↩ Accueil

Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

#Flock : Strass, paillettes et tartiflette

✇Next
Par : Flock
Sortez les trompettes
#Flock : Strass, paillettes et tartiflette

Pourquoi une tartiflette me direz-vous? Est-ce déjà la saison ? Tout le monde vous dira qu’il n’y a plus de saison, je vous dirais bien qu’il n’y en a jamais eu pour cette recette qui devrait s’appeler simplement « réconfort ». Car oui, cher lecteur aux glandes parotides émoustillées de manière pavlovienne rien qu’à l’évocation de ce nom : il va nous en falloir du réconfort. Et de la tartiflette. Ça tombe bien, c’est la même chose. En attendant de trouver des petits lardons et du reblochon AOP sous le sapin, je m’en vais vous donner de bonnes raisons de doubler les rations :
des fachos propulsés par des caniveaux
des salauds
des blaireaux
face à ces pouilles : des mots.
Dès lors, devant cette déliquescence de nos sociétés, à l’instar d’un fromage soumis à des températures qui ne cessent de s’élever : la tartiflette prend tout son sens et réponds avec amour à toutes nos angoisses. Profitez bien de votre weekend, on ne sait jamais combien de fromages il nous reste à déguster.


Il reste 57% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

[Tuto] Raspberry Pi Pico 2 W : mise en route, Wi-Fi et première application

Jour, nuit, jour…
[Tuto] Raspberry Pi Pico 2 W : mise en route, Wi-Fi et première application

Cette semaine, la fondation Raspberry Pi a annoncé le Pico 2 W, un micro-ordinateur avec du Bluetooth et du Wi-Fi pour seulement 8 euros. Nous en avons commandé un exemplaire afin de vous proposer une première prise en main. Dans ce tuto, nous allons contrôler à distance la LED intégrée.

Première étape : préparer le Pico 2 W avec un fichier UF2

Avant de se lancer dans la moindre ligne de code, la première chose à faire est de préparer notre Pico 2 W. La manipulation est la même qu’avec le Pico premier du non. Sur cette page, la fondation Raspberry Pi propose tout le nécessaire… qui se résume à un fichier « UF2 » à télécharger. Dans notre cas, on clique sur le lien pour le Pico 2 W.

L’installation n’est pas plus compliquée et consiste simplement à copier le fichier téléchargé – mp_firmware_unofficial_latest.uf2 dans le cas présent – sur le stockage interne du Pico 2 W. Pour cela, connectez-le à votre ordinateur avec un câble micro-USB.

Si c’est la première utilisation du micro-contrôleur, l’espace de stockage devrait directement apparaitre. Dans le cas contraire, débranchez le Pico 2 W, appuyez et maintenez enfoncé le bouton Bootsel puis branchez le port USB jusqu’à ce que l’ordinateur détecte le Pico 2 W et son espace de stockage. Vous pouvez alors relâcher le bouton.

On installe Thonny, un IDE MicroPython multiplateforme

Pour programmer notre Pico 2 W, nous installons Thonny, un IDE multiplateforme (Windows, Linux et macOS) dont la dernière mouture est la 4.1.6. Il existe aussi une version portable si besoin. Dans les deux cas, la procédure est classique, sans surprise.

Lancez Thonny. Sur l’interface graphique, vérifiez en bas à droite que vous êtes bien connecté au micro-contrôleur et pas en « local ». Il suffit sinon de cliquer dessus pour changer et passer sur le Raspberry Pi Pico (le 2 W n’est pas mentionné, mais cela n’a aucune importance).

Tuto Disco : on allume et on éteint la LED… Amazing !

Pour nos premières expériences, on va utiliser la LED intégrée au PCB. Trois lignes de codes suffisent (remplacez le 1 par un 0 et relancez le programme pour éteindre la LED) :

from machine import Pin
led_int = Pin("LED", Pin.OUT)
led_int.value(1)

On ajoute un peu de dynamisme avec un clignotement asymétrique… Super Amazing ! Dans les lignes de code ci-dessous, nous avons importé la bibliothèque « time » et utilisé la fonction « while » pour faire tourner en boucle notre programme (« while true » tourne tout le temps, puisque true est toujours vrai).

from machine import Pin
from time import *
led_int = Pin("LED", Pin.OUT)
while True:
    led_int.value(1)
    sleep_ms(1000)
    led_int.value(0)
    sleep_ms(250)

Vous l’aurez compris ou deviné, ce programme allume la LED, attend une seconde, éteint la LED, attend 250 ms, allume la LED, etc.

On passe la seconde : Wi-Fi et mini serveur web

Nous souhaitons maintenant connecter notre Pico 2 W à un point d’accès Wi-Fi.

On demande à Claude.ai comment se connecter au Pico sans fil à l’aide de Thonny et l’IA générative nous donne la bonne solution du premier coup, avec des explications et des messages dans la console pour vérifier le bon fonctionnement de la connexion. Pensez à adapter ssid et password à votre réseau Wi-Fi.

import network
import time

# Activer le WiFi
wlan = network.WLAN(network.STA_IF)
wlan.active(True)
ssid ='MonSSID'
password ='MonMDP'
wlan.connect(ssid, password)

max_wait = 10
while max_wait > 0:
    if wlan.status() < 0 or wlan.status() >= 3:
        break
    max_wait -= 1
    print('En attente de connexion...')
    time.sleep(1)

# Gérer l'erreur de connexion
if wlan.status() != 3:
    raise RuntimeError('Échec de la connexion au réseau')
else:
    print('Connecté !')
    status = wlan.ifconfig()
    print('Adresse IP:', status[0])+

C’est bien beau, mais à quoi ça sert ? En l’état, pas à grand-chose, alors on va commander l’allumage et l’extinction de la LED depuis un autre ordinateur, avec un navigateur.

Nous avons repris le code de ce dépôt GitHub avec quelques ajustements pour que l’ensemble du code soit dans un seul fichier, plus pratique dans notre cas. Pensez à modifier les lignes 20 et 21 avec les paramètres de votre Wi-Fi (SSID et mot de passe).

import rp2
import network
import ubinascii
import machine
import urequests as requests
import time
import socket

# Set country to avoid possible errors
rp2.country('DE')

wlan = network.WLAN(network.STA_IF)
wlan.active(True)
# If you need to disable powersaving mode
# wlan.config(pm = 0xa11140)

# See the MAC address in the wireless chip OTP
mac = ubinascii.hexlify(network.WLAN().config('mac'),':').decode()
print('mac ='+ mac)
ssid ='MonSSID'
pw ='MonMDP'

wlan.connect(ssid, pw)

# Wait for connection with 10 second timeout
timeout = 10
while timeout > 0:
    if wlan.status() < 0 or wlan.status() >= 3:
        break
    timeout -= 1
    print('Waiting for connection...')
    time.sleep(1)

# Define blinking function for onboard LED to indicate error codes    
def blink_onboard_led(num_blinks):
    led = machine.Pin('LED', machine.Pin.OUT)
    for i in range(num_blinks):
        led.on()
        time.sleep(.2)
        led.off()
        time.sleep(.2)
    
# Handle connection error
# Error meanings
# 0  Link Down
# 1  Link Join
# 2  Link NoIp
# 3  Link Up
#- 1 Link Fail
#- 2 Link NoNet
#- 3 Link BadAuth

wlan_status = wlan.status()
blink_onboard_led(wlan_status)

if wlan_status != 3:
    raise RuntimeError('Wi-Fi connection failed')
else:
    print('Connected')
    status = wlan.ifconfig()
    print('ip ='+ status[0])
    
# Function to load in html page    
def get_html(html_name):
    with open(html_name, 'r') as file:
        html = file.read()
        
    return html

# HTTP server with socket
addr = socket.getaddrinfo('0.0.0.0', 80)[0][- 1]

s = socket.socket()
s.bind(addr)
s.listen(1)

print('Listening on', addr)
led = machine.Pin('LED', machine.Pin.OUT)

# Listen for connections
while True:
    try:
        cl, addr = s.accept()
        print('Client connected from', addr)
        r = cl.recv(1024)
        # print(r)
        
        r = str(r)
        led_on = r.find('?led=on')
        led_off = r.find('?led=off')
        print('led_on =', led_on)
        print('led_off =', led_off)
        if led_on >- 1:
            print('LED ON')
            led.value(1)
            
        if led_off >- 1:
            print('LED OFF')
            led.value(0)
            
        cl.send('HTTP/1.0 200 OK\r\nContent-type: text/html\r\n\r\n')
        cl.send("""<!DOCTYPE html>
<html>
    <head>
        <title>Pico W</title>
    </head>
    <body>
        <h1>Pico W</h1>
        <p>Controler la LED intégrée </p>
        <a href=\"?led=on\"><button>ON</button></a> 
        <a href=\"?led=off\"><button>OFF</button></a>
    </body>
</html>
""")
        cl.close()
        
    except OSError as e:
        cl.close()
        print('Connection closed')

On enregistre tout sur le Pico 2 W

Thonny permet de sauvegarder le code directement dans le stockage du Raspberry Pi Pico 2 W. Pour que notre programme s’exécute automatiquement au démarrage, il faut l’enregistrer sous le nom le « main.py ».

Si on branche le Raspberry Pi sur une prise électrique, il devrait clignoter trois fois au bout de quelques secondes pour indiquer que la connexion au Wi-Fi est en place.

Il suffit ensuite de saisir l’adresse IP du Pico 2 W dans un navigateur pour accéder à la page (très) épurée permettant d’allumer ou éteindre la LED. Libre à vous de modifier le code pour la rendre plus joyeuse, ajouter d’autres fonctions, etc.

C’est un exemple élémentaire, mais on peut imaginer bien plus de possibilités en jouant avec les ports GPIO par exemple. Le Wi-Fi permet alors de dialoguer directement avec le Pico 2 W pour envoyer et/ou recevoir des données.

N’hésitez pas à nous faire part de vos projets passés ou à venir.

Intel doit maintenir le contrôle de ses usines pour garder ses subventions américaines

Perfusion sous conditions
Intel doit maintenir le contrôle de ses usines pour garder ses subventions américaines

Intel recevra moins d’argent que prévu dans les subventions accordées par le gouvernement Biden via la loi CHIPS.  Le montant final, de 7,86 milliards de dollars, est adossé à plusieurs conditions, notamment de garder le contrôle des usines. Parallèlement, on apprend que Qualcomm abandonnerait son idée de rachat.

Le CHIPS (Creating Helpful Incentives to Produce Semiconductors) and Science Act est une loi américaine signée par le président Joe Biden en aout 2022. Objectifs, stimuler la recherche nationale et la fabrication de semi-conducteurs aux États-Unis, grâce une enveloppe faramineuse de 280 milliards de dollars. Pour la seule fabrication des puces au sein de ses frontières, le pays a prévu d’allouer 39 milliards de dollars.

