Les trois data brokers Mobilewalla, Gravy Analytics et sa filiale Venntel sont ciblés par la FTC pour avoir vendu des données de localisation d’internautes liées à leurs positions autour de lieux sensibles comme des hôpitaux, des cliniques, des lieux d’accueil de sans-abris, de réfugiés et de migrants, des bureaux syndicaux, des écoles ou encore des sites militaires.
La Federal Trade Commission (FTC) a annoncé mardi 3 décembre, sa décision d’interdire aux trois courtiers de données Mobilewalla, Gravy Analytics et sa filiale Venntel de vendre des données de localisation sensibles.
Dans un premier communiqué concernant Mobilewalla, le responsable du bureau de la protection des consommateurs de la FTC, Samuel Levine, affirme que « Mobilewalla a collecté des quantités massives de données sensibles de consommateurs, dont des visites dans des cliniques médicales et des lieux de culte, et les a vendues d’une manière qui a exposé les consommateurs à des préjudices » et qualifie les pratiques de l’entreprise de « surveillance permanente ».
L’agence américaine de protection du consommateur affirme dans un second texte que Gravy Analytics et Venntel ont violé la loi américaine en vendant de manière déloyale des données de localisation sensibles des consommateurs, après les avoir collectées et utilisées à des fins commerciales et gouvernementales sans le consentement des personnes concernées.
Des données utilisées par les autorités américaines
Le courtier Venntel est notamment prestataire pour la police américaine des contrôles aux frontières (Immigration and Customs Enforcement, ICE) et pour le FBI. Ses données sont aussi utilisées par un autre prestataire d’agences américaines, Babel Street, pour nourrir son logiciel Locate X.
Celui-ci permet, comme l’expliquait Vice en 2021, d’effectuer des recherches dans une zone spécifique et de voir quels appareils numériques ordinaires étaient présents dans cette zone à un moment donné. Le média américain avait révélé que Locate X était utilisé par des militaires américains pour faire de la reconnaissance avant d’éventuelles frappes avec des drones.
En 2020, Vice et le média public norvégien NRK avaient révélé comment Venntel et sa société mère Gravy Analytics récupéraient ces données de localisations via des entreprises de publicité en ligne, d’autres courtiers de données et « des applications d’apparence anodine installées sur les téléphones des citoyens du monde entier ».
Plus récemment, le même journaliste de Vice passé chez 404 Média, Joseph Cox, a montré que ce logiciel pouvait être utilisé pour repérer les téléphones de personnes qui sont passées par des lieux où sont effectués des avortements.
Une liste de lieux à ne pas surveiller
La FTC explique qu’ « il sera interdit à Gravy Analytics et à Venntel de vendre, d’accorder des licences, de transférer, de partager, de divulguer ou d’utiliser des données de localisation sensibles, sauf dans des circonstances limitées liées à la sécurité nationale ou à l’application de la loi ».
La décision de l’agence américaine prévoit aussi que Gravy Analytics et Venntel soient obligées de maintenir une liste des lieux sensibles pour que leurs outils ne puissent localiser des personnes autour.
La FTC détaille, dans sa décision [PDF], ce qu’elle considère comme des lieux sensibles (en précisant que sont concernés les lieux qui se situent sur le territoire des États-Unis) :
les établissements médicaux (par exemple, les centres de planification familiale, hôpitaux de médecine et de chirurgie, cabinets médicaux, cabinets de médecins et de praticiens de la santé mentale, établissements résidentiels de santé mentale et d’abus de substances, centres ambulatoires de santé mentale et d’abus de substances, centres de soins ambulatoires, hôpitaux psychiatriques et d’abus de substances, et hôpitaux spécialisés) ;
les organisations religieuses ;
les établissements pénitentiaires ;
les bureaux de syndicats ;
les sites d’entités présentées au public comme fournissant principalement des services d’éducation ou de garde d’enfants aux mineurs ;
les associations présentées au public comme fournissant principalement des services basés sur l’origine raciale ou ethnique ;
les sites présentés au public comme fournissant un abri temporaire ou des services sociaux aux sans-abri, aux survivants de violences domestiques, aux réfugiés ou aux immigrants ;
les installations, les bureaux ou les bâtiments militaires.
Du recueil de données autour de centres de grossesses par MobileWalla
Concernant Mobilewalla, la FTC affirme, qu’entre janvier 2018 et juin 2020, Mobilewalla a collecté plus de 500 millions d’identifiants publicitaires uniques de consommateurs associés à des données de localisation précises.
« Les données de localisation brutes collectées par Mobilewalla n’étaient pas anonymisées et l’entreprise ne dispose pas de politiques visant à supprimer les lieux sensibles de l’ensemble des données, ce qui signifie que ces données pourraient être utilisées pour identifier les appareils mobiles des consommateurs individuels et les lieux sensibles qu’ils ont visités », explique l’agence américaine.
De plus, Mobilewalla a vendu l’accès à ces données brutes à des tiers, notamment des annonceurs, des courtiers en données et des sociétés d’analyse.
L’agence explique aussi que l’entreprise a utilisé ces données de localisation sensibles pour développer des segments d’audience pour ses clients afin de cibler les consommateurs. « Par exemple, l’entreprise a recueilli des données de localisation de femmes ayant visité des centres de grossesse, qui ont été utilisées pour créer des segments d’audience ciblant les femmes enceintes », ajoute la FTC.
Mais aussi lors des manifestations « Black Lives Matter »
Ces segments d’audience ont aussi été utilisés par MobileWalla dans un rapport en juin 2020 pour analyser les caractéristiques des personnes ayant manifesté contre la mort de George Floyd, comme l’avait révélé BuzzFeed.
404 Media pointe aussi que l’injonction à l’encontre de MobileWalla lui interdit la collecte de données à partir « d’enchères publicitaires en ligne à des fins autres que la participation à ces enchères ». Dans son communiqué, la FTC souligne que c’est la première fois qu’elle affirme « qu’une telle pratique constitue un acte ou une pratique déloyale ».
Dans un rare communiqué commun, quatre associations industrielles chinoises ont pris position dans la guerre des semi-conducteurs qui oppose les États-Unis à la Chine.
Le 2 décembre, les États-Unis officialisaient par la loi de leur Bureau de l’industrie et de la sécurité une troisième salve de restrictions contre l’export de technologies locales vers la Chine. Le jour même, le ministre du Commerce chinois qualifiait la position des États-Unis d’abusive et restreignait les exportations de gallium, de germanium, entre autres matériaux. La Chine est la source de 94 % et de 83 % de la production mondiale de ces deux éléments.
Le lendemain, quatre des plus grandes associations industrielles chinoises ont déclaré que les puces états-uniennes n’étaient « plus sécurisées », dans ce que Reuters qualifie de « rare réponse coordonnée » aux actions de Washington.
Télécommunication, automobile, numérique… une coordination rare
Le groupe réunit certaines des plus grosses organisations professionnelles des télécommunications, du numérique, de l’automobile et des semi-conducteurs. 6 400 entreprises en sont membres.
En pratique, l’Association Chinoise des entreprises de communication a déclaré ne plus considérer les puces états-uniennes comme des produits fiables ou sécurisés. Elle a appelé le gouvernement à enquêter sur la sécurité de son infrastructure d’information, soupçonnant des failles.
L’Internet Society of China a par ailleurs encouragé ses membres à utiliser de manière « proactive » les puces produites par des entreprises chinoises, ou étrangères mais possédées par des acteurs locaux.
Aux États-Unis, la Semiconductor Industry Association a déclaré que les « appels coordonnés à limiter l’achat de produits américains » étaient « peu judicieux ». Déclarant « inexactes » les affirmations selon lesquels ces produits étaient peu fiables, elle a par ailleurs appelé les gouvernements de deux États à œuvrer pour éviter toute forme d’escalade.
Intel, Micron, AMD dans le viseur
De fait, NVIDIA, AMD et plusieurs autres acteurs états-uniens sont susceptibles de subir directement les effets de cette nouvelle phase de raidissement. En mars, la Chine avait déjà banni AMD, Intel et Windows de ses administrations.
En octobre, la Cybersecurity Association of China (CSAC) a appelé à la réalisation d’un audit de sécurité sur les produits Intel, accusant les processeurs Xeon et plusieurs autres produits du fondeur de présenter plusieurs vulnérabilités. L’entreprise a de son côté déclaré« toujours prioriser la sécurité et la qualité » de ses produits.
Quelques mois plus tôt, le CSAC était déjà à l’origine de l’interdiction sur les produits de la société Micron vers plusieurs secteurs critiques.
Micron est peut-être l’un des noms qui a subi le plus d’aléas sur le temps long, les sanctions la visant ressemblant régulièrement à des représailles post-sanctions américaines dans le domaine des semi-conducteurs. Après avoir poursuivi en justice son concurrent Fujian Jinhua pour vol de secrets industriels, en 2017, elle a été interdite d’exercer en Chine à plusieurs reprises.
Amazon Web Services tient actuellement sa conférence annuelle re:invent à Las Vegas. Elle y a notamment annoncé hier soir une nouvelle famille de modèles d’IA, nommée Nova, ainsi que la disponibilité de sa puce Trainium2, spécialisée dans l’entrainement et l’inférence. L’ambition est claire : rattraper et dépasser Microsoft et Google.
Si AWS est en tête sur le cloud, elle ne l’est pas dans l’intelligence artificielle. La filiale d’Amazon est perçue comme en retard dans ce domaine, particulièrement sur les LLM qui attirent l’essentiel de l’attention. Dans le cadre de sa conférence re:invent, AWS vient justement de frapper fort avec une importante série d’annonces, tant sur le logiciel que le matériel.
Nova, tout une famille de LLM
Le cœur des annonces d’AWS était Nova, nom donné par la société à une nouvelle famille de grands modèles de langage. Le premier, Nova Micro, est un modèle textuel prenant en charge une fenêtre de contexte de 128 000 jetons et axé sur la faible latence. Il est clairement conçu pour les petits appareils ou les tâches spécifiques. Le réglage fin et la distillation sont pris en charge.
Deuxième de la liste, Nova Lite. Il s’agit cette fois d’un modèle multimodal avec une fenêtre de contexte de 300 000 jetons. Il est présenté comme très peu coûteux et peut traiter des images, des vidéos et du texte pour générer du texte. Lite peut traiter jusqu’à 30 min de vidéo en une seule demande. Le réglage fin et la distillation sont aussi de la partie.
Nova Pro est pour l’instant le plus gros représentant de la nouvelle famille. AWS le décrit comme très performant et multimodal. Prenant en charge lui aussi 300 000 jetons, il est en quelque sorte la version complète de Nova Lite. Il peut d’ailleurs servir de modèle d’enseignement pour distiller ses connaissances vers les modèles Micro et Lite.
Nova Micro, Lite et Pro sont disponibles dès à présent. Ils seront rejoints en début d’année prochaine par un quatrième modèle nommé Premier, qui sera alors le modèle le plus puissant d’Amazon, orienté vers les tâches de raisonnement complexes. Il est en cours d’entrainement et AWS reviendra plus en détail sur ses caractéristiques d’ici sa sortie.
