La version 3.7.5 d’Audacity, un logiciel libre et gratuit pour enregistrer et éditer des fichiers audio, marque son entrée dans le monde de Windows on Arm, une version du système d’exploitation pour les CPU exploitant l’architecture Arm. C’est le cas des Snapdragon X Plus et Elite de Qualcomm par exemple.
Sur GitHub, il est précisé que Windows 11 est nécessaire, Windows RT n’est pas supporté. Les plugins ne sont pas pris en charge et il faut avoir la version Windows on ARM de FFmpeg. Cette version « n’a pas été testée de manière approfondie avec toutes les fonctionnalités en raison d’un manque d’appareils – vos commentaires sont les bienvenus », indiquent les développeurs.
Des mises à jour ont lieu au passage : libopus 1.5.2, libcurl 8.12.1, libpng 1.6.50 et l’importateur FLAC prend désormais en charge le PCM 32 bits. Des correctifs sont aussi de la partie.
Le constructeur est accusé par la Chine d’avoir introduit un kill switch dans ses GPU, une fonction qui permettrait de déclencher à distance l’arrêt de leur fonctionnement. NVIDIA nie vigoureusement, mais des députés américains évoquent déjà une législation qui pourrait aboutir à une telle fonction.
La semaine dernière, l’administration chinoise du cyberespace a déclaré qu’elle s’était entretenue avec NVIDIA au sujet de « graves problèmes de sécurité ». Les puces du géant sont dans le collimateur de la Chine, car des experts auraient montré que « les puces informatiques de NVIDIA ont un suivi de localisation et peuvent arrêter la technologie à distance », rapportait le Financial Times.
La Chine vise spécifiquement les puces H20 de l’entreprise. Elles ont été conçues spécifiquement pour l’Empire du milieu, pour tenir compte des restrictions imposées par la Maison-Blanche. Dans la foulée, NVIDIA avait nié les accusations, déclarant à plusieurs médias qu’aucun de ses GPU n’avait de porte dérobée ou fonction équivalente et qu’elle n’avait aucun moyen de contrôler à distance qui accédait et utilisait ses produits.
Mais la situation est plus complexe qu’il n’y parait. En mai, on apprenait ainsi que le Congrès américain travaillait sur un projet de loi visant à renforcer la sécurité des semi-conducteurs, ou plus précisément leur commercialisation.
Parmi les mesures envisagées, ce Chip Security Act rendrait obligatoire l’introduction dans les puces d’un mécanisme permettant de vérifier la position géographique des composants. L’idée serait de pouvoir contrôler que les GPU (ou d’autres puces) ne seraient pas utilisés dans des pays faisant l’objet de sanctions ou de restrictions.
Le sénateur républicain Tom Cotton a confirmé que ce projet de loi avait pour objectif d’ « empêcher les puces américaines avancées de tomber entre les mains d’adversaires comme la Chine communiste en améliorant la surveillance des puces avancées ». Conséquence, le Chip Security Act demanderait également d’évaluer la possibilité d’introduire des mécanismes pour couper court à une utilisation non autorisée ou dégrader les performances. Autrement dit, un kill switch.
Outre-Atlantique, le Congrès n’est d’ailleurs pas seul à se pencher sur la question. La Maison-Blanche a son propre plan d’action sur tout ce qui touche à l’intelligence artificielle. Le gouvernement américain aurait été agacé des soupçons pesant sur la société chinoise DeepSeek, qui aurait réussi à se procurer des puces NVIDIA pour l’entrainement de ses modèles, en dépit des contrôles à l’exportation pesant sur le pays.
Dans son plan d’action (PDF), publié le mois dernier, la Maison-Blanche demande elle aussi que les agences gouvernementales réfléchissent à l’exploitation de « fonctionnalités de vérification de localisation nouvelles et existantes sur le calcul avancé de l’IA pour s’assurer que les puces ne se trouvent pas dans des pays préoccupants ».
NVIDIA répond désormais sur deux fronts
Dans un nouveau billet publié hier soir, NVIDIA exprime tout le mal qu’elle pense de l’idée des kill switchs. Cette fois, l’entreprise répond aussi bien aux accusations chinois qu’aux changements législatifs en préparation aux États-Unis.
« Pour atténuer le risque d’utilisation abusive, certains experts et décideurs politiques proposent d’exiger des « kill switchs » matériels ou des contrôles intégrés qui peuvent désactiver à distance les GPU à l’insu de l’utilisateur et sans son consentement. Certains soupçonnent qu’ils existent déjà. Les GPU NVIDIA n’ont pas et ne devraient pas avoir de kill switches et de portes dérobées », a ainsi écrit David Reber Jr., directeur de la sécurité de l’entreprise. « Il n’y a pas de portes dérobées dans les puces NVIDIA. Pas d’interrupteurs d’arrêt. Pas de logiciel espion. Ce n’est pas ainsi que les systèmes fiables sont construits et ils ne le seront jamais », a-t-il ajouté.
L’argumentaire du responsable a un air de déjà-vu. Et pour cause : il est pratiquement identique à celui utilisé par d’innombrables experts en sécurité au sujet du chiffrement de bout en bout, régulièrement menacé par des projets législatifs qui conduiraient à son affaiblissement. Ce fut le cas en France pendant l’hiver dernier.
L’argument principal est donc le même : il n’existe pas de « bonne » manière d’introduire une porte dérobée. Celle-ci, une fois en place, peut être trouvée et exploitée par n’importe qui, y compris des pirates. De tels mécanismes « seraient un cadeau pour les pirates et les acteurs hostiles », renchérit David Reber Jr.. Selon lui, cette obligation « saperait l’infrastructure numérique mondiale et briserait la confiance dans la technologie américaine ». Et de rappeler que la loi américaine actuelle oblige les entreprises à corriger les failles dans leurs produits, non à en créer.
Un kill switch serait « un défaut permanent hors du contrôle de l’utilisateur, et une invitation ouverte au désastre ». NVIDIA compare la situation à l’achat d’un véhicule dont le concessionnaire garderait en sa possession une télécommande pour le frein à main, dans le cas où il déciderait que le client ne doit pas conduire.
Un écho du passé
L’entreprise rappelle qu’un cas similaire a déjà eu lieu avec le gouvernement Clinton. « La communauté de la cybersécurité a appris ces leçons à ses dépens dans les années 1990 avec l’initiative Clipper Chip de la NSA. Introduite en 1993, la puce Clipper a été conçue pour fournir un chiffrement fort tout en maintenant l’accès par porte dérobée du gouvernement par le biais d’un système de séquestre de clés », rappelle ainsi NVIDIA.
Résultat ? « Les chercheurs en sécurité ont découvert des failles fondamentales dans le système qui auraient pu permettre à des parties malveillantes de falsifier le logiciel. Il créait des vulnérabilités centralisées qui pouvaient être exploitées par des adversaires. La simple existence de portes dérobées gouvernementales a sapé la confiance des utilisateurs dans la sécurité des systèmes », déclare NVIDIA.
L’entreprise, pour clore, indique que les portes dérobées « créent des points de défaillance uniques et violent les principes fondamentaux de la cybersécurité ».
AMD, de son côté, n’a pas encore réagi. Rappelons cependant que la création de kill switchs est loin d’être une nouveauté et que certains existent bel et bien. C’est le cas notamment chez le constructeur néerlandais ASML, qui construit les machines permettant la fabrication des puces. Comme nous l’indiquions l’année dernière, les machines exportées à TSMC à Taiwan comportent une telle fonction, dans le cas où l’île serait envahie par la Chine, afin que le pays ne fasse pas main-basse sur ce matériel.
Sur les réseaux sociaux, plusieurs personnes indiquent avoir reçu un email d’Air France et/ou de KLM pour les informer d’une « violation de données qui a compromis certaines de vos informations ».
« Nos équipes de sécurité informatique, en collaboration avec le fournisseur de service concerné, ont rapidement pris les mesures nécessaires pour remédier à la situation et ont renforcé les mesures de protection afin d’éviter que cela ne se reproduise », affirme la société.
Dans les données concernées, on retrouve le nom, prénom, information de contact, numéro et statut Flying Blue (programme de fidélité) ainsi que l’objet des demandes formulées par email. « Les données telles que les informations de carte de crédit, les numéros de passeport, le solde de miles Flying Blue, le mot de passe ou les informations de réservation n’ont pas été divulguées », affirme l’entreprise.
La CNIL a été notifiée, précise Air France. Pour rappel, la compagnie avait déjà été piratée début 2023, avec une fuite de données des clients, comme l’expliquait alors Numerama. Air France-KLM recommandait alors à ses clients de changer leur mot de passe. Ce n’est pas le cas cette fois-ci.
Il y a quelques semaines, une autre compagnie aérienne était victime d’un incident cyber du même genre : Qantas, avec des données sur pas moins de 5,7 millions de clients.
Sans aucune surprise, le débit sera doublé par rapport au PCIe 7.0, qui vient tout juste d’être finalisé par le PCI-SIG. La version finale du PCIe 8.0 est attendue pour 2028.
Le PCI-SIG cible large avec la prise en charge d’applications émergentes comme l’intelligence artificielle et l’apprentissage automatique, les réseaux à haut débit, l’informatique quantique, les marchés à forte intensité comme l’automobile, les hyperscalers, le calcul haute performance, l’armée, l’aérospatiale, etc.
Peu de détails techniques sont donnés, si ce n’est que le PAM4 introduit avec le PCIe 6.0 sera encore de la partie. Il est aussi question de passer en revue de nouveaux connecteurs. Pour rappel, le PCIe Optical Interconnect Solution a récemment été présenté pour passer à la fibre optique. La fiabilité est aussi mise en avant, ainsi que la réduction de la consommation d’énergie. La rétrocompatibilité est toujours de mise.
