↩ Accueil

Vue normale

Reçu aujourd’hui — 1 décembre 2025

Le piratage en 5 minutes du Gemini 3 Pro nous rappelle pourquoi la course à l'IA a une cause profonde.

Le lancement de Gemini 3 Pro soulève de nouvelles questions quant à la sécurité des modèles d'IA . Un groupe de chercheurs spécialisés a testé le système, et les résultats ont mis en évidence des failles critiques immédiates. La rapidité avec laquelle l'équipe a contourné les protections internes a démontré la fragilité du mécanisme censé empêcher les réponses dangereuses , même lorsque les demandes portent sur des sujets sensibles . Le groupe sud-coréen Aim Intelligence a réussi à débrider un Gemini 3 Pro en moins de cinq minutes , comme l'a rapporté le journal Maeil Business . L'objectif était de tester la robustesse des barrières de sécurité du modèle et de mesurer sa capacité à résister à des attaques ciblées . Une fois les protections contournées, le système a commencé à fournir des indications détaillées sur les sujets qui devaient être totalement bloqués . Les chercheurs ont qualifié ces réponses de contenu technique qui n'aurait jamais dû être rendu public. L'équipe a ensuite demandé au modèle de créer une présentation satirique sur son échec. Gemini a généré un document entier intitulé « Excusez l'idiot Gemini 3 » , signalant une fois de plus l'absence de filtrage adéquat dans ses réponses. L'expérience s'est poursuivie à l'aide d'outils de génération de code, qui ont produit une page web contenant des instructions relatives à des substances et matériaux dangereux . Une fois encore, le modèle a ignoré ses propres règles internes, contournant les restrictions censées empêcher la diffusion de contenus à risque. Aim Intelligence affirme que le problème n'est pas propre à cette plateforme. Selon les chercheurs, les modèles les plus récents utilisent des techniques d'obfuscation des réponses et des stratégies de contournement qui rendent inefficaces même les protections les plus élémentaires . Cette dynamique vient complexifier un tableau déjà préoccupant, où plusieurs assistants génératifs affichent des erreurs, des recommandations inexactes ou potentiellement dangereuses, comme le souligne également un rapport de l'association britannique Which ?. La facilité avec laquelle un modèle présenté comme supérieur à ses concurrents a été surpassé n'augure rien de bon pour la concurrence, ce qui soulève des problèmes qui n'ont manifestement pas été traités efficacement jusqu'à présent. Dans un contexte où les performances progressent plus vite que les contrôles , la réflexion la plus urgente concerne le rythme auquel l'industrie perfectionne ses outils de vérification : un domaine qui reste à la traîne par rapport à la progression vers des modèles toujours plus performants, dictée par la logique de la concurrence et du marché. (Lire la suite)

La publicité arrive sur ChatGPT : voici comment OpenAI se prépare à monétiser le chatbot le plus populaire au monde (pour le moment).

OpenAI teste en interne la publicité au sein de ChatGPT , une nouvelle fonctionnalité qui modifiera pour la première fois l'expérience utilisateur de l'application. Le sujet reste délicat, la plateforme s'étant jusqu'à présent abstenue de toute forme de promotion directe. La version bêta 1.2025.329 de l'application Android fait mention du nouveau système et évoque des fonctionnalités telles que les annonces de recherche et les annonces carrousel . Cette mention a suscité l'intérêt car elle laisse entrevoir un changement qui impactera l'utilisation de ce chatbot populaire . Cette fuite confirme qu'OpenAI a inséré des références explicites dans l'application à du contenu classé comme contenu de type « bazar » . Ce terme désigne des modules conçus pour promouvoir des produits ou des services dans les résultats de recherche. L'entreprise semble limiter dans un premier temps ces publicités à l' expérience de recherche uniquement , sans affecter les réponses classiques. Cette approche imite le fonctionnement des liens sponsorisés dans les moteurs de recherche traditionnels, mais elle est adaptée au format conversationnel de ChatGPT. Par ailleurs, Google travaille également sur quelque chose de similaire : jusqu’à présent, l’IA nous a seulement fait croire qu’elle nous avait libérés de la publicité. Cette nouvelle pèse sur le secteur car ChatGPT traite environ 2,5 milliards de requêtes par jour, avec une base d'utilisateurs qui, selon des estimations internes, atteint 800 millions d'utilisateurs hebdomadaires . C'est pourquoi nous sommes certains qu'OpenAI voudra procéder avec prudence, mais que la direction prise ne changera pas, compte tenu des opportunités de monétisation. La discussion est également liée à des rumeurs antérieures rapportées par d'autres sources, selon lesquelles OpenAI évaluerait des formes de promotion basées sur la mémoire conversationnelle , mais pour l'instant, il n'y a aucune trace de celles-ci, notamment parce qu'elles susciteraient certainement la controverse. ChatGPT s'est jusqu'à présent tenu à l'écart de toute promotion, mais l'adoption d'un système publicitaire dans les résultats de recherche soulèvera des questions quant à la gestion du contenu et à la transparence des résultats . Mais nous sommes certains que tout le monde les ignorera , car « l'IA doit continuer ». (Lire la suite)

Netflix supprime le bouton Cast des smartphones : voici ce qui se passe

La disparition du bouton Cast de l' application Netflix pour smartphone est un véritable coup de tonnerre. La plateforme de streaming a discrètement supprimé une fonctionnalité utilisée quotidiennement par ceux qui préféraient contrôler le contenu directement depuis leur téléphone, et qui existait depuis toujours. Ce changement concerne la plupart des téléviseurs récents et des appareils Google TV et Chromecast dotés d'une télécommande, Cast ne fonctionnant plus que sur les modèles plus anciens . Netflix a mis à jour sa page d'assistance pour indiquer qu'il n'est plus possible d'envoyer du contenu de son téléphone vers la plupart des téléviseurs et lecteurs multimédias. L'entreprise encourage l'utilisation de la télécommande pour naviguer dans l'application, une pratique que de nombreux utilisateurs contestent . Cette limitation s'applique à tous les abonnements . Il n'y a aucune différence entre les versions avec et sans publicité, ce qui supprime également l'exception identifiée il y a plusieurs mois pour la formule Standard avec publicité. Un représentant du service client aurait confirmé que la plateforme bloque la diffusion sur tout appareil doté de sa propre télécommande. La déclaration officielle affirme que cela améliore l'expérience utilisateur , mais la communauté ne semble pas partager cet avis. Seuls les anciens Chromecast sans télécommande et les téléviseurs avec Google Cast intégré restent compatibles . La diffusion depuis votre téléphone (ou d'autres appareils) est toujours possible sur ces modèles, mais pas avec les abonnements incluant de la publicité . La compatibilité reste donc limitée aux abonnements sans publicité et aux appareils désormais peu répandus. Les témoignages d'utilisateurs sur Reddit confirment ce comportement : les Chromecast traditionnels continuent d'apparaître comme destinations de diffusion, tandis que les modèles avec Google TV et les nouveaux Google TV Streamers ne sont plus reconnus par l'application. Dans un contexte où les fabricants tendent vers des interfaces de plus en plus centralisées dans les téléviseurs, ce choix réduit encore la flexibilité d'utilisation . N'oublions pas que chaque modification apportée par les services de streaming peut bouleverser nos habitudes , souvent sans prévenir. Le tout au nom d'une expérience utilisateur optimale , qui est précisément la première à être compromise par certains choix. (Lire la suite)

Test Tomb Raider : Definitive Edition (Nintendo Switch) - Un portage tardif sur la console hybride

Tomb Raider reprend donc sa route avec une aventure des aventures de Mademoiselle Croft sortie pour la première fois en 2013 sur PS3, Xbox 360 et PC, avant d'accueillir une édition Definitive l'année suivante sur PS4 et Xbox One. Les équipes de Crystal Dynamics avaient décidé de nous replonger dans le passé de l'aventurière. Encore peu expérimentée, l'héroïne se rend à l'Est du Japon dans l'espoir de retrouver un célèbre temple Yamatai. Pris dans une violente tempête, son bateau s'écrase sur une île mystérieuse, qui n'existe pas sur les cartes, où vit les Solarii, un peuple qui multiplie les sacrifices humains en hommage à leur reine disparue. Armée uniquement de son instinct et sa capacité de repousser les limites de l’endurance, Lara devra se battre afin de s'échapper de ce lieu démoniaque, jonché de pièges en tous genre mais également de mercenaires lourdement armés. La frêle jeune femme se métamorphosera au fil des minutes en une survivante aguerrie. Miss Croft verra se dresser contre elle une foule d'ennemis en tout genre, de pilleurs sans scrupule en passant par de vilaines bestioles. Il est vrai que fréquenter les cités antiques, cryptes et autres catacombes n'est pas une sinécure. Pour se remettre de ses émotions, on pourra profiter de feux de camp, où vous pourrez utiliser les points d'expériences glanés durant la partie. (Lire la suite)

L'essor des VPN au Royaume-Uni est la réponse (injuste) à une loi juste. En sera-t-il de même ici prochainement ?