Canvas et Réel pour la génération multimédia
À ces quatre modèles de fondation s’ajoutent deux modèles spécialisés. Le premier, Canvas, est dédié à la génération d’images, à partir de texte ou d’autres images. On peut s’en servir notamment pour modifier des images existantes, en décrivant dans la demande le type de traitement que l’on souhaite appliquer, comme des modifications de la palette de couleurs.
Le second, Reel, peut générer des vidéos en haute qualité d’un maximum de 6 secondes à partir de texte et d’images. Tous les éléments composant les vidéos peuvent être paramétrés dans la demande. AWS promet un passage à 2 min dans le courant de l’année prochaine. Canvas et Reel sont également disponibles. Le réglage fin pour ces deux modèles est promis pour « bientôt ». En revanche, tous deux sont équipés de contrôles de sécurité, dont les filigranes pour marquer l’origine des contenus générés.
Il n’y a, comme très souvent, aucune information sur les données utilisées pour l’entrainement sur aucun des six modèles.
Disponibilité limitée et tarification agressive
Bien que tous les modèles soient disponibles (à l’exception de Premier), ils ne le sont pas partout. La disponibilité commerciale réelle est pour l’instant limitée à la région US East (Virginie du Nord) via Amazon Bedrock. Nova Micro, Lite et Pro sont également disponibles dans US West (Oregon) et US East (Ohio), mais pas Canvas et Reel. Aucune date de disponibilité n’est indiquée dans les annonces pour d’autres régions.
Les quatre modèles de fondation prennent en charge plus de 200 langues, dont de « fortes capacités » en anglais, allemand, espagnol, français, italien, japonais, coréen, arabe, chinois simplifié, russe, hindi, portugais, néerlandais, turc et hébreu. Canvas et Reel ne prennent pour l’instant en charge que l’anglais.
La tarification se veut agressive. Sur Nova Pro par exemple, le coût est de 0,8 dollar pour un million de jetons en entrée et de 3,2 dollars pour un million de jetons en sortie. Pour comparaison, OpenAI demande respectivement 2,5 et 10 dollars pour son GPT-4o. Google fait respectivement payer 1,25 et 2,5 dollars pour son Gemini 1.5 Pro, suite à une baisse importante du tarif en septembre. Il était en effet de 3,5 et 10,5 dollars.
Nova Lite, toujours pour un million de jetons en entrée et sortie, demande pour sa part 0,06 et 0,24 dollar. Quant au plus petit modèle, Micro, le tarif descend à 0,035 et 0,14 dollar, soit des prix inférieurs à ceux de Gemini Flash 8B, le plus petit modèle de Google. Une intensification sensible de la concurrence, même si l’on ne connait pas encore les capacités et performances réelles des nouveaux modèles d’Amazon.
La puce Trainium2 disponible, Trainium3 pour l’année prochaine
L’année dernière, lors de la conférence re:invent, Amazon annonçait sa puce Trainium2 pour l’intelligence artificielle, aussi bien en entrainement qu’en inférence (lorsqu’on utilise le modèle). La société ne tarissait pas d’éloges : « Trainium2 est conçue pour offrir des performances d’entraînement jusqu’à quatre fois plus rapides et une capacité de mémoire multipliée par trois par rapport aux puces Trainium de première génération, tout en améliorant l’efficacité énergétique (performances/watt) jusqu’à deux fois ».
Il a fallu attendre un an pour que les instances AWS avec Trainium2 (Trn2) soient disponibles, mais uniquement dans les datacenters de la région East (Ohio) des États-Unis pour le moment. Une ouverture plus large est prévue, sans plus de détails.
Selon Amazon, les instances Trn2 « offrent un rapport performance/prix 30 à 40 % supérieur à celui des instances GPU EC2 (P5e et P5en) et disposent de 16 puces Trainium2 pour fournir 20,8 PFLOPS de puissance de calcul ». AWS propose aussi des EC2 Trn2 UltraServers (en preview pour l’instant) avec 64 Trainium2 interconnectés, pour une puissance maximale de 83,2 PFLOPS
Enfin, avec Anthropic, AWS construit un UltraCluster EC2 avec des Trn2 UltraServers (nom de code Rainier). Cet ensemble contiendra des « centaines de milliers de puces Trainium2 et plus de cinq fois le nombre d’exaflops utilisés pour former leur génération actuelle de modèles d’IA ». Selon Amazon, « une fois terminé, il devrait s’agir du plus grand cluster de calcul d’IA au monde ».
De son côté, Anthropic adapte déjà son modèle Claude pour qu’il fonctionne sur Trainium2. Ce rapprochement entre les deux sociétés n’est pas le fruit du hasard. Un an après avoir investi 4 milliards de dollars dans Anthropic, Amazon a doublé la mise il y a quelques jours avec 4 milliards de dollars de fonds supplémentaires pour la startup spécialisée dans l’IA. Anthropic est pour rappel également soutenue par Google (2 milliards de dollars) et présentée comme la grande rivale d’OpenAI (ChatGPT).
Amazon évoque également la suite : Trainium3. Elle sera « la première puce AWS fabriquée avec un processus en 3 nanomètres », permettant d’augmenter les performances en réduisant la consommation.
Selon AWS, les « UltraServer alimentés par Trainium3 devraient être quatre fois plus performants que les UltraServer Trn2 ». La société ne donne par contre aucun détail supplémentaire sur ses puces, dommage. Nous savons simplement que les premières instances « basées sur Trainium3 devraient être disponibles fin 2025 ».
D’autres annonces de la conférence re:invent
Si les modèles Nova et les puces Trainium étaient les annonces les plus importantes, la conférence re:invent en a vu d’autres, puisqu’il s’agit de la grand-messe annuelle d’Amazon pour les développeurs et clients.
Pour rester dans le domaine de l’IA, la société a annoncé par exemple Automated Reasoning checks, un nouveau service dédié à la détection des hallucinations. Disponible en préversion à travers Bedrock Guardrails, il ferait d’AWS « le premier et le seul grand fournisseur de cloud à intégrer le raisonnement automatisé dans ses offres d’IA générative ». Ce qui est faux, puisque Microsoft a annoncé son propre service dans ce domaine en septembre.
Signalons également plusieurs annonces pour Amazon Q, dont un partenariat avec GitLab. L’assistant Duo de GitLab va ainsi être combiné aux agents autonomes Q, pour (à nouveau) offrir des gains de productivité aux développeurs. L’un des bénéfices sera l’intégration de Q Developer dans la fenêtre de discussion de Duo. L’annonce est liée à une autre sur les capacités de Q Developer, qui s’étendent davantage vers la gestion du cycle de vie. Ce point doit devenir un facteur de différenciation selon Amazon.
Du neuf aussi pour Q Business, notamment l’élargissement de QuickSight à l’ensemble des informations qu’une entreprise peut avoir dans ses bases, entrepôts et lacs de données. Cette capacité est disponible en avant-première. Amazon propose en outre une nouvelle API pour permettre aux produits tiers d’intégrer Q Business. Un partenariat a d’ailleurs été annoncé avec Zoom, qui se servira de Q Business pour améliorer son propre assistant IA.
Les (nombreuses) annonces d’Amazon peuvent être consultées depuis cette page. La conférence est toujours en cours.
Europol explique que la messagerie MATRIX dont il est question aujourd’hui a été « créée par des criminels pour des criminels ». Elle a été découverte pour la première fois par les autorités néerlandaises « sur le téléphone d’un criminel condamné pour le meurtre d’un journaliste néerlandais en 2021 ». Une enquête a ensuite été lancée dans la foulée sur cette messagerie.
« Pendant trois mois, les autorités ont pu surveiller les messages d’éventuels criminels, qui seront maintenant utilisés dans le cadre d’autres enquêtes ». Nom de code de cette action coordonnée : « operation passionflower ». Une page dédiée a même été mise en ligne.
Lors de cette opération, « le service de messagerie a été démantelé par les autorités néerlandaises et françaises. Des actions de suivi ont été menées par leurs homologues italiens, lituaniens et espagnols ». Europol précise que « l’infrastructure de cette plateforme était techniquement plus complexe que celle des plateformes précédentes telles que Sky ECC et EncroChat ».
Le communiqué annonce une « technologie innovante » (sans détails évidemment) utilisée par les autorités, leur permettant « d’intercepter le service de messagerie et de surveiller l’activité sur le service pendant trois mois. Plus de 2,3 millions de messages en 33 langues ont été interceptés et déchiffrés au cours de l’enquête ». Il est question de trafic international de drogue, d’armes et de blanchiment d’argent.
Le bilan de l’action serait conséquent selon Europol : « En France, un suspect a été arrêté et son domicile perquisitionné. En Espagne, deux suspects ont été arrêtés à la suite d’un mandat d’arrêt européen des Pays-Bas et six maisons ont été perquisitionnées. Six maisons ont aussi été perquisitionnées en Lituanie. Les principaux serveurs en France et en Allemagne ont été mis hors service ».
En plein Covid-19, de nombreux influenceurs et youtubeurs étaient approchés par une entreprise de marketing en ligne pour dénigrer le vaccin Pfizer. En France, le youtubeur Léo Grasset, propriétaire de la chaîne « Dirty Biology », avait déclaré publiquement avoir été approché par la société Fazze, prétendument installée à Londres, 5 Percy Street, pour diffuser l’idée que le vaccin pouvait « transformer les gens en singe », en s’exprimant « comme si le sujet le passionnait » (Léo Grasset est par ailleurs visé par trois plaintes pour viol).
Intelligence Online souligne que Fazze n’est qu’une coquille vide, derrière laquelle se trouve AdNow, filiale d’une société domiciliée à Moscou. Le 5 Percy Street serait par ailleurs l’adresse de domiciliation de la société Always Efficient LLP, opérateur de la plateforme de cryptoactifs BTC-e qu’utilise le groupe de hackers Fancy Bear.
Selon les informations d’Intelligence Online et du média roumain Snoop, AdNow œuvre depuis de nombreuses années en Roumanie, d’où elle a lancé diverses opérations d’ingérence.
Depuis 2016, AdNow est ainsi intimement liée à la chaîne locale la plus regardée, Romania TV, par ailleurs visée par plus d’une centaine de condamnations du Conseil national de l’audiovisuel roumain pour diffusion de fausses informations. Elle serait aussi liée à une agence de publicité, Digital Atelier Interactif SRL qui, jusqu’à 2021, affirmait placer des publicités dans plusieurs grands médias roumains et divers blogs.
Parmi les publicités produites par AdNow, Intelligence Online et Snoop rapportent que plusieurs usurpent l’identité de vrais médias, dont RFI Roumanie, ce qui correspond en tous points aux pratiques de l’opération Doppelgänger (dont RFI avait été victime).
Bien avant les opérations d’influence en France et ailleurs, Intelligence Online et Snoop montrent aussi qu’AdNow a largement financé des créateurs de contenus roumains à partir de 2017. Andrei Laslau, l’un d’entre eux spécialisé dans la santé, aurait reçu jusqu’à 200 000 euros de l’entité. Pendant la pandémie, il a récolté des millions de vues à partir de publications promouvant diverses thèses complotistes.
