↩ Accueil

Vue lecture

Summer Games : protégez Mars de l’invasion d’Elon Musk avec notre jeu SpaceX Invaders !

Wait… what ?
Summer Games : protégez Mars de l’invasion d’Elon Musk avec notre jeu SpaceX Invaders !

Cet été, la rédaction fonctionne un peu au ralenti pour cause de congés bien mérités. Ce n’est pas pour autant qu’on ne pense pas à vous, avec de quoi vous occuper un peu. Inspiré par des jeux des années 80, Flock a eu une idée un peu folle : quelques jeux pour cet été.

Nous commençons nos Summer Games par le « roi » des jeux d’arcades rétro, un Space Invaders, mais à la sauce Next : SpaceX Invaders. Le principe de jeu est identique à l’original : tirer sur les envahisseurs pour détruire ses vaisseaux.

On inverse les rôles : un alien doit se défendre contre l’invasion lancée par Elon Musk à bord de Tesla de l’espace et de fusées Starship plus ou moins contrôlées (vous comprendrez en jouant) car elles pour l’instant tendance à ne pas réaliser les essais exactement comme prévu.

Le but est ici d’animer des idées et des dessins de Flock, vous nous excuserez par avance des bugs qui peuvent encore exister. Si vous avez le temps, les connaissances et l’envie de proposer des améliorations, toutes les bonnes âmes sont bienvenues !

Déplacez-vous avec les flèches de votre clavier (gauche et droite), tirez avec la barre d’espace. Tuez tous les ennemis pour passer un niveau, en faisant attention à éviter les fusées Starship aux trajectoires parfois approximatives. Les vagues d’attaques sont de plus en plus rapides avec de plus en plus d’ennemis. Le but du jeu : engranger un maximum de points (et donc détruire un maximum d’ennemis)

Vous avez quelques bonus à votre disposition. Appuyez sur la flèche du bas pour lancer un laser qui détruit tout (ou presque) sur son chemin. C’est une arme surpuissante, mais attention : vous n’avez que quelques tirs en réserve. D’un appui sur la flèche du haut, vous déclenchez un gel de trois secondes. En cas d’urgence, cela vous donne un peu de répit pour détruire des ennemis ou vous mettre à l’abri.

En fonction de vos points, des bonus peuvent tomber du ciel de manière aléatoire. Il y en a de trois sortes : une vie supplémentaire (jusqu’à cinq maximum), un tir laser de plus ou un ralentissement des ennemis pendant huit secondes. Essayez donc d’en attraper un maximum.

C’est à vous de jouer. Cliquez sur le bouton ci-dessous pour ouvrir le jeu en mode plein écran (il est pensé pour des écrans en 1080p minimum). Des boutons en haut à droite permettent de recommencer une partie et de quitter le mode plein écran.


Ce jeu a été développé avec l’aide des IA génératives ChatGPT d’OpenAI et Claude d’Anthropic. Comme pour notre application d’alerte sur les sites d’actualités utilisant l’IA générative, nous vous proposerons rapidement le code sur GitHub afin de permettre à tout un chacun de modifier le jeu s’il le souhaite et/ou d’apporter des améliorations.

PS : le jeu est entièrement écrit en HTML, CSS et JavaScript, le code est donc facilement accessible depuis son navigateur… et donc modifiable. Il serait ainsi facile de tricher et d’augmenter artificiellement ses scores, d’ajouter des bonus, etc. On compte néanmoins sur vous pour n’envoyer dans le « Hall of Fame » que des scores légitimes 🙂

  •  

☕️ NVIDIA fournira des pilotes pour Windows 10 jusqu’en octobre 2026

Le support technique s’arrêtera « définitivement » le 14 octobre, après dix ans d’entretien. À compter de cette date, à moins de payer un supplément ou d’effectuer d’étranges actions, le système se retrouvera sans correctifs de sécurité, avec tous les dangers que cela représente.

La date approchant inexorablement, un nombre croissant d’entreprises annoncent leur politique à venir. Même Microsoft doit se plier à l’exercice, notamment avec Office. La suite bureautique recevra ainsi jusqu’à trois ans d’entretien sur l’ancienne plateforme, selon certaines conditions.

Fond d'écran par défaut de Windows 10

Dernier acteur en date à avoir communiqué sur le sujet, NVIDIA. Dans un billet de blog publié hier soir, l’entreprise annonce que de nouvelles versions de ses pilotes seront publiées pour Windows 10 pendant un an après la fin de son support. En clair, il y aura des pilotes jusqu’en octobre 2026. Après quoi, NVIDIA lâchera l’affaire, ce qui ne signifiera pas que les pilotes cesseront de fonctionner.

En revanche, les éventuelles failles de sécurité détectées ne seront plus corrigées (c’est toujours la même affaire). Selon NVIDIA, cette année supplémentaire devrait laisser le temps aux personnes concernées de changer de matériel.

Le constructeur rappelle également que tous les GPU basés sur les architectures Maxwell, Pascal et Volta (séries TITAN V, GeForce GTX 10 et GTX 900) recevront un dernier pilote Game Ready en octobre 2025. Après quoi, il n’y aura plus que des mises à jour trimestrielles de sécurité.

  •  

« Victoire totale » : Epic gagne en appel contre Google, qui va devoir ouvrir son Store

Géants à terre
« Victoire totale » : Epic gagne en appel contre Google, qui va devoir ouvrir son Store

Après avoir reçu un jugement défavorable en première instance, Google a fait appel pour protéger son Play Store. Mais les arguments d’Epic ont fait mouche, le juge confirmant que Google a abusé de sa position sur la distribution des applications.

Apple, Google, même combat pour Epic. L’éditeur de jeux avait simultanément déposé plainte en aout 2020 contre les deux géants de la tech, pour les mêmes raisons : l’abus de position dominante constitué par leur boutique respective, l’impossibilité d’installer des applications autrement que par les boutiques officielles, la commission de 30 %, l’obligation de passer par le système de facturation de la boutique, etc.

Stratégie gagnante pour Epic

Pour Epic, la stratégie était parfaitement coordonnée. Échaudé depuis des années par une situation qu’il estimait injuste, l’éditeur avait préparé son coup. Par surprise, il introduit en aout 2020 un système de paiement direct dans Fortnite sur Android et iOS. Pour la première fois, il devient possible d’acheter de la monnaie virtuelle autrement que par l’App Store et le Play Store. Google et Apple réagissant : cette action est interdite par les conditions des boutiques. En quelques heures, Fortnite disparait sur Android et iOS. Le jour même, Epic dépose plainte contre les deux sociétés avec un dossier complet.

Après plusieurs années de défaites contre Apple, Epic a remporté une importante victoire en mai. La juge en charge de l’affaire n’a pas caché sa colère face au comportement de Cupertino, accusée d’avoir sciemment menti à la cour. Côté Google, la firme avait perdu en 2023 en première instance, pour les mêmes raisons, après le vote unanime du jury. Elle avait fait appel, obtenant que le jugement soit suspendu le temps que la procédure aboutisse. Le temps est désormais écoulé.

Conséquence pour Google

Le revers est aussi important pour Google que pour Apple. La conséquence la plus immédiate est que Google doit modifier les règles de son Store pour autoriser très officiellement les boutiques tierces. Même conséquence qu’en Europe sous l’effet du DMA. De même, Google doit maintenant autoriser tous les éditeurs tiers à intégrer leur propre système de paiement s’ils le souhaitent.

C’est un changement majeur pour les deux géants de la tech qui se prépare. En autorisant les autres boutiques à s’installer et en perdant le contrôle des paiements pour les achats in-app, Apple et Google vont passer à côté d’une importante manne financière.

La fameuse commission de 30 %, commune aux deux plateformes, assure une rente confortable et régulière, aussi bien sur les achats intégrés spontanés que les abonnements. Au point que certaines entreprises ont décidé de ne plus proposer leurs abonnements par ce biais, comme Spotify.

En outre, Google a interdiction pendant trois ans de pratiquer des incitations à proposer des contenus exclusivement sur son Play Store. En d’autres termes, Google ne peut plus proposer des conditions financières plus intéressantes aux éditeurs pour qu’ils fournissent – momentanément ou non – des applications et contenus exclusivement sur la plateforme de Google.

Même combat, mêmes conséquences, mêmes réponses

Pour Epic, qu’il s’agisse d’Apple ou Google, c’est le même combat. Tim Sweeney a évoqué plusieurs fois le duopole formé par les deux entreprises, étouffant la concurrence et interdisant aux éditeurs tiers de pratiquer les tarifs qu’ils souhaitent.

Pour Google cependant, la défaite en appel est une catastrophe pour les utilisateurs. « Cette décision nuira considérablement à la sécurité des utilisateurs, limitera le choix et sapera l’innovation qui a toujours été au cœur de l’écosystème Android. Notre priorité absolue reste de protéger nos utilisateurs et nos développeurs, et d’assurer une plate-forme sécurisée alors que nous poursuivons notre appel », a ainsi déclaré Lee-Anne Mulholland, vice-présidente des affaires réglementaires de Google.

Cet argument de la sécurité a été largement agité par Apple ces dernières années, que ce soit dans son procès contre Epic aux États-Unis ou dans le sillage du DMA. La firme de Cupertino persiste dans son exposé, affirmant que l’ouverture aux boutiques tierces casse la sécurité de l’environnement iOS, expose les utilisateurs à des risques inutiles, et nie l’effet positif de l’App Store sur le succès commercial des applications tierces. La boutique est souvent présentée comme un vecteur significatif de popularité et de gains financiers.