Avec cette loi ambitieuse, les États-Unis veulent ramener la production des puces informatiques sur leur sol. Intel, en tant que géant dans ce domaine, était donc bien placé pour recevoir une importante subvention. Il avait été décidé initialement de lui allouer 8,5 milliards de dollars. Une somme préliminaire annoncée par Joe Biden lors d’une visite du président dans l’usine d’Intel en Arizona.

La somme allouée sera cependant moins importante que prévu.

600 millions de dollars en moins

La somme finale est donc moins élevée, mais de 7,865 milliards de dollars tout de même, soit une baisse de 600 millions. La somme se décompose ainsi : 3,94 milliards de dollars pour ses projets en Arizona, 500 millions de dollars pour le Nouveau-Mexique, 1,5 milliard de dollars pour la nouvelle usine en construction dans l’Ohio et 1,86 milliard de dollars pour l’Oregon.

« Ce financement soutiendra directement l’investissement américain d’Intel, qui devrait s’élever à près de 90 milliards de dollars d’ici la fin de la décennie, dans le cadre du plan d’expansion global de l’entreprise, qui s’élève à plus de 100 milliards de dollars. Le ministère déboursera les fonds en fonction de l’achèvement des étapes du projet par Intel », indiquait un communiqué du ministère du Commerce le 26 novembre.

« Un fort soutien bipartisan pour restaurer le leadership américain en matière de technologie et de fabrication est à l’origine d’investissements historiques qui sont essentiels à la croissance économique à long terme et à la sécurité nationale du pays. Intel s’engage fermement à faire progresser ces priorités communes en développant davantage ses activités aux États-Unis au cours des prochaines années », s’est félicité le patron d’Intel, Pat Gelsinger.

Sous le vernis

L’allocation de cette subvention était adossée à plusieurs critères. L’objectif du CHIPS Act étant d’aller aussi vite que possible, aucun des plans dressés par les entreprises subventionnées ne pouvait s’étaler au-delà de 2030. Or, ceux d’Intel ont été modifiés, la société ne pouvant être aussi rapide dans ses développements que prévu.

Intel prévoyait ainsi de créer deux nouvelles usines, devant aboutir à la création de 10 000 emplois. Le chantier de l’une des deux a commencé dans l’Ohio, à New Albany. La seconde ne sera pas achevée dans les temps, le chantier n’ayant d’ailleurs pas commencé. Les prévisions sont aujourd’hui de 3 500 emplois créés pour l’usine en Ohio, même si l’objectif de 10 000 emplois reste d’actualité pour les deux usines confondues. En outre, l’usine en Ohio devait commencer à produire des puces dès l’année prochaine, mais cette production a glissé vers la fin de la décennie.

En outre, la décision tient compte d’un contrat signé entre Intel et le Pentagone le 16 septembre, pour un montant de 3 milliards de dollars. La nouvelle avait été précédée de fortes rumeurs, la confirmation provoquant un sursaut du titre Intel, largement érodé ces dernières années.

Des conditions financières strictes

Dans un document publié le 27 novembre par Intel à destination de la Securities and Exchange Commission (SEC), on apprend en outre plusieurs éléments intéressants, dont des « restrictions de changement de contrôle ».

Dans le cadre de la généreuse subvention allouée à Intel, l’entreprise s’engage ainsi à garder un minimum de 50,1 % des droits de propriété et/ou de vote sur son activité de fonderie, autrement dit ses usines. Ce chiffre est donc valable quelle que soit la situation, qu’Intel garde ses activités de fonderie ou qu’elle scinde sa structure pour en faire une activité dédiée. On sait depuis que c’est le deuxième cas qui s’applique : Intel Foundry est devenu une filiale en septembre, pour faciliter l’ouverture à de nouveaux clients.

Puisque l’activité fonderie est devenue entité indépendante, une autre condition s’applique. Dans le cas où la filiale entrerait en bourse, aucun actionnaire unique ne pourra dépasser les 35 % de parts. Seule exception : qu’Intel soit l’actionnaire majoritaire.

Marasme

Ces conditions ne sont pas étonnantes. Le CHIPS Act doit atténuer la forte dépendance des États-Unis à l’Asie pour la production des composants informatiques. Le texte perdrait une partie de sa dimension stratégique si la propriété des entreprises américaines pouvait être diluée dans les capitaux étrangers.

Pour autant, ces conditions empêchent Intel de se séparer de ses usines américaines. Et la période est particulièrement trouble, le fondeur étant plongé dans un marasme économique tenace. Le mois dernier, comme pointé alors par le New York Times, Intel a enregistré les plus grosses pertes trimestrielles de ses 56 ans d’histoire, avec 16,6 milliards de dollars. Une semaine avant, le journal américain se demandait si les aides massives accordées à Intel n’allaient provoquer un retour de flamme.

Qualcomm ne serait plus intéressée par Intel

Selon Bloomberg, Qualcomm abandonnerait l’idée de racheter Intel, une rumeur explosive apparue il y a deux mois dans les colonnes du Wall Street Journal. Quelques semaines plus tôt, Reuters avait déjà indiqué que Qualcomm était intéressée par certaines activités d’Intel, dont la conception de puces.

Qualcomm reculerait sous l’accumulation de difficultés. Financières d’abord, car la dette d’Intel s’élève aujourd’hui à 50 milliards de dollars. Réglementaires ensuite, car une telle acquisition, qui prétendrait à la couronne du plus gros rachat de l’histoire, serait intensément scrutée par toutes les autorités compétentes. En des temps marqués par une reprise des enquêtes pour abus de position dominante, la perspective a de quoi refroidir.

En outre, Pat Gelsinger a affirmé plusieurs fois qu’il n’était pas question de scinder Intel, même si certaines divisions pourraient être vendues, notamment Altera, pour laquelle Lattice Semiconductor s’est déjà positionnée. Qualcomm pourrait faire de même.

Enfin, les annonces des derniers jours ont probablement joué dans ce retrait. La subvention accordée à Intel, adossée à des conditions strictes sur le contrôle des usines, est en effet la clé de voûte d’une perfusion d’argent public indispensable au développement des activités de l’ex numéro un mondial des semiconducteurs.

Piratage : l’Arcom estime à 1,5 milliard d’euros le manque à gagner pour les contenus audiovisuels

IPTV and (don't) chill
Piratage : l’Arcom estime à 1,5 milliard d’euros le manque à gagner pour les contenus audiovisuels

L’autorité de régulation a publié un dossier sur la consommation des contenus culturels et sportifs dématérialisés. Elle y estime le manque à gagner lié à la consommation illicite de contenus audiovisuels à 1,5 milliard d’euros et rapporte les résultats des sondages commandés à l’IFOP.

Alors que le monde de l’audiovisuel en ligne bouge rapidement, l’Arcom a voulu mettre à jour les données sur la consommation illicite de ces contenus sur internet en y faisant un focus sur les « contenus sportifs dématérialisés ». Ce dernier coïncide avec l’offensive judiciaire récente des ayants droits comme Canal+ pour bloquer plus efficacement les sites qui diffusent le streaming de retransmission dont ils n’ont pas les droits.

L’autorité a donc commandé trois sondages (deux à l’IFOP et un à Médiamétrie) et a publié ensuite ses différentes analyses des données collectées.

91 % des internautes consomment des contenus culturel ou sportif dématérialisés

Le premier document [pdf] est un « Baromètre de la consommation des contenus culturels et sportifs dématérialisés ». Elle en constate une hausse générale de la consommation de contenus culturels et sportifs. En effet, « 91 % des internautes ont consommé un contenu culturel ou sportif dématérialisé en 2024, soit 48 millions d’individus ». L’année dernière, ce taux était de 87 %.

Et cette hausse profiterait à l’offre légale, avec 67 % des internautes ayant consommé des contenus culturels et sportifs dématérialisés de façon uniquement légale en 2024, en hausse de 3 points par rapport à 2023.

Le panier moyen mensuel payant, actuellement à 32 euros, serait en baisse de 2 euros par rapport à l’année dernière, après une progression de 5 euros en 2023.

C’est l’argument de la qualité du contenu qui semble faire basculer les internautes vers des offres légales : « 41 % des internautes déclarant consommer davantage de façon légale le font pour accéder à un contenu de meilleure qualité ».

Une estimation de 1,5 milliard d’euros de manque à gagner

Dans un deuxième document [PDF], l’Arcom analyse les secteurs audiovisuels et sportifs affectés par les usages illicites pour comprendre les tendances observées au sein de leurs écosystèmes, en s’appuyant sur ses propres données et celles de Médiamétrie.

Elle y détaille la « chaine de valeur de l’audiovisuel » dans le graphique ci-dessous, ce qui permet de comprendre un peu mieux qui sont les différents acteurs et « ayants droit » du secteur :

L’Arcom y constate que le marché de cette industrie (incluant les événements physiques et les ventes en ligne) a progressé encore de 5 % en 2023, atteignant les 11, 8 milliards d’euros.

Notes : (1) Hors réseaux sociaux et gaming (2) TCAM : Taux de croissance annuel moyen (3) Rupture méthodologique dans le calcul de la TV payante (4) Incluant les recettes des espaces numériques des acteurs de TV gratuites
Source : Données CNC, Données Arcom, Analyse PMP Strategy

Dans ce document, l’Arcom aborde le manque à gagner de cette industrie qui serait dû au piratage. Elle l’estime à 1,5 milliard d’euros, dont 300 millions pour le secteur sportif.

Souvent, les ayants droits font cette estimation en utilisant une corrélation rapide entre le nombre de contenus piratés et le chiffre d’affaires qu’ils auraient pu tirer de leur consommation payante. Ici, l’Arcom, en s’appuyant sur un sondage de Médiamétrie, a mis en place une analyse plus fine.

L’entreprise de sondage a demandé à des internautes déclarant consommer des contenus illicites ce qu’ils auraient fait s’ils n’y avaient pas eu accès (sans oublier les réponses « je ne sais pas » et « je ne l’aurais pas consommé »). Et elle a calculé ce manque à gagner après avoir rassemblé les valeurs moyennes des contenus. Elle en déduit qu’au moins 70 % des utilisateurs de contenus pirates se seraient reportés vers des offres légales :

11 % de consommateurs d’IPTV illicites

Enfin, dans un troisième document [PDF], l’Arcom s’intéresse à l’utilisation de l’IPTV comme solution de « consommation audiovisuelle illicite » via un sondage commandé à l’IFOP. 11 % des internautes français de 15 ans et plus utiliseraient l’IPTV de façon illicite, ce qui représenterait 62 % des utilisateurs de l’IPTV.