Les deux médias en ont repéré au moins trois autres : un ancien policier et animateur d’un site conspirationniste pro-russe qui aurait touché 50 000 euros pour la diffusion de publicités d’ADNow, et deux autres plus proches des sujets de médecine alternative. De même, ces derniers auraient touché plus de 100 000 euros entre 2017 et 2019, avant de se faire champions de la désinformation pendant la pandémie.
L’Azerbaïdjan, présidée pendant 10 ans par l’ancien chef du KGB, et depuis 21 ans par son fils, accueille à bras ouverts depuis plus d’un an les indépendantistes des territoires de la France d’outre-mer. Sur Internet, ses armées de trolls tentent aussi de jeter de l’huile sur le feu en cherchant à instrumentaliser le « colonialisme français ».
Le dernier rapport de VIGINUM, le service de vigilance et protection contre les ingérences numériques étrangères, documente une campagne numérique de manipulation de l’information « ciblant les DROM-COM et la Corse », et « émanant d’un organisme de propagande d’État basé en Azerbaïdjan », le Baku Initiative Group (BIG), du nom de la capitale azérie :
« Diffusant des contenus à la ligne éditoriale résolument hostile à la France, ces acteurs cherchent délibérément à exploiter la situation politique et économique dans les départements, régions et collectivités d’Outre-Mer (DROM-COM) et en Corse ainsi qu’à instrumentaliser l’histoire de la présence française sur le continent africain pour des finalités malveillantes. »
Son objectif est de « tenter (sans succès) de remettre en cause l’intégrité territoriale de la France dans ses territoires ultramarins, en instrumentalisant notamment les mouvements et idées indépendantistes », résume VIGINUM.
Or, et malgré ses « tentatives répétées et grossières » de s’implanter dans le débat public numérique francophone, « le BIG n’a pas réussi à obtenir la visibilité probablement escomptée » auprès des populations ciblées par leurs manœuvres.
Ce pourquoi, et « compte tenu de l’activisme déployé par l’organisation azerbaïdjanaise pour gagner en visibilité, sans succès », VIGINUM a décidé de le baptiser « UN-notorious BIG », en référence au célèbre rappeur américain.
L’Azerbaïdjan figure à la 164ᵉ position (sur 180) du classement RSF de la liberté de la presse. Après avoir été présidé, de 1993 à 2003, par l’ex-chef du KGB en Azerbaïdjan, Heydar Aliyev, le pays est depuis dirigé par son fils, Ilham Aliyev, réélu président en 2008, 2013, 2018 ainsi qu’en février dernier, avec 92,1 % des voix.
Qualifié de « dictature impitoyable » par Le Monde, « l’une des plus féroces au monde » par Cash Investigation, le pays est aussi connu pour sa « diplomatie du caviar », consistant à verser des cadeaux, voire à financer des personnalités et responsables politiques étrangers.
L’Azerbaïdjan est aussi tristement célèbre pour ses nombreuses atteintes aux droits de l’homme, allant jusqu’à installer des caméras cachées pour partager les « sextapes » de dissidents sur les réseaux sociaux, et fomentant des tentatives d’assassinats à l’étranger, y compris en France.
Le groupe d’initiative de Bakou « contre le colonialisme français »
Sur son site, le Baku Initiative Group (BIG) se présente comme une organisation non gouvernementale internationale qui « se consacre à la promotion de partenariats internationaux dans les domaines de la décolonisation et des droits de l’homme » :
« Le Groupe d’Initiative de Bakou mène principalement ses activités conformément aux normes et principes internationaux, en se concentrant sur la lutte contre le colonialisme et le néocolonialisme, tout en protégeant et en promouvant les droits de l’homme, qui sont essentiels dans le processus de décolonisation. »
Sa page d’accueil arbore une colombe de la paix volant au-dessus de l’Azerbaïdjan, reliée aux drapeaux de territoires d’outre-mer français : Polynésie française, Nouvelle-Calédonie, Martinique, Guadeloupe, Guyane française, ainsi qu’à celui de la Corse.
Lors de sa création, le 6 juillet 2023, son intitulé était encore plus explicite : « groupe d’initiative de Bakou contre le colonialisme français ». Ses membres, des militants indépendantistes des DROM-COM, avaient été conviés à Bakou, capitale de l’Azerbaïdjan, à l’occasion d’une table ronde intitulée « Vers l’élimination complète du colonialisme », en marge d’une réunion ministérielle du Mouvement des pays Non-Alignés (MNA).
Créée du temps de la Guerre froide pour se départir de l’influence des États-Unis et de l’URSS, le MNA a en effet été présidé par l’Azerbaïdjan, de 2019 à 2024. Son but affiché : assurer « l’indépendance nationale, la souveraineté, l’intégrité territoriale et la sécurité des pays non alignés dans leur lutte contre l’impérialisme, le colonialisme, le néocolonialisme, la ségrégation, le racisme, et toute forme d’agression étrangère, d’occupation, de domination, d’interférence ou d’hégémonie de la part de grandes puissances ou de blocs politiques ».
La conférence elle-même avait été organisée par le Centre d’analyse des relations internationales (AIR Center), un think tank présidé par un ancien diplomate et ambassadeur de l’Azerbaïdjan. VIGINUM relève d’ailleurs qu’il avait été créé, en 2019, par un décret du Président de la République d’Azerbaïdjan Ilham Aliyev, qui le qualifiait d’ « entité juridique publique qui fournit des documents scientifiquement analysés aux organes de l’État de l’Azerbaïdjan ».
Une ONG artificiellement soutenue par des centaines de trolls
Non content d’être une organisation sous influence, bien plus qu’une « organisation non gouvernementale », VIGINUM a aussi découvert que BIG est également artificiellement soutenu par une armée de « comptes inauthentiques » et ce, depuis son lancement.
VIGINUM a en effet identifié, le jour même du lancement officiel de BIG, une première campagne orchestrée impliquant 895 utilisateurs associant trois hashtags sur la plateforme X, « #NonAlignedMovement #France #Colonialism » dans 7 305 tweets, agissant de manière coordonnée, totalisant plus de 1 000 publications en l’espace de dix minutes, caractéristique d’un comportement automatisé.
Une seconde campagne coordonnée eut lieu le 22 septembre 2023, à l’occasion d’une conférence intitulée « Decolonization : Peaceful Revolution », organisée par le BIG au siège des Nations unies à New-York. Ce jour-là, 882 utilisateurs postèrent 8 308 tweets avec les quatre hashtags « #colonialism #neocolonialism #France #Macron ».
99 % de ces publications étaient illustrées par de vidéos de l’évènement ou de visuels des différentes déclarations officielles, et 83,5 % reprenaient la même citation : « Baku initiative group raises issue of neocolonialism at @un. final statement. #colonialism #neocolonialism #france #macron @emmanuelmacron », attestant de l’usage de la technique du copy-pasta.
De plus l’indicateur VIGI-CMT (qui calcule la probabilité qu’un sujet soit manipulé par amplification artificielle sur X) indique un score très élevé (99 %), « signe d’une amplification inauthentique de la diffusion de ces hashtags par un noyau restreint de comptes », précise VIGINUM.
Le 20 octobre 2023, une troisième campagne coordonnée, elle aussi en marge d’une conférence de BIG, permettant à son armée de trolls de propulser des tweets copiés-collés accompagnés d’images d’archives renvoyant à des atrocités associées au passé colonial français.
VIGINUM a identifié deux autres campagnes de ce type, la dernière ayant eu lieu en février 2024, suite à l’arrestation, « dans le cadre d’une information judiciaire portant sur des faits qualifiés d’association de malfaiteurs terroriste, de fabrication d’engin explosif en relation avec une entreprise terroriste, et de destruction dangereuse en relation avec une entreprise terroriste », de deux militants d’un nouveau parti indépendantiste corse, Nazione, qui venait d’appeler à « soutenir la lutte armée » et à « la création d’une République corse ».
En mai, VIGINUM détectait sur X et Facebook une « propagation massive et coordonnée de contenus manifestement inexacts ou trompeurs » accusant les forces de l’ordre françaises d’ouvrir le feu sur des manifestants indépendantistes dans le cadre des émeutes en Nouvelle-Calédonie, ce qu’elle avait alors déjà documenté.
Des trolls soutenant le président-dictateur, et son parti politique
Si le BIG n’a pas directement participé à cette manœuvre informationnelle, « au moins 348 » des comptes ayant contribué à l’opération avaient été identifiés par VIGINUM comme appartenant à un cluster de 423 comptes inauthentiques ayant participé à chacune des quatre premières opérations de manipulation.
93% des 423 comptes utilisaient majoritairement la langue azérie, et 115 comptes (soit 27%), ont déclaré dans leur localisation, ou leur biographie, être situés en Azerbaïdjan, dans une ville azerbaïdjanaise ou dans un district du pays.
De plus, le 20 janvier, qui est un jour férié en Azerbaïdjan, le nombre de tweets a chuté à 1 300 publications, contre 6 000 pour les autres jours de la semaine, « semblant confirmer que les 423 comptes analysés publient lors de jours ouvrés », relève VIGINUM.
Parmi les liens les plus partagés par les membres du cluster, figurent en outre celui de la présidence azerbaïdjanaise, president[.]az (59,4% des cas), l’agence de presse de l’État azerbaïdjanais, azertag[.]az (12,7%), et le lien vers le site internet du parti présidentiel, yap[.]org.az. (9,4%).
Entre le 1er février et le 10 février 2024, 414 des 423 comptes (soit 98%) ont partagé des hashtags appelant à la candidature du président sortant, Ilham Aliyev, le qualifiant de « chef victorieux du peuple victorieux ».
VIGINUM a également découvert, grâce à plusieurs erreurs commises par les participants de ce cluster, ses liens avec le parti présidentiel du nouvel Azerbaïdjan (YAP). Plusieurs tweets comportaient en effet, en exergue du message et entre crochets, le jour et l’heure prévus pour leurs publications, suivis d’un prénom (différent de celui du compte X associé) et de la mention « YAP ».
Un autre message, probablement publié par erreur, précise : « Veillons à ce que cette information et cette photo soient largement diffusées par tous les employés et les militants sur les trois réseaux sociaux », suivi de : « Une organisation conjointe du Bureau central du Nouveau Parti d’Azerbaïdjan, de l’Union de la jeunesse du YAP et de l’École supérieure de pétrole de Bakou ».
Le compte qui a posté ce message ne suit par ailleurs que quatre autres comptes, dont celui d’une « consultante sénior pour le YAP dans le district de Tovuz », au nord du pays, elle-même reliés à plusieurs des comptes du cluster.
« Le BIG est notre enfant », se vante le dictateur-président
Le compte X de BIG ne suit, de son côté, que trois comptes : celui du chef du département des Affaires étrangères azerbaïdjanais, de la vice-présidente d’Azerbaïdjan, et celui du président Ilham Aliyev. Sur Instagram, il ne suit que celui d’Aliyev.
Il a en outre publié un message où le président azerbaïdjanais assume la paternité de l’organisation en déclarant : « Le Groupe d’Initiative de Bakou est notre enfant ». Au lendemain de la réélection du président-dictateur, en février dernier, ses comptes X, Facebook, Instagram et LinkedIn se sont félicités de sa victoire, reprenant le hashtag « #QalibXalqınQalibLideri » (« le chef victorieux du peuple victorieux » en français).
