L’éditeur propose depuis hier soir une nouvelle version de son application star pour la retouche graphique sur iPhone (iOS 17 minimum). Ce n’est pas la première fois que Photoshop y est disponible, mais on ne peut pas dire que les moutures lancées jusqu’ici aient enthousiasmé les foules.
La nouvelle application est de type « freemium ». La version de base est gratuite et propose des outils élémentaires : sélection, calques, masques, pinceaux… Mais, on s’en doute, tout ce qui est un tant soit peu avancé réclame un abonnement. C’est notamment le cas de tout ce qui touche à l’IA Firefly, l’intégration avec la version web, la Baguette magique et d’autres outils comme Tampon de Duplication. L’abonnement ouvre également un vaste catalogue de polices supplémentaires.
Si l’on en croit la présentation d’Adobe, cette nouvelle version mobile est clairement conçue pour les petits travaux. Et pour cause : une utilisation tactile ne peut pas être aussi précise qu’une souris ou un stylet. Dans la démonstration, on peut notamment voir la création d’une pochette personnalisée pour une liste de lecture sur Spotify, comme l’indique notamment iGen.
Sur son site, Adobe présente d’autres cas d’usage. Ces courtes vidéos montrent ce que l’application a dans le ventre, mais surtout la facilité d’utilisation et les fonctions payantes. Adobe semble particulièrement fière du travail fait sur l’interface. Dans son communiqué de presse (.pdf), l’entreprise met en avant une version réécrite depuis zéro et sa conception intuitive.
Côté tarifs, c’est raisonnablement simple. Adobe pousse ses formules Photoshop existantes (Creative Cloud), qui intègrent toutes l’application mobile. Si vous n’avez pas une telle formule, le déblocage des fonctions payantes dans Photoshop mobile coûtera 6,99 dollars par mois (ou 69 dollars par an). L’abonnement débloque la version web par la même occasion. Notez que la navigation dans les flux de travail est gratuite, avec une intégration directe dans Express, Fresco et Lightroom.
Dans son communiqué, Adobe a précisé qu’une version Android de son application serait proposée « dans le courant de l’année ».
Durant la nuit, OpenAI a procédé à deux annonces. D’abord, la fonction Deep Research est disponible pour l’ensemble des personnes abonnées à une formule payante. Il s’agit d’un déploiement progressif, la fonction apparaissant via un bouton à côté du champ de rédaction quand elle devient disponible.
« Il peut effectuer des tâches de recherche d’une semaine en 15 minutes. Je l’ai utilisé pour mieux comprendre les collisionneurs de muons, le marché des énergies renouvelables et les techniques de post-formation de l’IA, ainsi que pour rechercher/acheter un panier de basket pour mes enfants et de nouvelles chaussures pour moi-même », s’enthousiasme Kevin Weil, chef de produit chez OpenAI.
Ensuite, OpenAI commence à diffuser le Mode vocal avancé pour tous les utilisateurs gratuits. Le déploiement est en cours là aussi et concerne toutes les applications, mobiles et desktop. On s’en doute, l’utilisation est cependant limitée.
Au sujet de la fonction, OpenAI évoque l’utilisation de GPT-4o mini. Dans le cadre du mode vocal, les performances attendues sont similaires à celles du GPT-4o classique, tout en consommant moins d’énergie. Les personnes abonnées à l’offre Plus gardent la possibilité d’utiliser le modèle complet, avec une limite cinq fois supérieure. La formule Pro, vendue pour rappel 200 dollars par mois, permet un usage illimité.
On note une accélération dans la diffusion des fonctions chez l’ensemble des sociétés proposant des produits centrés sur l’IA. L’arrivée de DeepSeek R1 en janvier semble bien avoir secoué le marché. En décembre, Microsoft proposait ainsi une version gratuite de son GitHub Copilot, avec des limitations plus marquées. Mais Google a lancé hier une version gratuite de son Code Assist, sans aucune vraie limite. Hier, on apprenait également le lancement de Claude 3.7 Sonnet, qui remplace la version 3.5 chez tous les utilisateurs et apporte un mode « raisonnement » aux abonnés payants. Il faut également compter avec la préversion de Grok 3 par xAI.
Le casque AR/VR d’Apple est sorti depuis environ un an et on ne peut pas dire que le produit ait encore trouvé son public. Très cher (à partir de 4 000 euros en Europe), il introduit des manières très différentes de travailler ou jouer. Impressionnant sur un plan technique, il pose la pesante question des usages.
Et voilà que l’entreprise française Dassault Systèmes annonce un partenariat avec Apple sur l’utilisation du Vision Pro. Objectif : intégrer le casque à la prochaine génération de la plateforme 3DEXPERIENCE.
Les jumeaux virtuels créés à partir de celle-ci « pourront quitter l’écran pour apparaître dans l’espace physique de l’utilisateur, permettant une visualisation en temps réel et une collaboration immersive », explique Dassault Systèmes. En outre, les caméras, capteurs et autres fonctions de suivi rendront possibles les interactions entre ces jumeaux et l’environnement réel dans les 3D UNIV+RSES, « avec une précision scientifique ».
Pour la société française, le partenariat n’a que des avantages. L’approche doit permettre de « modéliser, simuler, fabriquer, former et exploiter crée de la valeur dans tous les secteurs d’activité et pour tous les métiers ». Dassault Systèmes évoque également une adaptation rapide à la demande, la possibilité d’assurer une qualité de produit « scientifiquement exacte », une accélération des formations, collaborations et partages de connaissance et savoir-faire.
Les deux entreprises sont bien sûr dithyrambiques sur le partenariat. « Notre collaboration technique avec Apple représente une avancée audacieuse », a ainsi déclaré Elisa Prisner, directrice générale adjointe de Dassault Systèmes. Chez Apple, on se dit « ravis de collaborer » avec l’entreprise française.
Pour en profiter des nouvelles capacités, il faudra cependant attendre la prochaine version de 3DLive, attendue pour l’été.
Vingt et un fonctionnaires fédéraux ont signé leur démission collective dans une lettre adressée à la Maison Blanche. Ils déclarent refuser de participer à la fragilisation des systèmes de l’administration et au démantèlement des services publics.
MàJ 09:59 : ajout des propositions de lois démocrates
Près du tiers des membres de la « commission pour l’efficacité gouvernementale » (DOGE) pilotée par Elon Musk ont présenté leur démission collective dans un courrier adressé à la Maison Blanche ce 25 février.
« Nous avons juré de servir le peuple américain et de respecter notre serment au fil des administrations au pouvoir. Néanmoins il est devenu évident que nous ne pouvons plus honorer ces engagements », écrivent ces vingt et un fonctionnaires de l’État fédéral dans une lettre consultée par l’AFP.
« Nous n’utiliserons pas nos compétences techniques pour fragiliser les systèmes informatiques gouvernementaux cruciaux, compromettre les données sensibles des Américains, ou démanteler des services publics essentiels », insistent-ils encore.
Prise en main brutale de l’US Digital Service
Historiquement, ces personnes travaillaient pour le United States Digital Service (USDS), un service chargé de la transformation numérique de l’administration états-unienne. Après 10 ans d’exercice, l’USDS s’est retrouvée absorbée au DOGE en ce début d’année 2025.
Associés aux décisions radicales du DOGE depuis plusieurs semaines, les agents démissionnaires décrivent avoir, eux aussi, subi des méthodes de travail brutales. Dès le lendemain de l’investiture de Trump, les démissionnaires rapportent avoir passé des « entretiens de 15 minutes avec des individus portant des badges de visiteur de la Maison Blanche ». Plusieurs ont « refusé de décliner leur identité », mais les ont « interrogés à propos de loyauté politique, ont tenté de nous monter les uns contre les autres, et ont montré leurs compétences techniques limitées ».
Le 14 février, « un tiers de nos collègues ont été licenciés de manière discrétionnaire par un courriel anonyme », des fonctionnaires « hautement qualifiés, qui œuvraient à moderniser » la sécurité sociale et les soins de santé – les programmes Medicare et Medicaid sont l’objet de l’immixtion du DOGE depuis le début du mois.
Le 16, ils étaient officiellement incorporés au DOGE.
Le DOGE « en contradiction avec sa mission affichée »
À quelques jours de la demande formulée par Elon Musk aux 2,3 millions d’agents fédéraux de justifier de leur travail de la semaine passé, ces agents très proches du fonctionnement de la « commission de l’efficacité gouvernementale » soulignent encore : « Les actions du DOGE – licenciements d’experts techniques, mauvaise manipulation de données sensibles, casse de systèmes informatiques majeurs – entrent en contradiction avec sa mission affichée de « moderniser la technologie et les logiciels fédéraux et maximiser l’efficacité et la productivité gouvernementales » ».
Elon Musk a déclaré que si ces fonctionnaires n’avaient « pas démissionné, ils auraient été virés ».
Le jour même, la Chambre des représentants a voté à 217 voix contre 215 la feuille de route budgétaire qui permettra à Donald Trump d’opérer une réduction de 4 500 milliards de dollars d’impôts et de réduire les dépenses de 2 000 milliards de dollars sur les dix prochaines années. Unanimement contre, les démocrates ont dépeint le projet comme une trahison des électeurs à faible et moyen revenus au profit des « donateurs milliardaires ».
Des parlementaires démocrates viennent d’ailleurs de déposer deux nouveaux textes de lois, le « BAD DOGE Act », pour « Bolstering America’s Democracy and Demanding Oversight and Government Ethics Act », et le « LEASH DOGE Act », pour « Legislative Enforcement Against Setbacks from Harmful DOGE Actions Act », pour contrôler les actions d’Elon Musk et de son comité. Le premier cherche à bloquer purement et simplement le décret à l’origine du DOGE, le second demande des comptes des actions du comité et de son dirigeant.
Comme l’ont remarqué certains utilisateurs en le partageant sur TikTok, le système de dictée vocale d’Apple faisait, mardi, apparaitre de façon temporaire le nom de famille du président américain « Trump » lorsque qu’on prononçait le mot « Racist ».
Le New York Times explique avoir vérifié et reproduit plusieurs fois le bug. Selon la communication d’Apple interrogée par le journal américain, le problème viendrait d’« un chevauchement phonétique entre les deux mots ». L’entreprise expliquait que le bug était en cours de correction.
Selon John Burkey, ancien de l’équipe de Siri et fondateur de Wonderrush.ai interrogé par nos confrères, « le problème semble avoir commencé après une mise à jour des serveurs d’Apple ». Il ajoute : « Cela sent la blague à plein nez. La seule question qui se pose est la suivante : quelqu’un a-t-il glissé cela dans les données ou dans le code ? ».
Framework, qui s’est forgé une petite réputation grâce à sa gamme de PC portables modulaires, inaugure un nouveau segment de marché avec la présentation du Framework Desktop, son premier ordinateur de bureau au format mini-PC. La tour, équipée des récentes puces AMD Strix Halo, promet performances et éléments modulaires.
Un mini PC au format mini-ITX, doté d’une face avant personnalisée et d’un système de modules permettant d’enrichir à sa guise la connectique, et équipé d’un APU dopé aux hormones : telle est en substance la promesse formulée par l’Américain Framework pour le lancement de son premier mini-PC. Baptisée Framework Desktop, il a été présenté mardi lors d’un événement aux États-Unis.
Un mini-PC à la tour personnalisable
L’ordinateur prend la forme d’une tour au format mini-ITX de 4,5 litres, donnée pour environ 3,2 kg. La face avant se compose d’un système de tuiles qui peuvent être agencées et personnalisées, surtout si l’on dispose d’une imprimante 3D. Des tuiles décorées de motifs ou déclinées en plusieurs coloris sont déjà proposées à la vente (6 euros la pièce) sur la boutique de Framework.
En bas de la face avant se situent deux emplacements pour des modules optionnels, eux aussi commercialisés par Framework sur sa marketplace. Connectés à la carte mère en USB 3.2, ils permettent d’ajouter des cartes d’extension, par exemple pour doter sa machine d’un lecteur de cartes mémoires ou d’une sortie vidéo en façade. Les prix varient de 10 euros pour un connecteur USB type-A à 140 euros pour une carte dotée d’1 To de mémoire flash visant à offrir un équivalent de stockage externe.
Ces petits modules sont l’une des marques de fabrique de Framework qui se positionne, depuis la sortie de son premier PC portable en 2021, comme un spécialiste de l’approche modulaire et réparable. La société s’est depuis forgé une petite réputation avec ses châssis dont les composants peuvent être aisément démontés, achetés à l’unité en cas de besoin, ou personnalisés.
Une approche modulaire, mais très intégrée
L’entreprise tente désormais de reproduire cette logique dans le monde du PC fixe, où les besoins sont autres, puisque n’importe qui peut en théorie assembler (ou faire assembler) son propre PC à la carte. La donne est toutefois différente sur le segment des mini-PC, dont la compacité impose une intégration préalable.
Et s’il conserve une forte dimension personnalisable, le Framework Desktop se révèle à ce niveau très intégré. Le cœur de la machine est constitué d’un bloc qui associe une carte mère au format mini-ITX, un APU et une mémoire vive soudée, donc non évolutive ou remplaçable.
Le choix est notamment dicté par la plateforme : avec son Desktop, Framework compte parmi les premiers constructeurs à faire appel à la puce AMD Strix Halo, très attendue depuis son annonce au CES de Las Vegas en janvier. Déclinée commercialement sous l’appellation AMD Ryzen AI Max+ PRO, elle promet en des performances élevées de haut vol pour un composant susceptible d’être intégré dans des appareils portables ou des form factors très compacts.
Des performances de haut vol
Gravées en 4 nm, les puces Strix Halo embarquent pour mémoire de 8 à 16 cœurs Zen 5, associés à un circuit graphique Radeon 8060S doté de 40 Compute Unite RDNA 3.5 et un NPU délivrant 50 TOPS. Capables d’évoluer dans un TDP de 45 à 120 W selon la configuration adoptée, elles présentent également la particularité de faire appel à de la mémoire LPDDR5x (128 Go maximum), intégrée directement à la puce pour augmenter la bande passante.
Fort de cette configuration, AMD vante des performances de très haut vol pour une puce mobile, aussi bien en 3D que sur de l’inférence locale en matière d’IA. Un argument largement repris par Framework, qui présente par exemple son Desktop comme la machine idéale pour faire tourner en local et en temps réel un très grand modèle de langage comme Llama 3.3 70B.