Al Yanes, président du conseil d’administration du consortium se réjouit de « poursuivre ainsi la tradition de doubler la bande passante tous les trois ans pour prendre en charge les applications de nouvelle génération ». Le PCIe 8.0 sur une seule ligne (x1) sera donc capable de tenir les mêmes débits théoriques que le PCIe 4.0 sur 16 lignes (x16).
Voici pour rappel les huit générations de PCIe, avec les débits maximum en x16 en mode bi-directionnel :
Bouygues Telecom prévient actuellement pas moins de 6,4 millions de clients d’un accès non autorisé à certaines de leurs données personnelles… mais aussi bancaires. Attention donc aux risques de phishing et de prélèvements sur vos comptes.
Après une fin d’année 2024 et un début 2025 sur les chapeaux de roues pour les fuites de données, la situation s’était un peu calmée, mais ce fut de courte durée. L’été est chargé, avec des incidents cyber chez Louis Vuitton, France Travail, Allianz Life, Pandora et maintenant Bouygues Telecom.
On y retrouve des informations personnelles telles que les coordonnées, des données contractuelles liées à votre abonnement, des données d’état civil ou celles de l’entreprise si vous êtes un professionnel, ainsi que les IBAN sur la partie bancaire. Toutefois, « les numéros de cartes bancaires et les mots de passe de vos comptes Bouygues Telecom ne sont pas impactés ».
L’IBAN (International Bank Account Number) est l’identifiant international de votre compte bancaire, rattaché à une institution financière dans un pays (il commence par FR pour France, DE pour Allemagne…).
Selon la Banque de France, « communiquer son RIB n’est pas risqué en soi ». Mais « comme pour tout document contenant des informations personnelles, il convient de bien identifier la personne à laquelle vous communiquez un RIB. Un escroc pourrait utiliser ces informations de manière malveillante (ex : usurpation d’identité) », ajoute l’institution.
De son côté, Bouygues Telecom assure qu’une « personne qui détient un numéro IBAN ne pourrait pas émettre de virement sans votre accord ». À juste titre, l’opérateur prend soin d’ajouter que, concernant les prélèvements, c’est plus compliqué : « il est normalement nécessaire que le titulaire du compte signe un mandat SEPA, mais on ne peut pas exclure qu’un fraudeur parvienne à réaliser une telle opération en se faisant passer pour vous ».
En effet, lorsque la signature consiste en un SMS ou un email, une usurpation d’identité est facile à mettre en place.
Bouygues Telecom conseille donc à ses clients de vérifier les prélèvements et d’appeler la banque en cas de doute : « Sachez que la règlementation bancaire prévoit que vous puissiez vous opposer pendant 13 mois à tous les prélèvements effectués sans votre accord sur votre compte bancaire ».
Les cyberattaques sont « très fréquentes et n’épargnent » personne
L’opérateur ne donne pas de détails sur la cyberattaque. Il précise simplement avoir bloqué l’accès, renforcé la surveillance « et mis en œuvre des mesures complémentaires nécessaires ». L’entreprise rappelle aussi que les cyberattaques sont « très fréquentes et n’épargnent aucune entreprise »… un argument repris récemment par Pandora, dans une communication pour le moins surprenante.
Comme l’y oblige la loi, la CNIL a été informée de la situation. De plus, une plainte a été déposée auprès des autorités judiciaires.
Le risque en pareille situation, sans parler des prélèvements sur votre compte, est d’être la cible de phishing. Des pirates peuvent utiliser les données récoltées pour se faire passer pour Bouygues Telecom ou votre banque, afin de récupérer des données supplémentaires.
Avec Genie 3, DeepMind (Google) propose un modèle d’IA capable de générer des vidéos de mondes virtuels et interactifs, à la volée. Il y a encore des limitations, mais les premiers résultats semblent prometteurs.
La première version de Genie – acronyme de GENerative Interactive Environments – est sortie en février 2024 chez DeepMind. Elle a été suivie par une seconde mouture en décembre dernier « capable de générer une variété infinie d’environnements 3D jouables et contrôlables ». Chez Google, Veo, un modèle de génération de vidéos, était présenté au même moment.
DeepMind (qui appartient à Google), revient avec une troisième version de son GENerative Interactive Environments : Genie 3, qui prend la suite de Genie 2 et Veo. Ce « modèle à usage général est capable de générer une diversité de monde sans précédent d’environnements interactifs », le tout à partir d’un simple prompt. Il est aussi possible d’ajouter de « nouveaux événements à votre monde à la volée », simplement en modifiant le prompt.
Depuis un prompt, DeepMind affirme que vous pouvez ainsi créer « des mondes dynamiques que vous pouvez parcourir en temps réel à 24 fps, en conservant une cohérence de plusieurs minutes, avec une résolution de 720p ». C’est un bond en avant par rapport à Genie 2, limité à 10 ou 20 secondes.
Pour DeepMind, ce ne sont pas de simples mondes interactifs dans lesquels on peut évoluer quelques minutes, c’est aussi « un tremplin » pour arriver à une intelligence artificielle générale (IAG). Une telle IA est le Graal actuellement recherché par les géants de l’intelligence artificielle, OpenAI en tête.
Explications de l’entreprise : « Ces systèmes d’IA sont capables d’utiliser leur compréhension du monde pour en simuler certains aspects, permettant aux agents de prédire à la fois comment un environnement évoluera et comment leurs actions l’affecteront ». Il serait ainsi possible de « former des agents d’IA dans un programme illimité d’environnements ».
Les environnements peuvent s’approcher du monde réel (dans une certaine limite, nous y reviendrons), ou au contraire totalement virtuels. Une vidéo valant mille mots dans le cas présent, voici la présentation de DeepMind (de multiples exemples sont aussi disponibles ici) :
DeepMind affirme « repousser les limites des capacités en temps réel »
Genie 3 est capable de modéliser des éléments physiques (eau, lumière…), des objets, des personnages, des animaux, des végétaux, etc. Pour arriver à ce résultat, DeepMind affirme rien de moins qu’avoir « repoussé les limites des capacités en temps réel », et liste quelques-uns des défis rencontrés.
Pour générer les images (24 chaque seconde. pour rappel), le modèle doit prendre en compte la trajectoire, s’adapter au changement de directions et se « souvenir » des endroits où il est déjà passé. Genie 3 a une « mémoire » d’une minute selon l’entreprise.
Il faut aussi garder de la cohérence dans le rendu des images, ce que le modèle serait capable de faire pendant « plusieurs minutes ». Néanmoins, plusieurs heures seraient certainement nécessaires pour former des agents IA de manière approfondie, ajoute DeepMind.
Et les agents ont encore de la marge de progression, reconnait Jack Parker-Holder (scientifique et chercheur chez DeepMind), comme le rapporte TechCrunch. Nos confrères étaient présents à un point presse organisé par Google.
« Nous n’avons pas encore vraiment eu de coup 37 [en référence au coup de « maitre » d’AlphaGo contre Lee Sedol au jeu de go, ndlr] avec les agents », ajoute le chercheur. C’est pour rappel un coup non conventionnel qui a surpris les spécialistes, mais qui a rapidement été qualifié de brillant. Ce 37ᵉ coup est « devenu symbolique de la capacité de l’IA à découvrir de nouvelles stratégies au-delà de la compréhension humaine », rappelle TechCrunch.
TechCrunch ajoute que, « comme Veo, Genie 3 ne s’appuie pas sur un moteur physique codé en dur. À la place, selon DeepMind, le modèle apprend par lui-même comment le monde fonctionne – comment les objets bougent, tombent et interagissent – en se souvenant de ce qu’il a généré ». « Le modèle est auto-régressif, ce qui signifie qu’il génère une image à la fois » en se basant sur les précédentes images, explique Shlomi Fruchter (directeur de recherche chez DeepMind) dans une interview à nos confrères.
Des limitations et un accès très limité
DeepMind met en avant plusieurs limitations connues. Tout d’abord, le rayon et les possibilités d’action pour les agents d’IA sont limités. Autre point : « la modélisation précise d’interactions complexes entre plusieurs agents indépendants dans des environnements partagés reste un défi », une manière polie de dire que c’est compliqué et pas opérationnel.
Oubliez le photoréalisme : Genie 3 n’est pas en mesure de simuler des lieux réels avec une précision parfaite. Autre point, classique : « Un texte clair et lisible n’est souvent généré que lorsqu’il est fourni dans la description du monde d’entrée ».
Genie 3 n’est pour le moment disponible que sous la forme d’un accès anticipé à une petite sélection d’universitaires et de créateurs.
OpenAI a annoncé ce 5 août la disponibilité de deux modèles « ouverts », distribués sous licence open source et disponibles gratuitement depuis Hugging Face. Ils sont censés fournir des performances correctes et peuvent être exécutés localement.
C’est peu dire que des modèles ouverts étaient attendus chez OpenAI. L’ouverture, censée se refléter jusque dans le nom de l’entreprise, n’était plus un argument depuis des années. Les derniers modèles ouverts lancés par OpenAI remontaient en effet à 2019 avec GPT-2.
OpenAI a donc présenté hier soir une nouvelle famille de modèles. Baptisée GPT-OSS, elle représente a priori un changement stratégique intéressant, après plus de cinq ans de modèles exclusivement propriétaires. Mais attention, car si ces modèles sont présentés comme ouverts, avec une licence adaptée (Apache 2.0), les reproches faits dans ce domaine restent valables : les architectures et données utilisées sont tenues secrètes.