La mise en œuvre de la loi sur la sécurité en ligne au Royaume-Uni a imposé des contrôles d'âge stricts aux utilisateurs accédant à des contenus jugés préjudiciables. L'objectif affiché est de limiter la consultation de contenus inappropriés pour les mineurs , mais les réactions des utilisateurs ont rapidement compliqué la situation. En quelques jours, l'utilisation des VPN a connu une croissance fulgurante , devenant l'outil privilégié pour contourner les blocages. La question est désormais portée devant le Parlement, alimentant un débat de plus en plus vif sur les conséquences techniques, éthiques et pratiques d'éventuelles restrictions des réseaux privés virtuels. Les nouvelles mesures de sécurité mises en place par l' OSA exigent une vérification approfondie, notamment par scanner facial et authentification par carte bancaire . L'introduction de ces systèmes a incité de nombreux utilisateurs à tenter des solutions de contournement, allant jusqu'à exploiter le mode photo de Death Stranding pour remplacer leur visage par celui d'avatars numériques. Ces stratégies furent éphémères . L'utilisation de VPN s'est avérée être la méthode la plus rapide et la plus efficace pour contourner l'obligation d'identification, car elle permet aux utilisateurs de masquer leur localisation géographique et d'accéder au contenu comme s'ils se trouvaient hors du Royaume-Uni. L'essor des services VPN a été immédiat. Cinq des dix applications gratuites les plus téléchargées sur iOS sont devenues des réseaux privés virtuels. Windscribe VPN a enregistré une forte hausse du nombre de nouveaux comptes, NordVPN a vu ses achats augmenter de 1 000 % et ProtonVPN a connu une augmentation de 1 800 % des nouvelles inscriptions au Royaume-Uni. Rachel de Souza , commissaire aux droits de l'enfant , a dénoncé l'accès indiscriminé aux VPN comme une faille qu'il convient de combler . Sa proposition vise à étendre le système de vérification de l'âge aux services de réseaux privés virtuels, les alignant ainsi sur les sites soumis aux restrictions de l'OSA. Le sujet est arrivé au Parlement, où certains amendements visent à inclure les VPN parmi les services soumis à des contrôles d'âge rigoureux. Ces discussions ont soulevé des questions de faisabilité technique et d'implications juridiques , compte tenu de la grande variété d'usages légitimes associés aux réseaux privés. Le rôle des VPN ne se limite pas à l'accès au contenu. Ces outils garantissent la sécurité des communications d'entreprise, la protection des sources journalistiques, la confidentialité des données des communautés vulnérables et bien d'autres services. Un blocage généralisé risquerait de compromettre toutes ces activités, ou du moins de les rendre inutilement difficiles . Les limitations techniques demeurent toutefois le principal obstacle. Bloquer les VPN via les fournisseurs d'accès à Internet est inefficace et pénaliserait à terme les utilisateurs qui les utilisent à des fins légitimes. De plus, il n'existe aucun moyen fiable de déterminer si une connexion VPN provient du Royaume-Uni ou non. Cette incertitude obligerait les sites concernés par l'OSA à choisir entre deux options irréalisables : restreindre l'accès à tous les utilisateurs britanniques ou bloquer toute personne utilisant un VPN, quelle que soit sa situation géographique. L'éventualité d'une interdiction totale des VPN soulève également des inquiétudes quant à d'importants effets secondaires . Une interdiction stricte pourrait inciter les jeunes à se tourner vers des services gratuits et peu fiables, les exposant ainsi à un risque accru de divulgation de leurs données personnelles. Parallèlement, des pratiques risquées telles que le partage direct de fichiers via des appareils physiques pourraient refaire surface . Le conflit entre protection de l'enfance et protection de la vie privée illustre la fragilité de l'équilibre entre sécurité et liberté en ligne, même pour des raisons pratiques. Le débat britannique démontre que privilégier les outils plutôt que les comportements aboutit souvent à des solutions inefficaces qui compliquent considérablement la situation , surtout lorsqu'il s'agit d'un enjeu aussi fondamental que la sécurité d'accès à Internet. (Lire la suite)

Test Tomb Raider : Definitive Edition (Nintendo Switch) - Un portage tardif sur la console hybride

1 décembre 2025 à 16:27
Tomb Raider reprend donc sa route avec une aventure des aventures de Mademoiselle Croft sortie pour la première fois en 2013 sur PS3, Xbox 360 et PC, avant d'accueillir une édition Definitive l'année suivante sur PS4 et Xbox One. Les équipes de Crystal Dynamics avaient décidé de nous replonger dans le passé de l'aventurière. Encore peu expérimentée, l'héroïne se rend à l'Est du Japon dans l'espoir de retrouver un célèbre temple Yamatai. Pris dans une violente tempête, son bateau s'écrase sur une île mystérieuse, qui n'existe pas sur les cartes, où vit les Solarii, un peuple qui multiplie les sacrifices humains en hommage à leur reine disparue. Armée uniquement de son instinct et sa capacité de repousser les limites de l’endurance, Lara devra se battre afin de s'échapper de ce lieu démoniaque, jonché de pièges en tous genre mais également de mercenaires lourdement armés. La frêle jeune femme se métamorphosera au fil des minutes en une survivante aguerrie. Miss Croft verra se dresser contre elle une foule d'ennemis en tout genre, de pilleurs sans scrupule en passant par de vilaines bestioles. Il est vrai que fréquenter les cités antiques, cryptes et autres catacombes n'est pas une sinécure. Pour se remettre de ses émotions, on pourra profiter de feux de camp, où vous pourrez utiliser les points d'expériences glanés durant la partie. (Lire la suite)

L'essor des VPN au Royaume-Uni est la réponse (injuste) à une loi juste. En sera-t-il de même ici prochainement ?