« Se revendiquant comme une organisation non-gouvernementale soucieuse de soutenir la lutte contre le colonialisme, le BIG présente en réalité une activité numérique trompeuse, essentiellement dictée par les objectifs de politique étrangère des autorités de Bakou », conclut VIGINUM, « sans toutefois parvenir à l’effet escompté ».
L’analyse de la structure numérique utilisée, ainsi que celle des comptes X prenant part aux différentes manœuvres informationnelles, « a mis en lumière l’implication directe d’acteurs proches du pouvoir politique azerbaïdjanais, notamment des individus liés au parti présidentiel YAP ».
L’étude des contenus diffusés dans les manœuvres d’ingérence numérique a d’autre part permis de « confirmer l’intention malveillante derrière l’activisme du BIG, à savoir dégrader l’image et la réputation de la France auprès des populations des DROM-COM et de la Corse » :
« Par conséquent, la raison d’être revendiquée par le BIG (lutte contre le colonialisme et soutien des initiatives de décolonisation) semble en réalité viser prioritairement la France, révélant ainsi la véritable finalité poursuivie par cette officine de propagande d’État : instrumentaliser les mouvements et idées indépendantistes afin de porter atteinte à l’intégrité territoriale d’un État dont les prises de position ou déclarations sont contraires aux intérêts de l’Azerbaïdjan. »
Le Front International de Libération des Dernières Colonies Françaises
En juin dernier, l’AIR Center justifiait de son côté son soutien aux indépendantistes des territoires d’outre-mer français au motif qu’ « en soutenant les revendications territoriales de l’Arménie contre l’Azerbaïdjan et ses actions illégales au Karabakh, la France a directement porté atteinte à l’intégrité territoriale de l’Azerbaïdjan » dans le cadre du conflit du Haut-Karabagh :
« Ce soutien au séparatisme contraste fortement avec les accusations de la France selon lesquelles l’Azerbaïdjan favorise des sentiments anticoloniaux. […] La position de la France sur le conflit Arménie-Azerbaïdjan souligne sa volonté de soutenir les mouvements sécessionnistes lorsqu’elle s’aligne sur ses intérêts tout en condamnant des sentiments similaires lorsqu’ils remettent en question ses pratiques néocoloniales. »
L’Azerbaïdjan a également signé plusieurs protocoles d’entente, « sans aucun fondement juridique », précise VIGINUM, avec des leaders indépendantistes calédoniens et polynésiens. En juillet, BIG a en outre organisé une nouvelle conférence à Bakou, intitulée « Congrès des colonies françaises », soutenant la création d’un « Front International de Libération des Dernières Colonies Françaises » (FILDECOF), réunissant des représentants des formations indépendantistes des DROM-COM et de Corse.
Norauto confirme à l’AFP avoir été la cible d’une cyberattaque : « Les investigations menées par nos équipes mobilisées sur le sujet indiquent que des données à caractère personnel spécifiquement liées à notre service location ont été ciblées ». 78 000 clients sont concernés.
Selon les cas, les données récupérées par les pirates contiennent les nom, prénom, adresses email et postale, numéro de téléphone, numéro de carte de fidélité et numéro de pièce d’identité. Pas de données bancaires donc.
L’enseigne affirme avoir « immédiatement mis en place des mesures pour stopper l’attaque et renforcer la sécurité de (ses) systèmes ». La CNIL a été informée de l’incident, comme la loi l’oblige. Norauto ne donne pas plus de détails.
Le 27 novembre, sur un forum bien connu des pirates, l’un d’eux revendiquait avoir récupéré les données de 78 000 clients via « un panneau d’administration pour gérer le paiement ». Il vendait d’ailleurs l’accès à cette interface pour 200 euros, contre 50 euros les données. Les informations personnelles ne pèsent pas lourd.
Le groupe iliad (Free et Scaleway) et InfraVia viennent d’annoncer des négociations exclusives afin de mettre sur pied « un partenariat stratégique pour développer une plateforme de data centers hyperscale de référence en Europe ».
InfraVia est une société de capital investissement qui gère 15 milliards d’euros de capitaux. Elle prendrait « une participation de 50 % du capital d’OpCore, valorisée à 860 millions d’euros […] Ce partenariat constitue un tournant décisif dans la croissance et le développement stratégique d’OpCore ».
Si ce nom ne vous dit rien, il s’agit pour rappel (depuis juin 2023) du nouveau nom de Scaleway Datacenter. Le but était de « donner une meilleure visibilité à l’activité OpCore et de l’établir sur le marché européen du data center ».
Sans surprise, « Scaleway conservera son statut de client privilégié d’OpCore » même après cette transaction. Le CEO d’OpCore est Arnaud de Bermingham, le fondateur de Scaleway. Selon son profil LinkedIn, il a lâché les rênes l’année dernière.
« Ce partenariat permet à OpCore de se doter d’une structure financière optimale avec un financement dédié permettant de couvrir jusqu’à 75 % des investissements par de la dette bancaire. OpCore disposera ainsi de plus de 130 MW de capacité, via la construction en cours d’un data center de 100 MW en région parisienne – à laquelle viendront s’ajouter d’autres projets en Europe totalisant plusieurs centaines de mégawatts », explique iliad.
Des consultations préalables auprès des instances représentatives du personnel sont prévues. La clôture de cette transaction est attendue pour le premier semestre 2025. Il faudra attendre le feu vert des autorités concernées.
Les États-Unis ont annoncé lundi la mise en place de nouvelles restrictions concernant l’export vers la Chine de composants électroniques de pointe. 140 entreprises chinoises rejoignent la liste noire des exportations soumises à accord préalable. La Chine n’apprécie pas et le fait savoir.
« Promouvoir la sécurité nationale grâce au leadership technologique et à des contrôles vigilants des exportations », annonce en Une de son site le Bureau de l’industrie et de la sécurité. Rattachée au ministère du Commerce, cette administration définit et met en œuvre les politiques états-uniennes en matière d’import-export. Lundi, c’est par son intermédiaire que l’administration Biden a annoncé sa troisième salve de restrictions concernant l’export de technologies américaines vers la Chine.
Les modifications annoncées lundi 2 décembre renforcent explicitement les restrictions sur deux secteurs : la fabrication de semi-conducteurs, et les composants dédiés au calcul informatique haute performance, qui englobe ici les déclinaisons dédiées à l’entraînement des modèles d’IA. L’annonce était attendue puisqu’elle avait fuité la semaine dernière, mais il était alors question d’ajouter jusqu’à 200 entreprises chinoises.
Lithogravure et mémoire HBM placées sous contrôle
Sur le volet semi-conducteurs la liste des exportations contrôlées répertorie notamment de nouvelles entrées dédiées aux outils, matériels ou logiciels, qui entrent dans les procédés de lithogravure les plus avancés. Le périmètre englobe aussi bien la production que la métrologie, le nettoyage ou le pilotage des lignes de production.
« De telles applications autorisent des usages militaires ou de renseignement avancés, elles abaissent la barrière à l’entrée pour des non spécialistes dans le développement d’armes de destruction massive, dans le soutien à de puissantes opérations cyber et dans l’assistance à l’utilisation de la surveillance de masse pour commettre des violations des droits de l’homme », justifie le BIS.
En synthèse, le Bureau place ainsi sous exportation contrôlée 24 nouveaux équipements dédiés à la production de semi-conducteurs et trois familles de logiciels dédiés au contrôle de ces derniers. La vente de mémoire HBM fait quant à elle l’objet de nouveaux contrôles, qui évaluent l’identité de l’acquéreur et les volumes concernés avant d’éventuellement valider l’exportation.
140 nouvelles entreprises chinoises sur la liste noire
Le BIS étend par ailleurs la liste (.PDF) des entités sujettes à un contrôle renforcé des exportations. Il y intègre 140 nouvelles entreprises, principalement chinoises, qui ne pourront plus s’approvisionner officiellement aux États-Unis sans un accord préalable du BIS.
Motif avancé ? Ces entités participent aux efforts de modernisation militaire enclenchés par Pékin. Dans le lot figurent plusieurs fabricants de semi-conducteurs, souvent engagés sur des procédés de pointe, à l’image de Piotech, qui développe des solutions de gravure alternatives à celles du leader mondial, le néerlandais ASML.
Pour la première fois, les États-Unis ciblent également des fonds d’investissement : JAC Capital, Wingtech Technology Co. et Wise Road Capital rejoignent ainsi la liste, au motif de leur implication « dans les efforts du gouvernement chinois pour acquérir des entités dotées de capacités sensibles en matière de fabrication de semi-conducteurs ».
« Cette action est le point culminant de l’approche ciblée lancée par l’administration Biden-Harris, de concert avec nos alliés et partenaires, pour entraver la capacité de la République populaire de Chine à produire elle-même des technologies de pointe qui constituent un risque pour notre sécurité nationale », se réjouit Gina Raimondo, la secrétaire au commerce des États-Unis, dans un communiqué.
Pékin n’apprécie pas et le fait savoir
Le ministre du Commerce chinois a réagi dès lundi, évoquant, en des termes peu amènes, une position abusive de la part des États-Unis, susceptible de faire peser une menace significative sur l’ensemble de la chaîne d’approvisionnement mondiale : « Les États-Unis prônent une chose tout en en pratiquant une autre, en élargissant à l’excès le concept de sécurité nationale, en abusant des mesures de contrôle des exportations et en se livrant à des actions d’intimidation unilatérales. La Chine s’oppose fermement à de telles actions », a-t-il déclaré.
En guise de mesure de rétorsion, Pékin a immédiatement annoncé des restrictions sur ses propres exportations à destinations des États-Unis, mentionnant le graphite nécessaire à la fabrication des wafers, dont la Chine est le premier producteur mondial. En matière de terres rares, le pays dispose, rappelons-le, de moyens de pression significatifs, et les restrictions qu’il a déjà mises en place sur les exportations de gallium et de germanium soulevaient de réelles inquiétudes à l’échelle européenne en 2023.
Ce troisième jeu de restrictions intensifie encore la guerre commerciale que se livrent les États-Unis et la Chine. Ce faisant, il accentue les tensions sur les matériaux critiques, mais aussi la course à l’armement technologique, via laquelle chacune des deux puissances aspire à limiter sa dépendance à l’autre.
Un employé a déposé plainte contre Apple pour espionnage de ses données personnelles. Il accuse également l’entreprise de forcer les employés à utiliser leurs comptes iCloud personnels pour mieux les surveiller, y compris en dehors des locaux.
Dans un article de Semafor, on apprend qu’Amar Bhakta, employé chez Apple, attaque l’entreprise. Celle-ci est accusée de plusieurs conduites illégales, tournant toutes autour de la vie privée. Dans sa plainte, déposée dimanche soir devant une cour supérieure du comté de Santa Clara (Californie), Amar Bhakta accuse Apple de violer la loi californienne en plusieurs points.
Appareils et comptes personnels
L’essentiel de la plainte concerne l’utilisation des comptes et appareils. Selon le plaignant, Apple fournit bien des Mac et autres produits pour travailler, mais les employés sont encouragés à amener leurs propres appareils, notamment des iPhone. Au sein de l’entreprise, les téléphones sont alors gérés par une solution spécifique (de type MDM, mobile device management).