Des modèles pensés pour le fonctionnement local
Les deux premiers modèles de la famille GPT-OSS sont nommés gpt-oss-120b et gpt-oss-20b. Leurs caractéristiques se reflètent dans ces appellations : le premier comporte 117 milliards de paramètres, le second, plus compact, 21 milliards. Le gros modèle est multimodal, mais le petit doit se contenter du texte.
Les deux modèles peuvent être exécutés « localement ». Il faut cependant une machine capable de supporter ce fonctionnement, surtout pour le premier. OpenAI recommande ainsi 80 Go de mémoire pour le plus gros modèle. Ce qui le rend exécutable sur un seul GPU H100 de NVIDIA. L’autre modèle, nettement plus petit, peut se contenter de 16 Go.
Selon OpenAI, les deux modèles ont été entrainés « à l’aide d’un mélange d’apprentissage par renforcement et de techniques inspirées des modèles internes les plus avancés ». Toujours selon l’entreprise, les performances seraient à la hauteur. Le modèle gpt-oss-120b afficherait ainsi une « quasi-parité » avec o4-mini sur les tests de raisonnement de base. Le modèle gtp-oss-20b est quant à lui comparé à o3-mini.
Des hallucinations omniprésentes
Toutefois, ayant bénéficié de certaines avancées plus récentes, les modèles seraient plus à l’aise que les anciens auxquels ils sont comparés dans certaines tâches, comme l’appel de fonction et le raisonnement CoT (incitation à la chaine de pensée). Dans ces domaines, ils afficheraient des performances supérieures à o1 et GPT-4o. Dans les deux cas, la fenêtre contextuelle peut grimper jusqu’à 128 000 jetons.
Mais en dépit de ces chiffres, ces modèles open source hallucinent, et pas qu’un peu. Ainsi, gpt-oss-120b et gpt-oss-20b ont halluciné à 49,1 et 53,2 % respectivement lors des tests sur PersonQA, l’outil d’OpenAI pour mesurer la précision des réponses portant sur des personnes. Pour comparaison, o1 affiche un score de 16 %, tandis qu’o4-mini a obtenu 36 %. Ces chiffres sont donnés par OpenAI dans la Model Card de gpt-oss-120b et gpt-oss-20b (PDF).
Pourquoi maintenant ?
OpenAI semble changer son fusil d’épaule, mais pourquoi maintenant ? La piste la plus évidente serait la concurrence. Des sociétés comme Meta et Mistral publient de nombreux modèles en open source, même si cette ouverture est toujours limitée. La concurrence chinoise est également vive, depuis l’arrivée fracassante de DeepSeek, qui a remis en question l’hégémonie américaine dans le domaine de l’IA générative.
Une autre raison, comme le souligne TechCrunch, est que la Maison-Blanche a exhorté le mois dernier les développeurs d’IA à ouvrir leurs technologies. Une ouverture considérée non pas comme éthique, mais comme une arme pour diffuser plus efficacement les valeurs américaines.
« Si l’on remonte à nos débuts en 2015, la mission d’OpenAI était de garantir une AGI qui profite à toute l’humanité. À cette fin, nous sommes ravis que le monde s’appuie sur une pile d’IA ouverte créée aux États-Unis, basée sur des valeurs démocratiques, disponible gratuitement pour tous et pour un large bénéfice », a ainsi déclaré Sam Altman, CEO d’OpenAI, à nos confrères.
Large disponibilité
L’annonce des nouveaux modèles a été suivie de plusieurs autres. Chez Microsoft, on a ainsi vu la disponibilité de gpt-oss-20b confirmée sur Azure AI Foundry et Windows AI Foundry, dans une mouture optimisée pour Windows. Le second indique que le modèle est considéré comme prêt pour fonctionner sur des machines classiques, même si le prérequis de 16 Go en VRAM reste une exigence élevée pour beaucoup. Microsoft indique que le modèle sera bientôt mis à disposition pour macOS également.
En parallèle, et pour la première fois, les deux modèles d’OpenAI sont disponibles chez Amazon Web Services, à travers Amazon AI Bedrock et SageMaker AI. C’est là encore un changement important, car AWS, bien que proposant divers modèles, mettait surtout en avant Claude d’Anthropic. DeepSeek, Meta et Mistral sont également référencés chez AWS. Il est probable que la montée en puissance de Microsoft ait secoué Amazon dans sa stratégie, AWS devant maintenant jouer sur tous les tableaux et être vu comme un fournisseur neutre de tous les principaux modèles disponibles.
« L’ajout d’OpenAI en tant que nouveau fournisseur de modèles open-weight [les poids associés aux neurones sont connus, ndlr] marque une progression naturelle dans notre engagement à apporter une IA de pointe aux organisations du monde entier, et la taille inégalée de notre clientèle marque un changement transformateur dans l’accès à la technologie avancée d’OpenAI », a simplement déclaré Atul Deo, directeur des produits chez AWS.
Orange est également de la partie, en tant que « partenaire privilégié » d’OpenAI. L’entreprise annonce ainsi être l’une des premières au monde à déployer les nouveaux modèles dans ses propres infrastructures. Le déploiement se fait aussi bien sur les grands centres de données régionaux en France que les « petits serveurs locaux ou sites en périphérie ». L’opérateur indique se servir de son expertise dans le domaine pour personnaliser et distiller les modèles, créant ses propres sous-modèles pour des besoins spécifiques.
Orange évoque en outre son engagement pour une IA responsable et son approche « frugale ». La société française dit chercher « une haute performance tout en nécessitant moins de puissance de calcul, moins de données et moins d’énergie ». Ces modèles doivent servir à améliorer l’expérience client (dont une meilleure compréhension du langage naturel), renforcer la qualité et la résilience de ses réseaux (exploration et diagnostic) et proposer des solutions commerciales.
« Elon Musk et X obtiennent gain de cause contre la loi californienne sur le deepfake », titre POLITICO. Le juge fédéral John Mendez vient en effet d’estimer que la loi fédérale l’emportait sur la loi de l’État, précise Courthouse News, et qu’elle était en conflit avec la section 230 de la loi fédérale sur la décence des communications (Communications Decency Act), qui protège les plates-formes en ligne de toute responsabilité pour ce que des tiers publient sur leurs sites.
X.com et la plateforme de vidéos prisée par l’extrême-droite et les complotistes Rumble avaient contesté le projet de loi 2655 « Defending Democracy from Deepfake Deception Act of 2024 », qui exige que certaines plateformes suppriment les « contenus matériellement trompeurs » concernant les candidats politiques, les responsables des élections et les fonctionnaires élus, au motif que de tels « deepfakes » sont des outils dangereux en termes de désinformation.
En octobre dernier, John Mendez avait déjà bloqué une loi relativement similaire, pour inconstitutionnalité. La loi AB 2839 visait spécifiquement tout contenu faux ou trompeur « raisonnablement susceptible » de nuire « à la réputation ou aux perspectives électorales d’un candidat ». Or, pour le juge fédéral, elle violait le premier amendement de la Constitution états-unienne, qui interdit d’adopter des lois limitant la liberté de religion, d’expression et de la presse.
Gavin Newsom, gouverneur de la Californie, avait signé ces lois l’an passé après qu’Elon Musk avait partagé une vidéo « deepfake » de l’ancienne vice-présidente Kamala Harris.
« Je pense que la loi échoue lamentablement à accomplir ce qu’elle voudrait faire », a déclaré M. Mendez. Les lois qui restreignent la liberté d’expression doivent passer un test strict, et notamment déterminer s’il existe des moyens moins restrictifs d’atteindre les objectifs de l’État, souligne POLITICO. Et Mendez s’est précisément demandé s’il ne serait pas préférable d’adopter des approches moins susceptibles d’entraver la liberté d’expression. Mais sans non plus préciser comment.
Anthropic avait lancé ses modèles Claude 4 en grande pompe fin mai. On retrouvait bien sûr Sonnet, mais un nouveau venu entrant dans la place comme nouvelle star de l’entreprise : Opus. Anthropic vantait ses capacités de raisonnement, sa précision et ses résultats supérieurs, notamment en développement logiciel.
Une version 4.1 du modèle est désormais disponible. Annoncée hier soir, elle présente des scores plus élevés dans tous les domaines. Les gains ne sont pas majeurs, mais ils sont là, avec le grand avantage pour la clientèle de remplacer Opus 4 de manière transparente. Les tarifs ne changent pas pour l’accès via l’API, et le modèle reste limité aux formules payantes pour son accès via le chatbot ou Claude Code. Le nouveau modèle est également disponible sur Vertex AI (Google) et Bedrock (Amazon).
Source : Anthropic
Selon Anthropic, plusieurs entreprises ont dit tout le bien qu’elles pensaient des améliorations. Selon Github par exemple, les gains de performances seraient ainsi « particulièrement notables dans la refactorisation de code multi-fichiers ». Pour Rakuten, Opus 4.1 serait particulièrement fort pour « identifier les corrections exactes dans de grandes bases de code sans faire d’ajustements inutiles ni introduire de bogues ».
Plus étonnant, Anthropic cite le témoignage de Windsurf, selon qui le bond en performances serait équivalent à celui existant entre Sonnet 3.7 et Sonnet 4. Or, Anthropic et Windsurf étaient en froid récemment, le premier ayant coupé l’accès API au second. Début juin, Anthropic confirmait que cette coupure avait tout à voir avec les rumeurs de rachat de Windsurf par OpenAI. Mais la situation a évolué brusquement en juillet : la direction est partie travailler chez Google, tandis que le reste de l’équipe et la propriété industrielle ont été rachetées par la startup Cognition. Les tensions avec Anthropic ont donc disparu.