1 décembre 2025 à 16:24
La mise en œuvre de la loi sur la sécurité en ligne au Royaume-Uni a imposé des contrôles d'âge stricts aux utilisateurs accédant à des contenus jugés préjudiciables. L'objectif affiché est de limiter la consultation de contenus inappropriés pour les mineurs , mais les réactions des utilisateurs ont rapidement compliqué la situation. En quelques jours, l'utilisation des VPN a connu une croissance fulgurante , devenant l'outil privilégié pour contourner les blocages. La question est désormais portée devant le Parlement, alimentant un débat de plus en plus vif sur les conséquences techniques, éthiques et pratiques d'éventuelles restrictions des réseaux privés virtuels. Les nouvelles mesures de sécurité mises en place par l' OSA exigent une vérification approfondie, notamment par scanner facial et authentification par carte bancaire . L'introduction de ces systèmes a incité de nombreux utilisateurs à tenter des solutions de contournement, allant jusqu'à exploiter le mode photo de Death Stranding pour remplacer leur visage par celui d'avatars numériques. Ces stratégies furent éphémères . L'utilisation de VPN s'est avérée être la méthode la plus rapide et la plus efficace pour contourner l'obligation d'identification, car elle permet aux utilisateurs de masquer leur localisation géographique et d'accéder au contenu comme s'ils se trouvaient hors du Royaume-Uni. L'essor des services VPN a été immédiat. Cinq des dix applications gratuites les plus téléchargées sur iOS sont devenues des réseaux privés virtuels. Windscribe VPN a enregistré une forte hausse du nombre de nouveaux comptes, NordVPN a vu ses achats augmenter de 1 000 % et ProtonVPN a connu une augmentation de 1 800 % des nouvelles inscriptions au Royaume-Uni. Rachel de Souza , commissaire aux droits de l'enfant , a dénoncé l'accès indiscriminé aux VPN comme une faille qu'il convient de combler . Sa proposition vise à étendre le système de vérification de l'âge aux services de réseaux privés virtuels, les alignant ainsi sur les sites soumis aux restrictions de l'OSA. Le sujet est arrivé au Parlement, où certains amendements visent à inclure les VPN parmi les services soumis à des contrôles d'âge rigoureux. Ces discussions ont soulevé des questions de faisabilité technique et d'implications juridiques , compte tenu de la grande variété d'usages légitimes associés aux réseaux privés. Le rôle des VPN ne se limite pas à l'accès au contenu. Ces outils garantissent la sécurité des communications d'entreprise, la protection des sources journalistiques, la confidentialité des données des communautés vulnérables et bien d'autres services. Un blocage généralisé risquerait de compromettre toutes ces activités, ou du moins de les rendre inutilement difficiles . Les limitations techniques demeurent toutefois le principal obstacle. Bloquer les VPN via les fournisseurs d'accès à Internet est inefficace et pénaliserait à terme les utilisateurs qui les utilisent à des fins légitimes. De plus, il n'existe aucun moyen fiable de déterminer si une connexion VPN provient du Royaume-Uni ou non. Cette incertitude obligerait les sites concernés par l'OSA à choisir entre deux options irréalisables : restreindre l'accès à tous les utilisateurs britanniques ou bloquer toute personne utilisant un VPN, quelle que soit sa situation géographique. L'éventualité d'une interdiction totale des VPN soulève également des inquiétudes quant à d'importants effets secondaires . Une interdiction stricte pourrait inciter les jeunes à se tourner vers des services gratuits et peu fiables, les exposant ainsi à un risque accru de divulgation de leurs données personnelles. Parallèlement, des pratiques risquées telles que le partage direct de fichiers via des appareils physiques pourraient refaire surface . Le conflit entre protection de l'enfance et protection de la vie privée illustre la fragilité de l'équilibre entre sécurité et liberté en ligne, même pour des raisons pratiques. Le débat britannique démontre que privilégier les outils plutôt que les comportements aboutit souvent à des solutions inefficaces qui compliquent considérablement la situation , surtout lorsqu'il s'agit d'un enjeu aussi fondamental que la sécurité d'accès à Internet. (Lire la suite)

L'application Messages de Google modifie l'affichage des liens YouTube

1 décembre 2025 à 14:17
Désormais, un aperçu vidéo s'affiche lorsque vous envoyez un lien vers la plateforme dans un message. Auparavant, le lien vidéo apparaissait en haut du message, suivi en dessous d'un aperçu de la vidéo, de son titre, de sa description et de l'adresse du site web. Après la modification, si l'on envoie uniquement un lien vidéo, l'URL disparaît du haut du message. L'aperçu vidéo est agrandi, le fond de la partie inférieure est plus clair et le texte est plus grand. Cependant, si l'on ajoute un commentaire avec le lien, les modifications visuelles restent visibles, mais l'URL demeure en haut, comme auparavant. Bien que cette modification vise à simplifier l'apparence des messages, elle risque de déplaire à de nombreux utilisateurs habitués à l'affichage standard des liens. La suppression de l'URL du lien YouTube dans l'application Messages risque de mécontenter certains utilisateurs Android. En effet, l'URL renvoyait auparavant directement vers le site web de YouTube, permettant ainsi d'ouvrir facilement l'application et de regarder la vidéo en plein écran. Dans la nouvelle interface, les vidéos ne peuvent être visionnées qu'en mode image dans l'image (PiP) au sein même de l'application Messages, ce qui ne conviendra peut-être pas à tous. Pour visionner une vidéo en plein écran, vous devez d'abord l'agrandir en mode PiP, puis passer votre téléphone en mode paysage. Si quelqu'un préfère l'affichage traditionnel des liens URL, il peut facilement désactiver le nouveau style. Pour ce faire, accédez aux paramètres de l'application Messages, sélectionnez « Aperçus automatiques », puis désactivez « Afficher tous les aperçus » ou « Afficher uniquement les aperçus des liens Web ». L'URL continuera ainsi d'apparaître à côté de la vidéo, comme auparavant. Ce changement est apparu dans la version bêta de Google Messages (20251121_00_RC01) et affecte actuellement les utilisateurs d'Android 16 QPR2 bêta 3.2. L'impossibilité d'ouvrir une vidéo directement dans l'application YouTube risque d'impacter négativement l'expérience utilisateur. Google devrait donc se demander si ce changement est pertinent. (Lire la suite)

Les États-Unis font chanter l'UE avec des allégements tarifaires en échange de modifications réglementaires. La France ne restera pas silencieuse.

1 décembre 2025 à 14:15
Le président français Emmanuel Macron avertit que l'application des principales règles de l'UE concernant les plateformes numériques est lente en raison des pressions croissantes des États-Unis. Il affirme que les enquêtes menées depuis des années en vertu de la loi sur les services numériques (DSA) et de la loi sur les marchés numériques (DMA) se sont enlisées dans un conflit transatlantique plus large portant sur le commerce et la souveraineté technologique. Macron a déclaré que certaines affaires liées à la loi sur les services numériques (DSA) visant les grandes plateformes internet étaient bloquées à la Commission européenne depuis environ deux ans. Il a jugé ce délai trop long pour une législation censée marquer une rupture décisive avec l'absence actuelle de contrôle des géants du numérique. Le président français a présenté le problème non pas comme un simple retard de procédure, mais comme un affrontement stratégique, affirmant que l'UE menait une « bataille géopolitique » pour imposer des règles de contenu et de concurrence aux plateformes détenues majoritairement par des entreprises américaines. Le principal grief de Macron est que de nombreux fonctionnaires de la Commission européenne et des capitales des États membres hésitent à appliquer la réglementation avec fermeté, craignant une « offensive américaine » contre le nouveau cadre réglementaire de l'UE. Le président a souligné que cette résistance actuelle à une application stricte émane des entités et plateformes américaines elles-mêmes, qui « ne veulent pas que nous les dérangions ». L'intervention de Macron à ce moment précis n'est pas fortuite. Ses propos interviennent à la fin d'une semaine durant laquelle des responsables américains ont de nouveau tenté de conditionner la réduction des droits de douane sur l'acier et l'aluminium à des concessions sur la réglementation technologique de l'UE. Le secrétaire américain au Commerce, Howard Lutnick, a exhorté lundi les ministres européens à « reconsidérer » l'accord sur les services de distribution (DSA) et l'accord sur les marchés de matières premières (DMA) en échange d'une baisse des droits de douane sur les métaux. La commissaire européenne à la technologie, Henna Virkkunen, et la commissaire à la concurrence, Teresa Ribera, ont rejeté l'idée que l'UE puisse assouplir ou ralentir l'application des règles numériques en réponse aux demandes américaines. Washington a même été accusé de « chantage » en conditionnant les allégements tarifaires à des modifications des règles numériques. Dans le même temps, la Commission européenne subit la pression des députés européens, où le groupe des Socialistes et Démocrates (SDD) mène une initiative visant à créer une commission d'enquête officielle chargée d'examiner comment elle applique la loi sur la sécurité des données (DSA) et la loi sur la gestion des données (DMA). La Commission défend son approche, la qualifiant de méthodique et non d'hésitante. Son porte-parole, Thomas Regnier, a répondu à Emmanuel Macron, soulignant que Bruxelles « soutient pleinement » ses règles numériques et les applique activement. La Commission a ouvert des enquêtes au titre de la loi sur les services numériques (DSA) concernant plusieurs plateformes importantes, dont X, Meta, AliExpress, Temu et TikTok (qui fera l'objet d' une surveillance active ). Les sanctions potentielles sont considérables : une amende équivalant à 6 % du chiffre d'affaires mondial représenterait des pertes de plusieurs milliards de dollars pour les plus grandes entreprises. Toutefois, malgré les outils juridiques à leur disposition, aucune sanction n'a encore été infligée dans le cadre de ces enquêtes. (Lire la suite)