Amar Bhakta accuse Apple de profiter de ce logiciel pour plonger dans les données de ses employés. Tout ce qui transite serait observé par la société, notamment les e-mails, les photos, les vidéos, les notes et ainsi de suite. Autant de données dans lesquelles Apple serait « susceptible de rechercher ».
Autre problème pointé par le plaignant, l’utilisation forcée de comptes personnels sur les appareils fournis par Apple. Plusieurs comportements illégaux en découleraient, dont l’accès aux données et surtout la surveillance exercée par Apple, qui s’étendrait ainsi hors de ses locaux. Ce serait le cas avec tous les appareils que l’on peut emmener chez soi pour continuer à travailler comme les iPhone, iPad et autres MacBook.
Une cour de prison
L’entreprise serait ainsi engagée dans « une surveillance physique, vidéo et électronique » de ses employés via les appareils mis à leur disposition. Une fusion des vies personnelle et professionnelle d’autant plus accentuée selon Amar Bhakta qu’Apple imposerait des restrictions sur le matériel prêté (une pratique courante en entreprise) et pousserait indirectement vers l’utilisation du matériel personnel.
En outre, Apple découragerait « activement » ses employés de se servir de comptes iCloud dédiés au travail.
« Pour les employés d’Apple, l’écosystème Apple n’est pas un jardin clos. C’est une cour de prison. Un panoptique où les employés, qu’ils soient en service ou non, sont toujours soumis à l’œil omniscient d’Apple », peut-on lire dans la plainte. Une accusation d’autant plus visible qu’une part importante de la communication d’Apple se fait sur la sécurité et le respect de la vie privée, à grand renfort de chiffrement de bout en bout.
La sensation d’enfermement serait accentuée par plusieurs autres pratiques. Amar Bhakta accuse ainsi Apple de réprimer les conversations sur les salaires. En plusieurs occasions, Apple aurait strictement interdit à son employé d’évoquer son travail (publicité en ligne) et l’aurait poussé à supprimer certaines informations de son profil LinkedIn.
Apple nie en bloc
Sans surprise, l’entreprise réfute les accusations. « Chaque employé a le droit de discuter de son salaire, de ses horaires et de ses conditions de travail, et cela fait partie de notre politique de conduite des affaires, sur laquelle tous les employés sont formés chaque année », a ainsi déclaré l’entreprise à Semafor.
« Nous ne sommes pas du tout d’accord avec ces affirmations et nous pensons qu’elles ne sont pas fondées », a ajouté Apple auprès de The Verge.
Des accusations récurrentes
Ce n’est pas la première fois que des employés évoquent le sujet de la vie privée et de l’accès aux données chez Apple. Il y a un mois par exemple, le National Labor Relations Board accusait Apple d’empêcher les employés de discuter d’équité salariale au sein de l’entreprise. La société aurait notamment tenté de faire pression sur un ingénieur pour qu’il démissionne, à cause d’une enquête en ligne sur les salaires qu’il avait voulu faire circuler.
D’autres éléments étaient mentionnés dans un article du Los Angeles Times. En 2021, Apple aurait ainsi interdit la création d’un canal Slack nommé « #community-pay-equity ». Même chose pour des discussions sur les incitations financières proposées par l’entreprise pour atteindre les objectifs de vente. Apple aurait argué qu’elles comportaient des « informations confidentielles et exclusives ». Au média, Apple avait là aussi indiqué ne pas être « du tout d’accord avec ces affirmations ».
Tous ces éléments, dont ceux de la nouvelle plainte, font écho à un article de The Verge datant d’aout 2021. Il était là aussi question de lien fortement recommandé par Apple entre les comptes personnel et professionnel. Jacob Preston, après avoir démissionné de l’entreprise au bout de trois ans, s’était inquiété de ses données personnelles lorsqu’il avait le MacBook prêté par l’entreprise. Signalant que son compte personnel comportait des données très sensibles, l’entreprise lui aurait répondu que cette politique n’était pas négociable.
Une année 2021 décidément riche en mouvements des employés d’ailleurs. Début septembre par exemple, nous faisions le point sur les multiples problèmes qu’affrontait Apple, notamment une grogne prégnante chez les employés. « Apple s’enorgueillit de ses engagements pour la diversité, l’équité et d’un environnement où chaque personne peut donner le meilleur d’elle-même ; en pratique cependant, c’est loin d’être le cas », indiquait ainsi une lettre ouverte à Tim Cook.
Deux incidents ont été signalés simultanément, lundi après-midi, sur deux câbles terrestres de fibre optique, dont l’un relie la Suède à la Finlande. D’après GlobalConnect, l’opérateur qui gère cette infrastructure transfrontalière, ces coupures ont pu perturber l’accès à Internet d’une partie de ses clients finlandais, mais n’ont provoqué aucune interruption de service.
Ces deux coupures sont respectivement survenues à Leppävaara, un quartier de la ville d’Espoo, voisine d’Helsinki, et à Vihti, commune rurale située à environ 35 km au nord-ouest de la capitale finlandaise. Cette double proximité, à la fois géographique et temporelle, a rapidement éveillé les soupçons, dans un contexte marqué par le récent incident de la mer Baltique, où deux câbles sous-marins ont été endommagés mi-novembre, à quelques heures d’intervalle.
« Nous prenons cela au sérieux. La police finlandaise enquête sur ce qui s’est passé et, en raison des circonstances entourant cet événement, un sabotage est soupçonné. Le gouvernement est en contact avec les autorités responsables et suit l’évolution des événements », a ainsi déclaré dès mardi Carl-Oskar Bohlin, ministre suédois de la Défense civile.
La police finlandaise a elle aussi rapidement réagi, mais pour nuancer le propos, en soulignant qu’aucune enquête criminelle n’était ouverte à ce stade, ses services cherchant simplement pour l’instant à établir le déroulement précis des événements.
Le rapport d’incident ouvert par l’opérateur Global Connection donne un compte rendu détaillé de la découverte des deux incidents, et des interventions, rapides, qui ont suivi pour rétablir la ligne en deux endroits.
Mis à jour à intervalles réguliers, le rapport se conclut en début d’après-midi mardi par l’annonce du rétablissement complet du service. « Nous pouvons également confirmer que les deux câbles ont été rompus en raison de travaux d’excavation, et nous évaluons donc ces incidents comme une coïncidence de circonstances malheureuses », affirme l’opérateur.
La Commission européenne annonce des investissements pour un total de 4,6 milliards d’euros dans les technologies « zéro net ». Elle les présente comme « essentielles pour garantir la compétitivité de l’industrie européenne tout en atteignant les objectifs climatiques convenus ».
Deux appels à propositions sont lancés, avec un budget de 3,4 milliards d’euros, « pour accélérer le déploiement de technologies de décarbonation innovantes en Europe, y compris les batteries de véhicules électriques ».
Cette manne financière comprend deux sous catégories. Une première avec 2,4 milliards d’euros pour « des projets de décarbonation de différentes échelles, ainsi que des projets axés sur la fabrication de composants pour les énergies renouvelables, le stockage de l’énergie, les pompes à chaleur et la production d’hydrogène ».
La seconde avec un milliard d’euros « pour la fabrication de cellules de batteries de véhicules électriques », une première en Europe selon la Commission. Le but est d’avoir des projets capables d’en produire avec « des procédés et des technologies de fabrication innovants ».
La Commission annonce aussi « la deuxième vente aux enchères de la Banque européenne de l’hydrogène afin d’accélérer la production d’hydrogène renouvelable dans l’Espace économique européen ». Le budget est de 1,2 milliard d’euros cette fois.
Sur cette somme, la part du lion (un milliard) « soutiendra des projets de production d’hydrogène renouvelable quel que soit le secteur dans lequel il sera consommé », tandis que les 200 millions restants seront pour des projets de « production d’hydrogène dans le cadre de projets avec des acquéreurs dans le secteur maritime ».
Les promoteurs de projets relatifs aux technologies « zéro net » et aux batteries ont jusqu’au 24 avril 2025 pour présenter leur demande. Les détails se trouvent dans le communiqué de presse.
L’expression « brain rot » n’a rien de neuf, mais son utilisation croissante l’a fait désigner comme mot de l’année à l’université d’Oxford. Selon l’établissement, le choix de ce mot rend compte d’une évolution dans la perception de la consommation des contenus en ligne.
Comme l’explique l’université, l’expression est vieille, beaucoup plus qu’on ne le pense. Sa première utilisation avérée date en effet de… 1854. « Alors que l’Angleterre s’efforce de guérir la pourriture des pommes de terre, personne ne s’efforcera-t-il de guérir la pourriture du cerveau – qui prévaut de manière beaucoup plus large et fatale ? », s’inquiétait ainsi Henry David Thoreau dans son livre Walden.
170 ans plus tard, le sens profond de l’expression n’a pas bougé. Le dictionnaire d’Oxford en donne la définition suivante : « Détérioration supposée de l’état mental ou intellectuel d’une personne, notamment considérée comme le résultat d’une surconsommation de contenu (aujourd’hui particulièrement en ligne) considéré comme insignifiant ou non stimulant ».
De là, l’expression a gagné l’ensemble de la population, la définition s’élargissant à tout matériel pouvant conduire à cette détérioration. L’usage en est devenu commun, au point que le mot a gagné l’élection avec plus de 37 000 votes.
Sus aux réseaux sociaux !
Si l’expression est connue depuis longtemps, elle n’est largement utilisée que depuis plusieurs années, et tout particulièrement la dernière écoulée. L’université d’Oxford note un bond de 230 % dans la fréquence d’utilisation entre 2023 et 2024.
Le sens de l’expression a légèrement évolué pour s’accrocher de manière tenace à la vie numérique. La « pourriture du cerveau » est revenue en force dans les réseaux sociaux, comme un signal d’alerte face à des plateformes comme TikTok, et plus généralement tout service présentant un mur infini de contenus. On peut alors enchainer les courtes vidéos pendant des heures. Des préoccupations concernant avant tout les générations Z et Alpha.
Mais pourquoi parler de pourriture (ou pourrissement) ? À cause d’une consommation excessive de « contenus de faible qualité et de faible valeur » trouvés sur les réseaux sociaux et plus généralement sur internet. Il faut encore s’entendre sur ce que l’on estime être « de faible qualité ». Au sens où on l’entend aujourd’hui, il désigne tout contenu n’entrainant aucune stimulation cérébrale. On se contente alors d’absorber passivement des contenus entrainant des réactions émotionnelles immédiates, sans informations ni réflexion.
L’université d’Oxford ajoute que l’expression a entrainé une nouvelle famille de mots et d’expressions filles. En référence notamment à la série de vidéos Skibidi Toilet d’Alexey Gerasimov, le mot « skibidi » est resté pour signifier l’absurdité. De même, « only in Ohio » servait à désigner les comportements supposément étranges des habitants de cet État américain. L’expression est aujourd’hui résumée au simple « Ohio » pour désigner « quelque chose d’embarrassant ou d’étrange ».
Pourrissement et merdification
L’université ajoute que « brain rot » est désormais utilisé pour désigner à la fois la cause et l’effet du phénomène. On s’en sert ainsi autant pour le contenu lui-même que pour son impact négatif.