Mêmes arguments pour Google, mais qui n’ont pas fait mouche auprès de la juge Margaret McKeown, en charge de l’affaire. « Le dossier regorge de preuves que le comportement anticoncurrentiel de Google a enraciné sa domination, faisant bénéficier le Play Store des effets de réseau », a déclaré la juge. « Ces recours et leur portée sont étayés par le dossier et la nature du marché, et nous les maintenons ainsi que le verdict de responsabilité et l’injonction dans son intégralité ». The Verge a publié le jugement dans son intégralité.

Google réfléchit à porter l’affaire devant la Cour suprême, plus haute juridiction des États-Unis. Il n’y a cependant pas de garantie qu’elle examinera l’affaire ou donnera raison à Google.

Tim Sweeney, fondateur et CEO d’Epic, n’a pas caché sa joie sur X, évoquant une « victoire totale » et annonçant l’arrivée prochaine de l’Epic Games Store sur Android.

  •  

Apple : des milliards à tous les étages, la société ouverte « aux fusions et acquisitions »

L'argent n'achète pas tout
Apple : des milliards à tous les étages, la société ouverte « aux fusions et acquisitions »

Chez Apple, les voyants sont au vert. Le bilan financier affiche une belle croissance des revenus et des bénéfices, malgré des droits de douane importants (de l’ordre du milliard de dollars par trimestre). Apple revendique la vente de plus de trois milliards d’iPhone et se dit « ouverte » aux acquisitions dans le monde de l’IA, espérant ainsi rattraper son retard.

Apple vient de publier son bilan financier pour son troisième trimestre 2025, qui s’est terminé le 28 juin. L’entreprise s’approche des 100 milliards de dollars de revenus en trois mois, avec 94,036 milliards précisément, soit une hausse de 10 % en un an. Le bénéfice net suit la même tendance avec 23,434 milliards de dollars.

iPhone : 44,6 milliards de dollars… en trois mois

Les produits représentent environ deux tiers des revenus (66,6 milliards de dollars), les services le reste (27.4 milliards). Les iPhone sont toujours largement en tête, avec un chiffre d’affaires de 44 milliards de dollars, en hausse de 13 % sur un an.

Mark Gurman, journaliste Bloomberg et expert d’Apple, laisse entendre que les craintes autour des taxes voulues par Donald Trump pourraient avoir dopé les ventes. Le coût des droits de douanes serait de 800 millions de dollars pour le trimestre selon Tim Cook, comme le rapporte l’AFP. Le patron d’Apple anticipe une hausse des taxes pour le trimestre en cours, avec 1,1 milliard de dollars.

Tim Cook annonce de son côté qu’Apple a vendu plus de trois milliards d’iPhone. Le premier milliard est arrivé en 2016, neuf ans après le lancement du premier smartphone en 2007. Le cap des deux milliards d’iPhone aurait été franchi en septembre 2021.

Intelligence artificielle : Apple ouvre son porte-monnaie

Les ventes de Mac augmentent aussi de 7 à 8 milliards de dollars sur le trimestre. En revanche, les revenus des iPad et des objets connectés sont en baisse avec respectivement 6,6 et 7,4 milliards de dollars, contre 7,2 et 8,1 milliards douze mois auparavant.

Interrogé sur l’avenir à plus ou moins long terme des smartphones, Tim Cook pense que les technologies émergentes – notamment l’intelligence artificielle – « sont susceptibles d’être des appareils complémentaires, et non de substitution », comme le rapporte The Verge.

Dans un entretien à CNBC accordé en marge des résultats financier, Tim Cook reconnait cependant que l’IA est « l’une des technologies les plus profondes de notre vie ». Problème, Apple a complétement raté son virage.

Tim Cook n’a plus vraiment le choix pour rejoindre la course : « Nous augmentons considérablement nos investissements […] Nous intégrons l’IA sur nos appareils, sur nos plateformes et dans toute l’entreprise ». Histoire de mettre les points sur les « i » et de faire passer le message auprès des start-ups spécialisées, il ajoute : « Nous sommes ouverts aux fusions et acquisitions ».

Il en profite pour préciser qu’Apple a déjà racheté « environ » sept entreprises rien que cette année, mais sans que cela soit « énorme en termes de montant ». Des rumeurs prêtent à Apple l’intention de racheter Perplexity, de quoi faire grimper la cagnotte IA si cela était avéré.

Selon nos confrères de CNBC, « Apple disposait d’environ 133 milliards de dollars de liquidités à la fin du trimestre de juin ». De quoi faire de belles emplettes. Apple n’est pas la seule entreprise à recruter, Meta aussi distribue des dollars comme des petits pains pour débaucher des spécialistes chez l’ensemble de ses concurrents.

  •  

☕️ OpenAI va s’installer en Norvège : 230 MW et 100 000 GPU NVIDIA

La firme derrière ChatGPT vient d’annoncer son projet Stargate en Norvège, après Stargate aux Émirats arabes unis en mai dernier. Cette fois, c’est « la première initiative de datacenter pour l’IA d’OpenAI en Europe ».

L’entreprise américaine embarque deux partenaires : « Le site sera conçu et construit par Nscale et devrait appartenir à une coentreprise 50/50 entre Nscale et Aker », cette dernière étant spécialisée dans les domaines de l’énergie. L’investissement initial est d’un milliard de dollars pour la première phase de 20 MW, précise Aker.

« Stargate Norway prévoit de fournir une capacité de 230 MW, avec l’ambition de s’étendre avec 290 MW supplémentaires. Le datacenter vise à proposer 100 000 GPU NVIDIA d’ici à fin 2026, avec l’intention de se développer significativement dans les années à venir », détaille OpenAI.

Stargate
Flock

Selon OpenAI, le datacenter IA sera entièrement alimenté par des énergies renouvelables, avec un système de refroidissement liquide en boucle fermée. Il sera installé dans la région de Narvik, au nord de la Norvège.

OpenAI propose une opération séduction aux acteurs locaux : « Aker et Nscale s’efforceront également de fournir un accès prioritaire à l’écosystème d’IA de la Norvège, en veillant à ce que les start-ups et les chercheurs scientifiques locaux puissent bénéficier de la capacité de calcul supplémentaire ». Seront ensuite servis (en fonction des capacités disponibles) « des utilisateurs des secteurs public et privé au Royaume-Uni, dans les pays nordiques et en Europe du Nord ».

  •  

☕️ 2FA : Proton lance un Authenticator dédié

Proton disposait déjà d’un client pour l’authentification à deux facteurs. Mais il s’agit d’une fonction intégrée dans Proton Pass, son gestionnaire de mots de passe. « Pour plus de commodités », indique l’entreprise suisse, une application dédiée est donc disponible.

Nommée Proton Authenticator, elle est disponible aussi bien pour les plateformes mobiles (Android et iOS) que sur les ordinateurs (Windows, Mac et Linux). Dans l’ensemble, l’application fournit le même service que toutes les autres : un code à six chiffres, avec renouvellement toutes les 30 secondes, pour l’authentification à deux facteurs.

C’est l’occasion pour Proton de rappeler l’importance de ce type d’authentification, qu’il vaut mieux activer partout où elle est disponible. Proton veut cependant faire la différence sur plusieurs points. D’abord, l’application est open source (mais le dépôt n’est pas encore disponible), n’a ni publicité ni pistage publicitaire, est disponible sur les ordinateurs et permet l’export simple des comptes connectés.

L’application peut s’utiliser sans compte Proton. La connexion de ce dernier permet cependant de synchroniser les comptes ajoutés et de restaurer la liste sur un autre appareil, ou sur le même après une réinitialisation. La synchronisation se fait, sans surprise, avec le chiffrement de bout en bout apposé par Proton sur tous ses services.

  •  

IA : Google va signer le code de bonnes pratiques de l’Union européenne

Meta isolé
IA : Google va signer le code de bonnes pratiques de l’Union européenne

Google a déclaré hier soir qu’elle allait signer le code de bonnes pratiques de l’Union européenne sur l’intelligence artificielle. L’entreprise rejoint ainsi une liste grandissante d’acteurs de l’IA qui se sont engagés à le faire, même si elle ne le font pas sans critique. Sur cette scène, Meta se retrouve isolée.

Dans un court billet publié hier soir, Google a confirmé qu’elle allait finalement signer le code de bonnes pratiques sur l’intelligence artificielle. Elle l’a fait sous la plume de Kent Walker, responsable des affaires mondiales au sein de l’entreprise. Le même Kent Walker avait initialement déclaré que Google ne signerait pas, car le code était trop contraignant.

Que s’est-il passé ? Le responsable laisse entendre que les contributions faites ont été entendues : « nous apprécions l’occasion qui nous a été donnée de soumettre des commentaires ».

« Nous nous joindrons à plusieurs autres entreprises, y compris des fournisseurs de modèles américains, pour signer le Code de pratique de l’IA à usage général de l’Union européenne. Nous le faisons avec l’espoir que ce code, tel qu’il sera appliqué, favorisera l’accès des citoyens et des entreprises européens à des outils d’IA sécurisés et de premier ordre dès qu’ils seront disponibles », affirme l’entreprise.

Les promesses sur l’économie et l’innovation

Kent Walker agite également la carotte d’un boom économique en Europe, en citant une étude selon laquelle l’IA stimulerait l’économie du Vieux continent à hauteur de 8 % d’ici 2034, ce qui représenterait 1 400 milliards d’euros.

La confirmation de la signature ne se fait cependant pas sans critiques. « Nous restons préoccupés par le fait que la loi et le code sur l’IA risquent de ralentir le développement et le déploiement de l’IA en Europe », indique ainsi le responsable. Parmi les dangers qui guettent la bonne application du code selon Google, il y aurait « des dérogations à la législation européenne sur le droit d’auteur, des mesures qui ralentissent les approbations ou des exigences qui exposent des secrets commerciaux ». Autant d’éléments qui pourraient freiner le développement de l’IA en Europe, ce qui nuirait à sa compétitive selon Google.