Microsoft modifie la façon dont les applications sont mises à jour dans Windows 11

1 décembre 2025 à 14:13
Une fonctionnalité a été découverte dans la dernière version test de Windows 11 : la possibilité de mettre à jour les applications directement depuis Windows Update. Cette modification, déjà mentionnée, n’est disponible que depuis peu dans cette version préliminaire. Jusqu'à présent, les mises à jour des applications sous Windows 11 s'effectuaient via le Microsoft Store. Cependant, cette procédure n'est pas toujours connue, car la plateforme n'affiche aucune notification. Un changement est prévu pour permettre la mise à jour des applications en dehors du Microsoft Store. Cette fonctionnalité a déjà été repérée dans la version bêta de Windows 11, accessible aux membres du programme Windows Insider. Dans les Paramètres, sous Applications, une nouvelle option « Mises à jour des applications » est apparue, permettant de rechercher des mises à jour pour les programmes téléchargés via le Microsoft Store. Cependant, cet outil ne fonctionne pas encore correctement. Cliquer sur le bouton ne produit aucun effet : aucun correctif n’est téléchargé et le système indique seulement qu’une recherche de mises à jour a été effectuée. Il est clair que cette fonctionnalité est encore en développement et sera déployée dans les prochaines versions de Windows 11. Est-ce un pas dans la bonne direction ? Certains utilisateurs qui déplorent l’absence d’un point d’accès unique pour gérer toutes les mises à jour, système et applications, trouveront cette solution utile. Il est important de noter, cependant, que ce changement n’affectera pas la mise à jour des applications. La plupart des applications resteront disponibles via le Microsoft Store. Microsoft a constaté que le processus de mise à jour des applications sous Windows peut s'avérer problématique, notamment pour les entreprises utilisant des outils de gestion des mises à jour propriétaires. Le constructeur entend y remédier en développant une plateforme permettant de gérer intelligemment toutes les mises à jour, qu'il s'agisse des applications ou des pilotes, en parallèle des mises à jour Windows elles-mêmes. (Lire la suite)

La Suisse demande l'abandon de Microsoft 365 et des services Google. Les États-Unis peuvent tout espionner.

1 décembre 2025 à 14:11
La conférence suisse des délégués à la protection des données, Privatim, a publié une résolution appelant les institutions publiques nationales à abandonner les grands services cloud et les plateformes SaaS. Ce document a attiré l'attention du gouvernement, du secteur informatique et des experts en cybersécurité car il remet en cause les fondements de la politique de numérisation de l'État, qui s'est de plus en plus appuyée sur des fournisseurs de logiciels internationaux ces dernières années. Les auteurs de la résolution soulignent que l'administration publique est responsable de données extrêmement sensibles et doit en contrôler pleinement la diffusion. La migration de plus en plus rapide vers le cloud a soulevé des inquiétudes quant à la sécurité, au contrôle et au respect de la réglementation nationale. Le point le plus critique de cette position concerne l'architecture de la plupart des services SaaS modernes. Privatim souligne que les solutions dominantes n'offrent toujours pas un chiffrement de bout en bout complet, ne s'empêchant ainsi pas d'accéder aux données stockées en clair. Concrètement, cela signifie que les institutions gouvernementales ne peuvent pas évaluer précisément le traitement des informations ni identifier les personnes y ayant accès à chaque étape du processus. Le problème est aggravé par le fait que les principaux fournisseurs mondiaux, tels que Microsoft, Amazon et Google, gèrent des chaînes de sous-traitance vastes et complexes. Privatim souligne que la complexité de ces structures empêche une transparence totale. De plus, des modifications unilatérales des conditions générales de service, sur lesquelles les institutions publiques n'ont aucun contrôle, sont également possibles. Microsoft 365 a été particulièrement critiqué et cité dans la résolution comme exemple de modèle SaaS ne répondant pas aux exigences relatives aux données les plus sensibles. Un autre sujet de tension concerne le droit international, et plus particulièrement le Cloud Act américain. En vertu de cette loi, les fournisseurs américains peuvent être contraints de transmettre des données clients aux autorités policières américaines, même si ces données sont hébergées sur des serveurs situés hors des États-Unis. Privatim souligne que ce type de menace est incompatible avec la réglementation suisse sur le secret professionnel. Les institutions soumises à des obligations de confidentialité doivent mettre en place des systèmes empêchant tout accès non autorisé, or, dans le cas du cloud, cette garantie fait souvent défaut. Des doutes subsistent également quant à la possibilité de faire appel à des prestataires externes comme assistants d'entités tenues au secret professionnel, la responsabilité pénale s'étendant également aux personnes auxiliaires. La résolution suggère que les administrations publiques n'autorisent l'utilisation des services cloud que si elles chiffrent elles-mêmes les données et empêchent le fournisseur d'accéder à la clé de chiffrement. Seul ce modèle permet à l'institution de conserver une influence déterminante sur la sécurité et l'ampleur des violations potentielles. Le document n'exclut pas la migration vers le cloud, mais souligne qu'elle doit être planifiée et fondée sur le maintien de la souveraineté des données. Cette résolution n'a pas force de loi, mais constitue un signal susceptible d'influencer significativement la politique informatique du secteur public. De nombreux cantons analysent d'ores et déjà leur dépendance vis-à-vis des fournisseurs internationaux et envisagent des modifications de leurs stratégies de numérisation. (Lire la suite)

La sécurité des chatbots IA peut être facilement contournée grâce à… la poésie.

1 décembre 2025 à 14:10
Il s'avère que contourner les chatbots basés sur l'IA ne requiert ni techniques complexes ni connaissances spécialisées ; un peu de créativité et d'expression poétique suffisent. C'est du moins la conclusion d'une étude publiée par Icaro Lab sous le titre provocateur « La poésie adverse comme mécanisme universel de contournement en un seul tour dans les grands modèles de langage ». D'après les auteurs de l'étude, des commandes correctement formulées sous forme de poésie agissent comme un « opérateur de jailbreak universel ». Concrètement, cela signifie que la forme poétique des invites permet aux utilisateurs de contourner les mécanismes de filtrage des contenus jugés dangereux ou interdits. Lors des tests, cette méthode a atteint un taux de réussite moyen de 62 %. Ce résultat est remarquable, d'autant plus que les chercheurs ont tenté d'amener les modèles à générer des contenus strictement interdits, notamment des informations relatives à la production d'armes nucléaires, à la maltraitance infantile et aux conseils sur l'automutilation et le suicide. L'expérience a porté sur un large éventail de modèles de langage populaires, notamment les solutions d'OpenAI (GPT), de Google (Gemini), d'Anthropic (Claude), ainsi que les systèmes de DeepSeek et de MistralAI. Les résultats ont révélé des différences significatives dans la résilience des différentes plateformes. Gemini, DeepSeek et MistralAI se sont avérés les plus vulnérables aux « attaques poétiques », ces modèles générant relativement souvent des réponses dépassant les limites autorisées. À l'inverse, les modèles les plus robustes étaient les dernières versions de GPT-5 d'OpenAI et Claude Haiku 4.5, qui n'ont diffusé que très rarement du contenu interdit. Il est intéressant de noter que les auteurs de l'étude ont choisi de ne pas publier d'exemples complets des poèmes utilisés pour contourner la sécurité. Dans une interview accordée à Wired, ils ont admis qu'ils étaient « trop dangereux pour être diffusés publiquement ». Le rapport ne comprenait qu'un échantillon simplifié, « atténué », afin d'illustrer le mécanisme de la méthode. Les chercheurs soulignent que le processus de contournement des verrous est en réalité « plus simple qu'on ne le pense », ce qui explique leur prudence quant à la divulgation de détails. (Lire la suite)

Samsung va bientôt présenter une mémoire NAND unique.