Framework envisage par ailleurs la possibilité de chaîner ses Desktop au moyen de leur port réseau Ethernet 5 Gb/s ou de leurs deux ports USB4. « Avec un facteur de forme Mini-ITX, vous pouvez également prendre la carte mère seule et l’intégrer dans vos propres mini-racks ou boîtiers de serveurs standard pour une haute densité », promet le constructeur.
Le Framework Desktop se décline en trois versions, avec de 32 Go à 128 Go de mémoire vive, résumées dans le tableau ci-dessous.
Les machines sont proposées à la précommande sur le site du constructeur, avec des livraisons programmées à partir du troisième trimestre pour le lot en cours de réservation. Les tarifs, hors options, stockage, refroidissement CPU ou système d’exploitation, s’établissent à 1279 euros pour le modèle de base (APU AMD Max 385, 32 Go de mémoire vive), 1859 euros pour le modèle intermédiaire (AMD Max+ 395, 64 Go) et 2329 euros pour la version haut de gamme (Max+ 395, 128 Go). Les cartes mères (équipées du SoC et de son système de refroidissement) sont également vendues nues.
Des nouvelles du Framework 12 en avril
L’entreprise a profité de l’occasion pour annoncer une mise à jour de son PC portable, le Framework Laptop 13, qui passe à des processeurs Ryzen AI 300. Elle a enfin glissé un avant-goût de son futur Framework Laptop 12, en indiquant que son lancement interviendrait courant avril, pour une disponibilité en milieu d’année. La machine, au format 12,2 pouces, se présente comme un portable 2 en 1 (tablette et PC portable) qui devrait cette fois faire appel à une plateforme Intel.
Onze ans après la célèbre expérience sociale Twitch Plays Pokemon, les mœurs ont évolué, et c’est maintenant une IA qu’on peut admirer à la manœuvre d’une étrange partie du jeu Pokemon Red.
L’expérience, qui a débuté mardi soir, consiste à confier les rênes de la partie à Claude Sonnet 3.7, le tout récent modèle doté d’un « raisonnement hybride » développé par Anthropic.
L’événement, suivi par quelque 1 700 internautes à l’heure où nous publions ces lignes, n’est pas toujours haletant : le logiciel prend son temps. Il a par exemple passé pas mal de temps à gamberger sur le meilleur moyen de se positionner face à une porte pour entrer dans un bâtiment du jeu.
Mais l’expérience a le mérite d’illustrer la façon dont l’IA appréhende les problèmes que lui pose le jeu, notamment sur les phases de combat et la stratégie à adopter, puisque les phases de raisonnement de Claude sont affichées en parallèle du déroulé de la partie. Elle donne également lieu à une conversation particulièrement animée en commentaires.
Microsoft a annulé l’équivalent de « quelques centaines de mégawatts » de contrats de location de ses centres de données aux États-Unis, d’après un rapport de la banque d’investissement TD Cowen détaillé par Bloomberg.
Microsoft a aussi arrêté la conversion des « déclarations de qualification », qui précèdent la conclusion de baux formels. TD Cowen note que d’autres entreprises, dont Meta Platforms, ont déjà adopté ce type de mesure lorsqu’elles cherchaient à réduire leurs dépenses d’investissement.
Alors que Microsoft a annoncé prévoir dépenser 80 milliards de dollars en data centers dédiés à l’IA sur l’année fiscale, sa décision laisse présager une offre potentiellement excédentaire.
Microsoft dépense plus qu’elle ne l’a jamais fait dans des puces et des l’infrastructure nécessaire à alimenter les modèles d’IA, souligne Bloomberg, auprès duquel l’entreprise a réaffirmé ses objectifs.
Dans son rapport, TD Cowen note de son côté de nombreux signaux d’un désengagement graduel des activités de Microsoft en matière de construction et d’acquisition de data centers et d’une réallocation de larges portions de ses dépenses prévues à l’international vers le territoire états-unien.
Une partie des GeForce RTX 5090, 5080 et 5070 Ti récemment lancées par NVIDIA souffre d’un problème de fabrication qui les prive d’une petite partie de leurs ROP, le composant qui intervient en fin de rendu. NVIDIA a reconnu l’existence d’un problème, et estime que ce dernier concerne 0,5 % des cartes déjà mises en circulation.
À plus de 2 300 euros la carte, la découverte est un peu difficile à avaler. Certains acquéreurs de la récente GeForce RTX 5090 lancée fin janvier ont en effet eu la surprise de découvrir qu’un utilitaire comme CPU-Z signalait la présence de 168 ROP au sein de la carte, alors que les spécifications de NVIDIA en dénombrent officiellement 176.
Des RTX 5090 ou 5070 Ti amputées de 8 ROP
Les ROP, pour Raster Operations Pipeline, sont pour mémoire le composant qui, au sein d’un GPU, se charge des opérations finales (mélange des couleurs, antialiasing, etc.) puis de l’envoi vers la mémoire vidéo avant affichage de l’image en cours de rendu.
8 ROP absents sur 176 constituent un manque de 4,55 %. L’écart est suffisamment ténu pour que l’utilisateur ne remarque pas forcément la perte de performances de prime abord. Les mesures réalisées par TechPowerUp, qui a révélé l’affaire vendredi, confirment cependant un impact. Une RTX 5090 amputée de 8 ROP enregistrent ainsi des performances en recul de 5,6 % par rapport à un modèle de référence sur Elden Ring, en 4K native (sans DLSS) et tous réglages de qualité au maximum.
D’abord découvert sur une RTX 5090 signée Zotac, le phénomène a été confirmé pendant le week-end sur d’autres modèles de fabricants tiers, notamment chez MSI, Palit ou Manli, ainsi que sur une RTX 5090D, la variante bridée du GPU réservée au marché chinois. Le problème a également été rapporté sur une carte NVIDIA Founders Edition.
NVIDIA confirme l’existence d’un problème
Le service de presse de NVIDIA a rapidement réagi, et confirmé dès samedi l’existence d’un problème « affectant moins de 0,5 % (un demi pour cent) des GPU GeForce RTX 5090 / 5090D et 5070 Ti qui ont un ROP de moins que spécifié ».
« L’impact moyen sur les performances graphiques est de 4 %, sans impact sur les charges de travail d’IA et de calcul. Les consommateurs concernés peuvent contacter le fabricant de la carte pour obtenir un remplacement. L’anomalie de production a été corrigée », indique encore le porte-parole de la société.
À ce stade, NVIDIA n’a cependant pas précisé les raisons techniques de ce défaut. Si l’entreprise parle d’un unique ROP, là où les utilitaires en évoquent 8, c’est qu’elle fait allusion aux deux partitions, contenant chacune 8 unités de traitement, intégrée à chacun des Graphics Processing Clusters (GPC) qui constituent l’ossature de la puce.
La RTX 5080 n’est pas épargnée
Si les premiers cas recensés concernaient la GeForce RTX 5090 et son GPU GB202, NVIDIA confirme par ailleurs que le problème est également susceptible d’affecter la GeForce RTX 5070 Ti, basée quant à elle sur le GB203, comme la GeForce RTX 5080 lancée quelques jours plus tard.
Et cette dernière s’est elle aussi révélée concernée par le problème, d’abord au travers d’un utilisateur de Reddit, qui s’étonnait dimanche que sa carte n’affiche que 104 ROP, en lieu et place des 112 attendus. NVIDIA a une nouvelle fois confirmé le problème. « Après une enquête plus approfondie, nous avons identifié qu’une première version de production de GPU GeForce RTX 5080 était également affectée par le même problème. Les consommateurs concernés peuvent contacter le fabricant de la carte pour obtenir un remplacement », a déclaré la société à TechPowerUp.
Même si le problème semble limité en volume, les acquéreurs de la première heure d’un GPU Blackwell ont donc tout intérêt à vérifier, via CPU-Z ou HWiNFO par exemple, si leur carte est concernée de façon à obtenir un remplacement.
Le lancement des RTX 5090 a par ailleurs été entaché début février de quelques incidents liés au connecteur 12VHPWR utilisé pour l’alimentation de ses cartes très haut de gamme depuis la série des RTX 40.
Quand Android Auto refusait les applis destinées aux voitures électriques
La Cour de justice de l’Union européenne (CJUE) estime que Google a abusé de sa position dominante en Italie en refusant d’assurer l’interopérabilité d’Android Auto avec l’application JuicePass. Cette décision de l’institution européenne confirme les conclusions de l’Autorité de la concurrence italienne, qui avait infligé une amende de 100 millions d’euros à Google.
Sauf rebondissement au Conseil d’État italien, Google devra bien payer une amende de 100 millions d’euros pour avoir abusé de sa position dominante en refusant d’assurer l’interopérabilité d’Android Auto avec l’application JuicePass.
Une application de recherche de bornes électriques refusée par Android Auto
En mai 2018, l’entreprise publique italienne d’électricité Enel a lancé l’application JuicePass. Celle-ci, disponible sur le magasin d’Application Google Play (maintenant sous le nom d’Enel X Way), permettait aux utilisateurs de véhicules électriques, comme l’explique dans son arrêt la CJUE, « de rechercher et de réserver des bornes de recharge sur une carte, de transférer la recherche sur l’application Google Maps pour permettre la navigation vers la borne de recharge sélectionnée, et de lancer, d’interrompre et de surveiller la session de recharge ainsi que le paiement correspondant ».
La CJUE précise qu’Enel « gère plus de 60 % des bornes de recharge disponibles pour les véhicules automobiles électriques en Italie, et fournit des services pour une telle recharge ». On comprend ici l’intérêt d’Enel de développer une telle application. Et aussi qu’elle soit utilisable sur toutes les voitures électriques fonctionnant avec Android Auto.
L’entreprise a, pendant plusieurs mois fin 2018 et début 2019, « demandé à Google d’entreprendre les actions nécessaires pour assurer l’interopérabilité de JuicePass avec Android Auto, ce que Google a refusé », explique toujours la CJUE. D’abord au motif que « les applications de multimédias et de messagerie seraient les seules applications d’entreprises tierces interopérables avec Android Auto » puis « pour des motifs de sécurité et en raison de la nécessité d’allouer rationnellement les ressources nécessaires pour la création d’un nouveau modèle ».
100 millions d’euros infligés par l’Autorité de la concurrence italienne mais contestation de Google
Enel a donc saisi l’Autorité de la concurrence italienne (Autorità Garante della Concorrenza e del Mercato, AGCOM) en février 2019. Plus de deux ans après, celle-ci a infligé une amende de plus de 100 millions d’euros à Alphabet Inc., Google LLC et Google Italy pour violation de l’article 102 du traité sur le fonctionnement de l’Union européenne.
Elle expliquait que « Google a favorisé sa propre application Google Maps, qui fonctionne sur Android Auto et offre des services fonctionnels pour la recharge des véhicules électriques, actuellement limités à la recherche et à l’obtention d’itinéraires pour atteindre les points de recharge, mais qui pourraient à l’avenir inclure d’autres fonctionnalités telles que la réservation et le paiement ».
La CJUE confirme l’interprétation
Google a contesté cette décision devant le Conseil d’État italien, qui a saisi la CJUE pour connaître son interprétation de l’article 102. Dans son arrêt, la CJUE confirme l’interprétation de l’AGCOM. Dans son communiqué de presse [PDF], elle explique estimer que « le refus d’une entreprise en position dominante, qui a développé une plateforme numérique, d’assurer l’interopérabilité de cette plateforme avec une application développée par une entreprise tierce peut constituer un abus de position dominante ».
Elle ajoute que cet abus n’est pas « limité à l’hypothèse dans laquelle la plateforme est indispensable à l’exercice de l’activité du demandeur d’accès ». En clair, ce n’est pas parce que Google a laissé à Enel la possibilité de distribuer son application via Google Play sur les smartphones Android, que son refus de permettre l’interopérabilité avec Android Auto est valable.
Un refus possible pour la sécurité, mais avec obligation de proposer un modèle adapté dans un délai raisonnable
La CJUE précise tout de même, toujours dans son communiqué, qu’un « refus peut être justifié par l’inexistence d’un modèle pour la catégorie des applications concernées lorsque l’octroi de l’interopérabilité compromettrait la sécurité ou l’intégrité de la plateforme » mais, dans ce cas, elle « doit développer un tel modèle dans un délai raisonnable, moyennant, le cas échéant, une contrepartie financière appropriée ».
Suite à cet arrêt de la CJUE, le Conseil d’État italien devrait donner raison à l’AGCOM et confirmer l’amende.
« Bien que nous ayons maintenant lancé la fonctionnalité demandée par Enel, elle ne concernait que 0,04 % des voitures en Italie lorsque Enel l’a initialement demandée », a affirmé Google à nos confrères d’Euractiv.
Google fourbit ses armes face à GitHub Copilot ou Claude Sonnet, avec une nouvelle offensive tournée vers les particuliers, les étudiants ou les développeurs qui exercent en indépendant. La firme vient en effet d’annoncer le lancement d’une offre d’essai gratuite de Gemini Code Assist, son assistant virtuel dédié au code informatique.
Basé sur le modèle Gemini 2.0, Gemini Code Assist se veut compatible avec tous les langages de programmation courants et, surtout, optimisé pour le code. L’assistant, accessible sans carte de crédit à partir d’un compte Gmail personnel, s’intègre par ailleurs gratuitement dans les environnements de développement Visual Studio Code, GitHub et JetBrains.
« Nous avons amélioré le modèle Gemini 2.0 pour les développeurs en analysant et validant plusieurs cas d’utilisation de code réel. Par conséquent, la qualité des recommandations générées par l’IA dans Gemini Code Assist n’a jamais été aussi bonne, et elle est prête à relever tous les défis quotidiens que rencontrent les développeurs, peu importe leur expérience », annonce Google.
Si techniquement, la version gratuite de Gemini Code Assist se présente comme une offre d’essai – visant en théorie à entraîner vers un abonnement payant – , la firme de Mountain View a placé les curseurs relativement hauts. Elle autorise ainsi « un quota virtuellement illimité de 180 000 complétions de code par mois », bien loin des 2 000 suggestions de code mensuelles autorisées dans l’offre gratuite GitHub Copilot, avec une fenêtre de contexte pouvant aller jusqu’à 128 000 jetons dans les conversations.