La firme dit s’engager à travailler avec le Bureau de l’IA « pour veiller à ce que le Code soit proportionné et adapté à l’évolution rapide et dynamique de l’IA ». Elle continuera à être « une voix active en faveur d’une approche favorable à l’innovation qui conduira à des investissements futurs et à une innovation en Europe qui profitera à tous », déclare Google, reprenant les éléments habituels.

Une liste croissante de signataires…

Google n’est que la dernière entreprise à avoir annoncé sa signature. Dans le cas du géant de la recherche, la nouvelle est d’autant plus visible qu’il s’agit d’un retournement de situation, après avoir expliqué tout le mal qu’elle pensait du texte.

Parmi les autres acteurs très visibles ayant signé, l’un des plus récents est Anthropic, qui a annoncé la nouvelle le 21 juillet. Le billet était d’ailleurs plus fourni, la société vantant les mérites du code de bonnes pratiques et surtout sa conception collaborative. La première ébauche du texte avait en effet été suivie d’une période intense au cours de laquelle plus d’un millier de contributions ont été envoyées à la Commission européenne.

Anthropic était particulièrement prolixe sur le sujet, citant la même étude que Google, louant les normes de sécurité flexibles de l’Europe, la nécessité pour cette dernière de rester compétitive, la progression de la recherche scientifique, l’amélioration des services publics, le renforcement de la compétitivité industrielle, etc. L’entreprise, dont les modèles Claude ont largement gagné en popularité, tenait à montrer son statut de bon élève en répétant que les normes de transparence et de sécurité étaient essentielles.

OpenAI, acteur majeur dans le domaine, signera également le code de bonnes pratiques. Dans un billet publié le 11 juillet, l’entreprise disait elle aussi tout le bien qu’elle pensait du code, de son approche participative, toujours avec l’argumentaire sur la compétitivité de l’Europe et la place que l’IA sera amenée à jouer dans son économie. Les intentions de la société sont limpides : « Trop souvent en Europe, la réglementation a été mise à l’honneur. Il est maintenant temps d’inverser la tendance et de profiter de ce moment pour donner aux innovateurs européens les moyens d’innover et aux constructeurs de construire l’avenir de l’Europe ».

… et un Meta isolé

Mistral avait également confirmé à l’Usine Digitale qu’elle signerait elle aussi le code et Microsoft l’a encore fait il y a quelques heures sur LinkedIn. Dans le domaine de l’IA, un acteur majeur se retrouve d’autant plus isolé : Meta. Il y a dix jours, l’entreprise annonçait en effet son intention de ne pas signer. On note que depuis, les annonces autour d’une volonté de signer se sont multipliées chez les concurrents.

« Ce code introduit un certain nombre d’incertitudes juridiques pour les développeurs de modèles, ainsi que des mesures qui vont bien au-delà du champ d’application de la loi sur l’IA », affirmait alors Joel Kaplan, responsable des affaires internationales chez Meta.

Pourtant, comme nous l’indiquions, le code de bonnes pratiques n’est en lui-même guère contraignant. Il semble être presque devenu un argument marketing parmi d’autres. « L’Europe fait fausse route en matière d’IA », affirmait par exemple Joel Kaplan. Mais puisque tous ses concurrents ont annoncé leur intention de signer le texte, la déclaration radicale du responsable résonne désormais étrangement dans le secteur.

  •  

Phishing et faux RIB : les pirates affinent leurs arnaques… soyez prudent !

Pêche au gros
Phishing et faux RIB : les pirates affinent leurs arnaques… soyez prudent !

Le phishing n’a rien à voir avec ce qu’il était il y a encore quelques années. Les e-mails sont désormais bien écrits, sans faute, avec un expéditeur qui semble légitime. Plus que jamais, il est important d’être prudent et de procéder à des vérifications au risque de voir votre argent s’envoler.

Cela fait maintenant 30 ans que le phishing existe, les arnaques du genre n’ont donc rien de nouveau. Pendant des années, les tentatives avaient presque de quoi faire sourire : e-mails bourrés de fautes, phrases qui ne veulent rien dire, images et design plus que douteux, demandes totalement farfelues… Bref, on voyait le pot aux roses à des kilomètres.

Enlarge your phishing avec l’IA générative

Avec l’arrivée massive des intelligences artificielles génératives, les pirates ont changé de braquet. Ils peuvent désormais faire rédiger leurs contenus par les algorithmes, avec des phrases simples, faciles à comprendre et des messages quasiment sans fautes. Bref, de quoi se faire passer pour une communication authentique et tromper toujours plus d’internautes.

Les attaques par phishing sont généralement une forme de pêche au chalut : cibler le plus large possible pour essayer de récupérer un maximum de petits poissons dans le lot. Tout le monde est donc concerné : particuliers comme professionnels. Pour résumer, si vous avez un e-mail, faites attention. Avec les fuites d’e-mails par centaines de milliers, voire par dizaines de millions, les pirates ont de quoi lancer des lignes en masse pour essayer d’attraper des poissons.

Au cours des derniers mois (voire dernières années), nous avons remarqué une hausse sensible de la « qualité » des tentatives d’arnaques. Certaines professions sont plus à risque que d’autres, notamment celles ou vous pouvez recevoir des e-mails de personnes qui ne sont pas du tout dans vos contacts.

Netflix, ses tarifs, ses spectateurs

L’expéditeur n’est pas une information fiable

C’est le cas des journalistes, des commerciaux, des artisans… Les pirates n’ont pas besoin de chercher bien loin ou de cibler au plus juste : ils visent large et espèrent tomber sur la « bonne » personne. Une agence immobilière qui change de RIB, un service de stockage en ligne dont la capacité est bientôt atteinte, une plateforme de streaming dont le paiement a échoué, etc. Tout est bon ou presque pour essayer de vous arnaquer.

Vous n’êtes pas abonné ou client au service dont il est question ? Vous ne devriez donc pas tomber dans le panneau. Mais ce n’est pas grave pour les pirates qui spamment en masse pour essayer de faire mouche auprès des personnes potentiellement concernées.

Pendant longtemps, vérifier l’expéditeur était une bonne solution pour trier le bon grain de l’ivraie, mais cela n’a jamais été une méthode sans faille. On ne le répétera jamais assez, mais changer l’expéditeur d’un e-mail, c’est simple comme bonjour ou presque. C’est un champ de texte comme un autre ; ne vous y fiez pas ! Idem sur les informations que des entreprises prétendent connaitre sur vous. Des entreprises laissent parfois fuiter des précisions sur l’historique de vos commandes, en plus de votre e-mail, adresse, numéro de téléphone, etc.

Comment se protéger alors ? En prenant le temps de réfléchir. Lisez attentivement l’e-mail et demandez-vous s’il ne s’agit pas d’une arnaque. Au moindre doute, ne répondez surtout pas, ne cliquez pas, ne contactez pas un numéro de téléphone dans l’e-mail, etc.

« Information relative au paiement de votre loyer »

Voici un exemple avec un e-mail reçu par un proche venant prétendument de l’agence de location Orpi. Il est assez représentatif des modèles de mails de phishing en 2025.

Par « chance » pour les pirates, cette personne loue justement un appartement via ce réseau d’agence. Le mail est bien écrit, l’expéditeur semble légitime… du moins si l’on en croit la boite e-mail : « emailinfo@orpi.fr ».

Sans être experte en informatique et en cybersécurité, cette personne est sensibilisée à ces enjeux et s’est posée les bonnes questions. Sans cela, elle aurait pu perdre quelques centaines d’euros.

Réfléchissez, demandez confirmation par téléphone

Un premier gros red flag concerne l’e-mail indiqué dans le corps du message : orpiagenceimmobiliere at outlook.com. Il appartient à un autre domaine qu’Orpi et utilise un service générique (outlook) où tout le monde peut créer une adresse.

Que faire en pareille situation ? Supprimer le message. La fausse adresse en @outlook.com suffit pour partir en courant. Si on plonge davantage dans la partie technique et qu’on regarde les métadonnées, la supercherie est évidente, mais c’est une histoire que nous raconterons une prochaine fois.

Quoi qu’il en soit, si vous avez encore le moindre doute – et cela devrait toujours être le cas pour un changement de RIB –, ne répondez surtout pas. Cherchez le numéro de téléphone de l’entreprise – via un moteur de recherche, un document papier comme votre bail… surtout pas dans un e-mail ou sur un site dont le lien se trouve dans le message – et appelez directement l’entreprise pour avoir confirmation.

Dans le cas présent, si vous répondez à l’e-mail et si vous changez le RIB pour le paiement du loyer, vous allez faire un virement vers un compte géré par le pirate et perdre votre argent. Ce genre d’arnaque au faux RIB existe depuis des années, et continue de faire des victimes. Plus que jamais, la prudence est de mise !

Pour en savoir plus sur le sujet, Cybermalveillance propose une page dédiée pour savoir quoi faire en cas de fraude au virement ou au « faux RIB ».

  •  

Microsoft partage pour la première fois le chiffre d’affaires d’Azure

Le ciel est bleu
Microsoft partage pour la première fois le chiffre d’affaires d’Azure

Microsoft publie ses résultats annuels, chiffre d’affaires de ses activités cloud et nombre d’utilisateurs actifs de Copilot AI inclus.

C’est la saison des publications de résultats et, pour la première fois, Microsoft partage des informations précises sur son activité de cloud computing Azure. L’entreprise indique que les ventes d’informatique en nuage ont dépassé les 75 milliards de dollars sur un an, dépassant les attentes de 74,62 milliards de dollars. Ses bénéfices nets ont augmenté de 24 % d’une année sur l’autre, pour s’élever à plus de 27 milliards de dollars.