L’IPTV reste une pratique de bricolage avec des utilisations assez mixtes pour y trouver le flux qui intéresse l’internaute. En effet, 75 % des utilisateurs y accèdent de plusieurs façons et 38 % utilisent les trois manières d’y accéder proposées (à savoir un logiciel, un boitier ou une clé, ou des liens) :

☕️ Rapide tour d’horizon du Wi-Fi 7 dans les box des FAI

Au début de l’année, Free sautait le pas du Wi-Fi 7 avec sa nouvelle Freebox Ultra. La Wi-Fi Alliance avait finalisée sa norme quelques jours auparavant. Depuis, la Freebox Pop est aussi passée au Wi-Fi 7 pour les clients fibre, mais les autres FAI restent au Wi-Fi 6E dans le meilleur des cas.

Livebox 7 Essential avec Wi-Fi 7 en 2025

Les choses sont en train de bouger. « Orange Roumanie va pouvoir déployer le Wi-Fi 7 sur les box de son parc clients équipé d’une Livebox 7 Essential dès 2025 », explique le FAI. Cela passera par une mise à jour logicielle pour installer le nouveau système prpl (à prononcer Purple) actuellement en développement. Aucun calendrier n’est précisé pour les autres pays et la France.

Teasing loupé d’une Bbox avec Wi-Fi 7

Chez Bouygues Telecom, il faut se tourner vers Benoit Torloting (directeur général du FAI) pour voir un teasing sur X, il y a quelques jours d’une nouvelle box. Teasing rapidement tombé à l’eau, toujours sur le réseau social où plusieurs clients ont partagé des photos de la nouvelle box qu’ils ont déjà reçue avec un abonnement Ultym.

Passons sur son look surprenant avec son écran au milieu et sa position verticale pour nous rendre sur la principale nouveauté : du Wi-Fi 7. Pour le reste, elle possède deux ports Ethernet à 1 Gb/s et un autre en 10 Gb/s. Faute de communication de la part de l’opérateur, nous n’avons pas plus de détails pour l’instant.

Je l’ai recu aussi lundi 25 novembre🤔 pic.twitter.com/LlNukR6Xuh

— Cocow (@itscorentin_) November 27, 2024

Déjà des box Altice en Wi-Fi 7, à quand une annonce ?

Terminons avec un mot sur SFR. Sans aucune surprise, le FAI planche aussi sur le sujet. Il suffit d’une recherche pour trouver plusieurs résultats avec une Box Altice équipée de Wi-Fi 7. Rien n’a pour le moment été annoncé officiellement pour la France. La marque au carré rouge est bien occupée en ce moment avec la fuite massive de ses clients et sa dette tout aussi massive.

Raspberry Pi Compute Module 5 : jusqu’à 16 Go de LPDDR4X et 64 Go de MLC, dès 45 dollars

Raspberry Pi Compute Module 5 :  jusqu’à 16 Go de LPDDR4X et 64 Go de MLC, dès 45 dollars

Le Compute Module 5 est là, avec pas moins de 32 déclinaisons disponibles. Il reprend le SoC du Raspberry Pi 5, en étant rétrocompatible (mais pas dans 100 % des cas) avec les cartes prévues pour le Compute Module 4. Les tarifs oscillent de 45 à 90 dollars.

La fondation n’en finit pas de multiplier les annonces depuis son introduction en bourse au début de l’été. La série continue de plus belle avec l’attendue Compute Module de cinquième génération, une « version modulaire » du micro-ordinateur. Il arrive plus d’un an après le Raspberry Pi 5 et trois mois après le stepping D0 de ce dernier.

Le Compute Module prend la forme d’une carte pensée pour l’embarqué, un marché important pour Raspberry Pi. En effet, selon la fondation, « entre soixante-dix et quatre-vingts pour cent des unités Raspberry Pi sont destinées à des applications industrielles et embarquées ».

La partie SoC du Compute Module 5 est la même que celle du Raspberry Pi 5, à savoir une puce BCM2712. La partie CPU est donc un Arm Cortex-A76 (quatre cœurs à 2,4 GHz), un GPU VideoCore VII avec la prise en charge de deux flux vidéos HDMI 4K, deux lignes USB 3.0, du Gigabit Ethernet, du PCIe 2.0 x1, etc. Comme sur le Raspberry Pi 5, il devrait être possible de passer en PCIe 3.0, mais à vos risques et périls, car les connexions « peuvent être instables ».

Le Compute Module 5 est disponible avec 2, 4 et 8 Go de mémoire. Une version 16 Go est à venir en 2025. Le stockage est de 16, 32 ou 64 Go, mais il existe aussi une version « Lite » sans stockage. Au total, cela donne quatre configurations pour la mémoire et quatre pour le stockage, soit 16 combinaisons possibles. Et on grimpe à 32 avec la connectivité Wi-Fi et Bluetooth, en options.

« Le Compute Module 5 est mécaniquement compatible avec son prédécesseur, le Compute Module 4 », précise la fondation. Néanmoins, « il y a de petits changements dans le brochage et le comportement électrique du module, principalement associés à la suppression des deux interfaces MIPI à deux voies et à l’ajout de deux interfaces USB 3.0 ». De la documentation technique est disponible ici avec une liste des différences entre les CM4 et CM5 à partir de la page 38.

La fondation ajoute que, « comme le CM5 est nettement plus puissant que le CM4, il consomme plus d’énergie. L’alimentation doit prévoir 5 V jusqu’à 2,5 A », soit 12,5 watts au maximum. Sur le CM4, la consommation « est généralement aux alentours de 1,4 A », précise la fondation.

Se pose alors la question de la rétrocompatibilité. Selon Jeff Geerling (dans les commentaires du billet de blog de Raspberry Pi et sur sa chaine YouTube où il présente le CM5), la réponse est oui dans de nombreux cas, mais pas toujours : « J’ai testé les CM5 sur plusieurs cartes [prévues pour le CM4] que j’ai sous la main, et la plupart d’entre elles ont fonctionné sans aucun réglage. Quelques-unes ne s’allument pas, donc je suppose que les circuits d’alimentation de certaines ne sont pas adaptés au CM5 ».

Board IO et autres accessoires officiels

Comme d’habitude, le Compute Module 5 s’accompagne d’une nouvelle IO Board, qui « sert à la fois de plateforme de développement et de carte de référence ». Elle comporte un emplacement pour le Compute Module 5 et tout un lot de connectique : GPIO avec 40 broches, 2x ports HDMI, port Ethernet, emplacement M.2, lecteur de cartes microSD, etc.

Et pour mettre le tout dans un boîtier, la fondation propose un IO Case. Puisque l’on parle des accessoires, Raspberry Pi propose un radiateur pour calmer les ardeurs du SoC, une antenne externe (identique à celle du Compute Module 4) avec une conformité de la FCC pour améliorer la connectivité sans fils.

La fondation ne parle pas d’un potentiel Compute Module « 5S » qui, à l’instar du Compute Module 4S, des CM3(+) et du CM1, serait au format SO-DIMM. Cette page regroupe de la documentation pour les Compute Module depuis la première génération jusqu’au CM5 qui vient d’être annoncé.

Les tarifs officiels varient entre 45 dollars (la version avec 2 Go de mémoire, pas de stockage ni de Wi-Fi) et 90 dollars pour la totale avec 8 Go, 32 Go, Wi-Fi et Bluetooth. Les prix pour 16 Go de mémoire ne sont pas précisés.

Kubii propose le Compute Module 5 à partir de 55 euros. Le revendeur propose aussi une version « kit de développement » à 153 euros avec tous les accessoires officiels (boîtier, IO board, radiateur, antenne, câble HDMI, câble USB Type-A vers USC Type-C, alimentation) et un Compute Module 5 avec Wi-Fi, Bluetooth, 4 Go de mémoire et 32 Go de stockage.

elementary OS 8 fait la part belle aux fonctions et aux simplifications

Un nom plus mérité
elementary OS 8 fait la part belle aux fonctions et aux simplifications

Nouvelle mouture pour la distribution Linux elementary OS, qui ne change pas de recette générale. Cette version 8 apporte cependant une longue liste de petites améliorations qui peuvent faire la différence dans l’usage quotidien.

Nous avions pris en main les versions 6 et 7 d’elementary OS, système créé par la développeuse Danielle Foré. Basée sur les versions LTS d’Ubuntu, la distribution a son esthétique propre et se donne toujours pour objectif de simplifier autant que possible l’utilisation de l’ordinateur. Après une version 7 sortie le 31 janvier 2023, cette nouvelle mouture était donc attendue.

On passera assez vite sur la base technique, qui passe d’Ubuntu 22.04 à 24.04. Le noyau Linux 6.8 est présent et, bien qu’il ne s’agisse pas de la version la plus récente, il représente une nette évolution par rapport au noyau 5.15 fourni avec elementary OS 7.

Sur le plan des fonctions en revanche, il y a beaucoup plus à dire.

Du neuf un peu partout sur le bureau

En dehors d’une interface qui évolue globalement peu, mais qui se modernise avec notamment des effets de flous, des nouveautés importantes se cachent çà et là. L’une des principales – et l’une des plus souvent réclamées – est le changement du comportement de la touche Super (Windows). Elle ouvre désormais par défaut le menu des applications, plutôt que de simplement rappeler le fonctionnement des raccourcis.


Il reste 78% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Le Canada poursuit Google pour abus de position dominante sur la publicité en ligne

Le Bureau de la concurrence canadien annonce l’ouverture d’une action en justice contre Google. Déposées devant le tribunal de la concurrence, les poursuites concernent un comportement anticoncurrentiel sur le marché de la publicité en ligne.

L’autorité canadienne affirme avoir constaté, après enquête approfondie, plusieurs pratiques qui relevaient de l’abus de position dominante. Elle estime notamment que Google a « illégalement lié ses différents outils de technologie publicitaire afin de maintenir sa position dominante sur le marché ».

L’autorité reproche également à Google d’avoir capitalisé sur cette position pour fausser la dynamique du marché, en donnant à ses propres outils un accès préférentiel à l’inventaire publicitaire, mais aussi en « prenant des marges négatives dans certaines circonstances pour désavantager ses rivaux ». Elle accuse enfin Google d’avoir fait pression sur ses clients éditeurs, en leur « dictant les conditions » dans lesquelles ces derniers pouvaient travailler avec des outils publicitaires concurrents.

Håkan Dahlström (CC 2.0)

Le Bureau de la concurrence exige une sanction pécuniaire et l’interdiction de ces pratiques, qu’il qualifie d’anticoncurrentielles. Il va aussi plus loin, en exigeant que Google « vende deux de ses outils de technologie publicitaire » : le serveur publicitaire pour les éditeurs DFP (Doubleclick For Publishers, devenu Google Ad Manager) et la place de marché dédiée à la publicité programmatique Google Ad Exchange (Adx).

Google a sans surprise récusé ces accusations, se disant prête à plaider sa cause devant le tribunal. Selon son porte-parole, Dan Taylor, vice-président en charge des publicités à l’échelle mondiale, la plainte « ne tient pas compte de la concurrence intense où les acheteurs et les vendeurs d’annonces ont l’embarras du choix ».