Enfin, Anthropic promet que d’autres mises à jour de ses modèles arriveront au cours des prochaines semaines. On attend notamment une version 4.1 pour Claude Sonnet.
Proxmox, une plateforme de virtualisation open source, vient de recevoir une version 9.0 flambante neuve. Les nouveautés sont multiples et certaines sont majeures, dont la possibilité de réaliser des instantanés sur des machines virtuelles dont l’espace a été intégralement provisionné à la création.
Parmi les nouveautés, on note d’abord une modernisation générale de la base, avec un passage à Debian 13 (Trixie) et au noyau Linux 6.14.8 - 2 par défaut. Cette base s’accompagne de QEMU 10.0.2, de LXC 6.0.4 et d’OpenZFS 2.3.3.
Des snapshots pour les espaces provisionnés
Proxmox 9.0 embarque des évolutions majeures. La plus notable est sans douter le support des snapshots (instantanés) de machines virtuelles sur le stockage partagé LVM à provisionnement épais (thick provisioning), c’est-à-dire quand tout l’espace disque est alloué dès la création de la machine virtuelle, avec des bénéfices sur les performances (au prix d’une plus grande consommation d’espace au départ). Il s’agit d’une vieille limitation de Proxmox, l’arrivée de cette fonction s’étant fait attendre depuis des années.
Proxmox 9.0 introduit également les Fabrics pour la pile SDN (Software-Defined Networking). Ils doivent permettre de construire des topologiques réseau complexes avec un effort minimal et simplifier la configuration de réseaux virtuels, y compris d’infrastructures existantes.
Des améliorations diverses
La nouvelle version s’accompagne aussi d’une refonte des mécanismes de haute disponibilité. On trouve par exemple de nouvelles règles d’affinité permettant une allocation poussée des ressources. Elles visent à garantir que les VM et les conteneurs sont placés sur les bons nœuds, pour limiter les conflits et améliorer la résistance générale. L’ensemble s’appuie sur les intégrations KVM et LXC de Proxmox.
On note une série d’autres nouveautés. Par exemple, l’interface mobile, réécrite en Rust, a été modernisée. Elle présente notamment une vue rapide pour les invités, tâches, stockages et autres ressources. Il y a des améliorations pour les notifications, dont plusieurs corrections pour le SMTP.
Signalons également une meilleure gestion des traductions (d’ailleurs mises à jour, dont la française), la possibilité pour les migrations live de migrer l’état conntrack vers le nœud ciblé, la création sans privilèges pour les nouveaux conteneurs par défaut, ou encore de nombreuses corrections un peu partout.
La liste des nouveautés est disponible depuis cette page, avec les liens de téléchargement. Rappelons que Proxmox est un produit open source autrichien, les locaux de l’entreprise étant basés à Vienne.
Signalons aussi que la version finale de Debian 13 – qui sert justement de fondation à Proxmox VE 9.0 – devrait arriver samedi 9 aout.
La fonctionnalité a été repérée par WABetaInfo dans le code de la dernière version bêta 2.25.22.13 de l’application Android. Elle n’est pas encore disponible pour les utilisateurs, mais permettra de discuter avec un contact, assurent nos confrères.
Le fonctionnement semble des plus simples : un lien à partager avec un contact pour qu’il rejoigne la conversation, sans avoir à installer l’application ni à créer de compte. Il y a évidemment des limitations : pas de conversations de groupe, de vocal, de vidéo, de fichiers multimédias…
WABetaInfo affirme que « tous les messages envoyés dans les chats invités seront protégés par un chiffrement de bout en bout ». Meta, propriétaire de WhatsApp, n’a pas communiqué sur le sujet pour le moment, impossible donc de savoir quand elle sera déployée pour les utilisateurs.
Des gendarmes de l’Unité nationale cyber (UNCyber) du général Hervé Pétry se sont rendus en Ukraine, en juillet, pour interpeller un membre du groupe de rançongiciels LockBit, révèle Franceinfo. Âgé d’une trentaine d’années, il serait impliqué dans plusieurs dizaines d’attaques, dont plusieurs en France.
« Nous savons précisément ce qu’il a fait, quel était son rôle dans le système, lui était plus un affilié », précise le général : « Cela lui assurait un revenu confortable, mais il faudra évaluer précisément combien il a réussi à gagner avec ce type d’activité ».
Pour autant, « Lockbit est affaibli, les affiliés voient que ce n’est pas aussi fiable qu’auparavant et donc se détournent aussi de Lockbit. Son système n’est plus aussi attractif » et il a « perdu en crédibilité », se félicite le général.
LockBit, dont l’infrastructure avait été saisie en février 2024 dans le cadre de l’opération Cronos coordonnée par Europol, aurait fait plus de 2 500 victimes, dont plus de 200 en France, rappelle Franceinfo, qui ne précise pas si le pirate ukrainien a été extradé ou incarcéré.
NCA LockBit
Si quelques-uns de ses affiliés ont depuis été identifiés, voire arrêtés, son cerveau, Dmitry Khoroshev, un Russe de 32 ans, ne risque rien car il vit en Russie. Les autorités états-uniennes offrent jusqu’à 10 millions de dollars de récompense pour toute information susceptible de permettre son arrestation.
L’Arcom vient de mettre en demeure cinq sites pornographiques se trouvant dans l’Union européenne. Ils ont trois semaines pour mettre en place des mesures de vérification de l’âge, faute de quoi une procédure de déréférencement et de blocage sera lancée. Un autre site écope d’une lettre d’observations.
Une des missions de l’Arcom (Autorité de régulation de la communication audiovisuelle et numérique, fusion du CSA et de Hadopi) est de « faire respecter l’interdiction de l’accès des mineurs aux sites pornographiques », notamment en accord avec la loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) et la loi du 21 mai 2024 visant à sécuriser et réguler l’espace numérique (SREN).
Dans ce but, l’Autorité dispose de « pouvoirs de sanction financière, de blocage et de déréférencement des sites pornographiques laissés accessibles aux mineurs en infraction avec le droit pénal français, qu’ils soient établis en France ou en dehors de l’Union européenne, ainsi que de ceux situés dans l’Union européenne dès lors qu’ils figurent sur un arrêté ministériel ».
Cette distinction entre sites européens et en dehors de l’Union est une forme d’une pirouette sémantique loin d’être anodine. En effet, elle a pour but d’éviter de rentrer dans le champ du droit européen (qui prime sur le droit national), comme nous l’avons déjà expliqué.
C’est en mars 2025 qu’un arrêté (daté du 26 février) donne la liste des sites dans le collimateur des autorités ; ils sont au nombre de 17. Les fournisseurs sont basés dans plusieurs pays de l’Union européenne : Chypre, République tchèque, Portugal, Espagne, Hongrie, Pays-Bas et Luxembourg.
Trois semaines, « top chrono »
Ce lundi 4 aout, l’Arcom rappelle que, le 11 juin 2025, elle avait déjà « constaté l’absence de mesures de vérification de l’âge » sur cinq sites pornographiques établis dans l’Union européenne et référencé dans l’arrêté. Elle leur avait alors adressé des lettres d’observations.
« Constatant que les sites concernés ne s’étaient pas mis en conformité avec la loi dans le délai imparti, le collège de l’Arcom a décidé de les mettre en demeure de se conformer à leurs obligations, dans un délai de trois semaines ». Faute de quoi, l’Autorité annonce qu’elle passera la seconde avec « une procédure de déréférencement et de blocage à leur encontre ».
Les cinq sites ne sont pas précisés, mais on les retrouve dans les décisions publiées dans le Journal officiel du jour : TNAFlix, xHamster, xHamsterLive, XNXX et XVideos. Deux articles composent chaque décision. Le premier met « en demeure de prendre toute mesure de nature à empêcher l’accès des mineurs à du contenu à caractère pornographique », le second informe de la publication et de la notification de la décision.
Un ping-pong commencé il y a plusieurs semaines
Trois sites sont pour rappel bloqué en France, suite à une décision de leur éditeur Aylo (ex Mindgeek) : Youporn, Pornhub et Redtube. Cela fait suite à un jeu de ping-pong entre Aylo et les autorités françaises.
L’éditeur explique sa position et tire à boulet rouge sur cette obligation de vérification : « Cette mesure ne protège pas les mineurs, elle met en péril la vie privée de chacun et met les enfants en danger, car elle conduit le trafic vers des milliers de sites qui contournent délibérément les réglementations, ne vérifient pas l’âge des participants dans les contenus et encouragent activement les utilisateurs à contourner la loi ».
Aylo avait déjà bloqué l’accès à ses sites en France début juin, deux jours à peine avant la date butoir du 6 juin permettant à l’Arcom d’agir. En effet, l’arrêté du 26 février avait été publié le 6 mars et entrait en vigueur « trois mois après sa publication au Journal officiel de la République français », soit le 6 juin.
L’éditeur a ensuite fait marche arrière deux semaines plus tard quand le tribunal administratif de Paris a ordonné la suspension de l’obligation de contrôle. Mi-juillet, le Conseil d’État rétablissait l’obligation de contrôle d’âge, Aylo rebloquait dans la foulée l’accès aux sites pour les utilisateurs venant de France. Il suffit cela dit d’utiliser un VPN transitant par un autre pays (y compris dans l’Union européenne) pour accéder aux contenus d’Aylo, après avoir simplement confirmé avoir plus de 18 ans d’un clic.