Elle précise aussi que Copilot AI a dépassé les 100 millions d’utilisateurs actifs. Du côté de Gemini, Google indique compter 450 millions d’utilisateurs actifs.

Investissements faramineux dans l’IA

Conséquence de ces résultats tirés par le boom de l’intelligence artificielle, l’entreprise indique prévoir des investissements totaux de 30 milliards de dollars pour le premier trimestre de l’année en cours. Ces dépenses, par ailleurs les plus importantes jamais enregistrées sur un seul trimestre, selon Reuters, pourraient placer Microsoft en tête des Big Tech ayant le plus investi dans le domaine.

Au total, les investissements de Google, Meta et Microsoft dans les centres de données et autres infrastructures nécessaires à l’IA devraient dépasser les 330 milliards de dollars. En parallèle, Microsoft a cherché à faire des économies ailleurs, notamment en licenciant 15 000 personnes sur l’année (dont 9 000 annoncés début juillet).

AWS mène la danse, Azure en challenger

Annoncé en 2008, Azure est disponible depuis le 1er février 2010. En 15 ans d’activité, cela dit, Microsoft n’avait jamais partagé d’informations sur le chiffre d’affaires directement issu de ses activités cloud. Dans le cadre des spéculations sur les retours générés par les investissements dans l’IA, la société vient de faire évoluer cette pratique.

Si les revenus engrangés par les opérations cloud de Microsoft sont plus faibles que celles d’Amazon Web Services – qui a permis à sa maison mère de totaliser 107,56 milliards de dollars l’année passée – les résultats tout juste annoncés permettent de constater que ces activités se traduisent effectivement en ventes supplémentaires. Google reste relativement en retrait comparé à ces deux mastodontes : Google Cloud a de son côté généré 13,6 milliards de dollars sur le dernier trimestre, ce qui représente un chiffre d’affaires annualisé de 54 milliards de dollars.

Sur le seul mois de juin, Microsoft indique que son chiffre d’affaires a bondi de 39 % pendant le trimestre d’avril-mai-juin. L’entreprise indique par ailleurs prévoir une hausse de 37 % sur le trimestre suivant.

  •  

Germ crée des messages privés chiffrés pour Bluesky

silence ça pousse
Germ crée des messages privés chiffrés pour Bluesky

La start-up Germ crée un système d’échanges privés chiffrés de bout en bout appuyé, entre autres, sur le protocole AT qui soutient Bluesky.

Envoyer des messages chiffrés sur un réseau social ? C’est ce que propose Germ, une jeune société qui vient de lancer son service de messagerie chiffrée de bout en bout sur le protocole AT (ATProto) qu’utilise Bluesky.

En pratique, Germ permet aux usagers de la plateforme d’échanger des messages de manière plus sécurisée que ce que la fonctionnalité existante permet. Dans la mesure où l’essentiel de la production de Germ est open source, elle pourrait permettre à Bluesky de développer sa propre fonctionnalité d’échanges privés et chiffrés dans son application.

Lancée en version bêta, l’application n’est pour le moment disponible que sous iOS.

Échanger sans numéro de téléphone

Germ a été créé en 2022 par l’écrivaine et ancienne enseignante d’écriture à Stanford Tessa Brown et l’ingénieur spécialisé dans les fonctionnalités de vie privée Mark Xue, qui a travaillé chez Apple sur des produits comme FaceTime ou iMessage. La start-up compte actuellement quatre personnes et a levé des financements auprès de quelques business angels, ainsi que des fonds comme K5 Global et Mozilla Ventures.

Auprès de TechCrunch, la première explique que sa précédente carrière lui a fait prendre conscience de la nécessité de pouvoir échanger « sans se sentir observé ou manipulé tout le temps, comme le font les réseaux sociaux actuellement. »

Le second indique de son côté être parti d’Apple convaincu que les numéros de téléphone et la téléphonie en général étaient une technologie dépassée pour tout ce qui concerne les enjeux de sécurité des communications.

MLS et liens magiques

Résultat, Germ fonctionne en permettant à l’utilisateur d’afficher un « lien magique » dans sa bio Bluesky. Si un autre utilisateur du réseau social clique sur le lien (sous iOS), cela lance directement un fil de discussion, sans nécessité de télécharger l’application Germ dans l’App Store. Pour le permettre, Germ s’appuie notamment sur App Clips, une technologie d’Apple qui permet de lancer un morceau de code d’application sans installer le service complet.

Dans et hors de l’application, l’expérience utilisateur est donc relativement simple. En arrière-plan, Germ s’appuie sur le récent standard Messaging Layer Security (MLS) et sur ATProto. Quant au « lien magique », il s’agit d’une clé cryptographique qui permet de confirmer que l’identité de la personne recourant au protocole AT est associée au handle Bluesky correspondant.

Télécharger l’application permet en revanche de paramétrer davantage d’éléments, de choisir si l’internaute accepte des messages de n’importe quel utilisateur Bluesky ou s’il ou elle est le seul à pouvoir initier les fils de discussions, ou encore de bloquer des utilisateurs dans Bluesky ou à travers toutes les applications recourant à ATproto.

Pour développer sa version Android, Germ cherche à lever des financements supplémentaires.

  •  

La messagerie Tchap consacrée par le Premier ministre pour la fonction publique

« Pas mal non ? »
La messagerie Tchap consacrée par le Premier ministre pour la fonction publique

Le 25 juillet, le bureau du Premier ministre a émis une circulaire faisant de Tchap l’application de messagerie sécurisée de toute la fonction publique.

L’application Tchap a été lancée en 2019 par la DINUM (Direction Interministérielle du Numérique) pour la fonction publique, dans l’idée de permettre aux agents de l’État de communiquer facilement de manière sécurisée. Le service de messagerie repose sur le protocole Matrix et permet le chiffrement de bout en bout des échanges, de manière décentralisée. Il est mis en avant par le gouvernement comme une solution souveraine, mais est réservé à la fonction publique (chaque administration doit en faire la demande).

Alors que l’application est utilisée aujourd’hui largement, François Bayrou a signé une importante circulaire sur son usage. Il est ainsi demandé à toutes les personnes concernées de s’en servir, au risque de chambouler les cabinets ministériels passés à Olvid.

Une question de souveraineté

La circulaire met surtout en avant la souveraineté, avec plusieurs références à l’utilisation de solutions étrangères pouvant être soumises à des impératifs incompatibles avec la sécurité de l’État.

La circulaire note ainsi que les applications de messagerie grand public (aucun nom n’est donné) sont omniprésentes dans la vie quotidienne. Toutefois, « ces outils numériques ne sont pas dénués de failles de sécurité et ne permettent pas d’apporter toutes les garanties de sécurité en environnement professionnel ».

La circulaire explique que les agents publics « sont exposés à un risque croissant d’interception de leurs communications électroniques, mettant en péril la confidentialité de leurs échanges ». Évoquant la recrudescence des cyberattaques, la circulaire pointe encore les messageries « commerciales dites sécurisées », dont certaines « sont sous l’influence de pays étrangers ». Ces derniers sont « susceptibles de mettre en œuvre des mesures techniques ou juridiques pour accéder aux communications échangées ».

Le bureau du Premier ministre ne cite bien sûr aucun exemple concret, mais les références sont claires, dès lors que la souveraineté devient le sujet. Les États-Unis sont le cas le plus évident, avec des lois comme le Cloud Act et le FISA 702, qui permettent sous certaines conditions (enquêtes criminelles graves notamment) d’exiger la récupération des données détenues par des structures américaines. Amazon a tenté dernièrement de réhabiliter le Cloud Act, dans une communication qui se voulait factuelle, mais floue en pratique.

La DINUM doit accélérer

La circulaire demande désormais que Tchap soit utilisée aussi largement que possible. Selon le bureau du Premier ministre, elle est utilisée régulièrement aujourd’hui par 300 000 agents de la fonction publique.

« Conçue pour faciliter les échanges au sein de la sphère publique, elle garantit un chiffrement de bout en bout et est disponible sur mobile ainsi que sur le poste de travail. Son adoption généralisée continue à renforcer la sécurité des informations échangées dans les ministères et les administrations. De plus, Tchap permet l’invitation d’interlocuteurs externes de manière sécurisée, pour favoriser la collaboration avec des partenaires extérieurs », vante ainsi la circulaire.

Sous l’autorité du Premier ministre, la DINUM se voit donc confier trois missions : développer des services pour « favoriser l’usage et l’adoption de Tchap pour les agents de la sphère publique », accompagner l’utilisation de Tchap pour « faciliter son déploiement et son appropriation », et poursuivre les efforts de sécurisation selon les standards de l’ANSSI.

Olvid passe au second plan

On note plusieurs points intéressants. La circulaire est ainsi applicable au 1er septembre, ce qui ne laisse qu’un mois pour préparer le terrain. De plus, les cabinets ministériels sont spécifiquement cités comme étant concernés par la circulaire, signe d’une volonté d’uniformiser les pratiques.

Il y a également une mention d’Olvid, une autre application française de messagerie sécurisée. On se souvient qu’en novembre 2023, une circulaire émanant d’Elizabeth Borne, alors Première ministre, réclamait de tous les cabinets qu’ils migrent vers Olvid en à peine trois semaines. En aout 2024, quand nous avions de nouveau interrogé Thomas Baignères, CEO d’Olvid, sur les évolutions de la messagerie, il nous avait confirmé qu’une partie des cabinets avait bel et bien migré.