« Je trouve fascinant que l’expression « pourriture du cerveau » ait été adoptée par la génération Z et la génération Alpha, ces communautés largement responsables de l’utilisation et de la création du contenu numérique auquel l’expression fait référence. Ces communautés ont amplifié l’expression par le biais des médias sociaux, l’endroit même où l’on dit qu’il y a un « pourrissement du cerveau ». Cela démontre une conscience de soi quelque peu insolente chez les jeunes générations quant à l’impact néfaste des médias sociaux dont elles ont hérité », relève Casper Grathwohl, président d’Oxford Languages.
Intéressant également, l’expression appartient au même champ lexical qu’une autre fraichement élue, cette fois par le dictionnaire australien Macquarie : « enshittification », traduit chez nous en « merdification ». Elle renvoie à l’idée de « détérioration progressive d’un service ou d’un produit, en particulier d’une plateforme en ligne, provoquée par une réduction de la qualité du service fourni résultant de la recherche de profit ».
The Guardian évoquait l’augmentation des contenus faux, de radicalisation ou de mauvaise qualité comme partie intégrante du processus, créant le lien avec brain rot. Dans les deux cas, l’idée est la même : une dégradation de la qualité générale, entrainant un impact négatif sur la population.
Un impact réel ?
Les conséquences véritables du brain rot restent à préciser. On peut parler de perte d’intelligence, de sens critique, de créativité, d’originalité entrainée par une habitude de consommation de contenus ne réclamant aucune analyse ni mémorisation. Peuvent alors s’ensuivre une sensation de déconnexion de la « vie réelle », la perte du gout de l’effort, une chute de la capacité à se concentrer et ainsi de suite.
L’expression interroge autant les pratiques que le regard que l’on y porte. Comme l’a signalé l’université d’Oxford, le pourrissement du cerveau désigne à la fois une cause et un effet, témoignant d’une réflexion sur nos propres usages. En outre, le sens profond n’a pas changé d’un iota en 170 ans. Les inquiétudes sur la consommation des contenus par nos voisins ont toujours existé.
Enfin, et c’est important de le noter, le brain rot n’est pas une pathologie reconnue. En revanche, l’expression invite à la réflexion sur nos usages. Ainsi, pour l’autrice Daphné B., le brain rot pointe davantage vers « l’obsolescence programmée du langage » qu’une réelle maladie, mettant en lumière « un nouveau rapport à la perte », en lien avec le fameux FOMO (fear of missing out, la peur de rater quelque chose).
CBC/Radio-Canada, The Globe and Mail, La Presse Canadienne, Postmedia et le Toronto Star se sont alliés pour attaquer OpenAI en justice.
Dans la plainte déposée le 29 novembre devant la Cour supérieure de justice de l’Ontario, le groupe accuse la société états-unienne d’utiliser leurs publications sans leur consentement pour entraîner le grand modèle de langage qui fait tourner ChatGPT, et en tirer « des milliards de dollars de revenus annuels ».
Les médias canadiens demandent une « injonction permanente » interdisant à OpenAI d’utiliser leurs contenus, protégés par le droit d’auteur.
L’affaire fait écho à d’autres plaintes déposées à travers la planète pour contester l’usage que font les fabricants de modèles génératifs de contenus récupérés en ligne, à commencer par celle du New York Timesaux États-Unis.
À l’inverse, certains médias comme Le Monde ont pris le parti de signer des accords avec ces entreprises.
Coup sur coup, l’ANSSI a mis en ligne deux rapports sur l’informatique post-quantique, c’est-à-dire quand les ordinateurs quantiques seront suffisamment performants pour casser certains systèmes de chiffrement (les protocoles asymétriques sont la cible principale).
Le premier rapport dresse un « état de l’offre des solutions de cryptographie post-quantique en 2023 ». L’Agence a mené une enquête entre mai et juillet 2023 « auprès d’une sélection d’entreprises qui conçoivent des briques cryptographiques pour des solutions numériques ». Des éléments indispensables pour ensuite sécuriser les données et infrastructures.
Le second rapport propose un « état de l’offre de prestation d’accompagnement et de conseil en sécurité ». Cette fois, l’enquête s’est intéressée à « 34 prestataires de services ayant une offre d’accompagnement et de conseil en cybersécurité entre décembre 2023 et janvier 2024 ». Cela permet d’avoir une large vision du marché.
Nous ne reviendrons pas sur les enjeux du quantique, ses risques et la réalité du terrain actuel, des sujets que nous avons déjà longuement détaillés dans de précédentes actualités, à (re)lire sans modération :
Crypto post quantique : « l’offre commerciale est très immature »
L’enquête auprès des prestataires d’accompagnement révèle que les demandes de conseil et d’accompagnement « pour la problématique de la menace quantique est, à ce jour, très faible. Le marché est quasi inexistant, à tel point que la majorité des prestataires (70 %) n’a réalisé aucune prestation de ce type », explique l’ANSSI.
Et pour ceux qui ont réalisé des prestations chez des clients, dans 40 % des cas c’était pour de la sensibilisation des décideurs. « Si on ne tient pas compte de ces prestations de sensibilisation, les prestataires qui ont réalisé au moins une prestation « post-quantique » n’en ont réalisé à ce jour que 4 en moyenne, pour un maximum de 14 prestations réalisées par l’un d’entre eux ».
Conséquence pour l’ANSSI : « l’offre commerciale est très immature ». Dans sa conclusion, l’Agence ajoute : « nous observons une quasi absence de demande pour le moment et une quasi absence d’offre commerciale ».
Manque de recommandations et de cadre
Les principaux freins identifiés par les prestataires sont : « le manque de recommandations techniques et d’actions de sensibilisation », « le manque de cadre règlementaire contraignant » et une « communauté de prestataires encore trop peu structurée ».
De leur côté, les prestataires expliquent l’absence de demande par « un sentiment, chez leurs clients, qu’il n’est pas urgent d’agir contre la menace quantique. Le fait qu’il n’y ait aucune obligation réglementaire conforte les clients dans leur posture d’attente ».
Post quantique : un (rapide) tour des éditeurs de solutions
Dans son autre enquête sur les éditeurs français proposant des « solutions intégrant de manière significative de la cryptographie », 18 ont été retenus « comme particulièrement pertinents pour répondre au questionnaire ».
L’ANSSI classe ses entreprises en plusieurs catégories : les spécialistes, les non-spécialistes « qui se disent prêts mais qui ne maîtrisent pas (encore) véritablement les primitives post-quantiques », et enfin ceux qui « n’ont pas réellement pris la mesure du sujet et qui n’ont pas encore engagé de plan d’actions visant à traiter la menace quantique ».
Selon le bilan des questionnaires de l’ANSSI, les principaux freins techniques identifiés par les éditeurs sont les suivants :
le manque de normes ou de standards décrivant précisément les algorithmes,
le manque de normes ou de standards décrivant la façon de mettre en œuvre l’hybridation,
le manque de briques logicielles (libres ou non) de référence ou d’un guide de bonnes pratiques pour les implémenter,
le besoin de faire évoluer certains référentiels pour y intégrer la PQC (avec PQC pour cryptographie post-quantique),
le manque de maturité des implémentations sur du matériel,
des inquiétudes concernant les pertes de performance des signatures post-quantiques.
Il y a également des freins organisationnels. Par exemple, l’absence d’un plan de transition et le manque de sensibilisation des utilisateurs.
Où sont les normes et les standards ?
Attardons-nous deux minutes sur le manque de normes et de standards. Durant l’été 2022, quatre algorithmes post-quantiques ont été sélectionnés par le National Institute of Standards and Technology (NIST, du département américain du Commerce) : CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON et SPHINCS+.
Le CNRS en profitait pour se mettre en avant, via l’INS2I (institut des sciences de l’information et de leurs interactions) : « Trois des quatre algorithmes sélectionnés […] ont reçu des contributions de laboratoires rattachés à l’INS2I, et une nouvelle phase de soumission (round 4) implique plusieurs autres laboratoires du CNRS ».
Deux ans plus tard, les normes sont là pour le NIST
Le processus de normalisation de ces algorithmes a débuté dans la foulée (deux ans étaient prévus pour en arriver au bout), avec la publication de brouillons pour trois d’entre eux durant l’été 2023. FALCON manquait à l’appel et était attendu pour fin 2024.
Durant cet été 2024, le NIST mettait en ligne « les trois premières normes de chiffrement post-quantiques finalisées » : FIPS 203 basée sur l’algorithme CRYSTALS-Kyber, FIPS 204 avec CRYSTALS-Dilithium et FIPS 205 pour Sphincs+. FIPS 206 sera pour Falcon. FIPS pour Federal Information Processing Standard.
En Europe, la standardisation « est plus lente »
L’ANSSI reconnait que le NIST a publié des brouillons puis des versions finales des normes, mais ajoute que « la standardisation d’autres algorithmes (par exemple FrodoKEM, un des algorithmes recommandés par l’ANSSI et par certaines agences homologues européennes comme solution conservatrice) est plus lente ».
Et seconde différence avec leurs homologues américains, « les agences européennes de cybersécurité recommandent fortement le recours à l’hybridation. La prise en compte de l’hybridation dans les protocoles de tunnel (tels qu’IPSec ou TLS) ainsi que dans les certificats (tels que x.509) n’est pas mature ».
Il faut « démarrer sans tarder les actions préparatoires »
Dans sa conclusion, l’ANSSI rappelle « l’importance de démarrer sans tarder les actions préparatoires à la transition post-quantique, et ce pour tout type d’organisation ». L’Agence souhaite que chaque organisation évalue son niveau de risque par rapport à la menace quantique afin de mettre en place un plan de transition.
Pour l’ANSSI, « l’immaturité constatée des solutions n’est que transitoire et ne devrait pas servir de prétexte à l’inaction. Certaines actions devront être mises en œuvre sans délai et d’autres pourront être déployées progressivement, dans les années à venir ».
« Aujourd’hui, sécuriser demain »
Il y a quelques jours également, L’ANSSI avec son homologue allemand (Bundesamt für Sicherheit in der Informationstechnik, ou BSI) et 16 autres États membres de l’Union européenne publiaient une déclaration commune sur la transition vers la cryptographie post-quantique intitulée : « Aujourd’hui, sécuriser demain : la transition vers la cryptographie post-quantique (PQC) ».
« Face à la menace quantique et ses implications sur la sécurité de la cryptographie actuelle, il devient urgent de déployer des solutions de cryptographie post-quantique hybrides », affirme l’ANSSI. Cela doit même être « une priorité absolue ».
Le document rappelle que « bien qu’il n’existe actuellement aucun ordinateur quantique pertinent sur le plan cryptographique, leur développement progresse rapidement ». Bien malin qui peut prédire quand la suprématie quantique sera une réalité… enfin du moins quand le grand public sera au courant.
Et le document ajoute, à juste titre, qu’un scénario des pirates (étatiques principalement) doit être en tête des responsables lorsqu’il s’agit de se préparer : ils peuvent « stocker maintenant, décrypter plus tard ». « C’est notamment pour cela que les incertitudes sur le développement des ordinateurs quantiques ne doivent pas nous empêcher d’avancer sur la protection des données les plus sensibles ».