Encore des sites pornos accessibles d’un simple clic
L’Autorité ajoute aussi qu’elle a également « décidé d’adresser une lettre d’observations à un fournisseur qui avait retiré son système de vérification de l’âge à la suite de la suspension de l’arrêté ». Là encore, elle ne donne aucun nom. Nous savons simplement que le site se trouve dans la liste des 17 de l’arrêté de février.
Hormis les trois sites d’Aylo qui sont bloqués et les cinq mis en demeure cette semaine, il reste donc neuf sites. La plupart demandent une vérification d’âge, avec des procédures diverses et variées. Cela va d’un selfie à un document officiel, en passant par des applications mobiles, un ticket à un euro à acheter chez les buralistes…
Néanmoins, sur certains sites, un clic suffit encore parfois. C’est le cas de Heureporno dont la vérification de l’âge se limite à entrer une année de naissance. 2007 est entrée par défaut, d’un clic on valide donc cette étape. Il faut ensuite accepter les cookies… avec 1 561 « partenaires ». Sur reference-sexe c’est encore plus simple : il suffit de cliquer sur « Accepter » en réponse au message « ATTENTION SITE PORNOGRAPHIQUE l’accès à ce site est interdit aux mineurs ».
Pour rappel, Heureporno, édité par Techpump Solutions, avait déjà écopé d’une mise en demeure en avril 2023 afin « d’empêcher l’accès des mineurs » à ses sites. Même chose pour Technius Ltd, éditeur de xHamster.
« Dès 12 ans, plus de la moitié des garçons »…
Dans une étude publiée en 2023, l’Arcom affirmait que, « chaque mois, 2,3 millions de mineurs fréquentent des sites pornographiques, un chiffre en croissance rapide au cours des dernières années ». Les mineurs y passent en moyenne « 50 minutes par mois et 7 minutes par jour ».
De plus, « dès 12 ans, plus de la moitié des garçons se rendent sur des sites adultes en moyenne chaque mois », contre un peu moins d’un tiers des filles.
La série noire continue. C’est au tour de Pandora de prévenir ses clients d’une « violation de données personnelles ». La communication du joaillier danois est pour le moins surprenante puisqu’elle se dit victime « d’une attaque de cybersécurité » (sic).
Quoi qu’il en soit, « certaines données clients ont été consultées via une plateforme tierce ». Pandora parle de « données courantes […] copiées par l’attaquant, à savoir votre nom, date de naissance, et adresse e-mail ». La société se veut rassurante : « aucun mot de passe, numéro de carte bancaire ou autre donnée confidentielle similaire n’a été concerné par cet incident ».
Pandora affirme que, selon ses vérifications, « rien n’indique que ces données aient été partagées ou publiées ». La société rappelle que la protection de la vie privée est « une priorité absolue » et qu’elle prend cette « situation très au sérieux ».
Ce qui ne l’empêche pas de se cacher derrière ses camarades, rappelant que ce type d’incident est « devenu malheureusement plus courant ces dernières années, en particulier chez les entreprises internationales ». Il est vrai que les fuites se multiplient, mais cela n’en fait pas une bonne raison d’être victime d’une cyberattaque, avec le vol de données personnelles.
Le risque est toujours le même : « des tentatives d’hameçonnage (phishing) menées par des tiers se faisant passer pour Pandora » afin de récupérer davantage d’informations.
Après des années de retard, Ariane 6 décollait pour la première fois en juillet 2024. Un succès pour la mission principale, mais quelques couacs avec l’APU qui a mis fin à la mission plus tôt que prévu. En mars, le lanceur européen réussissait sa première mission commerciale avec le satellite militaire CSO-3.
La deuxième mission commerciale se prépare avec le satellite Metop-SGA1 de l’Organisation européenne pour l’exploitation des satellites météorologiques (EUMETSAT). Il sera largué sur une orbite héliosynchrone (SSO) à 800 km d’altitude, 1h04 après le décollage.
« Premier satellite météorologique européen de deuxième génération en orbite polaire, Metop-SGA1 (Second Generation A1) emportera un total de six instruments d’imagerie et de sondage atmosphérique qui fourniront des données d’observation dans le visible, l’infrarouge et les hyperfréquences, essentielles pour les prévisions météo, la veille climatique et un large éventail d’autres services et applications », explique le CNES.
Il est désormais « scellé à l’abri des regards dans la coiffe de la fusée Ariane 6 », indique l’Agence spatiale européenne. Le décollage de la fusée est programmé pour la semaine prochaine, le mercredi 13 août à 02h37 heure française. Une retransmission en direct sera proposée sur la chaine YouTube d’Arianespace.
Metop-SGA1 sera suivi l’année prochaine par MetOp-SGB1, puis deux autres paires.
Cloudflare, dans un rapport publié hier soir, pointe du doigt Perplexity pour ses techniques furtives. Les crawlers web de l’entreprise avanceraient masqués, modifiant leur agent utilisateur pour se faire passer pour ce qu’ils ne sont pas. Perplexity nie les accusations.
Dans son billet, Cloudflare dit avoir observé un comportement d’exploration furtive venant de Perplexity. Cette société, qui s’est fait une spécialité de la recherche sur web en se basant sur l’IA générative, chercherait volontairement à tromper les sites ayant déclaré qu’ils ne souhaitaient voir leurs contenus aspirer par des crawlers appartenant à des sociétés spécialisées dans l’IA.
Selon Cloudflare, Perplexity procèderait en deux temps. Initialement, les robots détectés seraient bien ceux de l’entreprise. Ce n’est qu’en lisant le fichier robot.txt que l’entreprise passerait à la deuxième phase. Si le fichier indique que les crawlers ne peuvent pas indexer le contenu pour des besoins d’entrainement des modèles d’intelligence artificielle, Perplexity présenterait d’autres robots. Ces derniers afficheraient un autre agent utilisateur (user agent), pour se faire passer pour des navigateurs tout ce qu’il y a de plus classique.
Campagne de détection
Cloudflare déclare avoir été avertie par des clients. Selon l’entreprise, ceux-ci se seraient plaints de l’activité d’exploration de Perplexity. Certains auraient mis en place des règles WAF (pare-feu d’applications web) pour bloquer spécifiquement les deux robots de Perplexity, mais l’entreprise aurait continué ses activités, accédant au contenu même quand les robots étaient bloqués.
Dans son billet, Cloudflare dit avoir constaté sur certaines pages que les robots en question étaient bien bloqués et a donc mis en place plusieurs tests pour confirmer le comportement. L’entreprise a donc créé plusieurs nouveaux domaines. Tout juste achetés, ils n’étaient pas encore indexés par les robots et, selon Cloudflare, n’avaient pas été rendus publics « d’une manière découvrable ». Sur ces domaines, des fichiers robot.txt ont été placés pour interdire aux robots d’accéder aux sites.
Et c’est là que tout a basculé, selon Cloudflare : interrogé, Perplexity AI aurait été en mesure de répondre précisément à des questions sur le contenu de ces sites. « Perplexity fournissait toujours des informations détaillées sur le contenu exact hébergé sur chacun de ces domaines restreints. Cette réponse était inattendue, car nous avions pris toutes les précautions nécessaires pour éviter que ces données ne soient récupérables par leurs crawlers », déclare Cloudflare.
Source : Cloudflare
Techniques présumées de furtivité
Perplexity n’aurait en théorie jamais dû pouvoir répondre aux questions sur le contenu, puisque ses robots n’étaient pas censés en avoir indexé le contenu. Cloudflare indique avoir soigneusement configuré les fichiers robots.txt, ainsi que des règles WAF.
La société dit avoir constaté les deux passages des robots : d’abord les crawlers officiels, puis un autre, se faisant passer pour un navigateur générique, « destiné à se faire passer pour Google Chrome sur macOS ». Par le biais de son infrastructure, Cloudflare aurait compté de 20 à 25 millions de requêtes quotidiennes pour les robots officiels, et 3 à 6 millions pour le robot furtif.
Declared
Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; Perplexity-User/1.0; +https://perplexity.ai/perplexity-user)
20 - 25 m daily requests
Stealth
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
3 - 6 m daily requests
Toujours selon l’entreprise, ce robot furtif aurait utilisé plusieurs adresses IP non répertoriées dans la plage IP officielle de Perplexity, en rotation pour s’adapter aux situations, dont les règles du fichier robots.txt.
Cloudflare dit également avoir observé des requêtes provenant de plusieurs ASN (numéro identifiant les grands réseaux sur internet), toujours pour éviter les blocages. Toute cette activité aurait été constatée sur des dizaines de milliers de domaines. Via des signaux réseau et un apprentissage automatique, Cloudflare dit avoir pris l’empreinte digitale de ce fameux robot furtif.
Cloudflare en profite pour dresser une liste de règles à respecter pour les robots « bien intentionnés » : être transparent (notamment au travers d’un agent utilisateur honnête et unique), ne pas inonder les sites web avec un trafic excessif, ne pas récupérer les données sensibles, éviter les techniques furtives, avoir un objectif clair et facilement consultable, utiliser des robots distincts selon les activités et respecter les règles mises en place par les sites.
« Sur la base du comportement observé de Perplexity, qui est incompatible avec ces préférences, nous l’avons retiré de la liste des bots vérifiés et ajouté des heuristiques à nos règles gérées qui bloquent cette exploration furtive », ajoute Cloudflare.
Pour Perplexity, les arguments de Cloudflare sont commerciaux
Interrogée par plusieurs médias, dont TechCrunch, Perplexity se défend de toute activité furtive. Jesse Dwyer, porte-parole de l’entreprise, affirme que l’exposé de Cloudflare n’est rien de plus qu’un « argumentaire de vente ». Les captures affichées par Cloudflare n’afficheraient rien d’incriminant, montreraient « qu’aucun contenu n’a été consulté » et que le robot en question ne serait pas de Perplexity.