La nouvelle circulaire remplace officiellement l’ancienne, « relative au déploiement de l’application Olvid sur les téléphones et ordinateurs des membres du Gouvernement et des cabinets ministériels ». Ces derniers pourront continuer d’utiliser Olvid, car l’application « répond également aux objectifs de sécurité susmentionnés ». Toutefois, ils devront privilégier Tchap « dès qu’il s’agit d’échanges avec les administrations de l’État ». Précisons qu’à la différence de Tchap, Olvid n’a pas été spécifiquement conçu pour la fonction publique. Le service est utilisable par tout le monde et propose une formule payante débloquant des capacités supplémentaires, notamment pour les entreprises.

Nous avons contacté Olvid pour obtenir une réaction et mettrons à jour cette actualité en cas de réponse.

  •  

« Alerte pelleteuse » : des engins de chantiers brouillaient… la téléphonie mobile

Ping @AlertePelleteuz !
« Alerte pelleteuse » : des engins de chantiers brouillaient… la téléphonie mobile

L’ANFR a récemment publié une enquête maison dont elle a le secret sur la chasse aux brouilleurs des ondes. Elle est particulièrement longue puisqu’elle s’étale sur plusieurs années. Elle concerne des milliers d’engins de chantier et dépasse largement nos frontières avec des mises à jour partout dans le monde.

En France, les opérateurs de téléphonie mobile « achètent » (à prix d’or) des fréquences pour en avoir un usage exclusif. Lorsque des « passagers clandestins » sont repérés, ils peuvent faire appel à l’Agence nationale des fréquences (ANFR) pour identifier la source des brouillages et y mettre fin.

Épidémie de brouillages

Cette enquête débute en 2022 quand « un opérateur fait remonter à l’ANFR un cas de brouillage de téléphonie et d’internet mobiles en 3G touchant plusieurs bandes de fréquences dans le Maine-et-Loire (49) : 800, 1 800, 2 100 et 2 600 MHz ». Le coupable est rapidement identifié : une grue connectée avec un modem et une carte SIM. Une fois le module éteint, le brouillage disparait sans revenir.

Ce cas n’était que la partie visible de l’iceberg. Rapidement, d’autres cas sont détectés en Loire-Atlantique (44) et en Ille-et-Vilaine (35). L’épidémie se répand sur toute la France : Sarthe (72), Drôme (26), Isère (38), Haute-Savoie (74), Loire (42), Rhône (69), Var (83) et Alpes-Maritimes (06). Point commun : les brouillages proviennent d’engins de chantier.

À chaque fois, la solution est la même pour mettre fin au brouillage : éteindre les modems un à un. Mais ce « n’est pas une solution viable » pour l’ANFR, à cause de l’empreinte nationale et de l’ampleur grandissante du phénomène. Pour l’Agence, « les grues deviennent autant d’épées de Damoclès… », d’autant plus importante que ces engins sont en hauteur et peuvent donc rayonner assez loin.

Les plus attentifs auront certainement remarqué que les bandes de fréquences annoncées (de 800 à 2 600 MHz) ne concernent pas que la 3G, mais également des bandes pour la 4G et la 5G (800 et 2 600 MHz). C’est la faute du modem qui « peut se mettre à faire des sauts de fréquences et toucher une autre bande ».

Les cas se multiplient sur des engins de chantier

« La tendance de 2022 semble se poursuivre en 2023… ». Cette affaire remonte donc à la Direction de Contrôle du spectre de l’ANFR, plus précisément au bureau de contrôle national supervisant le traitement local des brouillages. Le constructeur des engins de chantier est contacté pour trouver une solution.

L’enquête ne laisse pas de place au doute : « il apparaît que l’équipement fautif est un boitier de connexion à distance (modem) installé dans des grues, mais aussi des pelles à câble hydrauliques, des machines de terrassement ». Ce boîtier transmet de nombreuses données sur la localisation et l’exploitation des machines (emplacement, durées de fonctionnement, consommation, maintenance…).

Selon l’ANFR, le fabricant était sceptique : « son matériel est distribué dans le monde entier, pourquoi des problèmes similaires ne se posaient-ils pas dans d’autres pays ou du moins n’étaient pas signalés ? ». Dans le même temps, les cas continuent de se multiplier et l’un d’entre eux va mettre le fabricant dos au mur : un engin flambant neuf – un tombereau – dans l’une de ses agences est à l’origine d’un brouillage. Quelques semaines plus tard, rebelote avec une tractopelle.

L’ANFR exige une solution pérenne

Le fabricant d’engin dispose de « milliers de machines déployées dans toute la France ». L’ANFR a alors « exigé du constructeur qu’il trouve enfin une solution pérenne à ces brouillages récurrents », lui rappelant que ce sont des délits (article L 39 - 1 du code des postes et des communications électroniques), avec une peine pouvant aller jusqu’à 6 mois de prison et 30 000 euros d’amende.

C’est en 2024 qu’une solution est trouvée avec une mise à jour « logicielle pour l’unité télématique ». Un calendrier est proposé afin de garantir « qu’au moins 90 % des machines seront remises en conformité au troisième trimestre 2024 ». Afin de préparer au mieux les Jeux Olympiques et Paralympiques, l’ANFR demande de prioriser les villes accueillant des épreuves.

Durant l’année 2024, le pourcentage des machines traitées augmente progressivement : « déjà 80 % en mai 2024, et 75 % des engins sortant d’usine. Fin juin 2024, nous y sommes : 90 % des machines en France sont traitées ! Début 2025, ce sont désormais 95 % des machines du constructeur qui ont leur boitier mis à jour et ce chiffre est de 98 % pour les grues qui sortent d’usine ». Début 2025, il restait quelques centaines de machines à mettre à jour.

La mise à jour s’exporte à l’international

Désormais, toutes les machines neuves disposent de la nouvelle version du logiciel. Le constructeur a également commencé en 2024 à déployer sa mise à jour sur ses machines « installées à travers le monde, en commençant par l’Europe ». En effet, sans grande surprise, ces brouillages peuvent aussi se produire ailleurs qu’en France.

  •  

☕️ Faille critique chez Apple, les mises à jour disponibles

Mardi soir, Apple a publié une série de mises à jour intermédiaires pour ses plateformes : iOS/iPadOS 18.6, macOS 15.6, watchOS 11.6 et tvOS 18.6. Ces versions n’ont rien de vraiment important à apporter sur le plan fonctionnel, mais elles corrigent divers bugs et soucis de sécurité.

Or, parmi ces derniers, on a appris hier qu’il y avait une faille 0-day. Comme l’indique Bleeping Computer, la vulnérabilité – estampillée CVE-2025-6558 – est critique, avec un score CVSS de 8,8 sur 10. La faille réside dans la validation incorrecte d’une entrée non fiable dans la couche d’abstraction graphique ANGLE (Almost Native Graphics Layer Engine). Cette dernière s’occupe de traiter les commandes GPU et de traduire les appels de l’API OpenGL ES vers d’autres API graphique, selon la plateforme utilisée (Direct3D, Metal, Vulkan ou OpenGL).

Exploitée, la faille permet l’exécution à distance d’un code arbitraire, sans autre intervention de l’utilisateur que l’ouverture d’une page web spécialement conçue. L’exploitation permet d’échapper en partie à la sandbox du navigateur.

La faille a été découverte par deux chercheurs du Threat Analysis Group de Google, Vlad Stolyarov et Clément Lecigne. Résidant dans le moteur ANGLE, on la retrouve donc dans Chrome, dans lequel elle a été corrigée le 15 juillet par Google. La société, dans un bulletin de sécurité, a d’ailleurs confirmé que la faille était déjà exploitée.

De son côté, Apple donne peu de détails, se contentant d’indiquer que « le traitement d’un contenu Web malveillant peut entraîner un blocage inattendu de Safari ».

La faille étant activement exploitée, il est recommandé de mettre à jour les appareils aussi rapidement que possible.

  •  

☕️ Vente d’Infracos (Crozon) : Bouygues Telecom et SFR en négociations avec Phoenix Tower

Hier, les deux opérateurs ont officialisé une rumeur persistante : « Bouygues Telecom et SFR entrent en négociations exclusives avec Phoenix Tower International en vue de lui céder 100 % du capital et des droits de vote de la société Infracos ».

Infracos a été créé en 2014. Cette société est détenue à 50 % à Bouygues Telecom et à 50 % par SFR. Son but : mettre en œuvre l’accord de mutualisation Crozon, « permettant le déploiement et l’exploitation de sites radios mutualisés en zone moins dense ». Infracos détient actuellement « 3 700 sites dont elle est propriétaire des baux et des infrastructures passives ».

L’opération est soumise à l’approbation des autorités compétentes (notamment l’Arcep, le régulateur des télécoms) et devrait être finalisée d’ici à la fin de l’année. Cette vente devrait rapporter entre 300 et 350 millions d’euros à Bouygues Telecom (et donc autant à SFR, qui est en difficulté financière), ce qui valorise Infracos entre 600 et 700 millions d’euros.

Mesure exposition aux ondes

Il y a deux ans, Phoenix Tower International annonçait « deux transactions concernant 1 978 sites stratégiquement situés dans des zones urbaines très denses à travers la France ». Les deux mêmes opérateurs étaient à la manœuvre : 1 226 sites pour SFR et 752 sites pour Bouygues Telecom.

En août dernier, Phoenix Tower International signait un accord avec Iliad. Il concernait l’Italie cette fois, avec « le développement de jusqu’à 1 900 nouveaux sites de télécommunications dans des zones densément et moyennement densément peuplées, ce qui permettra d’étendre et de densifier le réseau mobile 4G/5G de haute qualité d’Iliad ».