« Google détient une part de marché estimée à 90 % dans les serveurs publicitaires pour éditeurs, à 70 % dans les réseaux pour annonceurs, à 60 % dans les plateformes côté demande et à 50 % dans les plateformes d’échanges publicitaires », estime pour sa part le Bureau de la concurrence.

Le Canada, qui avait déjà enquêté sur les pratiques de Google en matière de publicité entre 2013 et 2016 – sans condamnation – rejoint les États-Unis et le Royaume-Uni qui ont, eux aussi, engagé des poursuites à l’encontre du moteur de recherche.

La Chine stocke les puces états-uniennes et tente de débaucher à l’étranger

Un paquet de chips
La Chine stocke les puces états-uniennes et tente de débaucher à l’étranger

La Chine tente d’anticiper les nouvelles restrictions et sanctions dont elle pourrait faire l’objet en achetant massivement des semi-conducteurs aux États-Unis. Elle cherche aussi à débaucher les ingénieurs experts en la matière, aussi bien à Taïwan, en Corée du Sud que dans les pays occidentaux.

D’après des données douanières consultées par le South China Morning Post, la Chine a importé pour plus de 1,11 milliard de dollars de circuits intégrés en provenance des États-Unis en octobre, soit une augmentation de 60 % par rapport à la même période de l’an passé.

Au cours des dix premiers mois de l’année, la Chine a, au total, importé pour 9,61 milliards de dollars de puces électroniques en provenance des États-Unis, soit une augmentation de 42,5 % par rapport à l’année précédente.

Cet appétit soudain intervient alors que les États-Unis et l’Europe tentent d’empêcher la Chine de pouvoir accéder aux technologies occidentales les plus sensibles. L’administration Biden envisage de sanctionner 200 autres fabricants chinois de puces et Donald Trump pourrait également renforcer les restrictions à l’exportation de puces et de GPU, relève Neowin.

Or, et paradoxalement, « sans la demande de la Chine, il est difficile pour la production de puces d’être rentable et durable », estime Liang Yan, professeur d’économie à l’université Willamette, dans l’État américain de l’Oregon, qui note que le pays représente environ un tiers de la demande mondiale de semi-conducteurs.

Des salaires chinois supérieurs aux salaires occidentaux

De nombreuses entreprises chinoises tentent de débaucher les meilleurs ingénieurs dans des domaines tels que les semi-conducteurs avancés et l’intelligence artificielle, rapporte de son côté le Wall Street Journal.

Les chasseurs de tête chinois se concentreraient sur plusieurs pôles technologiques, notamment Taïwan, certaines régions d’Europe et la Silicon Valley. Certaines masquent leur origine chinoise en créant des entreprises locales afin d’éviter d’attirer l’attention des autorités, ou en travaillant avec des chasseurs de têtes basés à Singapour et à Hong Kong.

En 2017, un plan gouvernemental chinois pour le développement de l’IA avait appelé à attirer les talents les plus « pointus », y compris les « meilleurs scientifiques internationaux » dans des domaines tels que l’apprentissage automatique, la conduite automatique et les robots intelligents.

Et ce, souligne le Wall Street Journal, alors que le financement public des entreprises chinoises leur permet d’offrir des salaires supérieurs à ceux que peuvent payer les entreprises occidentales.

Jusqu’à 12 ans de prison et 3 millions de dollars d’amende

À Taïwan, où se trouve TSMC, le plus grand fabricant de puces en sous-traitance au monde, les autorités auraient commencé à constater une augmentation du braconnage de talents chinois et du vol de secrets commerciaux vers 2015, relève le journal économique américain.

Le problème serait tel que le pays a adopté en 2022 de nouvelles règles interdisant à quiconque de divulguer à des pays étrangers des technologies essentielles à la sécurité nationale et à la compétitivité industrielle de Taïwan. Les contrevenants risquent jusqu’à 12 ans de prison et une amende pouvant atteindre l’équivalent d’environ 3 millions de dollars.

Taïwan, qui applique déjà des règles strictes en matière de recrutement chinois, a également accusé, en septembre dernier, huit entreprises technologiques de Chine continentale de menacer sa compétitivité en débauchant illégalement des talents de l’île.

Entre 2020 et juillet 2024, a calculé le Wall Street Journal, le ministère taïwanais de la Justice a enquêté sur environ 90 cas de débauchage de talents, la plupart liés à l’électronique et aux semi-conducteurs.

Des débauchages qui intéressent aussi les services de renseignement

Le problème ne concerne pas que Taïwan. En Corée du Sud, un ancien cadre de Samsung Electronics a ainsi été accusé d’avoir obtenu illégalement les plans d’une usine de puces de son ex-employeur pour en construire une copie en Chine.

L’an passé, le directeur général de la société californienne de semi-conducteurs FemtoMetrix avait déclaré au Congrès que les secrets commerciaux de son entreprise avaient été volés par trois de ses employés partis créer une société de semi-conducteurs en Chine, emportant avec eux des milliers de fichiers de l’entreprise.

À l’automne dernier, l’entreprise allemande Zeiss SMT a découvert que Huawei tentait de débaucher certains de ses ingénieurs, en les bombardant d’e-mails, appels téléphoniques et messages LinkedIn, leur offrant jusqu’à trois fois leur salaire.

Ses miroirs spécialisés constituent, en effet, l’une des pièces maîtresses des systèmes EUV du néerlandais ASML, le leader mondial dont les technologies sont interdites à l’export en Chine. Celles de Zeiss sont, elles aussi, considérées comme tellement avancées que son siège est interdit à la plupart des visiteurs, note le Wall Street Journal.

L’entreprise s’était émue auprès du gouvernement allemand de ses tentatives agressives de débauchage, entraînant l’ouverture d’une enquête de la part d’un de ses services de renseignement.

Données de santé : Clever Cloud et d’autres sociétés saisissent la CEDH

CEDHDH
Données de santé : Clever Cloud et d’autres sociétés saisissent la CEDH

Il y a une semaine, on apprenait que le Conseil d’État validait l’autorisation de la CNIL au Health Data Hub de stocker l’entrepôt de données EMC2 dans Azure de Microsoft. La société Clever Cloud nous avait alors confié qu’elle porterait probablement l’affaire devant la Cour européenne des droits de l’Homme. Dont acte.

Bref rappel des faits. En début d’année, la CNIL a donné l’autorisation au Health Data Hub (HDH) de stocker un nouvel entrepôt de données dans Azure. Le HDH se sert en effet de la solution cloud de Microsoft pour l’ensemble de ses besoins. Le nouvel entrepôt, EMC2, contient les données de plusieurs établissements hospitaliers européens et est créé à des fins de recherche.

La décision avait fait bondir. Le député Philippe Latombe soulignait alors que la CNIL avait décidé dans la loi et n’avait donc pas le choix. En effet, le Data Privacy Framework établit une adéquation entre les cadres réglementaires européen et américain sur les données personnelles. Il invitait à lire entre les lignes de la décision et prophétisait alors que la décision serait attaquée devant le Conseil d’État.

Elle l’a effectivement été deux fois. Une première en référé, menée par un groupement d’entreprises, dont Clever Cloud, qui s’est soldée par un échec. Une seconde sur le fond, dont la décision a été rendue la semaine dernière : nouvel échec. Philippe Latombe nous indiquait alors ne pas être surpris, mais estimait que le Conseil d’État était dans l’erreur.

Clever Cloud n’avait alors pas réagi officiellement, mais envisageait sérieusement de saisir la CEDH.

« Refus de protéger les données de santé des Français »

Clever Cloud nous a bien annoncé hier soir saisir la Cour européenne des droits de l’Homme. Dans un communiqué qu’elle n’a pas encore publié sur son site mais qu’elle nous a transmis, elle rappelle que le traitement des données de santé par le HDH expose celles-ci « à de possibles interceptions par les services de renseignement américain en vertu de l’application extraterritoriale du droit du renseignement américain, et notamment du FISA Act ».

La société pointe, dans la décision du Conseil d’État, que le risque d’un accès aux données « par les autorités des États-Unis, sur le fondement des lois de ce pays, par l’intermédiaire de la société mère de l’hébergeur », ne peut être totalement exclu. Malgré cela, les risques n’ont pas été jugés suffisants pour remettre en cause le projet, déplore Clever Cloud.

Des garanties insuffisantes

Comme Philippe Latombe, la société critique les justifications du Conseil d’État : la pseudonymisation des données et la certification de Microsoft comme HDS (Hébergeur de données de santé), rendant obligatoires les audits réguliers.

Insuffisant pour Clever Cloud : « il est de doctrine courante que la pseudonymisation des données n’apporte aucune garantie définitive quant à la protection des données personnelles, encore moins au regard des capacités de traitement des Intelligences Artificielles qui facilitent considérablement la réidentification ».

Quant aux audits liés à l’accréditation HDS, ils « n’apportent aucune garantie supplémentaire face à des demandes d’accès extrajuridictionelles émises en particulier par la NSA et dont la spécificité est justement d’être couvertes par le secret ». Clever Cloud note également qu’aucune de ces justifications n’entre dans le cadre du RGPD.

« Aussi triste que prévisible »

Quentin Adam, CEO de Clever Cloud, dénonce une situation « aussi triste que prévisible ». « Malgré les Safe Harbor et Privacy Shield, voilà que nous validons le Health Data Hub (HDH) sans tirer les leçons du passé. Le refus de le soumettre à l’examen de la Cour de justice de l’Union européenne est un affront aux citoyens européens, qui révèle une réticence troublante à affronter les enjeux réels de notre souveraineté numérique », ajoute Quentin Adam.

Le patron évoque une « inertie politique » face à des faits « éloquents ». Il rappelle notamment la reconnaissance par Microsoft, devant la justice britannique, de son incapacité à garantir la confidentialité des données. « La vraie question n’est pas de savoir si cet accord échouera, son échec est déjà écrit », déclare Quentin Adam, en référence au Data Privacy Framework. « Mais quand l’Europe décidera-t-elle de transformer ses discours en actions concrètes pour enfin protéger nos valeurs et nos droits ? ».

Clever Cloud, avec les sociétés Nexedi, Rapid Space International, Cleyrop, l’association Open Internet Project, l’Association de défense des libertés constitutionnelles, l’association Les Licornes célestes, Benjamin Bayart, Bernard Benhamou, Quentin Adam et le Conseil national du logiciel libre saisissent en conséquence la CEDH. La bataille autour du dépôt EMC2 est donc loin d’être terminée.

☕️ Le Conseil constitutionnel se penche sur les éventuelles conséquences de l’IA sur ses travaux

Dans un communiqué, le Conseil constitutionnel annonce mettre en place un « schéma stratégique » autour de l’intelligence artificielle.