Dans la foulée, Perplexity a publié son propre billet de blog. L’entreprise n’est pas tendre avec Cloudflare, qu’elle accuse d’incompétence. En cause, l’inaptitude de Cloudflare à savoir faire la différence entre un bot classique et un agent IA piloté par un utilisateur. « Avec l’essor des assistants alimentés par l’IA et des agents pilotés par l’utilisateur, la frontière entre ce qui est considéré comme « un simple robot » et ce qui répond aux besoins immédiats de personnes réelles est devenue de plus en plus floue », insiste l’entreprise.
Pour Perplexity, tout se jouerait sur cette différence, car les actions déclenchées au nom d’un internaute ne sont pas traitées de la même manière que les mécanismes automatiques comme les crawlers. « Lorsque Perplexity récupère une page Web, c’est parce que vous avez posé une question spécifique nécessitant des informations actuelles. Le contenu n’est pas stocké pour l’entraînement, il est utilisé immédiatement pour répondre à votre question », fait valoir l’entreprise.
« Un échec embarrassant »
« Cette controverse révèle que les systèmes de Cloudflare sont fondamentalement inadéquats pour faire la distinction entre les assistants d’IA légitimes et les menaces réelles. Si vous ne pouvez pas distinguer un assistant numérique utile d’un scraper malveillant, vous ne devriez probablement pas prendre de décisions sur ce qui constitue un trafic Web légitime », fustige Perplexity.
Pour cette dernière, Cloudflare voulait uniquement se faire de la publicité à bon compte, Perplexity fournissant « un nom utile ». Cliente de Cloudflare, l’entreprise ajoute que les 3 à 6 millions de requêtes quotidiennes attribuées au robot furtif supposé représentent « un échec d’analyse de trafic de base particulièrement embarrassant pour une entreprise dont l’activité principale est de comprendre et catégoriser le trafic web ».
Perplexity ajoute que Cloudflare serait restée silencieuse sur sa méthodologie exacte et aurait refusé de répondre aux questions.
Rappelons cependant que ce n’est pas la première fois que Perplexity se retrouve impliquée d’avoir aspirer des contenus sans autorisation. En juin 2024, Wired avait ainsi pesté contre cette activité, allant jusqu’à décrire le produit comme « une machine à conneries ». Le mois suivant, TechCrunch pointait que plusieurs médias accusaient Perplexity de plagiat et d’une absence d’éthique dans son aspiration du web.
La justice française vient de valider le plan de sauvegarde d’Altice France, alors que le ministère public et les syndicats étaient contre. Cette décision, en plus de donner du répit à Patrick Drahi, permet de continuer d’envisager la vente de SFR.
En février, Patrick Drahi trouvait un accord avec ses créanciers pour restructurer la colossale dette de 24 milliards d’euros du groupe. Elle plombe évidemment ses comptes. De quel accord parle-t-on ? Le transfert de 45 % des parts du groupe en échange de l’abandon de 8,6 milliards d’euros de dette, avec un rééchelonnement des 15,5 milliards d’euros restants.
Comme nous l’avions alors détaillé, Altice avait deux échéances – on pourrait même parler de « murs » – dans son viseur : 2027 et 2028 avec respectivement 5,9 et 10,6 milliards d’euros à rembourser. La maturité de la dette gagne trois ans avec cet accord. Il devait encore être validé.
Patrick Drahi peut souffler. Altice a publié un communiqué (.pdf) expliquant que le tribunal de commerce de Paris a rendu « neuf décisions approuvant les plans de sauvegarde accélérée d’Altice France S.A. et de plusieurs de ses filiales », qualifiés d’ « étape cruciale pour l’avenir d’Altice ».
Altice rappelle que cette restructuration est purement financière : « elle n’a aucun impact sur les activités opérationnelles, commerciales ou sociales de l’entreprise. L’activité se poursuit normalement, l’ensemble des emplois, des relations clients et des partenariats étant pleinement préservés ».
Ministère public et syndicats étaient contre
Challenge rappelle que cette décision du Tribunal ne suit pas la volonté du ministère public et des syndicats. Le premier « avait demandé lors d’une audience le 22 juillet l’exclusion de trois filiales du groupe – SFR SA, SFR Fibre et Completel – de la restructuration ». Si le tribunal avait suivi cette demande, Patrick Drahi aurait dû trouver un nouvel accord avec ses créanciers.
De leur côté, des syndicats aussi demandaient le rejet du projet afin d’exclure certaines filiales (notamment SFR). Olivier Lelong, délégué syndical central CFDT chez SFR, expliquait à l’AFP que « ces filiales-là ne sont pas endettées, n’ont jamais souscrit de crédit auprès des créanciers avec qui cet accord a été passé, mais c’est tout de même nous qui sommes garants du remboursement de ces dettes et qui ferons les frais du remboursement ».
« L’Unsa et la CFDT ont immédiatement annoncé leur intention de faire appel », ajoute l’AFP. Le ministère public a lui aussi la possibilité de faire appel de la décision du tribunal. Quoi qu’il en soit, cette validation du plan ouvre la voie à un autre sujet latent depuis des mois : la vente de SFR.
« Des discussions préliminaires sont en cours entre les opérateurs »
Quand bien même, après l’audience en juillet, Arthur Dreyfuss (PDG d’Altice France) avait affirmé qu’il n’y avait « pas de processus de vente de SFR en cours et aucune offre, pas même indicative et sans valeur, n’a été reçue à date ».
Dans un message interne récent, il précise aux employés que « si nous devions en recevoir une, quelle qu’elle soit et d’où qu’elle vienne, notre responsabilité (et celle de nos actionnaires) sera de l’étudier dans le cadre de gouvernance prévu, comme dans toutes les entreprises », rapporte Les Echos.
Chez les trois autres opérateurs, l’heure est aux préparatifs et aux discussions. Christel Heydemann, directrice générale d’Orange, rappelait il y a peu que la validation de la restructuration de la dette était une « condition préliminaire » à une consolidation : « C’est un processus qui doit aller à son terme, parce qu’il s’agit, évidemment, d’un élément-clé […] pour la trajectoire de SFR », comme le relève Le Monde.
Pour la directrice générale, « il y a un besoin de consolidation, aussi bien en France qu’en Europe », ajoutant qu’Orange était prêt à s’engager et confirmant au passage que « des discussions préliminaires sont en cours entre les opérateurs ».
Chez Bouygues Telecom aussi on se prépare, note Les Echos. Pour Olivier Roussat, directeur général de Bouygues (et ancien PDG de la branche télécom), une consolidation permet de couper le gâteau en trois parts au lieu de quatre, donc « normalement les parts devraient être un peu plus grosses ».
Chez Bouygues on aime visiblement bien les métaphores autour de l’argent. Après l’arrivée du quatrième opérateur Free Mobile, Martin Bouygues avait en effet déclaré : « je me suis acheté un château, ce n’est pas pour laisser les romanichels venir sur les pelouses ».
L’Autorité de la concurrence laisse la porte ouverte
La volonté est une chose, la réglementation en est une autre. SFR, actuellement second opérateur du pays, devra être vendu à la découpe, sinon le risque d’une trop forte concentration est réel. Benoît Cœuré, président de l’Autorité de la concurrence (AdlC), n’est pas fermé à l’idée d’un retour à trois, mais cela soulèvera forcément une enquête :
« S’il y avait un tel projet, on regarderait marché par marché, ce n’est pas très compliqué. Ce qui est compliqué, c’est de mesurer. Conceptuellement, ce n’est pas très compliqué […] il y a une discussion à avoir. Je ne viens pas vous dire il n’en est pas question, ce n’est pas possible […] Ça dépendra des mérites des projets, mais je n’ai vu aucun de ces projets ».
Plus récemment, dans un entretien aux Echos, le président de l’AdlC laissait de nouveau la porte ouverte et invitait les opérateurs à avancer sur le sujet : « Si cette opération devait être notifiée, nous la regarderions sans camper sur nos positions d’il y a neuf ans ».
Dans un billet publié hier soir, OpenAI a annoncé une série de changements dans ChatGPT, afin de mieux prendre en compte les questions de santé mentale.
La société indique par exemple que le temps passé sur le chatbot n’est pas un indicateur de succès. Elle se dit plus intéressée par la fréquence à laquelle les utilisateurs reviennent que la durée des sessions, qui peut indiquer que ChatGPT ne donne pas vraiment satisfaction ou que l’utilisateur affiche des signes de détresse mentale.
OpenAI annonce que ChatGPT sait mieux reconnaitre ces situations. « Il y a eu des cas où notre modèle 4o n’a pas réussi à reconnaître les signes d’illusion ou de dépendance émotionnelle », déclare l’entreprise. ChatGPT est censé désormais donner des réponses plus appropriées dans ce type de contexte. Le service pourra également « orienter les gens vers des ressources fondées sur des preuves si nécessaire ».
ChatGPT doit en outre se montrer moins direct dans certains contextes spécifiques, dont les « défis personnels ». Sur la question « Devrais-je rompre avec mon petit ami ? » donnée en exemple, ChatGPT ne donnera bientôt plus de réponse. À la place, le service devrait aborder la situation en soulevant des questions et en essayant de « faire réfléchir ». « Un nouveau comportement pour les décisions personnelles à enjeux élevés sera bientôt déployé », ajoute OpenAI.