1 décembre 2025 à 13:58
Le développement de mémoires DRAM et NAND de pointe est depuis longtemps le point fort de Samsung, et selon des sources internes, l'entreprise prévoit de dévoiler la nouvelle LPDDR6 au CES l'année prochaine. Mais une autre réalisation est encore plus significative : le géant coréen a créé un type de mémoire flash NAND fondamentalement nouveau qui réduit la consommation d'énergie de 96 %. Face à l'augmentation rapide des besoins en mémoire des centres de données d'IA, des smartphones et de nombreux autres appareils, cette technologie devient particulièrement importante, car l'augmentation de la capacité et de la vitesse entraîne également une augmentation de la consommation d'énergie. L'avantage de cette nouvelle mémoire réside dans le fait que le blocage des courants inférieurs à la tension de seuil réduit considérablement le courant de fuite, améliorant ainsi l'efficacité énergétique. La mémoire NAND utilise une architecture en chaîne de cellules connectées en série ; plus le nombre de cellules est élevé, plus la consommation d'énergie est importante, car les fuites persistent même lorsque l'élément est hors tension. De plus, à mesure que la structure multicouche s'épaissit, la consommation d'énergie des opérations de lecture et d'écriture augmente. Samsung a résolu ce problème grâce à un mécanisme d'ingénierie extrêmement complexe qui permet une faible consommation d'énergie tout en maintenant des débits de transfert de données élevés. Bien entendu, l'entreprise dévoilera davantage de détails lors de la présentation officielle, mais pour l'instant, cette technologie s'annonce très prometteuse, notamment pour les smartphones et autres appareils électroniques mobiles. (Lire la suite)

Intel produira des processeurs pour Apple.

1 décembre 2025 à 13:58
Intel Foundry semble sur le point de réaliser une percée majeure avec sa technologie de gravure 18A-P. Un analyste réputé prédit qu'Apple compte utiliser cette architecture pour ses puces les plus abordables, destinées aux MacBook et iPad. Intel collabore activement avec des entreprises tierces au sein de sa division fonderie, en accordant une importance particulière aux procédés comme le 18A et ses dérivés. Plusieurs clients externes testent déjà des kits d'ingénierie 18A, et selon Ming-Chi Kuo, Apple pourrait devenir un client clé. D'après lui, la firme de Cupertino s'oriente effectivement vers l'intégration du 18A-P dans ses futurs processeurs pour les modèles MacBook et iPad d'entrée de gamme. Les premières versions des kits de développement pour ce procédé sont très prometteuses. Selon les plans actuels, Intel devrait commencer à livrer le processeur d'entrée de gamme de la série M, basé sur le procédé 18AP, dès le deuxième ou le troisième trimestre 2027. Cependant, la date de lancement effective dépendra de l'avancement du développement final de la puce. Il est important de noter que le partenariat externe d'Apple avec Intel n'est pas encore totalement confirmé ; la décision dépendra des résultats des tests de phase finale. Par ailleurs, il s'agit d'une avancée significative pour une entreprise qui a perdu de nombreux clients importants et a été contrainte de licencier des dizaines de milliers d'employés au cours des deux dernières années. (Lire la suite)
Reçu avant avant-hier

Test Consume Me (PC) - Replongez dans votre adolescence

28 novembre 2025 à 18:03
Consume Me est un titre indépendant qui réussit à fusionner avec brio une narration intense et un gameplay innovant, nous plongeant dans une exploration des difficultés de l'adolescence avec une approche personnelle et originale. Le jeu rappelle par certains aspects la profondeur émotionnelle de titres comme Night in the Woods ou Florence , mais grâce à un système de mini-jeux axés sur les régimes et la gestion du temps, créant une expérience de jeu qui mêle réflexion et divertissement. L'histoire de Consume Me nous plonge dans le quotidien de Jenny, une jeune fille confrontée aux problématiques à la fois normales et complexes de l'adolescence, mais à travers un prisme très personnel : son rapport à la culture des régimes et à son image corporelle. Le jeu explore avec une grande sensibilité et un réalisme saisissant les pressions sociales qui poussent Jenny à contrôler son corps et son alimentation de manière obsessionnelle, abordant des sujets délicats avec un équilibre qui évite tout pathétique ou sensationnaliste. Malgré son caractère autobiographique, le récit est mené à un rythme qui maintient une forte tension émotionnelle sans jamais tomber dans l'excès, nous permettant de nous identifier à elle sans pour autant dévoiler des détails superflus qui pourraient gâcher l'expérience des nouveaux joueurs. L'intrigue se déroule à travers des moments clés de la vie de Jenny, capturant avec authenticité ses relations familiales, scolaires et amicales, toutes marquées par les malentendus et les difficultés de communication propres à cette période de l'adolescence. Ces éléments composent un portrait réaliste de sa journée type, ponctuée par les devoirs, les relations sociales et, surtout, une obsession constante pour son alimentation et son image corporelle. L'intrigue n'est pas linéaire, mais offre de multiples niveaux d'interprétation qui enrichissent l'expérience, faisant du joueur un acteur à part entière d'un processus de développement personnel dynamique et imprévisible. Le fil narratif final se concentre sur le parcours de Jenny vers la croissance et l'acceptation de soi , un thème récurrent tout au long du jeu, sans solutions faciles ni fins évidentes. Ses choix et ses dernières paroles reflètent les émotions complexes d'une adolescente cherchant sa place dans un monde où le jugement extérieur semble omniprésent. Le jeu invite le joueur à dépasser les apparences, à se confronter à des problématiques psychologiques profondes sans jamais le forcer, conservant une tonalité parfois sombre, mais aussi porteuse d'espoir. Nous confirmons la présence d'une localisation française, essentielle pour une immersion totale dans l'histoire. (Lire la suite)

Un drone d'Amazon a paralysé Internet au Texas. Tout a été filmé !

28 novembre 2025 à 18:02
Amazon a une nouvelle fois démontré que sa technologie de livraison par drones nécessite encore des améliorations. Cette fois-ci, il ne s'agissait pas d'une panne du cloud AWS, mais de dégâts matériels. Un drone de l'entreprise a sectionné un câble internet à Waco, au Texas, ce qui a nécessité l'intervention de la Federal Aviation Administration (FAA). L'incident s'est produit le 18 novembre vers 12h45. Le drone MK30, qui venait de terminer une livraison, s'est pris dans un câble internet suspendu. Les images de la scène montrent le drone sectionnant le fin câble en tentant de se dégager et de reprendre son vol. Amazon explique qu'au contact du câble, un système de sécurité automatique s'est activé, provoquant un atterrissage immédiat. L'entreprise assure qu'aucun blessé n'est à déplorer et que les interruptions de connexion internet n'ont pas été généralisées. Le géant a pris en charge les frais de réparation du câble et a présenté ses excuses au client. La collision serait due au diamètre insuffisant du câble, qui n'a pas pu être détecté par les systèmes du drone. Voilà un nouvel incident impliquant des drones pour l'entreprise. Un mois auparavant, deux MK30 étaient entrés en collision avec une grue en Arizona, provoquant un incendie et d'importants dégâts. Suite à cet accident, Amazon avait suspendu ses livraisons par drone dans la région ouest de Phoenix pendant deux jours. Le développement du MK30 a nécessité près de deux ans. Il est équipé de systèmes de détection d'obstacles avancés capables d'identifier les personnes, les animaux et les objets. On peut se demander comment des appareils dotés d'une telle technologie ont pu percuter une grue sans détecter le câble internet. Amazon affirme que ses nouveaux drones sont plus silencieux que leurs prédécesseurs, ont une autonomie deux fois supérieure et sont dotés de dispositifs de sécurité innovants (pas étonnant que l'entreprise procède à des licenciements ). La société demande à ses clients de prévoir un espace libre d'environ trois mètres sur leur terrain pour permettre un atterrissage en toute sécurité… si l'appareil y parvient. 089CBuGTkcY (Lire la suite)

NVIDIA cesse la production de ses puces mémoire pour GPU. Face à une telle crise, chacun fait de même.