Une entrée du Conseil constitutionnel
CC Babyaimeesmom

En termes moins administratifs, l’institution va réfléchir aux conséquences de l’arrivée massive de l’IA générative sur le droit, et particulièrement sur les tâches qui lui incombent.

Il se donne cinq axes à explorer :

  • structuration d’une veille sur les progrès de l’IA susceptibles d’intéresser directement le fonctionnement du Conseil constitutionnel,
  • déploiement d’une démarche interne continue de sensibilisation et de formation à l’IA,
  • structuration d’une démarche partenariale avec la recherche en IA,
  • expérimentation d’un premier axe de travail appliqué dans la gestion administrative du Conseil
  • et processus interne de révision annuelle de la stratégie adoptée ce jour.

Plus de 50 % des longs billets publiés sur LinkedIn en anglais seraient générés par des IA

Et personne ne s'en était aperçu
Plus de 50 % des longs billets publiés sur LinkedIn en anglais seraient générés par des IA

Les utilisateurs du réseau social professionnel racheté par Microsoft n’ont pas attendu que LinkedIn propose à ses abonnés premium un outil de rédaction géré par l’IA pour publier des posts GenAI. Il existe aussi des outils payants visant à identifier les posts et sujets faisant le buzz, de sorte de s’en inspirer et d’en générer billets et commentaires en quelques secondes seulement.

Après avoir analysé un échantillon de 8 795 posts LinkedIn publics de plus de 100 mots publiés entre janvier 2018 et octobre 2024, la start-up de détection de contenus générés par IA Originality a découvert que le nombre de messages longs susceptibles d’avoir été générés par IA avait explosé de 189 % dans les mois suivants le lancement de ChatGPT.

Elle estime aussi que 54 % des articles longs publiés en octobre 2024 en anglais sur LinkedIn ont probablement été générés par IA. De plus, les messages longs assistés par l’IA affichent une augmentation du nombre de mots de 107 % comparé à la période précédant le lancement de ChatGPT.

« La hausse s’est produite lorsque ChatGPT est sorti », précise Jon Gillham, directeur général d’Originality, au journal WIRED, qui avait reçu son analyse en exclusivité. « Nous considérons l’IA comme un outil qui peut aider à réviser un brouillon ou à résoudre le problème de la page blanche, mais ce sont les pensées et les idées originales que nos membres partagent qui comptent », explique à WIRED Adam Walkiewicz, responsable de la « pertinence des flux » chez LinkedIn :

« Mais nous avons mis en place des défenses solides pour identifier de manière proactive les contenus de faible qualité et les contenus dupliqués exacts ou quasi exacts. Lorsque nous détectons un tel contenu, nous prenons des mesures pour nous assurer qu’il n’est pas promu à grande échelle. »

Une IA pour imiter comment les pros communiquent

Adetayo Sogbesan, rédactrice de contenu, explique à WIRED qu’elle utilise Claude d’Anthropic pour créer des ébauches de posts qu’elle rédige pour le compte de clients de l’industrie technologique. « Bien sûr, il y a ensuite beaucoup de travail d’édition », précise-t-elle, mais le chatbot « m’aide à gagner beaucoup de temps ». Plusieurs personnes dont l’anglais n’est pas la langue maternelle justifient leur recours à l’IA afin de peaufiner leur écriture en anglais, et corriger les fautes de grammaire.

LinkedIn propose en effet, depuis le printemps dernier, à ses abonnés Premium dont la langue de profil est l’anglais, de « créer des posts avec notre outil de rédaction géré par l’IA » à partir d’un prompt de 20 mots minimum :

« Vous pouvez désormais créer un brouillon d’article avec un outil de rédaction géré par l’IA, qui s’appuiera sur vos idées sur un sujet et les transformera rapidement en une première ébauche. Plus vous fournissez de détails, plus votre brouillon sera de bonne qualité. Vous gardez la main et êtes propriétaire du message final. Vous devez donc vérifier et corriger le contenu généré avant de partager votre post. »

WIRED relève également qu’il existe aussi des extensions et générateurs (payants) de posts LinkedIn par IA ciblant les utilisateurs de LinkedIn. Ils leurs proposent d’ « imiter comment les pros communiquent », de générer jusqu’à 500 commentaires ressemblant à ceux qu’auraient pu rédiger un être humain en quelques secondes seulement, ou encore de chercher des posts viraux pouvant servir d’inspiration.

Originality relève que certains se vantent même de générer leurs posts LinkedIn par IA. Tamilore Oladipo, rédactrice pour la plateforme Buffer, a ainsi expérimenté le fait de générer par trois IA ses posts LinkedIn pendant une semaine.

Elle note que le nombre d’impressions était 11 % plus élevé que d’ordinaire, et le taux d’engagement 75 % plus haut que lorsqu’elle n’utilisait pas l’IA. Elle relève aussi que personne ne semble s’être aperçu que ses posts étaient générés par une IA.

L’enquête antitrust de la FTC sur Microsoft se précise

Bis repetita placent
L’enquête antitrust de la FTC sur Microsoft se précise

L’autorité de la concurrence américaine a bien engagé un processus d’enquête formelle sur les pratiques de Microsoft en matière de cloud computing. La FTC interroge également le comportement de l’éditeur sur les marchés de la cybersécurité et de l’intelligence artificielle. L’ouverture de cette enquête intervient quelques semaines avant la fin de l’administration Biden, et le probable remplacement de Lina Khan à la tête de la FTC.

Vingt-cinq ans après une longue enquête qui avait manqué se conclure par le démantèlement de Microsoft en raison de la position dominante d’Internet Explorer, la Federal Trade Commission braque à nouveau ses projecteurs sur l’éditeur de Windows.

D’après Bloomberg et le New York Times, l’autorité de la concurrence américaine aurait fait parvenir une requête formelle d’une centaine de pages au siège de Microsoft, à Redmond. Signé de la main de Lina Khan, présidente de la FTC, le document prendrait la forme d’une longue de liste de questions portant sur les pratiques de l’éditeur en matière de cloud computing, d’intelligence artificielle, mais aussi de cybersécurité.

Amazon et Google en soutien

L’enquête, qui n’a pas encore été officiellement annoncée par la FTC, chercherait ainsi à identifier les éventuels abus de position dominante dont aurait pu se rendre coupable Microsoft, du fait de l’imbrication entre ses différents logiciels et services.

Le Financial Times, qui révélait déjà mi-novembre les signes avant-coureurs de cette enquête, soulignait quant à lui qu’elle interrogeait aussi la place de l’offre Office 365 et ses liens exclusifs avec les infrastructures de l’éditeur.

Dans son enquête, la FTC devrait par ailleurs chercher à confirmer ou infirmer les accusations formulées par l’association de lobbying américaine Netchoice, qui réunit de grands acteurs de l’économie numérique aux États-Unis dont Amazon, Google, Snap, X, eBay, Netflix ou Airbnb.

Interrogée par la FTC en 2023 dans le cadre d’une demande d’informations relatives au marché du cloud computing, Netchoice avait en effet tiré à boulets rouges contre Microsoft (PDF), en l’accusant notamment de facturer plus cher les licences de ses logiciels si ces derniers n’étaient pas utilisés sur Azure.

Le sujet est d’ailleurs pris à bras-le-corps par Google en Europe : le numéro un mondial de la recherche en ligne y a, en effet, très officiellement déposé plainte contre Microsoft en septembre dernier.

D’après les sources invoquées par Bloomberg et le New-York Times, la panne CrowdStrike, qui avait défrayé la chronique et paralysé bon nombre d’entreprises le 19 juillet dernier, aurait également joué un rôle dans la décision de la FTC d’ouvrir une enquête. Bien que Microsoft n’en soit pas responsable, l’incident soulignait l’omniprésence de ses solutions sur le marché.

L’incertitude Trump

Symboliquement, l’ouverture de cette enquête représente peut-être le chant du cygne de la démocrate Lina Khan, actuelle présidente de la FTC. Arrivée à ce poste en 2021, sur proposition de Joe Biden, cette adversaire historique des grandes plateformes devra selon toute attente céder son siège en janvier prochain, après l’investiture du président élu, Donald Trump.

Le républicain, dont de nombreux soutiens émanent du monde économique, revendique en effet une approche pro-business peu compatible avec la vision professée par Lina Khan. Il devrait donc rapidement chercher à la remplacer, et pourrait solliciter de son successeur qu’il mette un terme aux poursuites engagées contre Microsoft.

Symboliquement toujours, Donald Trump s’inscrirait alors dans les pas de Georges Bush, dont l’administration avait défendu Microsoft et mis un terme à la procédure engagée par l’administration Clinton quelques années plus tôt…

Roumanie : le rôle de TikTok dans les élections présidentielles interroge

A voté
Roumanie : le rôle de TikTok dans les élections présidentielles interroge

En Roumanie, l’accession surprise du candidat d’extrême-droite Călin Georgescu soulève d’ardents débats sur de potentielles ingérences via TikTok.

Avant ce mois de novembre, Călin Georgescu était relativement peu connu en Roumanie. Mais depuis l’ascension surprise de ce candidat pro-russe au discours ultra-conservateur, le 24 novembre, au premier tour de l’élection présidentielle, les questions se multiplient.

Le 27 novembre, seize ONG dont Active Watch, l’Association pour la technologie de l’Internet (ApTI) et Expert Forum adressaient une lettre ouverte à la Commission européenne et à l’Ancom, l’Autorité nationale de régulation des télécommunications, pour qu’ils étudient le rôle de TikTok, et son éventuelle violation de la loi sur les services numériques de l’Union européenne.

Le même jour, rapportait Reuters, le régulateur roumain des télécommunications déclarait demander « que la plateforme TikTok soit suspendue […] jusqu’à ce que les institutions de l’État finalisent une enquête concernant la manipulation du processus électoral ». Si elle avait lieu, une telle suspension serait une première en Europe. Sa possibilité dépend de la décision du gouvernement de coalition entre deux partis pro-occidentaux.

Ce 28 novembre, le président a néanmoins convoqué une réunion du Conseil suprême de la défense nationale du pays pour évoquer les cyber-risques qui pèsent sur le processus électoral – déclarant néanmoins n’avoir reçu aucune information sur une éventuelle ingérence extérieure de la part des institutions nationales.

Un « messie TikTok »

Mais qui est Călin Georgescu ? Résolument opposé à l’aide militaire fournie à l’Ukraine, ce technocrate de 62 ans, comme le décrit Le Parisien, a principalement mené sa campagne électorale sur TikTok. Suivi par plus de 270 000 abonnés, il s’y montre à cheval ou à la messe, explique que les dirigeants collaborationnistes et antisémites de la Roumanie sous la Seconde Guerre mondiale étaient des héros, ou nie l’existence du Covid-19.