  •  

☕️ Palo Alto Networks met 25 milliards de dollars sur la table pour racheter CyberArk

Hier, Palo Alto Networks annonçait par le biais d’un communiqué de presse la signature d’un accord définitif sur cette vente. Comme toujours, il est soumis à l’approbation des autorités compétentes.

« Selon les termes de l’accord, les actionnaires de CyberArk recevront 45 dollars en espèces et 2,2005 actions ordinaires de Palo Alto Networks pour chaque action CyberArk ». Cela représente une valeur nette de 25 milliards de dollars environ pour CyberArk, selon Palo Alto Networks.

CyberArk se présente comme le « leader de la sécurité des identités et de la gestion des accès ». La société revendique plus de 10 000 organisations dans ses clients. Sa promesse : « permettre l’accès sécurisé de toute identité, humaine ou machine, à tout environnement ou ressource, à partir de n’importe où et de n’importe quel appareil ». L’entreprise surfe évidemment sur la vague des agents d’IA.

Une main tenant de gros paquets de dollars

Cette transaction a été approuvée à l’unanimité par les conseils d’administration de Palo Alto Networks et de CyberArk. Elle devrait être finalisée durant le second semestre fiscal de Palo Alto Networks. En bourse, l’action a perdu plus de 5 % après cette annonce.

En mars de cette année, Google annonçait le rachat d’une autre société spécialisée dans la cybersécurité : Wiz, pour 32 milliards de dollars.

  •  

Royaume-Uni : plus de 400 000 personnes appellent à l’abrogation de l’Online Safety Act

Du plomb dans l'Online Safety Act
Royaume-Uni : plus de 400 000 personnes appellent à l’abrogation de l’Online Safety Act

Alors que l’Online Safety Act est entré en vigueur le 25 juillet, l’usage de VPN a bondi au Royaume-Uni, et plus de 420 000 personnes appellent le Parlement à abroger le texte.

Depuis le 25 juillet, de nombreuses plateformes sociales et des sites pornographiques sont obligés de vérifier l’âge des internautes qui les visitent au Royaume-Uni. L’évolution est une conséquence de l’entrée en vigueur de l’Online Safety Act, un texte censé protéger les plus jeunes, mais extrêmement critiqué pour ses implications en termes de protection de données sensibles et de liberté d’expression.

Pour s’adapter, beaucoup des plateformes concernées se sont associées à des services tiers dont la mission consiste à vérifier l’âge des internautes, souvent via la vérification d’informations bancaires, de documents officiels comme une carte d’identité, ou de selfies traités par IA pour estimer l’âge de leurs auteurs.

Fonctionnalités et sous-forums suspendus

En l’occurrence, certains internautes qui n’accepteraient pas de se plier à l’obligation de faire vérifier leur âge voient leur navigation bousculée sur les plateformes qui ont pris des mesures préventives pour s’éviter d’éventuelles amendes.

Ainsi de Reddit, où les sous-forums r/periods (« menstruations »), r/stopsmoking (« arrêter de fumer »), r/stopdrinking (« arrêter de boire »), and r/sexualassault (« agression sexuelle ») ont été rendus inaccessibles pour celles et ceux qui refuseraient de passer par son processus de vérification d’âge. Permettant aux internautes concernés d’échanger et de cultiver l’entraide, ces espaces sont habituellement très populaires. Dans une logique similaire, les utilisateurs de Bluesky ne peuvent plus recourir à la fonctionnalité de messages privés tant qu’ils ne renseignent pas leur âge.

Du côté de X, l’âge est estimé en fonction d’informations passées, comme la date de création du compte, ses connexions sociales, l’adresse mail, etc. Ceux qui ne pourraient se reposer sur ce type d’information sont pour le moment bloqués hors de la plateforme, relève the Verge, le temps que celle-ci déploie son outil de vérification de l’âge via carte d’identité ou selfie. Problème : des usagers situés hors du Royaume-Uni se voient eux aussi affectés par ces difficultés.

VPN et pétition

En dehors de ces plateformes sociales, de nombreux sites liés ou non à des sujets sensibles, dont la diffusion de pornographie, ont purement et simplement opté pour le géoblocage du Royaume-Uni. Pour les plus petits d’entre eux, il est trop complexe et trop cher de chercher à se conformer à la nouvelle réglementation.

De gros acteurs à but non lucratif, dont la fondation Wikimedia, qui soutient Wikipedia, argumentent dans le même sens – sans suspendre l’accès à l’encyclopédie. Cette dernière soulignait le 17 juillet que les nouvelles mesures mettaient en danger la vie privée des contributeurs volontaires, donc risquaient de les exposer à davantage de manipulations ou de violence en ligne.

Pour faire face, nombreux sont les internautes qui se tournent vers des VPN (réseaux privés virtuels), ou d’autres solutions plus créatives… comme le recours à une photo d’un personnage du jeu Death Standing. Auprès de The Verge, le directeur général de Proton indique que l’entreprise suisse a enregistré une augmentation de 1 800 % des créations de nouveaux comptes en provenance du Royaume-Uni depuis le 25 juillet. Sur l’App Store d’Apple, de même, la moitié des dix applications gratuites les plus téléchargées étaient des VPN le 28 juillet au matin.

Mais l’agacement est tel que la population britannique s’est aussi tournée vers l’outil d’une pétition au Parlement. Créé par le londonien Alex Baynham, le texte, qui appelle à abroger l’Online Safety Act, a dépassé les 420 000 signatures à l’heure d’écrire ces lignes. Le Parlement britannique doit envisager de soumettre les pétitions à débat à partir du moment où elles dépassent les 100 000 signatures.

  •  

La Russie ciblée par des cyberattaques majeures

Cauchemar en infrastructure
La Russie ciblée par des cyberattaques majeures

Depuis le début de la semaine, la Russie est frappée par d’importantes cyberattaques, qui ont notamment affecté la principale compagnie aérienne du pays. Une partie de ces attaques est revendiquée par un groupe de pirates pro-Ukraine.

Depuis lundi, la Russie semble être sous le feu nourri de cyberattaques majeures. Elles ont commencé dans la nuit du 27 au 28 juillet, avec une attaque centrée sur la compagnie Aeroflot.

Dans un message sur Telegram, publié le 28 juillet et toujours en ligne à l’heure où nous écrivons ces lignes, le groupe de pirates Silent Crow, connu pour ses activités pro-Ukraine, a revendiqué l’attaque. Il évoque une « longue opération de grande envergure » ayant abouti « à la compromission et à la destruction totale de l’infrastructure informatique interne d’Aeroflot ».

7 000 serveurs auraient été détruits

Les pirates indiquent avoir infiltré le réseau de l’entreprise pendant un an, période pendant laquelle ils auraient patiemment développé leurs accès, jusqu’à s’enfoncer « au cœur même de l’infrastructure ». 

Cette longue préparation leur aurait permis de télécharger la totalité des bases de données historiques des vols, de compromettre tous les systèmes critiques de l’entreprise (« CREW, Sabre, SharePoint, Exchange, CASUD, Sirax, CRM, ERP, 1C, DLP et autres »), de prendre le contrôle des ordinateurs personnels des employés et de la direction, de copier les données des serveurs d’écoute (dont les enregistrements audio des conversations téléphoniques et interceptées), et d’extraire les données des systèmes de surveillance et de contrôle du personnel.

Silent Crow revendique l’accès à 122 hyperviseurs, 43 installations de virtualisation ZVIRT, une centaine d’interfaces iLO pour la gestion des serveurs et de quatre clusters Proxmox. Les pirates affirment qu’au total, 7 000 serveurs physiques et virtuels auraient été détruits. La masse des données récupérées représenterait 12 To en bases de données, 8 To en fichiers Windows Share et 2 To d’e-mails. Ces données seraient, pour Aeroflot, détruites ou inaccessibles.

Des revendications claires

« À l’attention du FSB, du NKZKI, de RT-Solar et des autres soi-disant « cyberdéfenseurs » : vous n’êtes même pas capables de protéger vos infrastructures clés. À l’attention de tous les employés de l’appareil répressif : votre sécurité numérique est insignifiante et vous êtes vous-mêmes sous surveillance depuis longtemps », déclarent les pirates. Ils ajoutent que la publication d’une partie des informations commencera bientôt. Ils assurent également être en possession des données personnelles de la totalité des clients ayant déjà voyagé avec Aeroflot.

L’opération a été menée en partenariat avec un autre groupe, nommé Cyber Partisans, a priori issu de Biélorussie. « Nous aidons les Ukrainiens dans leur lutte contre l’occupant, paralysons la plus grande compagnie aérienne de la Fédération de Russie et lui infligeons des pertes financières colossales », revendique le groupe biélorusse dans un message publié sur Telegram également, transféré dans le canal des annonces de Silent Crow. « Le sort d’Aeroflot peut être partagé par toute entreprise ou organisation sur le territoire de la Fédération de Russie et de la République de Biélorussie travaillant pour la dictature du Kremlin », a ajouté Cyber Partisans.

Cyber Partisans a fourni sur son site des détails de l’attaque. Le groupe s’amuse des pratiques de sécurité présumées au sein d’Aeroflot. L’entreprise se servirait encore de Windows XP et Server 2003 dans une partie au moins de son infrastructure, ce qui aurait accéléré sa chute. Sergey Alexandrovsky, PDG d’Aeroflot, n’aurait pas changé son mot de passe depuis 2022.

Conséquences très concrètes

Selon diverses sources, notamment le New York Times, les conséquences de l’attaque se seraient vite fait sentir. Sur la seule journée de lundi, 56 allers-retours auraient été annulés par Aeroflot à l’aéroport international de Cheremetievo près de Moscou, le plus grand du pays.