Les signataires « exhortent les administrations publiques, les fournisseurs d’infrastructures critiques, les fournisseurs informatiques, ainsi que l’ensemble de l’industrie à faire de la transition vers la cryptographie post-quantique une priorité absolue ».
Un groupe de travail européen
Enfin, un groupe de travail sur la cryptographie post-quantique a été mis en place, suite à une recommandation de la Commission européenne d’avril 2024. Il est coprésidé par la France, l’Allemagne et les Pays-Bas. « Nous encourageons tous les États membres de l’UE à s’engager activement dans ce groupe de travail », indiquent les trois co-présidents.
Nouvelle version pour l’API graphique open source du Khronos Group. La mouture 1.4 apporte des améliorations notables dans plusieurs domaines, dont le multiplateforme.
Vulkan 1.4 consolide notamment de nombreuses extensions et fonctions qui étaient jusqu’ici optionnelles, notamment pour les applications à hautes performances, dont les descripteurs push, les lectures locales de rendu dynamique et les dispositions de blocs scalaires.
Les extensions de maintenance vont maintenant jusqu’à VK_KHR_maintenance6 et font désormais partie des spécifications de base. Le rendu 8K est en outre garanti jusqu’à huit cibles.
« Vulkan 1.4 est une version importante qui intègre directement des fonctionnalités demandées depuis longtemps et des extensions éprouvées dans la norme de base. En imposant ces fonctionnalités, nous améliorons la flexibilité et les performances de Vulkan sur un plus grand nombre d’appareils, ce qui permet aux développeurs de créer plus facilement des applications de pointe en étant sûrs qu’elles fonctionneront de manière fiable sur n’importe quelle plateforme », a déclaré Ralph Potter, nouvellement élu à la tête du groupe de travail chez Vulkan.
AMD, Arm, Imagination, Intel, NVIDIA, Qualcomm et Samsung ont déjà des pilotes de développement ayant le test de conformité Vulkan 1.4. Même chose pour les pilotes open source Mesa, dont la conformité avec Vulkan 1.4 a été testée sur le matériel AMD, Apple, Intel, NVIDIA et Qualcomm.
Pour fêter ses 25 ans (la société a été fondée en février 1999), Free propose une édition limitée du boîtier serveur de sa Freebox Ultra. Elle est toute en transparence pour laisser entrevoir ses composants et « vient rappeler les produits technologiques emblématiques des années 90 tels que l’iMac G3 ou la Game Boy Color ». Pour voir de près l’intérieur de la Freebox Ultra, nous l’avons pour rappel démontée.
Elle est aussi équipée d’un ruban de LED rouges (désactivables, heureusement) qui fait le tour de la coque : « Depuis leur application Freebox Connect, [les abonnés] peuvent choisir un mode d’animation parmi six modes au choix : statique, respiration, pluie, onde, organique, chenillard ».
« Fidèle à sa politique en matière d’emballages responsables, Free a choisi d’utiliser des encres à base d’eau et de limiter le nombre de couleurs afin que le fourreau soit entièrement recyclable. Nos équipes ont par ailleurs privilégié une fabrication française pour réduire les émissions liées au transport », ajoute le FAI.
Comme la Freebox Ultra classique, l’Édition Limitée propose un Player TV Free 4K, un Répéteur Wi-Fi 7 et un pocket Wi-Fi 4G. Le tarif est le même en édition limitée ou non : 49,99 euros pour Freebox Ultra Essentiel et 59,99 euros par mois pour Freebox Ultra. Le FAI propose 10 euros de remise la première année, sans engagement. Depuis peu, les frais de résiliation sont passés de 49 à 59 euros.
Si vous êtes déjà abonnés Freebox Ultra (Essentiel), une « demande de changement de Server Internet pour un Server Internet Ultra Édition Limitée sera à effectuer dans l’Espace Abonné (49 euros) ». Pour rappel, la box ne vous appartient pas, il faudra dans tous les cas la rendre à la fin de votre abonnement.
L’Arcep publie trimestre après trimestre les indicateurs d’accessibilité des services de communications électroniques accessibles aux personnes sourdes, malentendantes, sourdaveugles et aphasiques. La langue des signes française est de loin la plus utilisée, mais en dehors des clous sur le taux de prise en charge. Dans l’ensemble, les utilisateurs sont plutôt « très satisfaits ».
Depuis maintenant six ans, les opérateurs doivent proposer à leurs clients « une offre de services de communications électroniques accessible aux personnes sourdes, malentendantes, sourdaveugles et aphasiques permettant d’émettre et de recevoir des appels téléphoniques ».
L’Arcep publie régulièrement des statistiques et analyses sur le sujet. Le dernier observatoire date d’hier, l’occasion de faire le point six ans plus tard avec les indicateurs transmis par Bouygues Telecom, Coriolis, Free (mobile), Orange et SFR.
La langue des signes française (LSF) est toujours la plus utilisée avec 3 620 utilisateurs mensuels, pour 26 033 conversations avec une durée totale de 1 967 heures. À la même époque, en 2020, il y avait respectivement 2 542 utilisateurs uniques, 13 067 conversations et 798 heures de communications.
Le deuxième plus gros usage est la TTA (Transcription textuelle automatisée) avec 1 108 utilisateurs pour 21 133 conversations d’une durée totale de 686 heures. Il y a quatre ans, les premières statistiques étaient publiées avec 339 utilisateurs uniques pour 1 870 conversations et 61 heures.
En troisième position, c’est le TTH (transcription textuelle assistée par un opérateur humain) avec 256 utilisateurs uniques pour 1 482 conversations et 97 heures. Les tableaux ci-dessous regroupent l’ensemble des indicateurs :
Prise en charge en trois minutes : LSF largement à la traine
Autre élément à considérer : la rapidité de prise en charges des demandes. Comme indiqué dans la décision de l’Arcep, et « compte tenu des incertitudes concernant la demande des utilisateurs et la disponibilité des opérateurs relais, l’Autorité a choisi de fixer ce seuil à 70 %, pour toutes les modalités de traitement ». Cela concerne les taux de réponse en moins de trois minutes.
Avec 80 %, le langage parlé complété (LPC) et la transcription textuelle assistée par un opérateur humain (TTH) sont au-dessus de la limite. On arrive même à 100 % pour la transcription textuelle automatisée (TTA) et la communication adaptée à la surdicécité (CAS). La TTA est également à 100 % de réponse en moins de 30 secondes avec un taux d’abandon de 0 %. Un score logique puisque le traitement est automatisé via un ordinateur.
La langue des signes française (LSF) se démarque encore et toujours en étant largement en dessous des 70 %, avec 54 % seulement au troisième trimestre 2024. C’est tout de même 28 points de plus qu’il y a un an (le taux de réponse en moins de trois minutes était de 26 %). Le taux d’abandon est logiquement en baisse, passant de 23 à 15 %.
Disponibilité de 97,7 %, loin des 99 % réglementaires
La disponibilité globale du service chute de 0,6 point sur un an pour tomber à 97,7 %. Elle est donc en dessous du seuil réglementaire de 99 %, pourtant jugé comme « raisonnable au regard de la comparaison internationale ». Sur les derniers trimestres, le taux oscillait entre 97,7 et 98,3 %.
Dans l’ensemble, les utilisateurs sont satisfaits, avec une moyenne de 4,7 sur 5 pour la LSF, de 4,8 sur 5 pour la LPC et de 4,6 sur 5 pour la TTH. La TTA (automatisée) est à 4,4 sur 5, un score un peu plus faible à cause d’un nombre important de notes à 4 sur 5. Dans tous les cas, la grande majorité des utilisateurs donne 5/5 (très satisfaits, alors que 1/5 correspond à très insatisfait).
Rappelons enfin que, depuis le 1ᵉʳ octobre 2021, ce service doit être accessible aux utilisateurs concernés au minimum du lundi au vendredi de 8 h 30 à 21 h, et le samedi de 8 h 30 à 13 h, hors jours fériés, avec trois heures de communications mensuelles.
L’Arcep propose un calendrier des taux d’occupation, qui sont sans grande surprise en fin de matinée et en début d’après-midi. À partir de 18h30 en semaine et tout le samedi, tout est calme.
En octobre 2026 : disponibilité 24/7, avec 5 h par mois
Des évolutions sont déjà programmées : cinq heures de communications à partir du 1ᵉʳ octobre 2026 et, au même moment, une ouverture du service en 24/24, tous les jours de l’année.
Pour rappel, les membres de la Fédération Française des Télécoms (Bouygues Telecom, Orange, SFR…) ont choisi RogerVoice pour leur service de traduction, tandis que Free fait bande à part avec Relais téléphonique. Voici les liens pour les récupérer :
Le 6 novembre, un ingénieur de Nokia disait avoir remarqué un comportement étrange sur d’anciens serveurs contenant des processeurs EPYC d’AMD. Sur ces machines, le processus initramfs pouvait mettre beaucoup plus longtemps à démarrer, jusqu’à plusieurs dizaines de secondes, voire plusieurs minutes.
Comme le rapporte Phoronix, l’enquête sur le problème a permis de débusquer un vieux bug introduit il y a 18 mois dans la manière de gérer le microcode au sein des processeurs des générations Zen 1 et 2. Il ne s’agit donc pas d’un problème spécifique aux processeurs EPYC.
Plus en détail, il est nécessaire de vider le TLB (translation lookaside buffer) après mise à jour du microcode pour évacuer le mappage du tampon de la mise à jour. Un patch a donc été introduit avec l’étiquette x86/urgent, pour intégration dans le futur noyau 6.13, dont la Release Candidate 1 vient de paraître.
Les processeurs AMD de générations Zen 1 et 2 sont considérés aujourd’hui comme anciens (respectivement 2017 et 2019), mais sont encore largement utilisés. Linux étant souvent employé pour redonner « vie » à de vieilles configurations, le problème pourrait bien avoir été rencontré de nombreuses fois par les utilisateurs.
C’était une demande régulière des utilisateurs selon le site officiel de France Identité : l’application France Identité n’a désormais plus besoin de scanner la carte d’identité pour autoriser la connexion à FranceConnect. La simple authentification par biométrie, schéma ou code de déverrouillage dans l’application suffira.
Pour en profiter, vous devez récupérer la dernière version de l’application. Une fois dans celle-ci, un message « L’application évolue » devrait apparaitre, invitant à suivre les étapes suivantes :
France Identité met en avant les avantages de la nouvelle méthode : la simplicité de l’authentification sur FranceConnect sans mot de passe ni identifiant, ne plus passer par la NFC et son utilisation « aléatoire », ainsi qu’une expérience « plus fluide et plus rapide ».
Plusieurs points à préciser. D’abord, en cas d’utilisation de plusieurs appareils, il faudra répéter la démarche sur chacun d’eux. Ensuite, l’authentification FranceConnect+ réclame toujours la lecture de CNI. Enfin, la plus récente carte d’identité (au format carte bancaire) reste obligatoire pour utiliser l’application.
Cette période de fin d’année est toujours l’occasion de multiplier les offres commerciales pour les revendeurs. Il y a certes de bonnes affaires, mais il faut savoir raison garder et se méfier des offres trop alléchantes… comme à n’importe quelle période de l’année.