Dans ses vidéos, qui vendent une « histoire utopique » aux roumains conservateurs, d’après le fondateur de l’Alliance roumaine des médias éthiques Dragos Stanca, interrogé par Euronews, Georgescu s’affirme en admirateur de Vladimir Poutine et se positionne clairement contre l’OTAN.

Ce dimanche, sa suractivité numérique lui a permis de rallier 23 % des électeurs, contre 19 % pour Elena Lasconi, la candidate du parti libéral qu’il devra affronter lors du second tour des élections, prévue le 8 décembre.

Le rôle de la plateforme débattu

Dans le pays de 19 millions d’habitants (dont 9 millions d’usagers de TikTok), voisin de l’Ukraine et membre de l’Union européenne comme de l’OTAN, le résultat a fait l’effet d’un électrochoc.

D’après l’association Forum d’experts, citée par Euractiv, ses soutiens politiques sont passés de 2 à 22 % des électeurs, en grande partie grâce à TikTok. Un succès manqué par les médias comme les sondeurs, qui n’ont jamais calculé plus de 7 % de voix potentielles en la faveur de Georgescu.

La campagne que le candidat y a mené aurait notamment impliqué de nombreuses actions coordonnées promouvant des publications politiques sans la labellisation appropriée. Auprès d’Euronews, le vice-président du Conseil roumain de l’audiovisuel explique ainsi que les utilisateurs roumains de TikTok ont brusquement vu quantité de vidéos du candidat dans leurs recommandations de contenu.

Si Călin Georgescu, qui n’a organisé aucun meeting, conteste avoir la moindre ferme à troll et affirme n’avoir rencontré son succès qu’à l’aide de « bénévoles », des témoignages contraires émergent depuis dimanche.

Plusieurs influenceurs racontent ainsi avoir été payés pour publier des messages qui leur ont paru anodins, appelant principalement à voter, rapporte Le Monde. Ils devaient en revanche y accoler un hashtag #echilibrusiverticalitate (« équilibre et verticalité »), dont ils ne connaissaient pas nécessairement la logique, mais qui était utilisé par les équipes du candidat pour augmenter sa visibilité.

TikTok, de son côté, déclare à l’AFP que les « rapports inexacts sur les élections roumaines […] erronés et trompeurs », soulignant que la plupart des candidats sont présents sur TikTok.

Un test pour l’application du DSA

C’est la raison pour laquelle une enquête est sollicitée : pour comprendre si ce brusque pic est le résultat du fonctionnement naturel de la plateforme, ou si elle est le résultat d’une modification délibérée des recommandations ou du fonctionnement de TikTok.

Dit autrement, les autorités roumaines ont demandé à la Commission européenne d’étudier si TikTok a bien mis en œuvre les obligations du règlement sur les services numériques (Digital Services Act, DSA), et notamment les mesures mises en place pour limiter les risques relatifs au processus électoral.

« Nous assistons à une attaque contre la démocrate sous nos yeux », a déclaré Valérie Hayer, cheffe de file du groupe Renew Europe. De même, le chef de la délégation roumaine des Socialistes et Démocrates européens Dan Nica a accusé des entités anonymes de manipuler l’élection.

En Roumanie, une membre de l’ONG Funky Citizens indique au Monde qu’accuser TikTok est « facile et simpliste », alors que la société roumaine est traversée de véritables tensions.

Une opération démantèle un réseau illégal d’IPTV qui comptait 22 millions de clients

Attrape-moi si tu peux
Une opération démantèle un réseau illégal d’IPTV qui comptait 22 millions de clients

Les forces de police européennes ont annoncé le démantèlement d’un vaste réseau d’IPTV qui commercialisait, de façon illégale, l’accès à des services tels que DAZN, Netflix, Amazon Prime ou Disney+. D’après les forces de l’ordre, le réseau comptait 22 millions de clients, représentant quelque 250 millions d’euros de chiffre d’affaires mensuel.

22 millions d’utilisateurs, 250 millions d’euros de chiffre d’affaires mensuel, et un manque à gagner de l’ordre de 10 milliards d’euros pour le secteur de la vidéo payante sur Internet : tels sont, selon la police italienne, les chiffres d’un vaste réseau illégal de distribution IPTV tout juste démantelé.

Un réseau très distribué

L’opération, pilotée par l’Italie avec le concours d’Europol et d’autres polices nationales, a conduit à l’interpellation de 11 personnes ainsi qu’à la saisie de 29 serveurs informatiques, une centaine de noms de domaine et l’équivalent de 1,6 million d’euros en cryptomonnaies, précise Europol :

« L’enquête a ciblé 102 suspects, dont 11 ont été arrêtés, pour avoir diffusé illégalement en ligne du contenu provenant de services de streaming, notamment des films et des séries. Ils ont également piraté plus de 2 500 chaînes de télévision, notamment des chaînes sportives, les mettant à disposition de plus de 22 millions d’utilisateurs dans le monde sans le consentement des titulaires des droits d’auteur. »

La police italienne rappelle quant à elle que l’argent saisi ne représente qu’une faible fraction des revenus générés par le réseau, estimés à 3 milliards d’euros par an. Elle décrit un réseau solidement organisé, construit sur un recours massif aux applications de messagerie chiffrée, ainsi que sur de faux documents d’identité, notamment pour la souscription des offres payantes ou des abonnements qui étaient ensuite reproduits et revendus.

« Le 26 novembre, lors d’une opération internationale, les serveurs hébergeant le streaming illégal ont été saisis et fermés, perturbant les services », se félicite de son côté Eurojust, l’agence de l’Union européenne pour la coopération judiciaire en matière pénale. L’enquête ouvre par ailleurs la voie à des chefs d’accusation supplémentaires tels que le blanchiment d’argent et la cybercriminalité, indique encore Europol.

Aucune des forces de police impliquées ne précise quels sont les services illégaux compromis par cette opération. À la différence du téléchargement illégal, incarné par de grands sites à la notoriété bien établie, les abonnements illégaux à l’IPTV sont en effet distribués de façon bien plus diffuse. Europol précise ainsi que 560 revendeurs ont été identifiés dans le cadre de cette enquête.

Le piratage sportif comme catalyseur

Le phénomène des sites ou services qui retransmettent illégalement des offres TV ou vidéo à la demande payantes n’a rien de nouveau. Il connait cependant un regain d’intérêt, lié notamment à la problématique du piratage sportif. L’IPTV illégale est en effet vue comme un moyen de contourner les chaînes à péage comme DAZN, qui construisent leur modèle économique sur l’achat des droits de diffusion associés à certaines compétitions (en l’occurrence, la Ligue 1 en France) puis la vente d’abonnements dédiés.

La reprise de la Ligue 1 en août, combinée à une hausse des prix significative annoncée par le diffuseur DAZN, a par exemple conduit cette année à une hausse significative des demandes de blocage de noms de domaine utilisés pour ces diffusions illégales. Les messageries chiffrées telles que Telegram font quant à elles figure de vitrines pour cette offre illégale.

Ligue 1 : 37 % de visionnages illégaux selon la LFP

Bien que la lutte s’intensifie, le phénomène continue de prendre de l’ampleur. C’est en tout cas ce qu’affirme Benjamin Morel, le directeur général de LFP Media, la filiale commerciale de la Ligue de football professionnel (LFP).

D’après une étude Ipsos commanditée par la LFP (qui n’a pas encore été rendue publique), 37 % des personnes ayant regardé la Ligue 1 cette saison l’auraient fait de manière illégale (que ce soit via IPTV, site Web ou messagerie), rapporte L’Equipe. Le dirigeant va même plus loin : d’après lui, 55 % des spectateurs de la dernière rencontre opposant l’OM au PSG auraient regardé le match par des voies illicites.

États-Unis : une influenceuse porte plainte pour appropriation illicite de son style de vie

Please buy
États-Unis : une influenceuse porte plainte pour appropriation illicite de son style de vie

Aux États-Unis, un procès inédit entre deux créatrices de contenu vient illustrer les enjeux de plagiat et de protection de la propriété intellectuelle qui agitent le milieu de l’influence en ligne.

Est-ce qu’un style de vie relève de la propriété intellectuelle ? Est-ce qu’une manière de se présenter, de se photographier, de montrer ses derniers achats, peut-être classé à un niveau similaire à celui du geste artistique, ou de la marque ? C’est ce qu’une bataille juridique engagée au pays de l’influence doit trancher.

Du haut de ses 21 ans, Alyssa Sheil, influenceuse Amazon, est poursuivie en justice devant un tribunal du Texas par sa collègue Sydney Nicole Gifford (24 ans). Cette dernière l’accuse de violation de droits d’auteur, d’ingérence délictuelle dans de potentielles relations commerciale, d’appropriation illicite de l’image d’une autre personne, entre autres éléments. Le tout sur trois plateformes principales : TikTok, Instagram, et via leurs boutiques Amazon respectives.

Dans un document de 70 pages, Gifford évoque un schéma répété : quelques jours ou semaines après ses publications, Alyssa Sheil posterait des contenus semblables dans l’angle, le ton ou le texte des messages. Ainsi d’une paire de boucles d’oreille en forme de nœuds, que Gifford a présenté à ses abonnés en ramenant délicatement ses cheveux en arrière. Quelques jours plus tard, Sheil a publié des photos de la même paire de boucles, présentées de manière similaire. Ou d’un ensemble de vêtements de sport, montré sur une photo en pieds, une jambe tendue, l’autre pliée, le téléphone masquant le visage.

Si l’affaire résonne avec les accusations de plagiats qui remonte, de manière sporadique, de divers écosystèmes de la création de contenu, elle pourrait avoir de larges conséquences pour le milieu. Elle obligera en effet la justice à se prononcer sur le cadre d’une activité dont les contours juridiques restent, à l’heure actuelle, relativement flous.

La « clean girl », une esthétique, une mode… un mode de vie ?

Alyssa Sheil et Sydney Nicole Gifford sont deux « clean girls », littéralement « filles propres ». La clean girl aesthetic (plus de 600 000 publications sur TikTok, plus de 300 000 sur Instagram) est une tendance, au même titre que le sont ou l’ont été celles des e-girl, du cottage core, du Y2K, et d’une multitude de modes dont la durée varie de l’éphémère à l’établissement de réelles sous-cultures numériques.

Le monde des clean girls se décline en tons de beige, de blanc et, bien que plus rarement, de noir. D’après la chroniqueuse Anne Chirol, qui suit de près les tendances numériques, le concept est apparu sur TikTok en 2020, en référence aux icônes de beauté que sont les sœurs Gigi et Bella Hadid ou Kendall Jenner, dont la demi-sœur Kim Kardashian est elle-même une évidente source d’inspiration pour les clean girls.