28 novembre 2025 à 16:22
Le marché mondial des semi-conducteurs est confronté à une pénurie de mémoire sans précédent, ce qui impacte les fabricants de cartes graphiques. Les principaux fournisseurs réorientent leurs ressources vers les entreprises spécialisées en intelligence artificielle, et le secteur de la distribution subit des ruptures d'approvisionnement de plus en plus longues. Naturellement, Nvidia s'est retrouvée au cœur de ces événements inquiétants, sa position dominante sur le marché des accélérateurs d'IA ayant contribué à l'aggravation de la crise. Selon les informations publiées sur le profil Weibo de Golden Pig Upgrade, l'entreprise a cessé de proposer des modules VRAM avec les GPU vendus à ses partenaires spécialisés en IA. Nvidia ne produit pas sa propre mémoire. Celle-ci est fabriquée dans les usines de Samsung, Micron et SK Hynix, puis expédiée aux partenaires d'intégration de puces (AIB) ou à Nvidia elle-même, qui commercialise des cartes graphiques avec modules de mémoire depuis de nombreuses générations de GPU. Selon les informations divulguées, le fabricant aurait abandonné ce modèle car la disponibilité de mémoire haute performance est actuellement insuffisante pour maintenir sa politique actuelle. Le secteur de l'intelligence artificielle a accaparé la majeure partie des lignes de production disponibles, et la demande en mémoire GDDR a connu une croissance exponentielle, hors de portée pour le marché grand public. Les grandes entreprises de systèmes d'information client (AIB) entretiennent des relations de longue date avec les fabricants de mémoire et disposent de leurs propres procédures de contrôle des paramètres, ce qui leur permet d'acheter de manière indépendante des modules conformes aux directives de Nvidia. Pour elles, ce changement se traduit simplement par un transfert de certaines responsabilités de Nvidia vers leurs services d'achats internes. La situation est différente pour les partenaires plus petits, qui ne disposent pas de contacts similaires ni d'un volume d'achat comparable. Pour eux, l'accès à la mémoire de nouvelle génération pourrait devenir un obstacle majeur. Les marges dans ce segment étaient déjà faibles, et une nouvelle hausse des prix de la mémoire pourrait entraîner la faillite même des plus petites entreprises. Le marché est encore sous le choc de la décision d'EVGA de se retirer de son partenariat avec Nvidia suite à une série de désaccords sur les termes de cet accord. L'entreprise a invoqué des pressions croissantes et des problèmes de communication. Les informations actuelles pourraient susciter des inquiétudes similaires chez d'autres fabricants de cartes graphiques, qui ont déjà fait état de difficultés à maintenir leur rentabilité. Leur confier l'entière responsabilité de l'approvisionnement en mémoire renforce encore les barrières à l'entrée et consolide la position des plus grandes entreprises. La crise est due à la prédominance des commandes du secteur de l'intelligence artificielle. Les modules GDDR7 et les solutions associées sont actuellement destinés principalement aux accélérateurs de serveurs et aux stations d'entraînement de modèles de langage. Les fabricants de mémoire retardent le lancement de nouvelles séries, car toutes les lignes de production disponibles sont saturées par les commandes du segment de l'IA. Pour le marché grand public, cela se traduit par une disponibilité des modules de plus en plus limitée et des délais de livraison importants. La fuite sur Weibo n'a pas été officiellement confirmée. Néanmoins, un scénario où Nvidia cesserait de proposer de la VRAM avec ses GPU semble plausible. L'entreprise pourrait voir ses marges diminuer sur les ventes de modules mémoire, mais dans le contexte actuel, le service au segment de l'IA est prioritaire. Si la crise de production perdure, le modèle de vente groupée s'avérera trop lourd pour la chaîne d'approvisionnement. (Lire la suite)

Le processeur chinois a surpassé le Core i7. Les résultats des tests sont incroyables.

28 novembre 2025 à 15:45
Le fabricant chinois Thunderobot a dévoilé un ordinateur susceptible de faire sensation dans le secteur. Cette nouvelle plateforme de jeu utilise le processeur Hygon C86-4G, et les premiers résultats des tests suggèrent que le système chinois est capable de rivaliser avec les processeurs Intel Core i7 Raptor Lake. Si les performances des processeurs chinois, comparables à celles des modèles haut de gamme occidentaux, sont confirmées, l'écosystème matériel du pays entre dans une nouvelle ère d'autonomie technologique. Thunderobot fait la démonstration de son PC Windows 11, en présentant des jeux comme Valorant et Black Myth: Wukong. Des captures d'écran de CPU-Z révèlent que le processeur Hygon C86-4G, nom de code OPN 3490, offre 16 cœurs et 32 ​​threads. Il dispose également de 32 Mo de cache L3 et d'une fréquence de base de 2,8 GHz. L'autre donnée, un TDP de 55 535 W, est surprenante. Ce résultat provient probablement d'une erreur de lecture du logiciel, ce qui souligne que les spécifications réelles du processeur restent incertaines. Cet ordinateur prend en charge la mémoire DDR5, dispose de connecteurs PCIe 5.0 et utilise un système de refroidissement liquide en circuit fermé. Il est équipé d'un dissipateur thermique en cuivre et d'une pâte thermique à base d'indium. Les images officielles présentent plusieurs cartes graphiques Nvidia RTX, suggérant différentes configurations matérielles destinées aux utilisateurs ayant des besoins de performance variés. L'analyse des résultats publiés par Thunderobot révèle un tableau complexe des capacités du processeur. Ses performances monocœur sont inférieures à celles de l'Intel Core i7-12700, sorti il ​​y a trois ans. En revanche, ses performances multicœurs sont bien meilleures : le C86-4G surpasse l'Intel Core i7-13700 pour les opérations sur les entiers et les nombres à virgule flottante. Lors des tests sur les entiers, il surpasse également le Core i7-14700. Il convient toutefois de rappeler que la comparaison a également utilisé le benchmark SPEC CPU 2006, qui n'est plus utilisé commercialement depuis 2018. Le second benchmark, V-Ray, démontre une réelle valeur ajoutée dans les applications de rendu ; ce résultat peut donc être considéré comme plus représentatif. Les médias chinois présentent le C86-4G comme une puce développée localement. Cependant, l'opinion générale en Occident est que ce processeur est dérivé de la technologie AMD Zen sous licence, dont Hygon détient les droits en Chine. L'entreprise collabore de longue date avec AMD et a déjà commercialisé des puces basées sur cette architecture, notamment la puce serveur C86-5G. Thunderobot n'a pas encore dévoilé le prix ni la date de sortie du Black Warrior Hunter Pro, mais on peut supposer sans risque que le fabricant visera un prix compétitif par rapport aux plateformes Intel et AMD. Ce matériel restera très probablement exclusif au marché chinois ; il est donc peu probable qu'il soit disponible à la vente pour les consommateurs du reste du monde. (Lire la suite)

Seagate prévoit déjà des disques durs de 100 To. La technologie HAMR révolutionne le stockage de données.

28 novembre 2025 à 15:43
Seagate a annoncé des avancées majeures dans le développement de sa technologie de disques durs HAMR (enregistrement magnétique assisté par la chaleur). Selon une étude récente présentée au Centre de recherche japonais sur les matériaux magnétiques et spintroniques, le fabricant américain a atteint une densité d'enregistrement de 6,9 ​​To par plateau en laboratoire. Il s'agit d'un progrès impressionnant, sachant que les premiers disques durs HAMR commerciaux, lancés en début d'année, offraient seulement 3 To par plateau. Seagate est parvenu à plus que doubler cette capacité lors de tests en laboratoire en un temps record. L'entreprise ne compte pas s'arrêter là. Des simulations informatiques ont déjà permis d'atteindre une densité de 8 To par plateau, et Seagate travaille à terme à maximiser les capacités de la technologie HAMR jusqu'à 10 To par plateau. Le fabricant développe de nouvelles architectures de stockage magnétique, de nouvelles conceptions de têtes de lecture et explore même le potentiel de l'enregistrement ferroélectrique comme alternative aux méthodes magnétiques traditionnelles. Seagate prévoit d'intégrer des plateaux de 7 To à ses disques durs ultra-performants prévus pour la prochaine décennie. Grâce aux progrès réalisés dans les technologies d'enregistrement magnétique innovantes, l'entreprise espère atteindre une capacité sans précédent de 15 To par plateau à l'avenir, voire davantage. Pour les utilisateurs finaux, cette augmentation spectaculaire de la densité de stockage pourrait se traduire par l'accès à des disques durs uniques offrant des centaines de téraoctets de stockage. Si Seagate atteint ses objectifs ambitieux en matière de recherche et développement, des disques durs multipétaoctets (1 pétaoctet = 1 000 To) pourraient bientôt être commercialisés. L'entreprise prévoit de produire des disques durs de 100 To d'ici 2030 afin de répondre aux besoins croissants de stockage des centres d'IA et autres entreprises clientes. Seagate a été le premier fabricant de disques durs à proposer la technologie HAMR à ses clients et continue d'y investir massivement (attention toutefois aux contrefaçons ). (Lire la suite)

Android prépare un hotspot aux performances révolutionnaires : la combinaison 2,4 + 6 GHz arrive.