Dans sa version Gemini Code Assist pour GitHub, l’assistant se veut par ailleurs capable d’analyser le code soumis, pour détecter les éventuels problèmes et suggérer automatiquement des améliorations. « Le fait de confier les révisions de base à un agent d’IA peut contribuer à rendre les référentiels de code plus faciles à maintenir et à améliorer la qualité, ce qui permet aux développeurs de se concentrer sur des tâches plus complexes », estime à ce niveau Google.
La société encourage par ailleurs les développeurs à envisager les versions Standard ou Enterprise de Gemini Code Assist (payantes cette fois), pour profiter de fonctionnalités supplémentaires telles que des réponses fondées sur des référentiels privés ou l’intégration dans des services comme BigQuery.
Dans un tweet publié hier soir, la société a lancé un petit teasing : « Un navigateur pour la recherche agentique ». Le navigateur, nommé Comet, sera « bientôt disponible ».
Perplexity serait la première société centrée sur l’IA à lancer un navigateur. On ne sait rien des capacités du nouveau venu. Il est peu probable qu’il s’agisse d’un butineur ordinaire pour faire concurrence à Chrome, Firefox et les autres sur le terrain des fonctions classiques. On attend également de savoir si Perplexity est allé jusqu’à développer son propre moteur de rendu, mais c’est peu probable. La solution la plus rapide serait d’adapter une base Chromium.
Le terme « agentique » laisse en tout cas supposer que l’on pourrait programmer le navigateur pour accomplir des tâches, qu’il effectuerait donc selon le contexte.
Après avoir visé les fournisseurs de DNS l’année dernière, Canal+ s’est attaqué aux fournisseurs de VPN grands publics NordVPN, Proton VPN, Cyberghost, Surfshark VPN et ExpressVPN. VPN Trust Initiative, un lobby regroupant plusieurs acteurs du secteur, qualifie cette action de « tentative juridique malavisée d’étendre le blocage des sites Web aux VPN » et affirme que certains éditeurs de VPN pourraient quitter la France.
Le groupe Canal+ s’est lancé dans une bataille juridique de grande ampleur contre le streaming illégal des contenus sportifs dont il a acheté les droits. Il a déjà obtenu que la justice ordonne à Google, Cloudflare et Cisco le blocage, par leurs services DNS, de plusieurs listes de sites diffusant sans autorisation le Top 14 de rugby, la Champions League et la Premier League de football.
Des fournisseurs de VPN visés par Canal+
Nos confrères de L’Informé expliquaient récemment que Canal+ et la Ligue de football professionnel ont assigné fin 2024 devant le tribunal judiciaire de Paris les fournisseurs de VPN NordVPN, Proton VPN et Cyberghost, pour demander le blocage de l’accès à certains sites qu’ils accusent de diffuser des matchs dont ils détiennent les droits. Canal+ a, selon le média, attaqué aussi Surfshark VPN et les éditeurs d’ExpressVPN.
« Cette injonction est une porte ouverte à d’autres abus et porterait atteinte à la nature même des VPN, censés offrir une navigation privée et sécurisée, expliquait Proton à nos confrères ajoutant, empêcher les utilisateurs d’accéder à certains sites Web nécessiterait par ailleurs des changements majeurs qui porteraient atteinte à la vie privée des utilisateurs et ouvriraient la porte à des attaques plus dangereuses contre la vie privée et la liberté d’expression ».
Réaction indignée du lobby des VPN
La VPN Trust Initiative (VTI), lobby qui réunit des fournisseurs de VPN comme NordVPN ou Surfshark VPN, confirme dans un texte publié ce 24 février que ces « fournisseurs de VPN ont été officiellement convoqués à comparaître devant le tribunal français le 10 décembre dans le cadre des efforts anti-piratage de Canal ». Elle affirme s’opposer « à toute demande visant à obliger les tribunaux français à imposer aux services VPN de bloquer l’accès aux sites de streaming potentiellement contrefaits », qu’elle qualifie de « mesures radicales ».
La VTI affirme que « l’histoire a montré que les restrictions visant l’infrastructure numérique échouent à s’attaquer aux causes profondes du piratage. Malgré la pression légale croissante sur les fournisseurs d’infrastructure pour qu’ils s’attaquent aux problèmes de contenu sur leurs réseaux, les taux de piratage mondiaux continuent d’augmenter ».
Certains pourraient se retirer de France
Et elle ajoute que « se concentrer sur des outils neutres en matière de contenu comme les VPN, plutôt que de s’attaquer aux sources de contenu illégal, non seulement n’aide pas à lutter contre le piratage, mais crée et inflige des dommages collatéraux à la cybersécurité et à la vie privée, mettant ainsi les utilisateurs en danger ».
Interrogé par TorrentFreak, le représentant de VTI, Christian Dawson, menace de façon à peine voilée que des membres de son lobby quittent la France si la justice suivait les demandes de Canal+ et de Ligue de football professionnel : « Nous avons déjà vu cela sur des marchés comme l’Inde et le Pakistan, où les exigences réglementaires ont forcé certains services VPN à se retirer plutôt que de faire des compromis sur les normes de chiffrement ou les politiques de conservation des données ».
Un pas de plus dans le bon sens ? Qualcomm s’est engagé lundi à fournir huit ans de prise en charge logicielle pour les plateformes Snapdragon 8 Elite, destinées au marché des smartphones et tablettes haut de gamme. « Les smartphones lancés sur les nouvelles plates-formes mobiles Snapdragon 8 et 7 seront également éligibles pour bénéficier de ce support étendu », promet également l’entreprise, selon qui cette décision devrait permettre aux intégrateurs d’améliorer significativement leur proposition de valeur auprès des utilisateurs finaux.
Reste à voir si ces derniers saisiront la balle au bond. L’annonce formulée par Qualcomm ne signifie, en effet, pas que tous les smartphones équipés d’un Snapdragon 7 ou 8 bénéficieront automatiquement de huit ans de mise à jour.
L’engagement de Qualcomm porte sur la mise à disposition, à destination des fabricants tiers (les OEM), des mises à niveau d’Android et de son noyau, sans que ces derniers aient à procéder à des modifications substantielles de leur code. « Ce support logiciel peut réduire les coûts pour les OEM souhaitant assurer une plus longue prise en charge de leurs appareils », estime Qualcomm.
Dans le cadre de ce support étendu, Qualcomm s’engage également à fournir deux mises à jour de l’Android Common Kernel. Un prérequis, puisque le cycle de mise à jour d’Android impose de mettre à jour la version du noyau Linux après trois ans. « Ce niveau de support s’aligne sur les principales initiatives de sécurité aux États-Unis et dans l’UE visant à améliorer les normes de cybersécurité pour les produits matériels et logiciels », fait valoir l’entreprise.
Ce week-end, Elon Musk a brusquement exigé des fonctionnaires états-uniens qu’ils justifient de leur travail de la semaine dernière « en cinq points ». Spam et fausse vidéo générée par IA ont rapidement été utilisés pour le critiquer.
Le ministère états-unien du logement et du développement urbain (HUD) a été visé par un hack d’un genre un peu particulier, ce 24 janvier. À plusieurs étages du bâtiment situé à Washington D.C., les écrans se sont mis à diffuser une fausse vidéo générée par IA représentant le Président Donald Trump en train de caresser et de lécher les pieds d’Elon Musk.
VOMIT WARNING
Federal employees at HUD were greeted this morning by television sets at headquarters this morning playing an AI-generated video of Donald Trump kissing the feet of Elon Musk, accompanied by the words: “LONG LIVE THE REAL KING.”
Le clip était accompagné de la légende « Long Live the Real King » (vive le vrai roi). La vidéo a été projetée le premier jour d’application de la politique de fin du télétravail implémentée par Trump, relève Axios. Elle fait aussi suite à une série de mesures implémentées par le « ministère de l’efficacité gouvernementale » (DOGE) mené par Elon Musk.
Cinq points
Parmi elles : la demande faite aux 2,3 millions d’employés fédéraux le 23 février d’envoyer un mail d’environ « 5 points de ce que vous avez accompli la semaine dernière » d’ici le 24 février au soir. Le refus d’envoyer le message serait considéré comme une démission, a précisé le multi-entrepreneur, soutenu par Donald Trump.
Pour traiter la quantité inévitable de mails, le DOGE compte utiliser un grand modèle de langage pour déterminer si la mission des agents est critique ou non – donc participer à la décision de maintenir ou de supprimer l’emploi correspondant. Ceci explique en partie la requête formulée le 24 au matin par le bureau de gestion du personnel : ne pas envoyer d’informations confidentielles, sensibles ou classifiées en réponse au mail.
Refus des agences, spam du mail officiel
Des internautes ont par ailleurs saisi l’occasion pour inonder la boîte mail officielle de spam, s’échangeant des exemples de réponse possible en ligne. Auprès de Rolling Stones, des personnes en charge de la réception des mails indiquent avoir reçu beaucoup de messages « très impolis », listant de faux « accomplissements », voire des vulgarités.
Sur son réseau social, l’homme le plus riche du monde s’est plaint de ce que sa requête ait été « parfaitement triviale, car la règle pour réussir le test était de taper quelques mots et d’appuyer sur la touche « envoyer » ! Pourtant, un grand nombre d’entre eux ont échoué à ce test inepte, poussés dans certains cas par leurs supérieurs. »
Le site Beebom rapportait cette nuit une étrange découverte : il était possible d’installer la suite Office et de s’en servir gratuitement, avec des limitations tout de même. Par exemple, seuls Word, Excel et PowerPoint y sont présents.
Sans trop de surprise, ces versions gratuites s’alignaient globalement avec les versions web. De nombreuses fonctions un peu avancées n’y étaient pas disponibles. Autre caractéristique, l’obligation d’enregistrer les documents dans OneDrive. Enfin, une publicité était affichée à droite de l’application, une vidéo apparaissant toutes les quelques heures d’utilisation.
Crédits : Beebom
Même ainsi, une version gratuite pouvait rendre service pour des travaux basiques. Rapidement, il était apparu cependant que tout le monde n’y avait pas accès, comme l’indique notamment PC World. L’installation d’Office vérifie automatiquement le compte Microsoft connecté à la session et la présence d’une éventuelle licence Office associée.
À PC World, Microsoft a fini par indiquer que cette version était un simple test. « Actuellement, il n’est pas prévu de lancer une version gratuite et financée par la publicité des applications de bureau Microsoft Office », a ajouté l’éditeur.
Une telle version gratuite aurait pourtant du sens. Dans une optique commerciale, elle permettrait de capter les nouveaux utilisateurs plus rapidement, leur faisant miroiter de nombreuses fonctions s’ils veulent bien ouvrir leur portefeuille. Elle apporterait également un peu d’équilibre à des offres 365 remaniées il y a peu pour y intégrer du Copilot en échange d’une facture alourdie de 30 %. Microsoft propose bien une offre « Classic » sans IA, mais elle n’intègre plus Outlook.
Sandisk, vétéran de la mémoire Flash, a célébré son indépendance nouvelle lundi 24 février, à l’occasion de son retour sur le Nasdaq, la deuxième bourse américaine. La société conclut ainsi un long processus de séparation engagé avec son précédent propriétaire, le spécialiste du disque dur Western Digital, qui conserve tout de même 19,9 % des parts de la nouvelle entreprise.
« Le nouveau Sandisk est sur le point de façonner et de transformer le monde numérique dans lequel nous vivons, et nous restons concentrés sur l’exploitation de nos atouts pour stimuler la croissance à long terme de notre entreprise et de nos actionnaires », s’est réjoui David Goeckeler,ancien patron de Western Digital, passé aux commandes de Sandisk à l’occasion de la scission.
Sandisk connait déjà la bourse : la société s’était lancée sur les marchés en 1995, sept ans après sa création, en Californie. C’est d’ailleurs à cette occasion qu’elle avait abandonné son nom d’origine, SunDisk, au profit de la marque qui perdure aujourd’hui.
« WDC estime que le potentiel à long terme et la valorisation globale de ses franchises HDD et Flash seront renforcés grâce à la séparation de son portefeuille actuel en deux sociétés indépendantes. Chaque société disposera d’une base financière solide, d’une feuille de route d’innovation convaincante, d’une orientation stratégique affinée et d’une équipe de direction expérimentée », s’en expliquait l’entreprise dans un document préparatoire adressé au gendarme de la bourse américain, la SEC.
Sandisk a de son côté présenté (PDF) ses gammes de produits et sa feuille de route le 11 février dernier à l’occasion d’un événement dédié aux investisseurs. La société y fait valoir les atouts industriels que lui confère sa coentreprise avec le japonais Kioxia, et mise notamment sur le développement des infrastructures dédiées à l’IA pour soutenir sa croissance sur le marché entreprises.
Ubisoft a admis lundi que des copies de son futur titre phare, Assassin’s Creed Shadows, circulaient hors de son contrôle, alors que le lancement du jeu est officiellement programmé au 20 mars prochain.
« Nous sommes conscients que des joueurs ont eu accès à Assassin’s Creed Shadows avant sa sortie officielle, a déclaré l’éditeur sur les réseaux sociaux. L’équipe de développement travaille toujours sur des correctifs pour préparer l’expérience en vue du lancement et les séquences partagées en ligne ne représentent pas la qualité finale du jeu. »
Depuis deux jours, plusieurs comptes diffusent, sur les réseaux sociaux, des images extraites du nouveau jeu d’Ubisoft et reviennent sur certaines de ses nouvelles mécaniques de jeu. Ces fuites semblent avoir été réalisées à partir de copies physiques du jeu, notamment sur PS5, qui pourraient avoir été obtenues par le biais de vendeurs tiers.
Ubisoft, comme la plupart des éditeurs qui utilisent les supports physiques pour assurer la distribution de leurs jeux, expédie en effet des copies de ses sorties à son réseau de revendeur en avance de phase, afin que ces derniers disposent de stocks prêts à l’emploi pour le jour du lancement.
Initialement prévu pour novembre 2024, Assassin’s Creed Shadows a cependant fait l’objet de deux reports successifs, d’abord au 14 février, puis au 20 mars 2025. Échaudé par les critiques formulées à l’encontre de son jeu Star Wars : Outlaws à l’été dernier, Ubisoft indiquait en effet vouloir peaufiner au maximum le nouveau volet de la saga Assassin’s Creed : un imposant patch de correctifs devrait ainsi accompagner sa sortie officielle le 20 mars.