Les clean girls ont des routines de soin censées ne demander aucun effort, quand bien même elles passent par la promotion de quantité de soins et de pratiques diverses visant à gommer la moindre imperfection. Sur Instagram, TikTok ou Pinterest, elles mettent en avant une forme de beauté très contrôlée qui illustre parfaitement l’un des effets négatifs que TikTok est régulièrement accusé de provoquer sur la santé des plus jeunes : celui de la promotion permanente d’une perfection inexistante. D’aucuns estiment par ailleurs que la tendance est désormais démodée.

Pour Alyssa Sheil et Sydney Nicole Gifford, cela dit, c’est loin d’être le cas : les deux femmes vivent de leurs publications à l’esthétique clean girl. Au quotidien, elles commandent des produits sur Amazon, les photographient sur fond blanc, de bois, ou sur elle-même, et postent le tout, en photo ou en vidéo, sur leurs réseaux. Le but : convaincre des internautes de cliquer sur leurs liens d’affiliation. À chaque achat opéré de cette manière, elles reçoivent une commission. Comme tous les influenceurs shopping, les deux femmes « ont trouvé comment faire carrière à partir des achats impulsifs des autres », écrit the Verge, qui signe une longue enquête sur leur opposition.

Tunnel algorithmique ou copie réfléchie ?

Or, en avril 2024, Sydney Nicole Gifford a déposé une plainte en vertu du Digital Millennium Copyright Act (DMCA), qui protège aux États-Unis le droit d’auteur contre le vol en ligne. Dans sa plainte, Sydney Nicole Gifford accuse Alyssa Sheil de l’avoir copiée jusque dans des plans spécifiques des vidéos qu’elle publie régulièrement en ligne. Elle estime même que les similitudes s’étendent jusqu’à certains aspects de la vie réelle, dans l’apparence, l’élocution, et même certains tatouages d’Alyssa Sheil.

Elle réclame jusqu’à 150 000 dollars de dommages et intérêts pour « préjudice moral » et perte de revenus – elle décrit notamment des baisses de près de moitié autour de grandes opérations comme celle du Black Friday – et demande que les publications d’Alyssa Sheil soient retirées.

Cette dernière se défend en expliquant que le travail de curation n’est pas du ressort des seuls influenceurs, mais aussi (surtout lors de vastes opérations marketing), poussé par Amazon lui-même. Le géant numérique leur fournit d’ailleurs des outils, comme le creator hub, où ces derniers peuvent trouver les tendances du moment.

Quel internaute n’a pas vu, par ailleurs, alors qu’il ou elle s’intéressait à un sujet ou une tendance, l’algorithme de l’une de ses plateformes l’enfermer peu à peu dans une boucle de contenus liés à cette thématique ?

Les droits des influenceurs, un domaine qui reste en friche

Les guidelines d’Amazon sont d’un faible recours. Certes, elles indiquent de « ne PAS publier de contenu qui porte atteinte à la propriété intellectuelle ou à d’autres droits de propriété d’autrui ». Cela dit, nombre de pratiques sont devenues courantes en ligne : faire des unboxing, c’est-à-dire sortir des produits d’un colis (souvent Amazon) pour le détailler à ses abonnés, est par exemple devenu un genre à part entière.

Aussi Alyssa Sheil se plaint-elle d’être la seule à devoir subir un tel processus juridique… alors que les créatrices et créateurs adeptes d’une même tendance deviennent difficiles à différencier.

Si cette affaire concentre une variété d’enjeu, la question du plagiat n’a rien de neuf dans le monde de l’influence. Fin 2023, le youtubeur britannique Hbomberguy publiait une vidéo de près de quatre heures dans laquelle il détaillait la variété de cas de plagiats qu’il avait recensé au fil de sa pratique, problématique qui avait aussi agité le YouTube francophone l’année précédente.

Au fil des années, divers juristes ont pu prendre la parole pour fournir quelques éléments aux créateurs et créatrices. Certains de ces derniers ont par ailleurs tenté de créer des syndicats ou des associations pour défendre leurs droits – ainsi, en France, de l’Union des Métiers de l’Influence et des Créateurs de Contenu (Umicc), créée à l’occasion des débats sur la loi contre les dérives des influenceurs. Mais aux États-Unis, ces initiatives peinent à se faire une place réelle, pointe The Atlantic.

Pour le moment, en France comme Outre-Atlantique, il existe plus de textes pour empêcher les créateurs de contenus d’opérer des opérations problématiques – de la sponsorisation non déclarée, de la promotion de produits dangereux, etc – que pour protéger leur travail vis-à-vis de leurs concurrents.

☕️ Aides d’État au Luxembourg : la Commission européenne clôt son enquête sur Amazon

La Commission européenne a annoncé, jeudi, la fin des enquêtes approfondies sur les aides d’État illégales dont aurait bénéficié Amazon au Luxembourg. « À la suite d’arrêts rendus par les juridictions de l’Union, la Commission a constaté que ces rulings fiscaux ne conféraient pas d’avantages sélectifs aux entreprises », indique l’institution dans un communiqué.

Les tax rulings, ou rescrits fiscaux, sont pour mémoire des accords passés entre les entreprises et l’administration fiscale d’un pays donné pour valider, de façon anticipée, les modalités d’application d’une charge fiscale.

Si le dispositif est courant, il aurait, selon la Commission européenne, été utilisé de manière illégale par Amazon pour enregistrer au Luxembourg la totalité de ses ventes réalisées en Europe, de même que les bénéfices générés par ces dernières.

Bureaux d’Amazon au Luxembourg

À l’issue de trois ans d’enquête, la Commission européenne avait prononcé en 2017 une décision condamnant ces accords fiscaux, au motif qu’ils n’étaient pas compatibles avec les règles de la concurrence sur le marché intérieur. Elle estimait alors à 250 millions d’euros le montant de ces avantages fiscaux illégaux.

Amazon et le Luxembourg ont ensuite porté l’affaire devant le Tribunal de l’Union européenne. Ce dernier a annulé la décision de la Commission en 2021, estimant qu’elle n’avait pas su démontrer solidement l’existence d’une atteinte à la concurrence. Contestée par l’institution, l’annulation avait été confirmée fin 2023 par la Cour de justice de l’Union.

Outre Amazon, la Commission européenne visait également des avantages fiscaux accordés par le Luxembourg à Fiat et à Starbucks. « Sur la base des orientations données par les juridictions de l’UE, la Commission a adopté aujourd’hui trois décisions finales clôturant ses enquêtes approfondies et confirmant que, lorsqu’ils ont émis leurs rulings fiscaux respectifs, le Luxembourg et les Pays-Bas n’ont pas accordé à Fiat, Amazon et Starbucks des avantages fiscaux sélectifs contraires aux règles de l’UE en matière d’aides d’État », admet aujourd’hui l’exécutif européen.

[Màj] Microsoft nie catégoriquement utiliser les documents Office pour entrainer ses LLM

[Màj] Microsoft nie catégoriquement utiliser les documents Office pour entrainer ses LLM

Une polémique a explosé durant le week-end dernier : Microsoft se servirait des documents Word et Excel pour entrainer ses grands modèles de langage. L’éditeur dément et argue d’une mauvaise compréhension. Pour autant, tout n’est pas aussi clair que l’entreprise le voudrait.

Mise à jour du 29 novembre : Microsoft nous a répondu, avec des explications plus claires que ce qui avait déjà été indiqué à d’autres : « Ces affirmations sont fausses. Microsoft n’utilise pas les données des clients des applications professionnelles et grand public de Microsoft 365 pour entraîner des grands modèles de langages (LLM) fondamentaux. Dans certains cas, les clients peuvent consentir à l’utilisation de leurs données pour répondre à des besoins spécifiques, tels que le développement de modèles personnalisés, à la demande expresse de certains clients professionnels. »

La société ajoute que le « paramètre de Microsoft 365 qui porte le nom de « Connected Experiences » et auquel certains ont fait référence récemment n’a aucun lien avec la façon dont Microsoft entraîne les grands modèles de langages fondamentaux ». Elle rappelle le fonctionnement des Expériences connectées (qui existent depuis avril 2019), ce que nous avons expliqué dans la première version de cet article.

Article original du 28 novembre : Microsoft a un problème depuis plusieurs jours. Le 24 novembre, le compte NixCraft, suivi par plus de 374 000 abonnés, a publié sur X un message de mise en garde :

« Microsoft Office, comme de nombreuses entreprises ces derniers mois, a sournoisement activé une fonction « opt-out » qui récupère vos documents Word et Excel pour entraîner ses systèmes d’intelligence artificielle internes. Cette fonction est activée par défaut et vous devez décocher manuellement une case pour la désactiver.  Si vous êtes un écrivain qui utilise MS Word pour rédiger des contenus propriétaires (articles de blog, romans, ou tout autre travail que vous avez l’intention de protéger par des droits d’auteur et/ou de vendre), vous voudrez désactiver cette fonction immédiatement. »

De quelle fonction s’agit-il ? Des Expériences connectées. Pourtant, ces dernières existent depuis longtemps. Sur son site, Microsoft dresse ainsi la liste de ces fameuses expériences. Elles contiennent tout ce qui touche de près ou de loin à une fonction en ligne au sein des applications Office. Parmi ces fonctions, on retrouve tout appel à des données extérieures, la dictée, l’Assistant de rédaction (donc la correction orthographique et grammaticale), la lecture à haute voix, la vérification de similarité, la transcription d’enregistrements ou encore la co-création de documents.

Ces fonctions sont disponibles dans les versions Windows et Mac d’Office, ainsi que dans les versions en ligne de la suite bureautique.

Analyse des données contre entraînement

Rapidement, la publication sur X a généré de nombreuses réactions outrées, mais pas seulement. Des voix ont commencé à signaler que les Expériences connectées n’étaient pas nouvelles, et que cette utilisation des données à des fins d’entrainement de LLM n’était pas mentionnée.

Dans sa déclaration de confidentialité, Microsoft indique en effet que les données peuvent être utilisées à des fins d’analyse, afin que les fonctions appelées puissent produire leur effet. En revanche, rien n’indique qu’elles sont récupérées pour les grands modèles de langage, contrairement à d’autres services comme Copilot ou LinkedIn.

Microsoft répond, mais…

Pour apaiser le débat, Microsoft a d’abord répondu à NixCraft le 25 novembre : « Dans les applications M365, nous n’utilisons pas les données des clients pour former les LLM. Ce paramètre n’active que les fonctions nécessitant un accès à Internet, comme la co-écriture d’un document ». La société y a ajouté le lien dressant la liste des Expériences connectées.

Parallèlement, elle a communiqué à plusieurs américains un message qu’elle voulait tout aussi clair : « Microsoft n’utilise pas les données des clients des applications grand public et commerciales de Microsoft 365 pour former de grands modèles de langage. En outre, le paramètre Connected Services n’a aucun lien avec la manière dont Microsoft entraîne les grands modèles de langage ».