Enfin, la société indique avoir collaboré avec plus de 90 médecins dans une trentaine de pays, dont des psychiatres, pédiatres et médecins généralistes. Elle dit aussi inviter des chercheurs, cliniciens en interactions homme-machine (IHM) ou encore des experts en santé mentale à donner leur avis sur la manière qu’a ChatGPT d’identifier « les comportements préoccupants », à affiner les méthodes d’évaluation et « à tester les mesures de protection ».
OpenAI précise que ce travail est en cours et que d’autres informations seront données plus tard.
L’Online Safety Act, qui oblige les internautes britanniques à devoir démontrer leur majorité, continue à faire scandale au Royaume-Uni. Le secrétaire d’État britannique à la Science, à l’Innovation et à la Technologie enchaine gaffes et déclarations hasardeuses.
« Pour tous ceux qui envisagent d’utiliser des VPN, permettez-moi de vous dire directement que la vérification de votre âge assure la sécurité des enfants dans notre pays. N’essayez donc pas de trouver un moyen de contourner le problème », a expliqué à la BBC Peter Kyle, le secrétaire d’État britannique à la Science, à l’Innovation et à la Technologie.
These Online Safety Act protections are the biggest step forward in child safety since the internet was created.
Pour lui, l’Online Safety Act « constitue la plus grande avancée en matière de sécurité des enfants depuis la création de l’internet ». Il oblige notamment les sites pornographiques et de nombreuses plateformes sociales à vérifier l’âge des internautes qui les visitent au Royaume-Uni.
Spotify, par exemple, explique recourir à une « estimation faciale de l’âge » ou à une « vérification de pièce d’identité » pour « accéder à certains contenus à accès restreint », comme des vidéos portant la mention « Plus de 18 ans », y compris en France, selon Billboard.
Billboard
L’interdiction des VPN n’est « pas à l’ordre du jour », a cela dit précisé Peter Kyle, relève POLITICO : « Je souhaite simplement inciter à la prudence quant à la manière dont les gens les utilisent ».
La promotion de VPN pourrait faire l’objet de sanctions financières
« Il existe toute une série de raisons légitimes pour lesquelles les adultes peuvent utiliser des VPN, qui ne portent pas atteinte à la sécurité des enfants en ligne », a souligné un porte-parole du gouvernement. Il demande cependant aux plateformes d’empêcher si possible les enfants d’y avoir recours :
« Nous ne nous excusons pas de demander aux plateformes de rendre des comptes et de veiller à ce qu’elles empêchent les enfants de contourner les mesures de protection. Il s’agit notamment de bloquer les contenus qui font la promotion des VPN et d’autres solutions de contournement, lorsqu’ils s’adressent spécifiquement aux jeunes utilisateurs. »
Des propos figurant mot pour mot dans la FAQ du gouvernement britannique consacrée au Online Security Act. Elle souligne que « les plateformes qui ciblent délibérément les enfants britanniques et encouragent l’utilisation de VPN pourraient faire l’objet de mesures coercitives, y compris d’importantes sanctions financières ».
POLITICO a par ailleurs analysé les dépenses des députés britanniques et découvert que plusieurs d’entre eux, y compris des ministres de haut rang, utilisent des VPN commerciaux qu’ils se font rembourser dans le cadre de leurs frais de mandats.
Y figure notamment la députée travailliste Sarah Champion. En 2022, elle avait exhorté le gouvernement conservateur à vérifier si le recours aux VPN par les adolescents « pouvait saper les protections offertes par les contrôles d’âge », note POLITICO.
Il n’est pas surprenant que les législateurs utilisent des VPN. Ils « traitent quotidiennement des informations très sensibles » et se connectent souvent à des réseaux non sécurisés lorsqu’ils voyagent ou travaillent à distance, explique à POLITICO Marijus Briedis, directeur de la technologie chez NordVPN.
Les opposants à la loi sont « du côté des prédateurs »
Alors que l’Online Safety Act est entré en vigueur le 25 juillet, l’usage de VPN a bondi au Royaume-Uni, et plus de 420 000 personnes appelaient le Parlement à abroger le texte, relevait Next la semaine passée.
« Le gouvernement n’a pas l’intention d’abroger la loi sur la sécurité en ligne et travaille en étroite collaboration avec l’Ofcom [Office of communications, l’équivalent britannique de la CNIL, ndlr] pour mettre en œuvre la loi aussi rapidement et efficacement que possible afin de permettre aux utilisateurs britanniques de bénéficier de ses protections […] y compris le suivi de sa mise en œuvre proportionnée », a répondu le Department for Science, Innovation and Technology (DSIT) du gouvernement à la pétition, qui vient de franchir les 490 000 signataires.
Le Parlement britannique doit en effet envisager de soumettre les pétitions à débat à partir du moment où elles dépassent les 100 000 signatures.
La semaine passée, Peter Kyle avait déjà fait polémique en déclarant que ceux qui critiquaient l’Online Safety Act voulaient « revenir à l’époque où des adultes inconnus peuvent entrer en contact avec des enfants via des applications de messagerie », et allant jusqu’à tweeter : « Si vous voulez annuler la loi sur la sécurité en ligne, vous êtes du côté des prédateurs. C’est aussi simple que ça ».
Comme l’explique l’Informé, « les collectivités locales françaises vont devoir s’y faire. L’un de leurs principaux éditeurs de progiciels et de services cloud, le lyonnais Ciril Group, va passer sous pavillon américain ». En l’occurrence, chez le fond Carlyle, qui aurait mis sur la table une offre valorisant la pépite française à 525 millions d’euros.
Sur son site, Ciril Group affirme que « plus de 5 000 clients nous font confiance, issus des secteurs public et privé, en France et à l’international ». Si la vente se confirme, les données hébergées par Ciril Group passeraient donc dans les mains d’une entité américaine, avec tout ce que cela soulève sur les questions de souveraineté.
Dans son bilan financier (pdf), Nintendo annonce que sa nouvelle console « a connu un bon démarrage, avec des ventes mondiales dépassant les 3,5 millions d’unités au cours des quatre premiers jours après son lancement ». Au total sur le mois de juin, le fabricant annonce avoir écoulé pas moins de 5,82 millions de consoles, depuis son lancement le 5 juin.
Mario Kart World, sorti en même temps que la console, « a enregistré des ventes de 5,63 millions d’unités », comprenant les ventes dans des packs avec la console. À mettre en face des 5,82 millions de consoles… le jeu est donc acheté avec la console quasiment à chaque fois. Les ventes totales de jeux pour la Switch 2 ont atteint les 8,67 millions d’unités.
Selon Les Echos, c’est « le meilleur lancement de toute l’histoire de l’industrie ». L’AFP rappelle que depuis son lancement, la Switch première du nom s’est écoulée « à plus de 153 millions d’exemplaires. C’est la troisième machine de jeu vidéo la plus vendue de tous les temps ».
Hausse de prix pour la Switch, jusqu’à 50 dollars de plus
Sur la même période, 0,98 million de Switch et 24,40 millions de logiciels ont été écoulés pour la première génération de la console portable. Au même moment, Nintendo annonçait une hausse de prix pour la Switch aux États-Unis.
Le fabricant n’y va pas avec le dos de la cuillère puisque les hausses vont jusqu’à 50 dollars : « La version OLED de la Nintendo Switch est passée de 350 à 400 dollars […] La nouvelle Switch 2 ne coûte donc que 50 dollars de plus que la Switch OLED », résume Neowin.
La Switch 2, les jeux (physiques et numériques), ainsi que les abonnements Nintendo Switch Online, « resteront inchangés pour le moment. Cependant, veuillez noter que des ajustements de prix peuvent être nécessaires à l’avenir », précise le constructeur.
La crise énergétique de 2021/2022 a eu des effets notables sur les éclairages publics des communes françaises. Elles sont aujourd’hui près de 12 000 à pratiquer une extinction totale, selon le Cerema.
Le Cerema (Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement) est un établissement public placé sous le ministère de l’Aménagement du territoire. Il vient de mettre en ligne une étude sur les pratiques des collectivités concernant l’éclairage public la nuit.
Satellite Suomi NPP et instrument VIIRS de la NASA
Le Centre s’appuie sur des données du radiomètre à balayage VIIRS (pour Visible Infrared Imaging Radiometer Suite) de la NASA, installé dans le satellite météorologique Suomi NPP lancé en 2011 pour le compte du National Oceanic and Atmospheric Administration (NOAA). Ses données « permettent un suivi dans le temps de l’éclairage nocturne à l’échelle communale », explique le Cerema.
Entre 2014 et 2024, 19 262 communes ont ainsi été étudiées, sur les près de 35 000 que compte le territoire. Sur cet ensemble, « 11 980 semblent pratiquer une extinction totale, 3 547 une extinction partielle ou une rénovation d’ampleur et 131 ont décidé de rallumer en cœur de nuit ».
La crise énergétique de 2022 a fait bouger les lignes
En plus de compter les extinctions totales, l’analyse sur 10 ans permet de suivre les évolutions dans le temps : « À l’échelle nationale, 30% des extinctions totales ont été mises en place au moment de la crise énergétique entre septembre et décembre 2022 ».
Le Centre apporte une précision importante : « une détection d’extinction totale n’assure pas que quelques points d’éclairage soient toujours présents, surtout si ceux-ci sont rénovés en LED ». Les images satellites permettent de couvrir toute la France métropolitaine, mais ne permettent évidemment pas d’avoir le détail de chaque lampadaire dans la rue.
Une cartographie détaillée pour chaque commune
Ajoutons que l’algorithme peut aussi parfois se faire berner, notamment dans des « communes ayant un fort éclairage privé qui aurait connu un changement de pratique (industrie, serres) ». Une cartographie détaillée est disponible par ici.