Aeroflot a confirmé une panne d’ampleur, annonçant par la même occasion que le remboursement des billets n’était plus disponible, le piratage ayant entrainé la défaillance des systèmes concernés.

Lundi après-midi, le bureau du Procureur général de Russie publiait un communiqué confirmant qu’environ 60 vols avaient déjà été annulés et 80 bloqués. Le bureau annonçait la « prise de contrôle de la situation à l’aéroport de Cheremetievo » par Procureur interrégional des transports de Moscou. L’attaque informatique a été confirmée, sans donner plus de détails. Un numéro a été mis à disposition des usagers et une enquête criminelle a été ouverte pour accès illégal à des données informatiques.

Hier, mardi 29 juillet, des dizaines d’autres vols ont été annulés, selon Reuters. Aeroflot affirme avoir « stabilisé » son programme de vol. « Grâce aux efforts des employés d’Aeroflot, avec le soutien actif des services de Cheremetievo, le problème qui s’est posé a été résolu dans les plus brefs délais », a de son côté déclaré le ministère russe des Transports.

Une situation sur laquelle a ironisé Yuliana Shemetovets, porte-parole des Cyber Partisans, qui s’est exprimée auprès de Reuters : « Sans systèmes informatiques, l’entreprise peut travailler manuellement comme à l’époque où les billets d’avion coûtaient plus de 1 000 dollars. Ce serait tout simplement non rentable, ce qui signifie que l’entreprise continuerait à subir des pertes juste pour sauver la face ».

L’attaque semble également avoir provoqué un sursaut en Russie, des membres de la Douma ayant évoqué un « signal d’alarme ». Dmitri Peskov, porte-parole du Kremlin, a qualifié l’attaque « d’inquiétante », se faisant l’écho des inquiétudes croissantes autour des vulnérabilités informatiques dans les infrastructures du pays, rapporte Newsweek.

900 pharmacies fermées

Hier, on apprenait aussi que la société Stolichki, qui dispose de 900 pharmacies dans Moscou et sa région, était touchée par un piratage informatique. L’information n’a pour l’instant pas été confirmée officiellement par l’entreprise, mais des sources affirment qu’une partie des pharmacies sont fermées et que les commandes en ligne sont impossibles. Stolichki se contenterait d’évoquer une panne informatique, sans plus de détails, selon Newsweek également, citant le média Rain.

Selon ce dernier, d’autres cyberattaques ont eu lieu au cours des dernières 48 heures, notamment contre l’entreprise Neofarm et la clinique Semeiny Doktor, mais les détails manquent.

Pour rappel, ce lundi, Donald Trump accentuait sa pression sur Vladimir Poutine : « le président américain a donné « 10 ou 12 jours » à son homologue russe pour mettre fin au conflit en Ukraine, sous peine de sévères sanctions », indique l’AFP.

  •  

☕️ Zuckerberg propose jusqu’à 1 milliard de dollars pour débaucher des spécialistes de l’IA

Après avoir débauché des ingénieurs chez Apple, Google et OpenAI, Mark Zuckerberg continue ses tentatives d’embauches pour doter son Meta Superintelligence Lab.

Cette fois-ci, c’est le Thinking Machines Lab, start-up d’une cinquantaine de personnes fondée en 2024 par Mira Murati, l’ancienne directrice technique d’OpenAI, qui a été visé par le patron de Meta.

Plus d’une dizaine de personnes auraient ainsi été approchées, et l’une d’entre elles se serait vu proposer plus d’un milliard de dollars sur une période de plusieurs années pour rejoindre le nouveau laboratoire de Meta, d’après Wired.

La plupart des autres offres varieraient entre 200 et 500 millions de dollars sur quatre ans.

Facebook

À l’heure actuelle, aucune des personnes approchées chez Thinking Machines Lab n’a saisi la perche.

La start-up est, après tout, elle-même bien dotée : elle vient de conclure le plus gros tour de financement de lancement (seed) de l’histoire, collectant 2 milliards de dollars.

  •  

☕️ Dropbox met fin à son gestionnaire de mots de passe

Dans un effort de recentrage sur ses produits principaux, Dropbox annonce que son gestionnaire de mots de passe sera bientôt déconnecté.

Le calendrier présenté est assez serré. Le 28 août, Dropbox Passwords passera ainsi en lecture seule, que ce soit pour l’application mobile ou l’extension de navigateur. Il sera donc toujours possible d’utiliser le service, mais pas d’y ajouter de nouvelles données. Ensuite, le 11 septembre, l’application mobile cessera de fonctionner. Enfin, le 28 octobre, ce sera au tour de l’extension de navigateur. À compter de cette date, Dropbox Passwords ne pourra plus être utilisé.

Logo de Dropbox

L’éditeur indique qu’à la même date, toutes les données des clients « seront supprimées de manière permanente et sécurisée » de ses serveurs. La fonction de surveillance du dark web sera également coupée. Elle était notamment utilisée pour envoyer des notifications quand des identifiants étaient repérés dans des jeux de données.

Il est conseillé par l’entreprise d’exporter ses données vers un autre gestionnaire de mots de passe, via un fichier CSV, avant le 28 octobre. La marche à suivre est indiquée dans l’annonce.

  •  

Opera dépose plainte contre Microsoft au Brésil pour ses pratiques autour d’Edge

Opera ? Não, samba !
Opera dépose plainte contre Microsoft au Brésil pour ses pratiques autour d’Edge

Opera vient d’attaquer Microsoft en justice au Brésil. Pour l’entreprise, le géant de Redmond abuse de sa position pour imposer Edge, notamment à travers des tactiques qualifiées de « dark patterns ».

La plainte a été déposée devant le Conseil Administratif de Défense Économique. Opera affirme que la pré-installation d’Edge au sein de Windows est un problème. Les contrats de Microsoft avec les fabricants OEM permettraient de pousser Edge comme navigateur par défaut et de verrouiller le marché, ne laissant pas de place aux autres navigateurs.

Pré-installation et dark patterns

Cette pré-installation exclusive s’accompagnerait de tactiques visant à faire utiliser Edge coûte que coûte. De nombreux mécanismes dans Windows 11 envoient par défaut vers Edge, même quand un autre navigateur est installé. L’ouverture de documents PDF par exemple, les liens dans Outlook et Teams, les informations dans les widgets, les liens dans la recherche, etc.

Dans sa plainte, consultée par The Verge, Opera évoque également « des bannières et des messages intrusifs décourageant les utilisateurs de télécharger des navigateurs alternatifs au moment même où ils recherchent ces navigateurs sur Edge ».

« Microsoft contrecarre la concurrence des navigateurs sur Windows à chaque tournant. Tout d’abord, les navigateurs comme Opera sont bloqués pour d’importantes possibilités de pré-installation. Et puis Microsoft frustre la capacité des utilisateurs à télécharger et à utiliser des navigateurs alternatifs », a indiqué Aaron McParlan, avocat général d’Opera, à Reuters. En conséquence, Opera demande l’ouverture d’une enquête officielle contre Microsoft et des exigences de concurrence loyale.

Du Brésil à l’Europe

Pourquoi une plainte au Brésil ? Parce qu’Opera y a une présence nettement plus importante que dans les autres marchés. Selon StatCounter, la part d’Opera y est ainsi de 6,78 %, contre 11,52 % pour Edge et 75 % pour Chrome, très loin devant.

En Europe, Opera s’était insurgé contre le refus de la Commission européenne de nommer Edge dans sa liste des contrôleurs d’accès (gatekeepers), dans le cadre du DMA (Digital Markets Act). Même sans cela, Microsoft a introduit sur le Vieux continent de nombreux changements dans Windows, notamment en lien avec Edge, car le système est en revanche sur la liste de surveillance. Par exemple, les fonctions internes du système, comme la recherche et les widgets, renvoient vers le navigateur par défaut. Ce comportement n’est cependant pas répercuté dans la plupart des marchés.

Opera n’en a toutefois pas fini avec l’Europe : « Nous pensons que le comportement de Microsoft, y compris les changements qu’il a annoncés en Europe, est insuffisant pour atteindre une conformité effective avec le DMA, a déclaré Aaron McParlan. Dans ce contexte, et dans le cadre de ses efforts mondiaux pour garantir un choix libre et effectif aux consommateurs, Opera a fait appel devant les tribunaux de l’UE de la décision de la Commission européenne de ne pas désigner Edge comme un service de « contrôleur d’accès » en vertu du DMA. »

  •  

☕️ L’Australie veut interdire YouTube aux moins de 16 ans

L’Australie continue sa campagne de régulation des réseaux sociaux : après avoir planché sur un texte limitant l’accès aux réseaux sociaux comme X, TikTok ou Facebook aux moins de 16 ans, son gouvernement s’intéresse désormais à YouTube.

En l’occurrence, la ministre de la communication Anika Wells indique que le gouvernement australien compte interdire l’accès à YouTube aux moins de 16 ans pour les protéger des « algorithmes prédateurs ».

« Il y a une place pour les réseaux sociaux, mais il n’y a pas de place pour les algorithmes prédateurs ciblant les enfants », indique-t-elle dans un communiqué, où elle souligne que deux enfants sur cinq déclarent avoir vu des contenus inappropriés sur la plateforme d’Alphabet.

Le projet constitue une évolution de doctrine, dans la mesure où YouTube ne devait pas être concerné par la régulation australienne sur les réseaux sociaux.

À l’origine, le gouvernement avait estimé que la plateforme, très utilisée dans les écoles, ne devait pas faire partie du lot des services dont l’accès serait limité aux mineurs.

Le coin gauche d'un écran d'ordinateur est ouvert sur une page YouTube.

Poussé par un nombre croissant de gouvernements à améliorer la protection de ses internautes mineurs, YouTube commence ces jours-ci à tester un outil de machine learning pour vérifier l’âge de certains utilisateurs et utilisatrices.