Selon les sites, on trouve plus ou moins de renseignements supplémentaires. À How-To Geek, un porte-parole a ajouté : « Le paramètre Connected Services est un paramètre standard de l’industrie qui permet d’activer des fonctions nécessitant une connexion Internet. Les expériences connectées jouent un rôle important dans l’amélioration de la productivité en intégrant votre contenu aux ressources disponibles sur le web ».

Mais l’entreprise a également varié dans ses déclarations. À The Register, elle a indiqué : « Dans les applications grand public et commerciales de Microsoft 365, Microsoft n’utilise pas les données des clients pour former de grands modèles de langage sans leur permission ».

Opt-in ? Opt-out ? Manque de clarté ?

Nous avons contacté Microsoft pour obtenir des précisions sur cette déclaration. En l’état, on ne sait pas vraiment ce que la société a voulu dire. Il pourrait s’agir d’un simple problème de communication, ou effectivement d’une option. Dans ce cas, s’agit-il d’un réglage en opt-in ou opt-out ?

On peut facilement vérifier ce qui est activé dans Office. Sous Windows, depuis le menu Fichier d’une des applications, il faut se rendre dans le panneau Compte. De là, on clique sur Gérer les paramètres. Une fenêtre s’ouvre, dans laquelle on peut faire défiler les réglages proposés. On trouve un peu plus bas l’option liée aux Expériences connectées, qui « analysent votre contenu ». Elle est activée par défaut.

Rappelons que l’on peut également voir l’ensemble des paramètres de confidentialité du compte Microsoft depuis cette page (il faut se connecter).

Nous mettrons cette actualité à jour quand l’entreprise nous aura répondu.

Fugatto : l’IA « couteau suisse du son » selon NVIDIA

L'IA audio façon Oulipo
Fugatto : l’IA « couteau suisse du son » selon NVIDIA

Des chercheurs employés par NVIDIA ont publié leurs premiers travaux relatifs à un nouveau modèle de fondation capable de modifier des sons existants sur la base d’instructions textuelles, mais aussi de générer des propositions sonores qui n’existaient pas dans les données d’entraînement.

NVIDIA a publié mardi ses travaux relatifs à un nouvel outil d’IA générative, capable de synthétiser des sons complexes à partir d’instructions mêlant aussi bien du texte que des sons. Baptisé Fugatto, pour Foundational Generative Audio Transformer Opus 1, ce modèle de fondation n’est pour l’instant pas mis à disposition du public. L’équipe à l’origine du projet a cependant publié une série de courts extraits audio qui permettent de se faire une idée des possibilités offertes par ce que les chercheurs qualifient de futur « couteau suisse du son ».

« Synthétise un saxophone qui aboie »

Les exemples retenus illustrent les principales promesses de Fugatto : générer des sons à partir de descriptions textuelles, bien sûr, mais aussi modifier des enregistrements existants à partir d’instructions écrites, voire générer des sons qui n’existaient pas dans les données d’entraînement, avec des requêtes telles que « Synthétise un saxophone qui aboie et un saxophone qui miaule », ou « Conçois des machines d’usine qui hurlent dans une agonie métallique ».

Les chercheurs présentent Fugatto comme un framework, un environnement cadre dans lequel sont réalisées plusieurs tâches spécifiques dédiées respectivement à la synthèse du chant, de la voix et de la scène musicale.

Dans l’article scientifique qui accompagne leur projet (PDF), les chercheurs rappellent que les grands modèles de langage textuels délivrent des résultats très convaincants, même quand ils fonctionnent de façon non supervisée. Ils sont capables d’inférer les instructions à partir de la donnée fournie en entrée. « Cependant, de telles instructions sont généralement absentes dans le domaine audio », remarquent les auteurs. Ils expliquent avoir pallié cette lacune grâce à une « stratégie de génération de données et d’instructions à multiples facettes qui élargit considérablement la palette de tâches du modèle de génération audio ».

Inférence temporelle

Ils y ajoutent, comme chef d’orchestre, une « technique d’inférence temporelle », baptisée ComposableART. Elle est chargée de combiner les différentes instructions avant la sortie, pour éventuellement générer des paysages sonores évolutifs et moduler l’intensité des différents paramètres fournis en entrée. « Cette approche permet à Fugatto de gérer des opérations complexes basées sur des instructions, telles que l’interpolation fluide entre les instructions ou la négation d’instructions spécifiques pour exclure les effets indésirables », soulignent-ils.

Testé sous forme de modèles utilisant respectivement 800 millions, 1,4 milliard et 2,5 milliards de paramètres dans sa version complète, Fugatto a fait l’objet d’un entraînement sur un jeu de données réunissant 20 millions de lignes mêlant textes et sons issus de sources ouvertes, pour un total d’audio équivalent à environ 50 000 heures.

« Nous voulions créer un modèle qui comprenne et génère les sons comme le ferait un humain », résume Rafael Valle, l’un des membres de l’équipe d’une dizaine de personnes qui a planché sur Fugatto pendant un an.

Entre autres débouchés, les chercheurs imaginent qu’un éditeur de jeu vidéo pourrait faire appel à son modèle pour modifier à la demande des situations sonores en fonction des décisions du joueur. De la même façon, ils imaginent qu’une campagne de publicité, ou une session d’apprentissage de langues étrangères, pourrait être personnalisée en fonction du destinataire du message. « Imaginez un cours en ligne prononcé par la voix d’un membre de votre famille ou d’un ami », suggère NVIDIA.

Fugatto se positionne comme une alternative à des initiatives telles que AudioBox (porté par Meta), le modèle multimodal NExT-GPT d’OpenAI, ou d’autres projets de recherche comme UniAudio et VoiceLDM.

☕️ Cybercriminalité : 1 000 suspects arrêtés dans 19 pays africains via Interpol et Afripol

Les autorités de 19 pays africains ont arrêté 1 006 suspects et démantelé 134 089 infrastructures et réseaux malveillants grâce à une opération conjointe d’INTERPOL et d’AFRIPOL contre la cybercriminalité.

L’Opération Serengeti, qui s’est étalée du 2 septembre au 31 octobre, a ciblé des délinquants recourant à des ransomwares, compromissions de courriers électroniques professionnels (BEC), extorsions numériques et escroqueries en ligne par marketing multi-niveaux ou à la carte de crédit, « à l’échelle industrielle », souligne Valdecy Urquiza, Secrétaire Général d’INTERPOL.

Huit personnes, dont cinq ressortissants chinois, ont été arrêtées au Sénégal pour une escroquerie de type pyramide de Ponzi en ligne d’une valeur de 6 millions dollars ayant fait 1 811 victimes. Les autorités nigérianes ont de leur côté arrêté un homme accusé d’avoir organisé des escroqueries à l’investissement en ligne par le biais de plateformes de messagerie avec de fausses promesses de rendements en crypto-monnaies.

Au Cameroun, les autorités ont arrêté un groupe soupçonné de trafiquer des victimes originaires de sept pays dans le cadre d’une escroquerie de marketing à plusieurs niveaux. Après avoir payé une « cotisation », les victimes se voyaient promettre des possibilités d’emploi ou de formation. Cependant, une fois au Cameroun, elles étaient retenues en captivité et obligées d’attirer d’autres personnes dans le système pour recouvrir leur liberté.

Les enquêteurs angolais ont pour leur part démantelé un groupe criminel international et arrêté 150 suspects. Ils exploitaient un casino virtuel ciblant principalement des joueurs brésiliens et nigérians, offrant un pourcentage des gains aux membres qui recrutaient de nouveaux abonnés.

Plus de 35 000 victimes ont en outre été identifiées, totalisant près de 193 millions de dollars de pertes financières dans le monde entier.

Enrique Hernandez Gonzalez, sous-directeur des opérations de lutte contre la cybercriminalité à Interpol, a déclaré à Associated Press que les résultats obtenus par Serengeti représentaient une « augmentation considérable » par rapport aux opérations menées par Interpol en Afrique les années précédentes. Elles n’avaient en effet abouti qu’à 25 arrestations au cours des deux dernières années.

« Nous nous concentrons désormais sur les menaces émergentes telles que les logiciels malveillants pilotés par l’IA et les techniques d’attaque avancées », a précisé l’ambassadeur Jalel Chelba, directeur exécutif d’AFRIPOL.

Interpol précise que l’opération Serengeti a été menée grâce au financement du ministère britannique des Affaires étrangères, du Commonwealth et du développement, du ministère fédéral allemand des Affaires étrangères et du Conseil de l’Europe. Elle a en outre bénéficié de l’aide des fournisseurs d’accès à Internet et de sept entreprises de cybersécurité « partenaires » : Cybercrime Atlas, Fortinet, Group-IB, Kaspersky, Team Cymru, Trend Micro et Uppsala Security.

☕️ Le Brésil a donné 20 jours à Apple pour ouvrir son App Store à la concurrence

Le 25 novembre, le Conseil administratif de défense économique (Cade), l’autorité de la concurrence brésilienne, a donné 20 jours à Apple pour ôter les restrictions sur les méthodes de paiement présentes dans les applications iOS.

Elle demande aussi à Apple de laisser les développeurs d’applications informer les internautes des offres commerciales disponibles en dehors de l’App Store, indique Reuters.

L’obligation lui est faite dans le cadre d’une enquête ouverte après le dépôt d’une plainte déposée en 2022 au Brésil et au Mexique par MercadoLibre, géant de l’e-commerce en Amérique latine. 


Si Apple ne se plie pas à ces obligations dans les prochaines semaines, elle risque une amende de 250 000 réals (soit environ 41 000 euros) par jour de non-conformité.

☕️ TikTok interdit certains filtres de beauté aux moins de 18 ans

TikTok interdit certains filtres de beauté aux moins de 18 ans

Pour faire face aux préoccupations relatives aux effets de son réseau sur la santé mentale des jeunes, TikTok place des restrictions d’âges sur les filtres de beauté.


Dans les prochaines semaines, partout sur la planète, les utilisateurs de moins de 18 ans ne devraient plus pouvoir utiliser certains effets d’altération de leur physique.


En parallèle, les descriptions demandées au moment de lancer un filtre devront détailler plus précisément ce à quoi ce dernier s’applique, et quels éléments du physique de l’internaute il modifie.

D’après le communiqué de l’entreprise, ces restrictions ne s’appliqueront pas aux filtres qui sont « créés pour être évidents et drôles », parmi lesquels ceux visant à ajouter des oreilles d’animaux, ou d’exagérer volontairement certains traits.

La mesure est lancée en réaction à la publication d’un rapport de l’ONG britannique Internet Matters, qui relève « un consensus » parmi les adolescentes et adolescents interrogés sur le fait que « les filtres de beauté contribuent à une vision du monde déformée, dans laquelle les images améliorées deviennent la norme tandis que les présentations réalistes sont plus rares ». 


❌