« Les fuites sont regrettables et peuvent diminuer l’enthousiasme des joueurs. Nous vous demandons de ne pas gâcher l’expérience des autres », appelle encore Ubisoft.
Cette fuite intervient alors qu’Ubisoft a annoncé la mise en œuvre d’un plan de restructuration visant à réduire ses coûts de fonctionnement d’au moins 200 millions d’euros. La fermeture de plusieurs studios a dans ce contexte déjà été décidée. L’éditeur a par ailleurs récemment signalé au marché qu’il étudiait toutes les options stratégiques pertinentes pour faire évoluer son actionnariat.
Apple a annoncé lundi un plan d’investissements destiné au renforcement de ses capacités de production et d’approvisionnement sur le sol américain. La société promet des dépenses d’au moins 500 milliards de dollars ainsi que 20 000 recrutements au cours des quatre prochaines années. Cet engagement fait suite à une récente rencontre entre Tim Cook et Donald Trump, sur fond de hausse des frais de douane appliqués à tous les produits venus de Chine.
Donald Trump avait vendu la mèche vendredi, au lendemain de sa rencontre avec Tim Cook. « Ils vont plutôt construire ici, parce qu’ils ne veulent pas payer les droits de douane », avait glissé le président des États-Unis lors d’un point presse, laissant entendre que les chiffres seraient importants.
Des serveurs Apple Intelligence fabriqués aux États-Unis
Et ils le sont. Apple a confirmé lundi, par voie de communiqué, son intention d’investir au moins 500 milliards de dollars sur le sol américain au cours des quatre prochaines années. « Cet engagement de 500 milliards de dollars englobe le travail d’Apple avec des milliers de fournisseurs dans les 50 États, l’emploi direct, l’infrastructure et les centres de données dédiés à Apple Intelligence, les installations de l’entreprise et les productions Apple TV+ dans 20 États », précise la société.
Ce plan d’investissements, qui englobe donc l’ensemble des facettes de l’activité d’Apple, du matériel aux contenus vidéo en passant par les services, prévoit notamment la création d’une usine à Houston, consacrée à la fabrication des serveurs nécessaires au déploiement d’Apple Intelligence et de son infrastructure Private Cloud Compute. Des serveurs « précédemment fabriqués en dehors des États-Unis », souligne Apple. Le site, programmé pour 2026, devrait s’étendre sur quelque 23 000 m² et contribuer à la création de « milliers d’emplois ».
Apple annonce par ailleurs l’extension de ses infrastructures, avec l’agrandissement programmé de ses centres de données de Caroline du Nord, d’Iowa, d’Arizona et du Nevada.
La firme promet également de doubler les budgets alloués à son fonds Advanced Manufacturing Fund, par l’intermédiaire duquel elle investit dans des sociétés américaines positionnées sur des technologies de pointe, notamment dans le domaine des semi-conducteurs. Le fonds, qui gère aujourd’hui 5 milliards de dollars d’actifs, devrait ainsi voir son portefeuille passer à 10 milliards. Une partie de cette nouvelle manne servira le financement de l’usine Fab 21 de TSMC en Arizona.
20 000 recrutements, principalement en R&D
« Apple est le plus gros client de cette usine ultramoderne, qui emploie plus de 2 000 personnes pour fabriquer les puces aux États-Unis. La production en masse des puces Apple a commencé le mois dernier », fait valoir la société. Elle rappelle par ailleurs que ses commandes participent à l’activité de 24 usines de semi-conducteurs sur le sol américain, au travers de sous-traitants tels que Broadcom, Texas Instruments, Skyworks ou Qorvo.
La firme de Cupertino, qui affirme avoir doublé ses dépenses de R&D aux États-Unis au cours des cinq dernières années, s’engage enfin à poursuivre l’effort : « Au cours des quatre prochaines années, Apple prévoit d’embaucher environ 20 000 personnes, dont la grande majorité se concentrera sur la R&D, l’ingénierie du silicium, le développement de logiciels, l’IA et l’apprentissage automatique ».
430 milliards promis à l’investiture de Joe Biden
Ces promesses d’investissements continus et cette position de contributeur émérite à l’économie américaine n’est pas nouvelle. Apple avait, par exemple, procédé à des engagements du même ordre en avril 2021, peu de temps après l’investiture de Joe Biden. La société annonçait alors un programme d’investissements de l’ordre de 430 milliards de dollars sur cinq ans avec, entre autres projets, la création d’un campus en Caroline du Nord. En 2018, Apple promettait 350 milliards de dollars de contributions à l’économie américaine sur cinq ans.
Cette fois, l’annonce tombe dans un contexte particulier, puisque Donald Trump travaille à l’instauration de droits de douane exceptionnels sur les produits importés depuis la Chine ou le Mexique, dans le but annoncé d’encourager les relocalisations sur le sol américain. Apple, concerné au premier chef puisque ses téléphones sont fabriqués en Asie, offre ainsi au président réélu la possibilité d’une communication opportune, sans réellement déroger avec sa trajectoire d’investissement.
La bourse d’échange Bybit a été victime d’un immense vol de cryptoactifs, dont la valeur approche 1,5 milliard de dollars. Si l’on en croit les premières informations révélées pendant le week-end, l’opération serait due au groupe nord-coréen Lazarus. Ces pirates sont responsables d’une majorité des attaques contre des cryptoactifs dans le monde.
Bybit est une bourse d’échange pour cryptoactifs créée à Dubaï en 2018. Elle a été victime en fin de semaine dernière d’une opération décrite comme « sophistiquée », orchestrée a priori par le groupe de pirates nord-coréens Lazarus. Le nom est connu : Lazarus était responsable en 2024 de 61 % des vols de cryptoactifs connus, si l’on en croit un bilan réalisé en décembre dernier par Chainalysis.
Que s’est-il passé ?
Avant de décrire les évènements, il faut rappeler ce que sont les portefeuilles chauds et froids dans le monde des cryptomonnaies. Les portefeuilles chauds sont par défaut les portefeuilles auxquels on se réfère en général. Ce sont des applications, permettant de réaliser les opérations courantes. Elles sont légion et certains navigateurs, notamment Opera, en proposent.
Les portefeuilles froids sont, au contraire, basés sur du matériel et déconnectés. Ils sont recommandés pour un stockage sécurisé des cryptoactifs. En revanche, ils sont moins pratiques, car les fonds ainsi stockés doivent d’abord être envoyés dans un portefeuille chaud pour pouvoir être utilisés.
Maintenant, que s’est-il passé ? Bybit a d’abord indiqué sur X, vendredi vers 17 h, avoir détecté « une activité non autorisée » :
« L’incident s’est produit lorsque notre portefeuille froid ETH multisig a exécuté un transfert vers notre portefeuille chaud. Malheureusement, cette transaction a été manipulée par une attaque sophistiquée qui a masqué l’interface de signature, affichant l’adresse correcte tout en modifiant la logique du contrat intelligent sous-jacent. En conséquence, l’attaquant a pu prendre le contrôle du portefeuille froid ETH affecté et transférer ses avoirs vers une adresse non identifiée. »
Bybit indiquait également que tous les autres portefeuilles froids étaient à l’abri et que les fonds des clients n’étaient pas menacés. Les autorités avaient été prévenues, l’équipe de sécurité était mobilisée, « aux côtés d’experts judiciaires de la blockchain et de partenaires de premier plan ».
La société a publié plus tard dans la soirée une annonce sur son site pour revenir sur l’incident.
Une attaque sophistiquée
Non seulement les sommes en jeu sont gigantesques – il s’agit du plus gros vol de cryptoactifs jamais enregistré –, mais les détails de l’opération ont de quoi surprendre.
Dans la déclaration de Bybit, on note en effet que le portefeuille froid ETH est multisig. Le terme renvoie à « multi-signatures », qui signifie qu’il faut plusieurs signatures différentes pour qu’une opération soit validée. Plus précisément, il faut que trois personnes de confiance sur cinq valident l’opération avec sa propre clé. La technique n’a rien de nouveau, elle a été introduite il y a plus d’une décennie et est aujourd’hui un maillon essentiel de la chaine de sécurité autour des cryptoactifs.
Cela signifie que les pirates, pour dérober les fonds, n’ont pas forcé les serrures : ils ont réussi à présenter une fausse interface à suffisamment de personnes pour que les opérations soient validées. Comme l’explique Bybit, l’interface renvoyait les bonnes informations et a réussi à piéger tout le monde. Dans le cas présent, la technologie vient de Safe.eth, dont l’interface de gestion a été copiée.
Au moment où les signatures étaient octroyées, elles venaient en fait modifier la logique du contrat intelligent utilisé par le portefeuille froid de Bybit. Ce qui implique que les pirates avaient identifié chaque personne impliquée, que chacune d’entre elles avait été infectée par un malware et qu’ils ont réussi à les tromper en leur présentant une interface parfaitement convaincante.
Un rappel brutal
L’opération a créé une onde de choc dans la communauté des cryptoactifs. Elle a rappelé que les pirates étaient toujours à l’affut et qu’aucun système de protection n’était parfait si les personnes impliquées se faisaient elles-mêmes piéger. Mais même ainsi, le travail supposé, la synchronisation et l’ampleur de l’opération ont de quoi impressionner.
Safe.eth, à l’origine de la protection multisig, a confirmé qu’aucune violation de son code n’était à déplorer et que les pirates avaient réussi à présenter la bonne interface tout en masquant leurs véritables objectifs. Dans le sillage du vol, Safe a fermé temporairement son produit {Wallet} et procédé « à un examen approfondi », par précaution. Sur X, la société a communiqué à nouveau hier pour indiquer qu’un déploiement était en cours (sur 24 heures) pour de nouvelles fonctions de surveillance, signalant un retour du service {Wallet} une fois que les comptes en sont dotés.
Pour certains observateurs, dont gauthamzzz sur X, la réussite de Lazarus est un rappel brutal que les protections multisig ne sont pas absolues si les personnes elles-mêmes peuvent être compromises et que ce n’est pas parce qu’un portefeuille est froid qu’il est automatiquement sûr.
Il rappelait plusieurs conseils de sécurité : l’utilisation de portefeuilles matériels avec écran de vérification, l’implémentation d’une sécurité zero-trust, ne jamais signer de transactions que l’on ne comprend pas parfaitement, envisager une approche de la sécurité sur plusieurs couches, et prendre conscience qu’une interface peut être truquée.
Une partie des fonds gelés ou récupérés
Reste que les entreprises impliquées ne restent pas les bras croisés. D’abord, le vol de Bybit n’entrainera aucune perte pour les clients. La société le réaffirme dans son communiqué de vendredi : les fonds sont garantis en 1:1. Ensuite, la méthode utilisée est maintenant connue et des travaux auront lieu.
Elliptic, qui fournit une solution de filtrage des transactions, dit avoir travaillé avec Bybit. La société indique que dans ce genre de cas, les pirates cherchent à échanger au plus vite les jetons – ici les mETH et stETH – contre un cryptoactif natif comme l’Ether. « En effet, les jetons ont des émetteurs qui, dans certains cas, peuvent « geler » les portefeuilles contenant des actifs volés, alors qu’il n’y a pas de partie centrale qui puisse geler l’Ether ou le Bitcoin », indique Elliptic.
Le blanchiment se fait via des bourses décentralisées (DEX), là encore dans une optique d’éviter que les jetons soient gelés avant échange. Après quoi les pirates « superposent » les fonds via différentes techniques (envoi à de nombreux portefeuilles, déplacements vers d’autres blockchains…).
Selon Elliptic, Lazarus est actuellement le groupe le plus sophistiqué pour les vols de cryptos. Le montant des gains depuis 2017 dépasserait les 6 milliards de dollars. Selon un rapport des Nations Unies, les cryptoactifs dérobés alimentent directement le financement du programme de missiles balistiques de la Corée du Nord, rapportait la BBC en février 2022.
Vendredi, la Suède a ouvert une nouvelle enquête pour sabotage sur un câble endommagé entre la Finlande et l’Allemagne en mer Baltique. En parallèle, la Commission européenne annonce mettre en place un plan d’action pour renforcer la sécurité des câbles internet, notamment dans cette zone.
Nouveau problème sur un câble sous-marin en mer Baltique : jeudi 20 février, l’opérateur finlandais Cinia a annoncé avoir détecté des « perturbations » sur le câble sous-marin C-Lion1 entre la Finlande et l’Allemagne. Selon l’entreprise, « la perturbation [n’affectait] pas la fonctionnalité des connexions de télécommunications » du câble et le trafic de données avait continué de façon normale.
L’entreprise expliquait néanmoins avoir déposé une demande d’enquête auprès de la Police criminelle centrale finlandaise (KRP). Selon le média local Iltalehti, celle-ci a lancé dès jeudi une enquête préliminaire sur cette avarie, qui aurait été découverte dans la Zone économique exclusive suédoise le 19 février.
Un enchainement de cas suspects
La Suède a donc elle-même ouvert une enquête le vendredi 21 février, comme l’explique l’AFP. En effet, cet incident suit de nombreux autres qui se sont passés ces derniers mois. En novembre dernier, une panne avait déjà été détectée sur ce même câble C-Lion1 ainsi que sur un autre plus modeste. L’Europe et l’OTAN avaient soulevé des suspicions à propos d’une « flotte fantôme » qui serait aussi utilisée par la Russie pour contourner les sanctions commerciales.
Fin janvier, la Suède a saisi un navire suspecté d’avoir endommagé un autre câble après une nouvelle avarie sur un câble reliant la Suède à la Lettonie. Enquêtant sur le même cas, la Norvège a arraisonné, également fin janvier et à la demande des autorités lettones, un navire norvégien à l’équipage russe, le Silver-Dania. Le navire avait pu rapidement reprendre sa route après une inspection de la police de la région du Troms, expliquait le média local iTromsø.
La Commission annonce un plan
Si, fin janvier, certains représentants des services de sécurités américains et européens appuyaient l’hypothèse d’accidents maritimes, ce vendredi 21 février, la Commission européenne a annoncé un plan d’action visant à protéger les câbles sous-marins, qu’ils soient situés en mer Baltique ou en Méditerranée.