D’après Engadget, ce test reste pour le moment cantonné à une sous-section de ses usagers états-uniens.

  •  

☕️ Allianz Life : les données de « la majorité » des clients piratées

Visé par une cyberattaque le 16 juillet 2025, Allianz Life indique à TechCrunch que les données personnelles d’une « majorité » de ses clients états-uniens ont fuité.

L’attaque a été opérée par l’intermédiaire d’un système de gestion client (CRM) tiers.

D’après un représentant de l’entreprise, elle a permis, « par des techniques d’ingénierie sociale », d’obtenir l’accès à des informations personnelles de clients particuliers, financiers et professionnels d’Allianz Life, ainsi que de certains employés de l’assureur.

La filiale nord-américaine de l’assureur allemand compte 1,4 million de clients – Allianz en compte 125 millions à travers la planète.

La société est la dernière d’une liste croissante d’acteurs de l’assurance visés ces derniers mois par des cyberattaques. D’après des chercheurs de Google en juin, plusieurs de ces opérations portent les marques du collectif de hacker Scattered Spider.

  •  

Controversée, l’application réservée aux femmes Tea victime d’un double piratage

Thé renversé
Controversée, l’application réservée aux femmes Tea victime d’un double piratage

Forte d’un succès fulgurant aux États-Unis, l’application Tea a été victime d’un double piratage.

Le projet a été créé avec une promesse apparemment simple : permettre aux femmes hétérosexuelles de faire des rencontres « en toute sécurité », selon la communication de l’application, en s’échangeant des informations sur les hommes qu’elles ont rencontrés ou s’apprêtent à rencontrer.

Si l’application a bientôt deux ans, elle s’est félicitée fin juillet d’avoir dépassé les quatre millions d’utilisatrices (aux États-Unis : Tea n’est pas disponible en France). Et s’est attirée au passage la colère de nombreux hommes en ligne, peu ravis de se voir accolés des « red flags » (drapeaux rouges, signe de danger) ou des « green flags » (drapeaux verts) sur une application à laquelle ils n’avaient pas accès.

La controverse aurait pu s’arrêter là, sur fond de débat post-#MeToo sur les attentes de femmes et des hommes lorsqu’elles et ils recourent à des applications de rencontre et les risques que chacun encourt. Sauf que Tea a été victime d’un double piratage, dans lesquels 72 000 images, dont une large proportion servait à l’identification des utilisatrices, et des messages privés, ont fuité. Une faille de sécurité susceptible de mettre certaines internautes en danger.

Échanger des informations sur de potentiels partenaires

Créée en 2023 par l’entrepreneur états-unien et ancien employé de Salesforce Sean Cook, le projet affiché de Tea est de fournir aux femmes un outil qui leur permette « de faire des rencontres en toute sécurité dans un monde qui oublie généralement de se préoccuper de leur protection ». Sean Cook affirme en avoir eu l’idée après avoir suivi les déboires de sa mère, victime d’arnaques et qui aurait rencontré des hommes aux casiers judiciaires remplis.

Pour s’inscrire à Tea, l’application – réservée aux femmes – demande à ses utilisatrices de lui fournir un selfie. Une fois leurs accès créés, ces dernières peuvent s’échanger des informations sur les hommes qu’elles ont rencontrés, ou qu’elles s’apprêtent à rejoindre. En pratique, chacune peut poster les photos d’un homme pour partager ses informations sur lui – a-t-il un passé judiciaire ? Est-il marié ? Fréquente-t-il plusieurs femmes à la fois ? – ou en demander aux autres internautes.

Une fois la photo en ligne, chacune peut ajouter ses commentaires, un drapeau rouge ou un drapeau vert. Autre fonctionnalité : Tea permet aux utilisatrices de repérer les « catfishers », ou arnaqueurs, qui s’approprient les photos d’autres hommes et se font passer pour eux.

Double piratage

Fin juillet, aux États-Unis, le nombre d’usagères de Tea s’est envolé, entraîné par une polémique sur son fonctionnement et l’alimentant. Sur Reddit, des internautes s’alertent sur le fait que Tea puisse être utilisé pour diffuser de fausses informations, et appellent à la suppression de l’application. En parallèle, l’application se hisse au sommet des applications gratuites les plus téléchargées sur l’App Store d’Apple aux États-Unis.

Surtout, Tea est visée par un double piratage. 72 000 images stockées dans l’application en ont été exfiltrées avant d’être postées sur 4chan, rapporte 404 media. Dans le lot, 13 000 selfies et images de cartes d’identité d’utilisatrices, toutes inscrites avant février 2024, d’après Tea. L’entreprise a précisé que ces images ne pouvaient « en aucun cas être liées à des publications dans Tea », théoriquement publiées anonymement.

Problème : 404 media rapporte une deuxième faille, grâce à laquelle les hackers auraient pu accéder aux conversations privées. En jeu : des discussions relatives à des avortements – interdits dans plusieurs États américains –, le fait de tromper son partenaire, ou encore des échanges de numéros de téléphone en clair.

D’après les informations collectées par le chercheur indépendant Kasra Rahjerdi, plus de 1,1 million de messages publiés jusqu’à la semaine passée ont ainsi été accessibles. D’après 404 media, ces éléments sont suffisamment précis pour rendre leurs autrices – dont certaines découvrent qu’elles fréquentent le même homme, ou d’autres se signalent la présence d’un époux ou d’une épouse sur la plateforme – très simplement identifiables.

  •  

Microsoft lance son mode Copilot dans Edge

Alors que revoilà l'organisation de voyages
Microsoft lance son mode Copilot dans Edge

En préparation depuis des mois, le mode Copilot est désormais disponible dans la version stable du navigateur, sous forme expérimentale d’abord. Optionnelle, la fonction doit permettre de mieux lutter contre une concurrence qui s’intensifie dans le domaine des navigateurs.

Microsoft doit avancer rapidement sur le terrain de la navigation, car les concurrents s’organisent. On savait que l’éditeur préparait depuis des mois un mode Copilot plus intégré dans son navigateur Edge. Il fallait bien que l’entreprise réagisse, face à un Google qui va faire de même dans Chrome avec Gemini, avec la force de frappe qu’on imagine. Perplexity prépare également son Comet, actuellement en bêta privée.

Une fonction optionnelle et classique dans sa forme

Depuis hier soir, Copilot est ainsi disponible sous forme expérimentale dans tous les canaux de distribution d’Edge, dont la version stable, mais uniquement sur Windows et Mac pour l’instant. On peut soit se rendre sur une page dédiée pour activer la fonction et suivre une courte présentation des possibilités, soit aller dans les options du navigateur, puis dans la section « Innovations de d’IA » (sic). Le mode Copilot est présenté comme une « fonctionnalité entièrement opt-in », Microsoft ayant été échaudé par certaines affaires, dont Recall.

Que peut-on faire avec ce mode ? À peu près tout ce que l’on attend de ce type de fonction. On peut ainsi poser des questions sur l’onglet en cours, sur un groupe d’onglets et jusqu’à l’intégralité des pages ouvertes (si l’autorisation est donnée). On peut ainsi demander des comparaisons, des synthèses d’informations, des recommandations basées sur différentes actions, etc. L’éternel exemple de l’organisation d’un voyage est de retour. On note que tout n’est pas encore prêt pour les autres langues que l’anglais, une partie des informations n’étant pas traduite dans l’interface et la présentation.

Un mode vocal est présent, mais nous n’avons pas réussi à le faire fonctionner. De même, une fois activé, le mode Copilot est censé afficher un bouton d’accès à gauche de la barre d’adresse. Une zone plus pratique que ce qui a été tenté jusqu’à présent, et dont l’action ouvre un panneau flottant, plus discret que les gros panneaux latéraux ancrés que Microsoft avait proposés. Dans notre cas, ce bouton n’est pas apparu.

Bientôt un accès optionnel à l’historique

La fonction devrait rapidement s’enrichir, selon Microsoft. On pourra donner ainsi l’autorisation à Copilot d’accéder à des données supplémentaires si besoin, dont l’historique et les informations d’identification. À la clé, des actions « plus avancées et plus transparentes, comme réserver des places ou gérer des courses en votre nom ».

L’entreprise donne l’exemple d’une personne cherchant à faire du paddle proche de son lieu de travail. Copilot tâche alors de trouver la meilleure option, vérifie la météo, peut gérer la réservation, suggère de la crème solaire et cherche des tutos vidéo pour préparer la session. Du moins en théorie, selon Microsoft.

Toujours dans les développements prévus, la fonction devrait bientôt tenir davantage compte du contexte sur des périodes plus prolongées, pour aider à reprendre là où les internautes se sont arrêtés. Microsoft insiste largement sur la dimension confidentialité, répétant notamment que certaines fonctions ne pourront donner des résultats que si l’accès à l’historique de navigation est accordé. Accès qui peut être coupé quand on le souhaite, réitère l’entreprise.

Des données traitées à distance

En revanche, sur la manipulation des données, il n’y a pas de mystère : elles sont traitées sur les serveurs de l’entreprise. Au vu des fonctions fournies, on se doutait bien que le traitement n’était pas local, d’autant qu’une telle opération aurait probablement été réservée aux PC Copilot+, avec la garantie de disposant d’un NPU assez puissant. Pas le temps d’attendre que ces machines se démocratisent de toute façon : la réponse aux concurrents ne peut pas être circonscrite à un nombre limité de machines.

Microsoft devrait procéder à d’autres annonces dans les prochains mois, la disponibilité de l’IA dans le navigateur étant le prochain grand champ de bataille, avec l’arrivée progressive des agents autonomes.

  •