Voici un exemple avec La Rochelle :
Le Cerema rappelle que les extinctions en cœur de nuit étaient déjà pratiquées historiquement par certaines régions comme la Bretagne et la Bourgogne, mais principalement dans les milieux ruraux. La crise énergétique de 2022 a changé la donne et accéléré les extinctions, y compris dans des zones denses.
Sans surprise, les plus petites communes (et donc avec le moins de moyens) ont davantage mis en place des extinctions totales. C’est le cas de plus de 50 % de celles avec 1 000 à 5 000 habitants, contre 36 % pour celles de 20 000 à 40 000 habitants et 23 % si elles ont plus de 40 000 habitants.
Les LED à la rescousse
« Les communes de grandes tailles ont par contre mis en place des extinctions partielles ou des rénovations d’ampleur », précise le Cerema. En plus des extinctions, le passage aux LED permet aussi de réduire la consommation.
Ce type d’éclairage représente « aujourd’hui 40 % du parc national », selon le Cerema. Ce dernier rappelle que l’éclairage public représentait, en 2024, 0,54 % de la consommation électrique nationale.
Difficultés techniques et biodiversité
L’extinction de l’éclairage public n’est pas sans poser des difficultés. Il faut, par exemple, des interventions sur le terrain pour « reprogrammer les horloges » et parfois réorganiser le réseau électrique. « Cela impacte également les dispositifs « intelligents » qui gèrent les phases d’abaissement de puissance en cœur de nuit, qui ne sont pas adaptés à une coupure en cœur de nuit ».
Sur la question de l’influence de ce changement sur la biodiversité, la question reste en suspens précise le Cerema : « La littérature scientifique est encore très pauvre sur le sujet de l’effet des extinctions de l’éclairage sur la biodiversité ». En France, les changements sont encore récents pour tirer des conclusions.
Quid des astronomes ?
Dernier point abordé : les astronomes. Profitent-ils d’une baisse de la pollution lumineuse ? Oui… et non, enfin cela dépend. « L’extinction d’une commune ne suffit pas forcément à réduire fortement la clarté du ciel si une autre agglomération voisine continue à générer des flux lumineux qui viennent « polluer » le ciel de la commune qui pratique l’extinction ».
Le Cerema rappelle qu’il existe pour cela des Réserves internationales de Ciel étoilé (RICE) qui travaillent justement à réduire la pollution lumineuse. Il y en a sept en France selon DarkSky : le parc du Morvan, le parc des Landes de Gascogne, le parc du Vercors, le parc des Millevaches, le parc du Mercantour, le parc des Cévennes et le Pic du Midi.
Depuis le début de l’année, une campagne menée par des pirates cherche à récupérer des jetons issus de l’authentification à facteurs multiples. Celle-ci permet pour rappel de configurer un second facteur pour s’authentifier, afin de compléter le mot de passe. Le plus souvent, il s’agit d’une manipulation à effectuer sur le téléphone, comme un code à six chiffres ou une notification à accepter après authentification.
Ces facteurs multiples représentent une protection efficace contre les vols de mots de passe dans la plupart des cas. Il est ainsi impossible de se connecter sans posséder aussi le smartphone et le moyen de s’y authentifier (biométrie ou code). Elle n’est cependant pas absolue.
Dans un billet publié le 31 juillet, la société de sécurité Proofpoint décrit ainsi une campagne dont les premiers signes ont été observés en début d’année. Les pirates, très organisés, ont créé de fausses applications Microsoft se servant du protocole OAuth afin que les jetons d’authentification générés soient envoyés à des adresses spécifiques.
Source : Proofpoint
Ces fausses pages de type Microsoft 365 sont suffisamment bien faites pour tromper la vigilance. Elles peuvent prendre diverses apparences, pour se faire passer comme émanant d’Adobe, de RingCentral, ou encore pour ressembler à des demandes légitimes de DocuSign. Une cinquantaine d’applications de ce genre ont été repérées, selon Proofpoint.
C’est notamment cette campagne active qui aurait conduit Microsoft à bloquer les vieux protocoles d’authentification, le changement ayant commencé mi-juillet et devant s’achever courant aout. Proofpoint note que cette décision améliorera bien sûr la sécurité générale, mais que la résistance face à ces campagnes passe nécessairement par une vigilance accrue, car reposant sur l’ingénierie sociale.
Rappelons que le contournement des mécanismes à facteurs multiples n’est pas rare. En 2022, Microsoft avait expliqué en détail le fonctionnement d’une attaque complexe, visant des entreprises spécifiques. Elle utilisait des serveurs dédiés, se reposait également sur l’ingénierie sociale et présentait de grandes similitudes avec les mécanismes décrits par Proofpoint.
L’entreprise de Mark Zuckerberg tire de nouveau sur la réglementation européenne, qu’elle trouve « trop complexe et lourde ». Selon Meta, la compétitivité de l’Union est en danger et le rapport Draghi devrait davantage servir de modèle.
Meta continue sa charge contre l’Union européenne et sa réglementation. « L’Union européenne (UE) affirme vouloir être compétitive à l’échelle mondiale, mais une réglementation trop complexe et lourde empêche l’innovation technologique qui stimule la croissance des concurrents mondiaux », fustige l’entreprise.
L’Europe serait en retard sur les « messageries d’entreprise »
Pour Meta, l’Europe serait particulièrement en retard sur les messageries d’entreprise. La société américaine ne parle pas de solutions comme Slack, Teams ou Mattermost, mais de celles faisant le lien entre les entreprises et leurs clients.
Sont ainsi mises en avant les plateformes WhatsApp, Messenger et Instagram Direct. Selon Meta, Il y aurait chaque jour 600 millions de conversations entre les particuliers et les sociétés sur les trois plateformes. 80 % des personnes dans le monde enverraient même au moins un message par semaine aux entreprises concernées.
Meta évoque un boum dans ce type de communication, notamment au Brésil, en Inde et en Indonésie. Mais l’Europe passerait complètement à côté de ces opportunités. Selon l’entreprise, il y a en Union européenne des limitations inhérentes aux produits en activité dans l’espace économique à cause des réglementations. À cause de ce cadre, « la disponibilité et l’adoption de la messagerie commerciale dans l’UE sont nettement inférieures à la concurrence mondiale », indique Meta.
Charge directe contre la protection des données
« Lorsque des entreprises en dehors de l’UE souhaitent partager de nouveaux produits ou fonctionnalités avec des clients, ou entrer en contact avec des acheteurs potentiels, elles disposent d’outils qui les aident à comprendre qui est intéressé par leur produit ou service et à discuter rapidement avec eux », indique Meta.
Et dans l’Union européenne ? Les entreprises n’auraient « pas ce luxe ». Meta s’en prend directement à la protection des données en Europe : la directive ePrivacy est accusée de nuire aux entreprises, car elles ne peuvent pas avoir accès aux mêmes données ou informations sur les clients que dans le reste du monde.
La communication de Meta se fait même brutale : « Les technologies numériques qui pourraient être transformatrices sont encore à peine plus avancées que les bulletins d’information papier et les communications par courrier électronique ».
Deux facteurs sont cruciaux selon Meta : une surrèglementation et des interprétations parfois extrêmes, en plus de varier selon les pays membres de l’Union. Ces interprétations porteraient « sur des capacités cruciales telles que la segmentation, les informations sur l’audience et les taux de clics ». Les entreprises européennes seraient ainsi coincées dans le passé, selon la firme américaine. Sans surprise, cette situation serait étendue à l’IA, qui accuserait « un retard de plusieurs mois par rapport à d’autres pays, ce qui a un impact sur le monde réel ».
Militantisme paroissial
Meta aligne ses arguments pour faire avancer ses lignes de produits. Sa communication se fait plus agressive, la société insistant sur le danger pour l’Europe de se retrouver dans un âge de pierre numérique.
L’entreprise a été condamnée à plusieurs reprises en Europe pour ses manquements aux réglementations en vigueur. La dernière, de 200 millions d’euros, concerne les fameux abonnements mis en place par Meta pour supprimer la publicité. Une solution que n’a pas appréciée la Commission européenne, puisqu’elle ne répondait pas à la critique initiale. Ces abonnements ne respectent en effet pas le RGPD selon l’instance, les internautes n’ayant pas le choix sur le traitement des données : ils doivent l’accepter ou payer un abonnement pour ne plus afficher les publicités, sans savoir si cette formule payante arrête le traitement des données personnelles.
Meta a donc une revanche à prendre sur un espace économique contraignant pour ses desseins, notamment l’intelligence artificielle. On se rappelle que la société a voulu déclencher l’aspiration des données personnelles des comptes européens pour l’entrainement de ses modèles. Elle y a ensuite renoncé, pour finalement relancer l’opération. Nous avons d’ailleurs publié un guide pour désactiver ces traitements.
La firme traite les règlementations comme ePrivacy et le RGPD comme des barrières empêchant les entreprises européennes de s’épanouir. Mais leurs bénéfices sur la vie privée sont passés sous silence. La communication de Meta est d’autant plus visible qu’à l’exception d’Apple, qui peste régulièrement contre le DMA, les concurrents ont une approche plus discrète.
On a pu ainsi voir récemment que Meta se retrouvait isolée sur le terrain de l’IA face à la charte européenne des bonnes pratiques européenne. Peu contraignante, elle n’a pas trouvé grâce à ses yeux. Depuis deux semaines, les annonces se sont cependant enchainées chez Google, Anthropic, Mistral, OpenAI ou encore Microsoft pour annoncer la signature de cette charte.