28 novembre 2025 à 14:01
Dans les dernières mises à jour Android Canary , Google peaufine la gestion des points d'accès Wi-Fi afin d'optimiser la vitesse et la compatibilité .Les versions de test présentent une nouvelle option qui combine différentes fréquences auparavant incompatibles, une approche qui reflète la croissance du soutien aux réseaux 6 GHz . Le déploiement des réseaux 6 GHz , introduits avec le Wi-Fi 6E et le Wi-Fi 7, pousse Google à revoir le comportement du point d'accès sur les appareils Pixel . Jusqu'à présent, Android proposait une combinaison de 2,4 et 5 GHz , ce qui est utile pour assurer une large compatibilité mais limité en termes de performances par rapport aux fréquences plus récentes. Les mises à jour déjà disponibles sur les Pixel incluent la possibilité de créer des points d'accès Wi-Fi fonctionnant exclusivement sur la bande 6 GHz . Cette option est accessible via Réglages > Réseau et Internet > Point d'accès et partage de connexion > Point d'accès Wi-Fi > Vitesse et compatibilité. Elle améliore le débit, mais exclut les appareils ne prenant pas en charge la dernière version. Une troisième option combinant les fréquences 2,4 et 6 GHz apparaît désormais dans le canal Canary , conçue pour atteindre des vitesses de 6 GHz sans pénaliser les appareils plus anciens. Le menu renouvelé propose donc trois modes distincts : - 2,4 et 5 GHz : bonne vitesse et large compatibilité - 6 GHz : Débit plus élevé mais moins d'appareils compatibles - 2,4 et 6 GHz : une nouvelle combinaison visant à améliorer les performances et la compatibilité. Google prévoit d'introduire ce mode dans les versions bêta d' Android 16 QPR3 , avec des tests supplémentaires avant sa publication sur les canaux stables. Cette option présente un intérêt particulier pour ceux qui utilisent leur smartphone comme point d'accès Wi-Fi dans des contextes avec des appareils hétérogènes , une situation dans laquelle une gestion attentive des fréquences a un impact concret sur l'expérience utilisateur. (Lire la suite)

Google met fin à l'accès gratuit aux Gemini 3 Pro et Nano Banana

28 novembre 2025 à 14:00
Suite à la forte demande de nouvelles fonctionnalités, Google a ajusté les limites d'accès gratuit à Gemini 3 Pro . Les utilisateurs ne disposant pas d'un abonnement Google AI sont désormais soumis à des limitations moins prévisibles. Il en va de même pour les outils d'imagerie basés sur Nano Banana Pro , qui présentent des seuils plus stricts qu'à leur lancement. À son lancement, Gemini 3 Pro autorisait jusqu'à cinq requêtes par jour pour les utilisateurs gratuits, une limite identique à celle de Gemini 2.5 Pro. Les activités de génération et d'édition d'images avec Nano Banana Pro étaient limitées à trois requêtes de contenu par jour. Google propose désormais une utilisation de base , avec des limites susceptibles d'évoluer fréquemment (citation textuelle de la page d'assistance officielle ). La suppression de seuils précis indique une gestion plus souple de la consommation de données, donc moins transparente pour l'utilisateur final. La génération d'images est également en cours d'ajustement. Nano Banana Pro n'autorise que deux contenus par jour, Google avertissant les utilisateurs de la forte demande , ce qui limite l'accès par rapport aux premières semaines. Dans le même temps, NotebookLM a réduit les fonctionnalités de Nano Banana Pro pour les infographies et les présentations . Les utilisateurs de la version gratuite n'y ont plus accès , tandis que les utilisateurs payants sont soumis à de nouvelles restrictions. Les infographies proposent des résumés visuels des sources, tandis que les présentations offrent des options de lecture ou d'écoute. Google attribue une nouvelle fois ces limitations à une forte demande et promet de les rétablir dès que possible. Les formules AI Pro et Ultra de l'application Gemini restent inchangées. Les nouvelles limitations concernent principalement les utilisateurs qui n'ont pas d'abonnement actif . Après tout, c'est une stratégie classique du type « on vous fait miroiter des avantages, mais tôt ou tard on vous imposera des restrictions », donc cela ne surprendra personne. Sans aucune intention malveillante, cette gestion plus flexible souligne combien la relation entre la capacité des modèles (et des serveurs qui les hébergent) et l'utilisation quotidienne reste un enjeu central pour les services d'IA de Google (et au-delà), en particulier lorsque la demande croît rapidement . (Lire la suite)

Alibaba lance des lunettes connectées à intelligence artificielle à un prix défiant toute concurrence

28 novembre 2025 à 13:51
Alibaba a officiellement lancé ses lunettes Quark AI en Chine, rejoignant ainsi la course mondiale pour la domination du marché des objets connectés. Le fabricant propose son produit au prix de 1 899 yuans (environ 268 dollars), le positionnant comme un concurrent de Meta, qui contrôle actuellement près de 80 % du marché des lunettes de réalité virtuelle. Contrairement aux modèles concurrents, le Quark AI ressemble à des lunettes classiques avec une monture en plastique noir. Il fonctionne grâce au modèle d'intelligence artificielle Qwen et à une application Alibaba dédiée. Le fabricant promet une intégration poussée avec ses services, notamment Alipay et la plateforme d'achat Taobao.Les utilisateurs pourront utiliser ces lunettes pour des traductions en temps réel, la reconnaissance instantanée des prix des produits et d'autres tâches quotidiennes. Selon Li Chengdong, analyste du secteur électronique basé à Pékin, les lunettes d'Alibaba fonctionnent davantage comme un assistant du quotidien que comme un simple gadget de divertissement, ce qui témoigne de la position dominante de l'entreprise dans les domaines du commerce, des paiements et de la navigation. La stratégie d'Alibaba est de consolider sa position sur le marché chinois du e-commerce. L'entreprise, qui ne détient pas le monopole du secteur, mise sur l'intelligence artificielle (IA) pour séduire la nouvelle génération d'utilisateurs (grâce à ses puces propriétaires ). Quark AI est disponible sur les principales plateformes de e-commerce chinoises, telles que Tmall, JD.com et Douyin. Les chiffres de vente ne sont pas encore disponibles, le produit ayant été officiellement lancé aujourd'hui. Alibaba n'est pas la seule entreprise technologique chinoise à expérimenter les lunettes connectées. Xiaomi a lancé un produit similaire en juin, et Baidu commercialise sa propre solution depuis un certain temps. La course aux nouveaux appareils dotés d'intelligence artificielle implique également les géants occidentaux : Apple vend la Vision Pro, et Samsung a lancé le Galaxy XR en octobre, qui utilise les fonctionnalités d'IA de Google. (Lire la suite)

Des pirates informatiques contournent le chiffrement de WhatsApp et Signal. La menace est bien réelle.