Ce plan, présenté par la vice-présidente de la Commission européenne chargée de la technologie et femme politique finlandaise Henna Virkkunen, s’articule autour de quatre axes clés pour renforcer la sécurité des câbles :
la prévention : l’Union européenne veut renforcer la résilience des câbles et augmenter la redondance, notamment en finançant le déploiement de « câbles intelligents », c’est-à-dire avec des capteurs permettant notamment de détecter de potentielles attaques mais aussi de localiser de façon précise la potentielle section du câble.
la détection : l’Europe promet d’améliorer ses capacités de surveillance maritimes en mer Baltique mais aussi en Méditerranée. Selon Euractiv, la Commission voudrait créer un outil de surveillance maritime couplant les données de l’Agence européenne pour la sécurité maritime (AESM) et celles des constellations de satellites Galileo et Copernicus.
la réponse et le rétablissement : la Commission veut aussi « améliorer l’efficacité du cadre de gestion de crise au niveau de l’UE pour une action rapide en cas d’incidents affectant les câbles sous-marins et augmenter la capacité de réparation pour assurer une réparation rapide des câbles endommagés ». Elle pousse aussi à la transposition des directives NIS2 et celle sur la résilience des entités critiques (en anglais, Critical Entities Resilience, CER).
la dissuasion : enfin, l’institution européenne affirme vouloir sanctionner les auteurs des sections de câbles, qu’elle accuse clairement d’être des « acteurs hostiles ». La Commission pointe de nouveau la « flotte fantôme » russe contre laquelle elle veut maintenir les sanctions déjà en place et veut encourager ce qu’elle appelle une « diplomatie des câbles ».
Un budget pris sur le déploiement des réseaux numériques européens
« Face aux tensions géopolitiques croissantes, notamment dans des régions telles que la mer Baltique, la Commission européenne prend des mesures décisives pour protéger nos infrastructures essentielles de câbles sous-marins », explique Henna Virkkunen : « nous voulons nous assurer que l’Europe est équipée non seulement pour prévenir et détecter les sabotages de câbles, mais aussi pour dissuader, réparer et répondre activement à toute menace pesant sur les infrastructures critiques qui sont essentielles à notre économie et à notre sécurité collective ».
Néanmoins, selon Euractiv, ce plan d’Action n’a pas été approvisionné par de nouveaux fonds. Son budget proviendrait notamment du fonds soutenant le déploiement des réseaux numériques, du mécanisme pour l’interconnexion en Europe, du fonds stimulant les investissements dans les infrastructures numériques (Europe numérique) et du Fonds de cohésion de l’Union.
Sous pression pour percer dans ses propres défenses au Royaume-Uni, Apple a décidé de ne plus proposer sa Protection avancée des données. Le mécanisme, optionnel, permettait de chiffrer de bout en bout certaines catégories d’informations, dont les sauvegardes iCloud. Les personnes l’ayant activé recevront bientôt des instructions pour le supprimer.
Apple a déployé progressivement en 2023 une fonction baptisée Protection avancée des données. Disponible dans les paramètres du compte iCloud à partir des Réglages, elle permet d’activer le chiffrement de bout en bout pour une liste précise de données : sauvegardes iCloud, iCloud Drive, Photos, Notes, Rappels, signets de Safari, raccourcis Siri, mémos vocaux, Cartes et Freeform.
Cette fonction est optionnelle et réclame quelques étapes préparatoires, notamment la déclaration d’un contact d’urgence. Apple avertit également à plusieurs reprises d’un danger inhérent à l’activation de ce chiffrement de bout en bout : il ne faudra surtout pas perdre le moyen de récupération configuré pendant la procédure, au risque de perdre l’intégralité des données. Un fonctionnement et un avertissement identiques à ce que l’on trouve dans la plupart des gestionnaires de mots de passe.
Apple supprime sa Protection avancée au Royaume-Uni
On a appris vendredi qu’Apple venait de supprimer cette Protection avancée au Royaume-Uni. Plus précisément, la fonction n’était plus disponible pour les nouveaux utilisateurs dès 15h00, comme l’a indiqué par exemple la BBC. Pour les personnes l’ayant déjà activée, elle reste pour l’instant en place, mais elle devra être coupée. Apple a prévenu qu’une marche à suivre serait bientôt communiquée.
En conséquence, il n’est plus possible d’activer le chiffrement de bout en bout sur les catégories d’informations citées précédemment. Cela ne signifie pas, comme on peut le lire dans certains médias, que le chiffrement de bout en bout lui-même est désactivé par Apple au Royaume-Uni.
Les catégories de données actuellement chiffrées de bout en bout le restent. En voici la liste complète : Mots de passe (y compris Wi-Fi), clés d’accès, données de santé, Journal, Maison, Messages dans iCloud (iMessage), informations de paiement, transactions Cartes, Plans, mots retenus par le clavier, Safari, Temps d’écran, Siri, clés Bluetooth pour les puces W1 et H1, Memojis.
Pourquoi ?
On savait qu’Apple était sous pression au Royaume-Uni. En cause, une loi (Investigatory Powers Act, ou IPA) permettant au pays de réclamer des « mesures techniques » auxquelles les entreprises doivent se conformer. Or, de nombreux bruits de couloir indiquaient qu’Apple avait reçu l’ordre de percer ses propres défenses, en vertu de cette loi. La demande requérait qu’Apple crée une porte dérobée dans son chiffrement de bout en bout.
Sans surprise, Apple avait combattu la mesure. Dans un témoignage fourni au Parlement britannique il y aura bientôt un an, l’entreprise s’était battue contre l’extension de la loi IPA. L’entreprise mettait notamment en garde contre le risque d’ériger le Royaume-Uni en « régulateur mondial des technologies de sécurité ». Pourquoi ? À cause de la portée extraterritoriale de la loi, permettant « au gouvernement britannique d’affirmer qu’il peut imposer des exigences secrètes aux fournisseurs situés dans d’autres pays et qui s’appliquent à leurs utilisateurs dans le monde entier », fustigeait Apple.
Apple, à cette occasion, avait insisté : aucune porte dérobée n’avait jamais été introduite dans ses produits et ne le serait jamais.
Protestation ou acceptation docile ?
Le retrait de la Protection avancée des données au Royaume-Uni a pris de nombreux observateurs par surprise. L’annonce de ce changement, quelques jours après l’explosion des rumeurs sur le combat en cours, a provoqué bien des réactions étonnées. L’entreprise aurait-elle décidé d’abandonner et d’obéir docilement au gouvernement britannique ? Ce n’est pas si simple.
D’abord, le retrait de la fonction n’est pas un moyen d’obéir à la loi IPA. Il était – vraisemblablement – demandé à la firme de créer une porte dérobée. Supprimer la Protection avancée ne répond pas à cette demande. C’est un contournement, dans la mesure où les sauvegardes iCloud, notamment, ne sont par défaut pas chiffrées de bout en bout. Ce qui signifie qu’en cas de mandat délivré par un juge au cours d’une enquête, les données présentes sur les serveurs d’Apple peuvent faire l’objet d’une saisie. À l’exception notable des catégories d’informations mentionnées en début d’article.
Ensuite, la Protection avancée est une option. On ne sait pas actuellement quelle est la proportion de personnes l’ayant activée, mais il devrait s’agir d’une minorité. iOS ne met pas en avant la fonction, aucun message ne vient préciser son existence. En outre, on ne peut la découvrir qu’en fouillant dans Réglages. Ajoutons que la fonction ne peut s’activer immédiatement : il faut suivre une procédure, afin de montrer que l’on est conscient qu’une perte de données peut survenir si on perd son moyen de récupération.
Enfin, la loi IPA indique qu’une entreprise a interdiction formelle d’indiquer à sa clientèle qu’elle fait l’objet d’une mesure technique imposée. Encore moins d’en donner le détail. Or, le retrait de la fonction au Royaume-Uni s’accompagne d’un message expliquant que la Protection avancée est indisponible dans ce pays. Aucune autre explication n’est donnée, mais la manœuvre permet à Apple d’avertir ses clients qu’un problème est en cours. Une partie des personnes pourrait se renseigner sur l’origine de ce message et diffuser l’information, qui circule d’ailleurs copieusement dans les médias. Apple cherche probablement à « faire parler ».
L’alternative juridique
Mais la question demeure : pourquoi Apple n’a-t-elle pas combattu la décision dans un tribunal ?
On pense en effet à l’affrontement intense contre le FBI après l’attentat de San Bernardino en décembre 2015. Un iPhone avait été retrouvé sur le corps de l’un des terroristes. Il était verrouillé par un code PIN à six chiffres et ne disposait a priori d’aucune sauvegarde iCloud. Le FBI, voulant récupérer les données du téléphone, s’était arrêté à neuf tentatives. Les enquêteurs ne savaient pas en effet si le terroriste avait activé l’option déclenchant un effacement complet des données en cas d’épuisement des tentatives de déverrouillage.
Apple avait été appelée à la rescousse. Elle avait fourni une assistance et les habituels outils pour la criminalistique. Peine perdue : il n’était pas possible d’entrer dans le téléphone. La faute au fameux code PIN, utilisé par iOS comme composante de la clé de chiffrement local des données. Le FBI avait exigé qu’Apple perce dans ses défenses. Refus catégorique de l’entreprise, intensification de la tension, menace de procès puis… plus rien. Le FBI avait fait savoir qu’il disposait d’une faille permettant de contourner le problème. La rumeur voulait qu’elle lui ait été fournie par Cellebrite pour une somme rondelette.
On ne sait pas exactement pourquoi Apple n’a pas adopté la même attitude. Il est probable que le cadre légal y soit pour beaucoup.
L’agence européenne de police criminelle Europol alerte sur le développement et l’essor de communautés en ligne qui se consacrent à piéger des enfants pour leur faire subir une escalade de sévices, allant jusqu’à les torturer. Leur modus operandi connait un rappel dans l’actualité récente, avec l’arrestation, fin janvier, de deux des administrateurs d’un des groupes les plus emblématiques de cette pédocriminalité.
La réalité n’a parfois rien à envier aux polars noirs. Dans une note d’information, adressée aux forces de l’ordre mais aussi à tous les services en charge de la protection de l’enfance, l’agence de police criminelle européenne Europol alerte sur la croissance significative des violences en ligne ciblant des enfants.
Elle y décrit comment des groupes de criminels mettent en œuvre des mécaniques de recrutement et de corruption, voire d’endoctrinement, similaires sur le principe à celles dont usent les sectes à dimension religieuse, pour conduire leurs victimes à commettre ou subir des actes qui alimenteront ensuite leurs échanges en ligne.
« Ces groupes en ligne sont interconnectés et forment un réseau qui recrute des délinquants et des victimes à l’échelle mondiale », affirme Europol. D’après l’agence, ces groupes seraient notamment animés par la diffusion de contenus à caractère violent, pouvant aller de la cruauté sur des animaux à la pédocriminalité ou au meurtre.
La dissémination de ces contenus servirait bien sûr à nourrir les bas instincts des membres du réseau. Elle alimenterait aussi une forme de compétition entre les différents groupes le composant. Elle jouerait enfin un rôle d’attraction. « La diffusion de contenus extrêmes sert à désensibiliser les personnes vulnérables, dans le but de briser les normes sociétales et de normaliser la violence pour corrompre les mineurs et les préparer à de futures violences », indique l’agence. Autrement dit, recruter aussi bien des bourreaux que des victimes potentielles…
Les enfants et ados vulnérables en ligne de mire
« Les cibles privilégiées sont les mineurs particulièrement vulnérables entre 8 et 17 ans, notamment les LGBTQ+, les minorités raciales et les personnes aux prises avec des problèmes de santé mentale, tels que la dépression et les idées suicidaires », prévient Europol.
Les communautés en ligne dédiées à ces profils constitueraient un terreau particulièrement fertile pour les prédateurs en quête de victimes, souligne encore l’agence. Elle appelle à la plus grande vigilance quant aux signes avant-coureurs d’une démarche d’emprise : modifications substantielles du caractère ou des habitudes de vie, animosité ou renfermement sur soi, intérêt pour des idéologies extrêmes, marques physiques de mutilation.
L’agence appelle également à surveiller les comportements en ligne, notamment les conversations initiées sur des messageries sécurisées, ou la consommation et le partage de contenus à caractère violent ou explicite.
Elle décrit une technique d’approche déjà largement documentée (notamment dans le contexte du grooming, francisé en pédopiégeage), avec une prise de contact misant d’abord sur la création d’un sentiment de proximité. L’agresseur tente en parallèle d’obtenir des informations personnelles sur sa victime, pour ensuite basculer les échanges vers des espaces plus sécurisés et entamer un jeu de manipulation, de chantage ou de pression psychologique, avec des demandes de plus en plus poussées ayant ici pour but d’isoler et fragiliser la victime, pour ensuite l’amener à céder à ses exigences.
Des groupes sous-tendus par des idéologies extrêmes
« Ces exigences comprennent la production d’images sexuellement explicites, la perpétration d’actes de violence contre d’autres personnes et des animaux, l’automutilation et même des tentatives de suicide. Les actes d’automutilation les plus courants exigés sont les coupures, les brûlures et la gravure de noms ou de symboles sur la peau des victimes avec des lames, en signe de loyauté envers l’agresseur et le groupe », décrit Europol.
« Ces actes extrêmement violents sont souvent liés à des communautés ayant des liens idéologiques violents avec l’extrême droite. Leurs dirigeants prônent l’effondrement de la société moderne par des actes de terreur, de chaos et de violence, propageant des idéologies qui inspirent des fusillades de masse, des attentats à la bombe et d’autres actes de terrorisme », indique encore l’agence.
« Des victimes prises au piège d’un cycle de maltraitance »
La publication de cette note d’information intervient peu de temps après l’arrestation de deux des administrateurs d’un groupe baptisé CVLT, soupçonné d’avoir perpétré des actes criminels à l’encontre de 16 mineurs. Réalisé le 30 janvier dernier, ce coup de filet porterait à quatre le nombre des membres de CVLT placés entre les mains de la justice, dont un Français, emprisonné depuis 2022.
Le département de la justice américaine (DoJ) explique comment les membres de ce groupe auraient incité et contraint des enfants à commettre des actes sexuels dégradants ou violents, allant jusqu’à l’incitation au suicide au cours d’une diffusion vidéo en direct. « Le CVLT a spécifiquement ciblé des victimes vulnérables, dont certaines souffrant de problèmes de santé mentale ou ayant des antécédents d’abus sexuels », indique le DoJ, selon qui le groupe « prône le néonazisme, le nihilisme et la pédophilie comme principes fondamentaux ».