La période commerciale du Black Friday touche à sa fin avec le Cyber Monday en ce premier lundi de décembre. Cette période commerciale nous est arrivée tout droit des États-Unis (le « vendredi noir » est le lendemain de thanksgiving) et s’est installée en France depuis maintenant de nombreuses années. Mais à quoi correspond exactement ce « rendez-vous commercial » ?
Le Black Friday n’est pas une période de soldes
Commençons par ce qu’il n’est pas : des soldes. Ces derniers sont, pour rappel, deux périodes de quatre semaines (qui débutent chaque année en janvier et juin). Durant les soldes, les commerçants sont autorisés à faire de la revente à perte.
Attention, on parle bien de revente (et pas de vente à perte) : une « pratique commerciale interdite » rappelle le ministère de l’Économie, hors exceptions comme la cessation d’activité, les produits périssables et donc les soldes.
Chaque année, de multiples « opérations commerciales »
Le Black Friday (et tous ses dérivés avec la Cyber Week, le Cyber Monday…) est donc simplement un rendez-vous organisé par les boutiques et les revendeurs, comme les French Days lancés en 2018 à l’initiative de six revendeurs français (Boulanger, Cdiscount, La Redoute Fnac-Darty, Showroomprive et Rue du Commerce). Nous pouvons également citer les Prime Days d’Amazon.
Les revendeurs occupent d’ailleurs bien le terrain toute l’année avec leurs différentes opérations commerciales : des soldes en janvier, les French Days au printemps (avril/mai), de nouveau des soldes en juin, encore des French Days en septembre et enfin le Black Friday fin novembre.
Pourquoi autant de bons plans dans la presse ?
Que les revendeurs proposent des offres commerciales toute l’année n’a rien de surprenant : c’est leur fonds de commerce de vendre des produits. Mais pourquoi en voit-on autant dans la presse et sur les réseaux sociaux ? La réponse à cette question est simple : l’argent.
Plus exactement, l’affiliation et donc les revenus qui découlent de vos achats. Lorsque des sites d’actualités relayent des « bons plans » ou autres promotions du genre – dans des actualités ou des comparatifs –, vous trouverez en général des liens affiliés qui rapporteront quelques pourcents de vos achats au site partenaire. Même chose avec les opérateurs, qui redistribuent généralement une somme conséquente pour la souscription d’un forfait.
Sur Next, aucun bon plan, ni pub ni tracking
Cette pratique, on la connait bien sur Next et je dirais même que je la connais particulièrement pour m’être occupé des bons plans pendant plusieurs années. Notez que ces pratiques appartiennent au passé depuis le rachat par moji, et c’est une très bonne chose. Sur Next, nous ne publions plus aucun lien affilié, ni aucune publicité, pour l’ensemble des visiteurs (abonnés ou non).
Ces dernières années, faire des bons plans sur la tech revenait très souvent à faire des bons plans sur Amazon, dans la mesure où le revendeur est capable de s’adapter rapidement aux changements de ses concurrents. Avec la question des bons plans se pose aussi celle du prix à mettre en avant : faut-il inclure les frais de livraison (faut-il les prendre en compte, comment gérer les abonnements du type Prime et Cdiscount à Volonté, etc.) et quid du choix quand plusieurs boutiques affichent le même prix ?
Google Actualités, putaclick : les « astuces » des bons plans
Google Actualités participe activement à cet emballement médiatique, il n’y a qu’à regarder la catégorie « Sciences et Technologies » pour s’en convaincre. Parfois, ce sont des offres commerciales des fabricants qui sont mises en avant (comme celle de Honor en troisième position dans Google Actualités).
Et on ne parle même pas des titres putaclick que pratiquent certains sites pour attirer toujours plus et placer des liens affiliés (qui rapportent généralement quels que soient les achats dans les jours qui suivent).
Chères, les « miettes » à 699 euros chez Amazon pour une barre de son, d’autant que d’autres revendeurs la proposent aussi exactement au même prix en cette période de Black Friday (Fnac, Darty, Boulanger…). Quant à la formulation « ce site n’en fait qu’à sa tête », il est important de rappeler que non justement puisque la revente à perte est interdite hors période de soldes.
Aparté sur la pub et les contenus sponsorisés
Une fois n’est pas coutume, citons L’esprit critique et la vidéo sur leur modèle économique (on s’y retrouve) : « nous depuis le début, on a décidé de ne pas faire de pub et on espère tenir le plus longtemps possible […] Pourquoi pas de pubs ? On n’a pas fait une chaine pour déconstruire le discours et développer notre esprit critique pour ensuite revenir par la fenêtre et vous vendre la crème prodige de lumière quantique à l’orchidée de mes fesses de Guerlain ».
Promotions : c’est quoi cette règle des 30 derniers jours ?
Comme tous les ans, la DGCCRF rappelle aux internautes de faire « attention aux pièges sur les sites de e-commerce ». La répression des fraudes dénonce plusieurs pièges : fausses réductions de prix, promotions faussement limitées », abonnements ou frais cachés, sites frauduleux et politiques de retour complexes.
Sur les prix, la directive européenne sur les règles de protection des consommateurs (directive 2019/2161 dite « omnibus », transposée en droit français fin 2021) a apporté des changements importants. Depuis mai 2022, le prix avant remise doit correspondre « au prix le plus bas pratiqué par le professionnel à l’égard de tous les consommateurs au cours des trente derniers jours précédant l’application de la réduction de prix ».
Et en septembre de cette année, une décision de la Cour de justice de l’Union européenne a sacralisé cette règle des « 30 derniers jours » pour le calcul de la remise affichée au consommateur (que ce soit pour une mise en avant de la remise en % ou en euros).
De multiples pratiques frauduleuses
Second point utilisé par certains revendeurs : le sentiment d’urgence avec des mentions comme stock limité, offre de lancement, livraison offerte pour les 50 premiers clients, etc… « Attention, il peut s’agir d’une pratique frauduleuse, si les informations sur lesquelles s’appuie cette promotion sont fausses. Ne vous laissez pas presser et manipuler : prenez le temps de réfléchir à votre achat et de comparer les offres et les prix ». Les abonnements ou frais cachés sont des « options » qui sont automatiquement ajoutées à votre panier, pensez donc toujours à le vérifier avant de le valider.
Le risque de phishing est également important, surtout dans un contexte dans lequel les fuites de données personnelles ne cessent de se multiplier. La DGCCRF rappelle quelques règles : « Tout site de vente en ligne doit porter les mentions suivantes : mentions légales, identité du vendeur, raison sociale, etc. Si ces données ne sont pas mentionnées sur le site, préférez un autre commerçant ».
La répression des fraudes en profite pour mettre en garde sur les sites de dropshipping : « son gestionnaire n’a pas de stock et laisse le soin à ses fournisseurs d’expédier votre commande. La pratique n’est pas interdite, mais vous risquez d’avoir du mal à vous faire entendre en cas de retard de livraison ».
Des e-Cartes pour vous protéger
Sur Internet, vous pouvez également utiliser des e-Carte Bleue, ce sont des cartes qui peuvent être à usage unique ou réutilisable pour des abonnements par exemple.
« Le service e-Cartes Caisse d’Épargne vous permet de créer une ou plusieurs e-Cartes, comportant chacune un numéro et un cryptogramme propres attribués automatiquement et une date d’expiration que vous définissez […] Vous choisissez vous-même la durée de validité de l’e-Carte et le montant maximal que vous souhaitez dépenser, pour effectuer un paiement unique ou plusieurs paiements chez un même commerçant », explique, par exemple, la Caisse d’Épargne.
14 jours pour se rétracter sur les ventes en ligne
Qu’en est-il du délai de retour de 14 jours ? Ce droit de rétraction s’applique indifféremment sur les objets vendus hors périodes spéciales, ou durant les promotions, déstockage, soldes et même sur les produits d’occasion.
Si vous êtes dans le délai, « le professionnel ne peut vous refuser la reprise du produit et son remboursement », rappelle la répression des fraudes. Cela comprend « toutes les sommes versées pour l’achat, dont les frais de livraison ». Mais vous devrez par contre payer les frais de retour si la boutique n’a pas indiqué les prendre à sa charge.
En cas de litige avec un revendeur, une boutique ou une marque, pensez à SignalConso.
Depuis peu, X permet de déclarer via une option que son compte est parodique, via une simple case à cocher. À l’heure où nous écrivons ces lignes, on ne trouve pas le réglage en fouillant dans les paramètres mais on peut y accéder depuis ce lien.
Une tête de robot pour des parodies
L’ajout a été remarqué par Swak, qui s’est fait une spécialité d’annoncer en avance les nouveautés du réseau social, ainsi que d’autres services et applications. C’est lui également qui a repéré l’ajout effectif.
Rappelons que dans les premiers mois qui ont suivi le rachat de Twitter par Elon Musk et avant que le réseau devienne X, les imitations et usurpations de comptes étaient nombreuses. La faute au changement intervenu dans la fameuse coche bleue, qui était apposée jusque-là pour marquer l’authenticité du compte. La vérification avait été remplacée par la souscription à l’abonnement Premium, permettant notamment à des plaisantins de s’afficher comme autant de célébrités, dont Elon Musk. Un sujet qui l’agaçait particulièrement.
L’ajout ne change rien aux règles actuelles sur les comptes parodiques, qui doivent mentionner cet aspect de leur ligne éditoriale dans le nom du compte, pas uniquement dans la bio.
Swak note cependant que l’option a une manière étrange de signaler les comptes parodiques, en tout cas pour l’instant : l’émoji tête de robot. Un choix singulier, qui semble indiquer que le compte est un bot. Nous avons testé l’option, mais l’émoji n’est pas apparu. Il est peut-être nécessaire d’attendre.
Bluesky plus « agressif » sur l’usurpation d’identité
De son côté, Bluesky hausse le ton sur tout ce qui touche aux imitations et usurpations. Le réseau, dont le succès grandit, voit arriver depuis quelques semaines un important flux de nouveaux internautes. Vendredi soir, l’un des comptes officiels, Bluesky Safety a donc publié un fil pour aborder la situation.
Consciente que l’arrivée massive de nouveaux utilisateurs entraine une mutation, elle insiste sur l’importance d’identifier les comptes réels. Travaillant « en coulisse pour aider de nombreuses organisations et personnalités à mettre en place leurs noms de domaine vérifié », la société indique avoir modifié ses conditions d’utilisation. Objectif, les rendre plus « agressives » face aux usurpations.
« Les comptes de parodie, de satire ou de fan sont autorisés sur Bluesky, mais ils doivent s’identifier clairement à la fois dans le nom d’affichage et dans la bio pour aider les autres à savoir que le compte n’est pas officiel », indique Bluesky, reprenant ici la ligne de X. S’il manque l’un ou l’autre de ces éléments, le compte recevra une étiquette d’usurpation d’identité qui, elle, n’est pas autorisée. L’étape suivante sera la suppression du compte.
Bluesky ajoute réfléchir à « des options supplémentaires pour améliorer la vérification des comptes », à la suite de nombreux commentaires en ce sens. « Nous espérons pouvoir vous en dire plus prochainement », ajoute l’entreprise.