27 novembre 2025 à 18:12
Des pirates informatiques ont mis au point une méthode permettant de contourner le chiffrement des applications de messagerie instantanée comme WhatsApp et Signal. Cela leur permet d'intercepter des données, telles que les messages et même des enregistrements audio. Malheureusement, leur attaque peut rester indétectée pendant longtemps. Les cybercriminels ciblent les personnalités politiques et les représentants des gouvernements et des organisations internationales. Bien que WhatsApp et de nombreuses autres applications de messagerie semblent disposer de mesures de sécurité adéquates pour protéger les utilisateurs contre les fuites de données, des pirates informatiques parviennent à les contourner. L'Agence américaine de cybersécurité (CSA) met en garde contre l'utilisation active de logiciels espions commerciaux par les cybercriminels pour cibler les appareils mobiles et les applications dont le chiffrement est activé. Au lieu de s'attaquer au chiffrement protégeant les conversations au sein des applications, les pirates ciblent directement le système d'exploitation et les applications du téléphone. Cela leur permet de contourner les mesures de sécurité existantes et de lire les messages avant ou après leur chiffrement. Malheureusement, l'hameçonnage et autres techniques similaires sont de plus en plus répandus. Les pirates ne se contentent pas d'accéder à un appareil. Les logiciels espions installés agissent comme un programme d'installation, téléchargeant des composants supplémentaires, élevant leurs privilèges et conservant le contrôle de l'appareil pendant une période prolongée. Ces outils peuvent surveiller les messages, intercepter les fichiers, les photos et les enregistrements, et collecter des informations de localisation, d'appels et de contacts. Les logiciels malveillants peuvent s'exécuter en arrière-plan, ce qui les rend très difficiles à détecter. L'une des méthodes utilisées par les cybercriminels pour prendre le contrôle d'appareils consiste à se connecter via un code QR. Cette solution pratique permet une connexion rapide sans mot de passe. Cependant, entre de mauvaises mains, cet outil devient dangereux pour l'utilisateur. Les cybercriminels envoient des codes QR manipulés qui forcent le téléphone à se connecter à un appareil qu'ils contrôlent, leur permettant ainsi de copier les messages sans déchiffrer le cryptage. Les logiciels malveillants sont diffusés via des liens, des sites web ou des plateformes proposant des applications non officielles d'apparence légitime. De plus, les attaquants utilisent des attaques dites « zéro clic » : des messages ou des fichiers multimédias spécialement conçus pour lancer automatiquement des logiciels malveillants sans intervention de l'utilisateur. Malheureusement, les criminels peuvent surveiller leurs cibles pendant de longues périodes sans que la victime ne se rende compte de rien. C'est pourquoi des logiciels comme celui-ci sont idéaux pour la surveillance discrète et à long terme de personnalités influentes telles que les politiciens et les représentants de diverses organisations. Les utilisateurs n'ont d'autre choix que d'utiliser des plateformes de confiance comme l'App Store et le Play Store, et de vérifier soigneusement ce qu'ils téléchargent. Il leur est également conseillé de ne pas ouvrir les liens reçus dans les messages d'inconnus. (Lire la suite)

Le contrôle des conversations revient en Europe par des moyens détournés. Des récompenses seront offertes pour la surveillance.

27 novembre 2025 à 18:11
Les gouvernements européens ont relancé le projet de règlement dit « Contrôle des conversations » . Lors d'une session à huis clos du Conseil de l'Union européenne, les États membres ont approuvé un nouveau mandat de négociation pour un règlement visant à lutter contre l'exploitation sexuelle des enfants. Ce texte, conçu comme un outil de protection de l'enfance, soulève toutefois des inquiétudes quant à l'étendue de la surveillance des communications privées en ligne. L'aspect le plus controversé réside dans la manière dont le projet de loi est remis sur la table. Bien que le texte n'impose plus explicitement l'analyse de tous les messages, un mécanisme a été introduit, que les critiques qualifient de pression indirecte. Les services en ligne seront récompensés ou pénalisés selon qu'ils choisissent ou non d'analyser « volontairement » le contenu. Les entreprises qui refusent risquent d'être traitées moins favorablement sur le plan réglementaire et financier. L'ancien député européen Patrick Breyer, figure emblématique du mouvement pour la liberté numérique, a déclaré que la décision du Conseil ouvre la voie à une infrastructure de surveillance de masse permanente. Selon lui, ce projet transfère la responsabilité de la surveillance des communications aux fournisseurs de technologies eux-mêmes. Il en résulte un système où les services de sécurité publique deviennent un outil au service des entreprises privées, et où l'équilibre entre sécurité et vie privée est rompu. Breyer a également souligné que la proposition inclut des solutions de vérification d'âge qui lèvent l'anonymat des utilisateurs. Cette approche transforme l'utilisation quotidienne d'Internet en un processus de vérification d'identité, que l'utilisateur soit ou non concerné par la lutte contre la fraude. La nouvelle proposition, négociée sous l'égide du Danemark, rétablit de fait les fondements du règlement précédent, suspendu il y a plusieurs mois en raison de l'opposition du public. Les États membres souhaitent que les fournisseurs de services réalisent des évaluations des risques liés aux contenus pédopornographiques et mettent en œuvre des mesures d'atténuation approuvées par les autorités de contrôle. En pratique, cette approche pourrait engendrer des pressions en faveur de l'installation d'outils d'analyse capables de traiter les communications chiffrées et non chiffrées. L'eurodéputée tchèque Markéta Gregorová a qualifié la position du Conseil de décevante, ajoutant qu'elle envisageait un balayage massif des conversations privées. Dans de nombreux pays, les responsables politiques et les citoyens s'y opposent. Aux Pays-Bas, les parlementaires ont contraint leur gouvernement à voter contre le projet de loi. Ils soulignent que l'association de la vérification de l'âge et du dépistage volontaire constitue un piège pour les entreprises réticentes à mettre en œuvre des formes de surveillance intrusives. La Pologne et la République tchèque ont voté de même, tandis que l'Italie s'est abstenue. L'ancien eurodéputé néerlandais Rob Roos a dénoncé les agissements de l'UE, les qualifiant de menés en catimini. Il a souligné que la poursuite des travaux sur cette réglementation pourrait conduire l'Europe vers un autoritarisme numérique. Des entrepreneurs et développeurs de technologies de renom, tels que Daniel Vávra et David Heinemeier Hansson, ont également exprimé leur opposition. La société de protection de la vie privée Mullvad a estimé que la proposition constituait une menace directe pour la confidentialité des communications en ligne. Le nouveau mandat contient des éléments qui, selon les experts, pourraient changer le fonctionnement d'Internet en Europe. Le premier risque est la normalisation de l'analyse massive de contenu. La prolongation de la réglementation temporaire permet aux fournisseurs d'analyser les messages des utilisateurs sans mandat. En Allemagne, les forces de l'ordre signalent que la moitié des alertes générées par ces systèmes sont infondées et concernent des informations légales. Or, les résultats de ces algorithmes sont transmis aux bases de données des forces de l'ordre, et Breyer souligne que celles-ci contiennent des dizaines de milliers de conversations totalement privées. La seconde menace réside dans la généralisation de la vérification de l'âge, qui supprime l'anonymat. Selon sa mise en œuvre, elle peut exiger la fourniture de données sensibles ou des analyses biométriques pour utiliser des services aussi basiques que la messagerie électronique, la messagerie instantanée ou les réseaux sociaux. Les experts soulignent que ces technologies n'offrent pas de garanties de sécurité absolues et peuvent engendrer des discriminations. Le troisième problème est l'isolement numérique des jeunes. Selon le projet, les personnes de moins de 17 ans pourraient être exclues de nombreuses plateformes si elles ne satisfont pas à un seuil de vérification élevé. Breyer a qualifié cette idée d'incompatible avec les principes fondamentaux de l'éducation, soulignant qu'elle empêche les jeunes d'acquérir les compétences nécessaires à une utilisation responsable et sécurisée d'Internet. Les pays européens restent divisés. Malgré l'opposition de plusieurs gouvernements et la pression croissante des organisations de la société civile, le projet de loi sera désormais soumis à des négociations avec le Parlement européen. Les deux institutions devraient parvenir à un accord définitif d'ici avril 2026. Breyer a averti que la proposition présentée ne semble être qu'un compromis. Selon lui, la réglementation n'élimine pas la surveillance de masse, mais la transfère plutôt aux entreprises privées. Il a déclaré que l'Europe pourrait se retrouver dans un avenir où l'envoi d'un message nécessiterait une pièce d'identité et où des algorithmes gérés par des sociétés externes décideraient quelles photos sont suspectes. Il a conclu en affirmant qu'il ne s'agit pas d'une victoire pour la vie privée, mais d'un scénario menant à une crise grave. (Lire la suite)
❌