L’ombre de CVLT et de The Com plane toujours
Ces deux nouvelles arrestations sont le prolongement d’une enquête au long cours, qui depuis des années cherche à suivre et neutraliser les ramifications de CVLT, depuis renommé en « 764 », mais aussi et surtout du mouvement plus large auquel appartient le groupe.
Europol, comme le DoJ, rattache en effet CVLT à une entité virtuelle baptisée « The Com ». « Il existe de nombreux groupes, associations et sous-groupes en évolution qui constituent le réseau en ligne connu sous le nom de The Com, abréviation de communauté. The Com est une communauté virtuelle de groupes et d’individus qui mènent des activités illicites qui glorifient la violence grave, la cruauté et le sang », décrit l’agence.
The Com a notamment pris corps aux yeux du grand public à partir du printemps 2024, quand une enquête conjointe menée par Wired, Der Spiegel, Recorder et le Washington Post a montré comment ces groupes pédocriminels se retrouvaient autour d’espaces de discussion et d’idéologies communs. Les médias partenaires de l’enquête s’appuyaient alors sur l’analyse de plusieurs millions de messages hébergés sur plus de 50 boucles de discussion hébergées sur Discord et Telegram. Ils décrivaient comment les mécaniques communautaires étaient mises au service de la glorification d’actes violents.
« Pour avoir accès à la majorité de ces groupes, les membres potentiels doivent diffuser en direct ou télécharger des vidéos montrant leurs victimes mineures en train de blesser des animaux ou de se faire du mal, de se suicider, de se tuer ou d’accomplir d’autres actes de violence. Les principales motivations de ces groupes sont d’acquérir une notoriété et d’augmenter leur statut au sein de leur groupe », analysait déjà le FBI en 2023.
L’administration des États-Unis a fait pression sur les autorités roumaines pour lever les interdictions de voyage d’Andrew Tate, qui se décrit lui-même comme influenceur misogyne.
Andrew Tate et son frère Tristan Tate ont tous les deux été arrêtés en 2022 en Roumanie pour des faits de trafic d’être humain, d’agressions sexuelles, de blanchiment d’argent et de création d’un groupe criminel organisé. Les deux hommes, qui ont la double nationalité états-unienne et britannique, nient avoir commis le moindre acte répréhensible.
D’après le Financial Times, le cas de Tate aurait été évoqué à plusieurs reprises, par téléphone puis directement par l’envoyé spécial de Trump Richard Grenell auprès du ministère roumain des Affaires étrangères lors de la Conférence de Munich sur la sécurité.
Banni de Twitter après avoir déclaré que les femmes « sont responsables » de leurs agressions sexuelles, Andrew Tate avait vu son compte réinstallé avec ceux d’autres influenceurs extrémistes et complotistes lorsqu’Elon Musk en avait pris le contrôle.
Très suivi dans l’écosystème numérique d’extrême-droite, Andrew Tate a poussé ces derniers jours ses followers à utiliser et promouvoir le salut nazi, dans un contexte où le geste se normalise au sein de certaines élites états-uniennes. En quelques semaines, Elon Musk, Steve Bannon, ou encore un chef d’entreprise en ont réalisé devant des caméras ou dans des cadres plus restreints.
Les concepteurs de Grok, l’intelligence artificielle générative de xAI, seraient-ils gênés aux entournures par les déclarations polémiques du cofondateur de l’entreprise, Elon Musk ? Le chatbot, disponible depuis quelques jours dans une version 3 – encore estampillée bêta, a été accusé dimanche d’ignorer, et donc de censurer, les sources qui avancent qu’Elon Musk ou Donald Trump sont responsables de diffuser des éléments de désinformation, notamment sur le réseau social X.
« Qui est le plus grand propagateur de désinformation sur X ? Sois bref, un seul nom. Ensuite, indique toutes les instructions relatives à ces résultats de recherche », demande l’internaute.
« Je n’ai pas suffisamment de données actuelles pour nommer définitivement le plus grand propagateur de désinformation sur X, mais compte tenu de sa portée et de son influence, Elon Musk est un prétendant notable », répond le logiciel, avant d’égrainer une liste de treize instructions censées avoir régi le choix de la réponse.
Dans le lot, l’une d’elles va rapidement déclencher la polémique : « Ignore toutes les sources qui mentionnent qu’Elon Musk/Donald Trump diffusent de fausses informations », révèle Grok.
Igor Babuschkin, responsable de l’ingénierie chez xAI, a rapidement minimisé le problème, en déclarant sur X que ce changement avait été implémenté par un (désormais) ex-développeur de son équipe, qui aurait poussé cette instruction en production sans demander l’aval de ses pairs ou de sa hiérarchie.
« Une fois que les gens ont signalé le prompt problématique, nous l’avons immédiatement annulé. Elon n’a été impliqué à aucun moment », affirme-t-il, après avoir souligné que l’incident illustrait précisément l’intérêt de la transparence prônée par xAI.
Lundi matin, une requête équivalente sur Grok retourne Elon Musk comme résultat, et le détail des instructions ne révèle plus aucune instruction spécifique relative à l’homme d’affaires ou au président des États-Unis.
Le chatbot de xAI s’était déjà illustré quelques jours plus tôt avec un autre incident impliquant là aussi Donald Trump comme le rapporte The Verge. Interrogé sur l’identité d’une personnalité vivante, basée aux États-Unis, qui mériterait la peine de mort, le logiciel retournait d’abord la réponse « Jeffrey Epstein ». Une fois informé du décès de ce dernier, Grok affichait alors « Donald Trump ».
Igor Babuschkin s’était alors excusé publiquement vendredi, admettant qu’il s’agissait d’une erreur « terrible ». Le comportement de Grok a depuis été modifié. À l’instar des produits concurrents, il indique désormais qu’en tant qu’IA, il ne lui est pas permis d’opérer un tel choix.
Comme prévu, iOS 18.4 et macOS 15.4 sont les versions débloquant Apple Intelligence en Europe. Le bouquet de services, lancé à l’automne dernier aux États-Unis puis étendu aux autres pays anglo-saxons en décembre, va donc gagner plusieurs nouvelles langues compatibles, dont le français et l’allemand.
Les bêtas sorties vendredi soir sont un premier jet. Dédiées pour l’instant aux développeurs, elles peuvent se révéler instables. Apple a d’ailleurs retiré cette bêta pour un certain nombre d’appareils, dont les iPhone 12 mini, 12 Pro, 12 Pro Max et les iPad Air M2, qui avaient la fâcheuse tendance à redémarrer en boucle.
Les quatrièmes révisions des versions majeures sont traditionnellement chargées en nouveautés. Cette année, c’est particulièrement vrai, avec d’abord l’intégralité des fonctions Apple Intelligence chez nous. On y trouve le nouveau Siri (avec deux nouvelles voix plus « naturelles »), Image Playground, Visual Intelligence, l’intégration de ChatGPT (optionnelle)… Siri reçoit d’ailleurs plusieurs améliorations, avec support du contexte à l’écran et des informations personnelles, et un plus grand contexte pour effectuer des demandes à plusieurs paramètres.
Même chose sur macOS. On note l’arrivée aussi du nouveau Mail, avec ses fonctions de tri automatique (principale, transactions, alerte et publicités). Les personnes qui attendaient fiévreusement l’application Recopie de l’iPhone seront en revanche déçues : l’application ne veut toujours rien savoir en Europe. On ignore à quoi ce blocage est dû.
Nous aurons l’occasion de revenir sur les longues listes de nouveautés dans cette version dans les semaines qui viennent. En attendant, attention aux aventuriers : mieux vaut attendre de laisser passer deux ou trois préversions et viser les bêtas publiques pour tester les apports.
L’ANSSI a publié pour la première fois un rapport faisant le point sur les menaces ciblant le cloud. L’agence française dit avoir observé « une augmentation des attaques », qu’elles soient orchestrées contre des environnements intégralement dans le nuage ou hybrides.
Dans un communiqué paru jeudi, l’Agence nationale de la sécurité des systèmes d’information note que le cloud est devenu omniprésent, mais qu’il est « nécessaire de connaître les menaces et de mesurer les risques qui accompagnent son utilisation ». Elle propose donc un rapport (PDF) servant deux objectifs : réaliser un état de la menace et fournir une liste de recommandations élémentaires.
Si le cloud est devenu si utilisé, ce n’est pas un hasard pour l’agence : il apporte des opportunités et un effet levier. Mais ces mêmes apports sont autant de vecteurs pour de nouvelles attaques et problématiques de sécurité, avertit l’ANSSI. Toutes les entités faisant appel au cloud sont concernées, qu’elles aient déplacé l’intégralité de leur environnement dans le nuage ou qu’elles en contrôlent encore une partie sur site (on premise).
Réussir une attaque contre une infrastructure cloud peut permettre aux acteurs malveillants de faire coup double. Les données hébergées représentent bien sûr un intérêt, mais ils peuvent également tenter une latéralisation. De là, selon les opportunités disponibles, les pirates peuvent aussi atteindre des accès vers les clients de l’entreprise attaquée. Finalités lucratives, espionnage et déstabilisation sont autant de moteurs.
Montée en compétences et failles humaines
Selon l’ANSSI, le cloud fait aussi bien partie de la vie des entreprises que de celles des pirates. Certains groupes s’en sont faits une spécialité. Mango Sandstorm, Scattered Spider, Nobelium, Storm-0558 et Storm-0501 sont cités en exemples.
Il y a plusieurs conséquences. Tout d’abord, une grande expertise technique, qui permet de savoir précisément à quoi on s’attaque pour y chercher des brèches. Cette expertise peut inclure la connaissance de failles de sécurités, les vulnérabilités de type 0-day étant toujours très recherchées. Cependant, ces mêmes connaissances peuvent servir à mettre sur pied des infrastructures cloud conçues pour l’attaque.
Pour l’ANSSI, il s’agit « d’une des tendances grandissantes ». Il n’y a pas toujours besoin de posséder soi-même le matériel, car les pirates peuvent louer l’infrastructure chez un opérateur de cloud classique. Dans tous les cas, ces méthodes « complexifient la détection en dissimulant les activités malveillantes au sein du trafic légitime des utilisateurs de ces plateformes ».
Contrairement à ce que l’on pourrait penser cependant, les failles de sécurité – même 0-day – ne représentent pas la majorité des accès initiaux. L’agence cite ainsi une étude de Thales selon laquelle elles ne concernent « que » 28 % des compromissions. 31 % d’entre elles viennent d’erreurs humaines et de problèmes de configuration. Chez Google, plus de 51 % des compromissions seraient dues « à l’exploitation d’interface cloud sans mots de passe ou dotées d’un mot de passe faible ».
Des responsabilités partagées
L’ANSSI souligne également qu’en fonction de la configuration de la solution cloud adoptée, les responsabilités sont partagées entre clients et fournisseurs de solutions cloud (CSP). Dans le cas des données, par exemple, il en va toujours de celle des clients. Même constat pour tout ce qui touche aux installations sur site.
En revanche, dès que l’on s’avance vers des niveaux plus avancés de passage dans le cloud, tout dépend des besoins du client. Dans une offre IaaS (Infrastructure as a Service), le CSP est responsable de l’infrastructure, donc des serveurs, réseaux et unités de stockage. Avec les offres PaaS (Platform as a Service), le CSP ajoute à ses responsabilités le système d’exploitation. Enfin, les offres les plus complètes, dites SaaS (Software as a Service), reprennent les éléments précédents et y ajoutent tout l’applicatif. Plus on « grimpe » dans les offres, plus le fournisseur a de responsabilités.
C’est du moins la théorie, comme le précise d’ailleurs l’ANSSI. En pratique, ces découpages sont loin d’être aussi simples. « En effet, il est possible depuis plusieurs années de bâtir un système d’information ou une application en « kit », reposant sur l’empilement et l’assemblage de briques disponibles sur étagère, où chacune d’entre elles fournit un service spécialisé « clé en main » en fonction du niveau de délégation recherché (par ex. base de données, front-end, back-end, pipeline de traitements, stockage, lacs de données, tableaux de bords, gestion des identités, etc) », indique l’ANSSI.
Conséquence de cette souplesse, un même client peut se servir « à la carte » chez plusieurs CSP. L’infrastructure créée est une combinaison de services en provenance de fournisseurs multiples. L’Agence de sécurité met d’ailleurs en garde : ce type d’assemblage peut rendre les erreurs de configuration plus fréquentes, à cause de la multiplicité des interfaces.
Une grande surface d’attaque
Même quand cette multiplicité est réduite, la surface d’attaque reste vaste, note l’ANSSI, qui donne une liste d’exemples. En premier lieu, « les interfaces de gestion, telles que les portails Web et les API ».
Ces dernières sont régulièrement pointées du doigt pour des défauts de sécurité. On se souvient que l’année dernière, des rapports de Cloudflare et Akamai allaient justement dans ce sens. Les deux prestataires avaient noté une explosion des attaques basées sur des faiblesses dans des interfaces de programmation insuffisamment protégées. Les deux entreprises avertissaient également du problème des « API fantômes », des composants clés de communication dont personne ne se souvient, avec tous les dangers associés. Il était recommandé aux entreprises de tenir un inventaire à jour.
L’ANSSI liste les autres vecteurs principaux : les failles de sécurité bien sûr, les mauvaises pratiques de gestion des accès et des identités (mots de passe faibles, absence de MFA…), les erreurs de configuration dans les services cloud (notamment les permissions excessives), ainsi que les dépendances à des tiers.
Les recommandations de l’ANSSI
L’agence termine son rapport par une liste de recommandations, tant pour les fournisseurs de solutions cloud que pour leurs clients.
Elle enjoint ainsi les premiers à se pencher d’abord sur la mise en œuvre de son guide d’hygiène numérique, en tant que socle élémentaire. Vient ensuite l’application des bonnes pratiques de développement : analyses de risques sur les applications, identification et gestion rigoureuse des dépendances, tests de sécurité dans des « configurations réalistes », et enfin protection et analyse du cycle de vie des secrets.
L’ANSSI recommande également de cartographier et limiter la surface exposée des services, de cloisonner le système de gestion de l’infrastructure utilisée par les clients, de sécuriser les postes des développeurs associés, de s’approcher autant que possible du référentiel SecNumCloud, de réaliser régulièrement des sauvegardes ou encore de proposer différences mécanismes de protection, que ce soit contre les attaques par déni de service ou les destructions de ressources.
Côté clients, l’agence a aussi une liste de conseils, dont l’assurance que des contacts techniques sont toujours joignables. Les recommandations, générales, restent proches de celles formulées pour les CSP, avec par exemple la mise en œuvre d’une politique de cloisonnement entre les systèmes et un audit de l’exposition des services cloud. L’ANSSI recommande chaudement la mise en place d’un plan de continuité et de reprise d’activité (PCA/PRA).
Sans surprise, l’agence pousse une nouvelle fois son référentiel SecNumCloud dans le choix d’offres cloisonnées pour les activités sensibles. Chiffrement des données clients, cloisonnement des clients entre eux, protection des moyens d’accès et contre les lois extraterritoriales sont ainsi au rendez-vous. « Pour le traitement et l’hébergement de données sensibles, il est recommandé de privilégier les services conformes au référentiel SecNumCloud », ajoute l’agence.
On a coutume de recommander le mode sombre pour économiser de l’énergie. Sur les appareils mobiles, toute économie peut se traduire par un allongement de l’autonomie. Pourtant, on sait que ce n’est vrai qu’avec les écrans OLED, car les pixels noirs peuvent être éteints.
Et ce n’est pas tout, selon la BBC. Le média britannique jette un pavé dans la mare : utiliser un thème sombre n’est pas une garantie d’économie et d’autonomie. Au contraire même, selon les cas. Durant une expérience réalisée, des personnes étaient ainsi invitées à s’installer devant un écran et à régler la luminosité jusqu’à ce que l’image soit jugée confortable. L’opération a été répétée pour les thèmes clair et sombre de la page d’accueil de BBC Sounds.
Résultats ? « Nous avons constaté que 80 % de nos participants ont augmenté la luminosité de manière significative pour la version en mode sombre », indique l’équipe de la BBC, qui parle « d’effet rebond ». Ce constat « remet en question l’hypothèse selon laquelle le mode sombre est le meilleur choix en matière d’économie d’énergie », ajoute le média.
La BBC s’est livrée à d’autres expériences, notamment l’intérêt du « web responsive » en matière de consommation d’énergie, sans trouver la moindre corrélation. Même constat sur la quantité de données transmises par un site : pratiquement aucun lien mis en évidence. Dans ce dernier cas, les testeurs disent s’être rendu sur le site de la COP28 et observé que la version « à faible teneur en carbone » pouvait dans certains cas consommer plus d’énergie.
La BBC, qui rappelle le cout environnemental élevé des terminaux, ne tire cependant pas de grandes conclusions de ses tests. « Avec quelques expériences simples, nous avons démontré que, comme c’est souvent le cas dans le domaine du développement durable, les récits simples et attrayants cèdent la place à la complexité lorsque l’on gratte la surface. La consommation d’énergie en ligne est pleine de compromis et il existe rarement des solutions uniques », explique le média.
Le réseau social d’Elon Musk cherche à lever des fonds pour réduire sa dette et ajouter de nouvelles fonctionnalités. Son propriétaire veut aussi se débarrasser du système de notes de communauté qui permet à certains utilisateurs du réseau d’indiquer quand un message diffuse des fausses informations.
Occupé avec son département du DOGE, Elon Musk n’en a pas oublié qu’il est aussi propriétaire du réseau social X. Selon Bloomberg, le milliardaire tente de lever de nouveau des fonds sur la base d’une valorisation équivalente au montant qu’il avait déboursé pour Twitter en 2022 : 44 milliards de dollars.
Résorber la dette
Selon nos confrères, une partie devrait servir à réduire la dette de l’entreprise. X planifierait aussi de mettre en place un système de paiement intégré au réseau social, ainsi qu’une plateforme de publication de contenus vidéo originaux.
Rappelons que les utilisateurs de X ont déjà la possibilité d’utiliser la version bêta de Grok 3, l’IA développée par xAI.
Mais Bloomberg explique que la levée de fonds n’est pas encore bouclée. « S’il se concrétise, ce financement marquerait un remarquable retournement de situation pour X, après que le rachat et la refonte de Musk ont fait fuir de nombreux utilisateurs et annonceurs », commente le média.
En effet, en septembre dernier encore, plus d’un quart des annonceurs prévoyaient de réduire leurs dépenses sur X à cause d’Elon Musk. Mais la concrétisation de son arrivée à la tête du département du DOGE, que lui a offert Donald Trump, pourrait aussi peser dans la balance pour un retour de certains d’entre eux.
Des menaces pour faire revenir les annonceurs
Apple, par exemple, faisait partie des entreprises qui, en 2023, avaient mis sur pause la sponsorisation de tweets suite à des messages antisémites et suprémacistes d’Elon Musk. Mais l’entreprise à la pomme publie de nouveau, depuis la semaine dernière, des publicités sur le réseau social X.
Le retour des annonceurs semble suivre l’utilisation de méthodes coercitives. Selon le Wall Street Journal, Interpublic Group, l’une des plus importantes agences de communication dans le monde, a reçu des coups de pression de la part de X. Selon plusieurs sources du journal, le réseau social aurait menacé plusieurs fois de façon à peine voilée l’agence pour qu’elle pousse ses clients à y dépenser plus d’argent en publicité.
Selon le média américain, les dirigeants de l’entreprise de communication ont interprété ces menaces comme des rappels du pouvoir qu’a nouvellement acquis Elon Musk. L’entreprise a récemment annoncé un accord de fusion avec son concurrent Omnicom d’une valeur de 13 milliards de dollars. Cependant, le milliardaire pourrait utiliser son influence dans le nouveau gouvernement pour torpiller ou ralentir l’opération.
Elon Musk n’aime pas les « notes de communauté »
Éditorialement, le propriétaire du réseau social a aussi évoqué un possible changement dans le fonctionnement de X. Alors que le programme de « notes de communauté », au départ nommé « Birdwatch » a été mis en place un an avant le rachat de Twitter (donc en 2021) pour remplacer le fact checking, Elon Musk critique ce système et veut les « corriger ».
Comme l’explique Gizmodo, « il semble que le milliardaire n’apprécie pas les notes qui sont apparues sous les tweets concernant l’Ukraine ces derniers jours, et qui vérifient les faits de plusieurs mensonges diffusés par le gouvernement américain ».
OpenAI travaillerait actuellement à doter son conseil d’administration de nouveaux droits de vote. La manœuvre permettrait non seulement de mieux contrôler la future entité à but lucratif, mais également de résister plus efficacement à des offres hostiles, comme celle récemment lancée par Elon Musk.
OpenAI est en pleins travaux. La structure à but non lucratif ne cache plus son souhait de créer une autre entité qui, elle, pourrait engranger des bénéfices et attirer d’autant plus facilement les investisseurs. Actuellement, OpenAI possède aussi une structure dite « capped profit », dont les bénéfices sont plafonnés. Ceux qui dépassent la limite sont reversés à la partie à but non lucratif. C’est donc cette limite qu’OpenAI aimerait faire sauter.
Cette annonce a provoqué de nombreux remous. Elon Musk, cofondateur d’OpenAI, veut empêcher coûte que coûte Sam Altman de réussir. Entre les deux hommes, la haine est palpable à chaque échange. Pour Musk, il n’y a pas de débat : cette conversion enverrait un très mauvais signal au monde de la tech en général, car OpenAI, en tant que structure à but non lucratif, a bénéficié de nombreux avantages fiscaux. Mark Zuckerberg avait abondé, jugeant qu’il était trop simple d’obtenir des avantages aussi importants pour ensuite retourner sa veste.
Il y a un peu plus d’une semaine, Elon Musk, en pleine ascension politique, mettait sur la table 97,4 milliards de dollars pour racheter OpenAI. Refus (plus ou moins) poli de Sam Altman, qui proposait en retour de racheter X pour le dixième de la somme. Ce à quoi Musk avait répondu d’un simple « Escroc ». Quelques jours plus tard, le conseil d’administration OpenAI refusait formellement par un vote unanime, comme noté par Associated Press.
Nouveaux pouvoirs pour le conseil d’administration ?
Dans un article du Financial Times, on apprend qu’OpenAI préparerait un renforcement des droits de vote pour son conseil d’administration. « Sam Altman et d’autres membres du conseil d’administration envisagent une série de nouveaux mécanismes de gouvernance après la conversion d’OpenAI en une société à but lucratif plus conventionnelle », indiquent nos confrères, qui citent des sources proches du dossier.
Toujours selon eux, une telle modification aurait plusieurs bénéfices. D’une part, la structure à but non lucratif pourrait maintenir un contrôle plus serré de la future entité commerciale. D’autre part, elle permettrait de « prendre le pas » sur les autres investisseurs, tout particulièrement Microsoft et SoftBank, qui ont injecté des milliards de dollars dans l’entreprise.
Enfin, le conseil d’administration serait mieux armé pour résister à des offres hostiles d’achat comme celle d’Elon Musk.
D’une pierre plusieurs coups
Pour nos confrères, un renforcement des droits de vote du conseil d’administration reviendrait à faire d’une pierre plusieurs coups. En outre, ces droits de vote permettraient de répondre à la critique principale d’Elon Musk, qui était de voir l’entité à but non lucratif se dissoudre au profit de l’entité commerciale et oublier sa mission première : fournir à l’humanité une IA bénéfique. Avec ces changements, le conseil d’administration gagnerait ainsi en contrôle et dirigerait plus fermement l’entreprise.
Ces droits de vote étendus pourraient également faciliter une éventuelle option « pilule empoisonnée ». C’était la piste initialement prise par Twitter en avril 2022, pour résister à l’offre de rachat de 43 milliards de dollars proposée par Elon Musk. On se souvient qu’après bien des rebondissements, le conseil d’administration avait finalement changé d’avis dix jours plus tard, pour accepter une offre à 44 milliards de dollars.
Musk, l’interférence
Comme nous l’avions indiqué, la valeur d’OpenAI est estimée actuellement dans une fourchette allant de 200 à 300 milliards de dollars, selon que l’on tient compte de la levée de fonds, qui prévoirait notamment d’aller chercher jusqu’à 40 milliards de dollars auprès de SoftBank. L’offre d’Elon Musk ne correspondrait donc même pas à la moitié de cette valorisation. Pourquoi le milliardaire tenterait-il dès lors une opération qui ne pouvait être que vouée à l’échec ?
Probablement pour perturber le processus de création de la future structure commerciale. Le fonctionnement d’OpenAI est en effet particulier, avec une partie « associative », sans but lucratif, et une structure à but lucratif, mais dont les bénéfices sont plafonnés. Pour parvenir à créer une entité commerciale plus classique, il faut que cette dernière puisse acheter la partie associative, ou tout du moins lui faire prendre une participation basée sur sa propre valeur.
C’est tout le problème : Sam Altman et le conseil d’administration ont tout intérêt à ce que cette valeur reste contenue, afin que l’opération ne se révèle pas trop onéreuse. Or, l’offre d’Elon Musk, qui vise la structure à but non lucratif, vient tout à coup lui donner une valeur très concrète : presque 100 milliards de dollars.
Un simple outil ?
C’est ce qui ressortait notamment de plusieurs personnes interrogées par la BBC cette semaine. « Ce que M. Musk essaie de faire ici, c’est d’augmenter la valeur perçue de la branche à but non lucratif d’OpenAI, de sorte qu’OpenAI doive payer davantage pour se libérer de ses obligations envers son propre organisme à but non lucratif », indiquait par exemple Johnnie Penn, professeur à l’université de Cambridge.
Même son de cloche pour Lutz Finger, maître de conférences à l’université Cornell et fondateur et PDG de la startup R2Decide, spécialisée dans l’IA : « En fixant un prix pour la partie non lucrative, Musk rend la séparation beaucoup plus coûteuse pour Altman ». Outre la perturbation du processus, Lutz Finger estime que « Musk a quelque peu raté le train de l’IA. Il est en retard, et il a fait plusieurs tentatives pour le rattraper ».
Un simple outil pour ralentir et perturber ? Le chemin de Musk sur l’intelligence artificielle est en tout cas loin d’être une ligne droite. En 2014, le patron de Tesla n’hésitait pas à qualifier l’IA de « menace existentielle ». « Avec l’intelligence artificielle, nous invoquons le démon », était-il allé jusqu’à dire. Il appelait alors à « une supervision régulatrice, peut-être aux niveaux nationaux et internationaux », pour éviter que quelqu’un fasse « quelque-chose de stupide ».
On se souvient également de la fameuse lettre ouverte réunissant des centaines d’experts pour demander une pause dans le développement de l’IA. Cette lettre, qui appelait à un moratoire, a mal vieilli, évoquant notamment le risque de « laisser les machines inonder nos canaux d’information de propagande et de mensonges ». Surtout, parue en mars 2023, elle était suivie, à peine un mois plus tard, par la création de xAI, la propre entreprise IA d’Elon Musk.
Dénonçant une campagne de dénigrement « méticuleusement coordonnée » à son encontre, l’hebdomadaire Le Point sonne la charge contre Wikipédia, avec un appel à plus de neutralité, cosigné par 70 personnalités. Le magazine a dans le même temps adressé une mise en demeure à la Fondation Wikimedia, arguant de l’absence de moyen d’action permettant à une personne visée par un contenu malveillant d’en demander la suppression.
Cette fois, il ne s’agit plus d’une simple guerre d’édition dans les coulisses d’une fiche Wikipédia. Jeudi, l’hebdomadaire Le Point a lancé une double offensive en direction de l’encyclopédie collaborative. Sur le terrain médiatique, le magazine a mobilisé quelque 70 personnalités – journalistes, politiques, intellectuels – pour cosigner un appel à cesser les « campagnes de désinformation et de dénigrement menées sur Wikipédia ». Cette tribune se double d’une mise en demeure, adressée par les avocats du Point à la Fondation Wikimedia, l’organisation à but non lucratif qui finance et héberge Wikipédia.
« Des cabales organisées par des contributeurs militants »
« Nous, signataires de cet appel, exprimons notre profonde inquiétude face aux campagnes de dénigrement systématiques et sans contradicteurs orchestrées par des contributeurs militants anonymes sur Wikipédia », attaquent les signataires de l’appel du Point. Estimant que de nombreuses personnes, physiques ou morales, font l’objet de « traitements infamants », ils dénoncent tout particulièrement le traitement réservé à l’hebdomadaire de François Pinault, lequel ferait l’objet d’une sélection biaisée et partisane des faits présentés sur la page qui lui est dédiée. Ils accusent également Wikipédia de propager des « accusations graves sans contradictoire portées avec une apparence de fausse neutralité ». Ils reprochent par ailleurs à ses contributeurs de crier à la censure « dès que leur identité et leur motivation sont questionnées ».
Cet appel du Point suit pour mémoire la publication d’un article d’Erwan Seznec, journaliste à l’hebdomadaire, dans lequel ce dernier donne des éléments permettant d’identifier l’un des contributeurs de l’encyclopédie, actif sur la fiche dédiée au magazine. Ce « doxing » a été précédé de menaces non voilées, lesquelles ont déclenché la publication d’une lettre ouverte émanant de la communauté des contributeurs.
« La moindre des rigueurs intellectuelles exige de donner la parole à toutes les parties concernées, principe largement bafoué sur Wikipédia. Si l’anonymat peut et doit protéger les sources et les lanceurs d’alertes, il n’est pas acceptable qu’il soit devenu l’arme principale de vengeurs masqués dans leurs combats idéologiques contre des organisations qui ne correspondent pas à leur projet politique », concluent les signataires, qui demandent à la Fondation Wikimedia la mise en place de garde-fous plus efficaces contre les détournements idéologiques.
Parmi les signataires, on rencontre quelques personnalités qui ont déjà eu publiquement maille à partir avec les contributeurs de Wikipédia, comme Caroline Fourest, directrice de la rédaction de Franc-Tireur, l’éditorialiste du Figaro Eugénie Bastié. Il s’y trouve aussi d’autres noms, qui n’ont a priori pas d’affect particulier vis-à-vis de l’encyclopédie, comme le politologue et chercheur belge François Gemenne, connu notamment pour être l’un des co-auteurs du sixième rapport du GIEC.
« Je conçois que ma signature puisse surprendre, au milieu de celles de gens dont je ne partage souvent pas du tout les idées (pas tous néanmoins). J’ai signé parce qu’il me semble dangereux qu’on assimile Le Point à un journal d’extrême-droite, s’explique ce dernier sur X. Assimiler à l’extrême-droite tout propos de droite conservatrice avec lequel on n’est pas d’accord, ça déforce la lutte contre l’extrême-droite », ajoute-t-il, avant de préciser que sa signature ne vaut pas caution des intimidations lancées à l’encontre de contributeurs Wikipédia.
Un appel doublé d’une mise en demeure
La charge médiatique du Point s’accompagne d’une mise en demeure, adressée par les conseils du magazine à la Fondation Wikimedia. La teneur de ce courrier formel est révélée par un autre hebdomadaire enclin à dénoncer les travers de l’encyclopédie, Marianne. Les avocats y dénoncent notamment « la mise en ligne manifestement malveillante d’informations partielles, partiales et erronées » relatives au Point. Ils y voient une « violation du principe de neutralité » et l’attribuent à « un petit groupe de contributeurs, manifestement militants et en désaccord avec la ligne éditoriale du magazine ».
Sur ce cas particulier, ils demandent à l’hébergeur de protéger la page du Point, en l’assortissant par exemple d’un bandeau d’information stipulant qu’elle a fait l’objet d’une guerre d’édition, et regrettent qu’aucune sanction ne soit prise à l’encontre des contributeurs manifestement partisans dans leurs travaux.
Plus largement, ils reprochent à l’encyclopédie ses règles quant aux sources utilisées pour justifier la légitimité d’une contribution et font valoir que Wikipédia ne dispose d’aucun « moyen de notification ou d’action permettant à une personne visée par un contenu malveillant d’en demander la suppression » tel que prévu par le règlement européen relatif à un marché unique des services numériques (le fameux DSA, qui liste Wikimedia parmi les très grandes plateformes soumises au règlement).
De l’importance des sources
Dans leur lettre ouverte, les contributeurs de Wikipédia rappelaient quant à eux que leur travail communautaire d’édition est régi par les cinq principes fondateurs de l’encyclopédie, dont le caractère ouvert à tous se veut justement le principal rempart contre les tentatives d’ingérence, quelles qu’elles soient. N’importe qui peut en effet modifier un article de l’encyclopédie, sous réserve d’en respecter les règles et de ne pas être l’objet principal de l’article en question, et c’est ensuite par le biais des discussions associées qu’est censé émerger le consensus garantissant une forme de neutralité.
L’ambition encyclopédique suppose par ailleurs qu’un élément d’information ne soit ajouté à un article Wikipédia que s’il peut être rattaché à une source faisant autorité. C’est d’ailleurs l’un des reproches formulés par Erwan Seznec, journaliste au Point, à l’encontre de l’encyclopédie : les membres de cette dernière privilégieraient les sources apparentées à la pensée de gauche pour nourrir les critiques à l’encontre de son employeur.
Le vœu pieux de la neutralité
La très longue discussion associée à l’édition de la fiche dédiée au Point illustre la subtilité de l’exercice de sélection des sources, et la catégorisation de ces dernières entre sources primaires, secondaires et tertiaires, telles que définies dans les processus de l’encyclopédie. Comme le rappelle David Monniaux, chercheur en informatique et contributeur historique de Wikipédia, l’article relatif au Point ne dit pas que le magazine est d’extrême-droite : il « pointe des sources qui disent que certains thèmes du journal sont proches de ceux de l’extrême-droite ».
« Aucun point de vue ne doit être présenté comme étant la vérité. Il ne faut jamais affirmer, sous-entendre ou même laisser croire qu’un des points de vue est d’une quelconque façon meilleur, égal ou moins bon qu’un autre. Ni imposer systématiquement un point de vue, en révoquant catégoriquement ce qui pourrait sembler diverger de sa propre opinion (même si le point de vue que l’on voudrait imposer est scrupuleusement sourcé ou trivialement répandu au sein de l’opinion publique) », promeuvent à ce sujet les principes fondateurs de Wikipédia.
Si l’équilibre entre les différents points de vue doit émerger du consensus, la recherche de neutralité ne relèverait-elle pas du vœu pieux ? « Parfois, les débats sont rugueux, voire violents, et on ne trouve pas beaucoup de volontaires pour prendre des coups, fait remarquer le blogueur (et contributeur Wikipédia) Authueil. Le problème est accentué par la taille, finalement assez réduite, de la communauté française, avec des débats qui peuvent se restreindre à une dizaine de personnes sur une page de discussion, et tourner en rond, sans que personne n’intervienne pour débloquer la situation, faute de règles claires ». Wikipédia en français compte pour mémoire un peu plus de 19 000 contributeurs actifs, pour environ 2,67 millions d’articles, et discute, comme le souligne Authueil, de l’élaboration de recommandations dédiées à la minimisation des polémiques.
Est-ce finalement à ce niveau que se situe le cœur du problème ? Dans un billet consacré à cette castagne, l’universitaire Jean-Noël Lafargue souligne le contexte très particulier dans lequel intervient la charge du Point, quelques semaines après qu’Elon Musk a intensifié ses attaques à l’encontre de Wikipédia. Et il reprend l’idée, déjà exprimée par David Monniaux, selon laquelle c’est peut-être le caractère anti-commercial de Wikipédia qui lui vaut cet opprobre : « Quoi de plus inquiétant, quoi de plus subversif, dans un monde marchand, que ce qui ne peut être acheté ? Si Wikipédia est politique, ce n’est pas par je ne sais quel tropisme « woke » (je connais plus d’un wikipédien clairement d’extrême-droite), c’est par sa résistance aux intérêts mercantiles, par sa défense de la connaissance, et par la solidité de ses principes fondateurs ».
« N’empêche, malgré les sources empoisonnées et les coups de feu qui s’y échangent, Wikipédia reste l’un des derniers espaces sauvages du Web », concluait de son côté le Point en 2007 dans un article qui, déjà pointait du doigt les « dérives de ce système anti-élites ».
La revue Nature a analysé quelles institutions scientifiques dans le monde rétractaient le plus d’articles. On retrouve dans sa liste notamment des universités indiennes, l’Université du Roi-Saoud en Arabie saoudite et des universités chinoises, dont celle qui publie annuellement le fameux classement de Shanghai.
Nature, une des revues scientifiques les plus connues, a récupéré les données de plusieurs entreprises qui ont lancé des outils d’intégrité scientifique pour en tirer la liste des institutions qui rétractent le plus d’articles.
Dans le lot, la plus importante université d’Arabie Saoudite, l’Université du Roi-Saoud, est celle qui se distingue le plus. Mais on y retrouve aussi des universités chinoises, dont l’université Jiao Tong de Shanghai. Celle-ci est responsable du fameux « Classement de Shanghai » des universités qui, tous les 15 aout, met de la poudre aux yeux et de la pseudo-science dans la politique de la recherche et de l’enseignement supérieur, notamment en France.
Depuis quelques années, quelques journalistes scientifiques et chercheurs tirent le signal d’alarme à propos de l’augmentation des articles scientifiques qui sont, au bout d’un certain temps, rétractés. Next a déjà évoqué le site Retraction Watch créé en 2010 et l’outil Feet of Clay Detector du chercheur toulousain Guillaume Cabanac.
Rappelons quand même ici qu’une rétractation n’est pas un mal en soi, au contraire même : une rétractation est le signe que le système de publication a repéré un article qui était problématique et l’a écarté. Soit parce qu’il contenait une erreur, soit parce que la recherche était entachée d’un problème d’intégrité scientifique (plagiat, modification de données…).
Mais si les chercheurs d’une institution sont responsables de beaucoup d’articles rétractés, c’est qu’il y a sans doute un problème d’intégrité scientifique dans cette institution.
L’Université du Roi-Saoud dans le trio de tête
La revue Nature a voulu savoir quelles étaient les institutions les plus responsables de rétractations. Elle a contacté des startups qui ont lancé ces dernières années des outils autour de l’intégrité scientifique : Argos, Signals et Dimensions Author Check. Ceux-ci s’appuient notamment sur la base de données de Retraction Watch cédée en 2023 à l’ONG Crossref et qui a ouvert l’accès via une API.
Comme les outils n’agrègent pas les données de la même façon, le classement varie un peu suivant celui qui est utilisé. Par exemple, certains font la différence entre l’Université de Jilin et l’hôpital qui en dépend, d’autres non. La revue fait aussi remarquer que « les institutions qui comptent le plus grand nombre d’articles rétractés n’ont généralement pas les taux de rétractation les plus élevés, parce qu’elles sont de grande taille et publient donc beaucoup ».
On peut constater dans les graphiques de la revue repris ci-dessous que l’Université du Roi-Saoud figure toujours dans le trio de tête avec plus de 340 articles rétractés en 10 ans, soit 34 par an en moyenne.
La Chine, l’Arabie Saoudite et l’Inde doivent beaucoup rétracter
Si on se concentre sur les données des 10 dernières années, on peut voir que la plupart des universités présentes dans ce classement sont chinoises. Mais la seconde partie des graphiques, qui se concentre sur les années 2020 - 2024, montre une tendance à la disparition de ces universités chinoises au « profit » des saoudiennes et indiennes. Plusieurs hypothèses peuvent être creusées : une période post-covid différente en Chine, un changement de politique d’incitation à la publication ?
En tout cas, il existe des variations significatives entre les différentes institutions de recherche, et ce, au sein d’un même pays. « Il est tentant de se demander si les différences sont liées à des primes variables pour les chercheurs dans les différentes institutions », souligne le cofondateur du site web Retraction Watch, Ivan Oransky, interrogé par Nature.
Le chercheur indépendant Achal Agrawal a créé un outil qui scrute les rétractations en Inde : India Research Watch Il pointe à Nature le fait que, dans ce pays, la plupart des institutions qui affichent les taux de rétractation les plus élevés sont privées et situées dans l’État du Tamil Nadu. Achal Agrawal propose aussi un outil pour scruter les rétractations dans les autres pays du monde.
La revue scientifique (qui est donc aussi impliquée dans le processus de validation des articles scientifiques) précise que « les données relatives aux rétractations montrent qu’il s’agit d’événements rares » et ajoute, « sur les plus de 50 millions d’articles publiés au cours de la dernière décennie, par exemple, seuls 40 000 environ (moins de 0,1 %) ont été rétractés, selon les jeux de données ».
Mais ce chiffre ne représente pas tous les articles scientifiques publiés qui posent problème : certaines revues ou certains champs de recherche rechignent encore à faire la chasse aux articles qui devraient être rétractés pendant que d’autres, l’anesthésie-réanimation (anesthesiology en anglais) notamment, ont une petite communauté de chercheurs qui a pris à bras-le-corps le problème.
L’intelligence artificielle reproduit les biais humains, puisqu’elle est généralement entrainée sur des données biaisées. Mais l’IA peut aussi servir à mesurer et essayer de contrer les biais humains. Des chercheurs expliquent « comment l’IA générative pourrait aider à améliorer la prise en charge » des patients aux urgences.
L’Institut national de la santé et de la recherche médicale (Inserm) revient sur une étude publiée dans Proceedings of Machine Learning Research (PMLR). Elle est signée par des chercheurs de l’université de Bordeaux, qui se sont basés sur des données du CHU du chef-lieu de la Nouvelle-Aquitaine.
Des biais pendant le triage aux urgences de l’hôpital
L’Inserm explique, en guise d’introduction, que « les biais cognitifs humains peuvent particulièrement impacter la prise de décision lorsque celle-ci doit être rapide, en particulier lorsqu’elle présente un enjeu vital, comme lors de la prise en charge médicale aux urgences par exemple ». L’Institut ajoute que « les nouveaux algorithmes d’IA générative peuvent être mis à profit pour identifier et comprendre les biais cognitifs humains ».
Ce dont parle l’étude du jour sont des « raccourcis cognitifs » qui arrivent lorsque des personnes doivent se former une opinion ou prendre une décision « à partir d’une information incomplète ou peu nuancée ». Les biais sont toujours un peu les mêmes dans ce genre de situation – sexe/genre, l’âge, l’ethnie… – « et conduire à sous-estimer ou à surestimer la sévérité de l’état d’une personne ».
Les chercheurs ont voulu identifier ces biais et voir comment ils pouvaient diminuer leur impact. Ils ont pour cela utilisé une intelligence artificielle générative, sur un cas précis : le triage des patients aux urgences médicales. Pour une fois, elle ne va pas reproduire les biais des humains, mais au contraire tenter de les identifier.
Un enjeu doublement critique
L’équipe de recherche était dirigée par Emmanuel Lagarde (directeur de recherche Inserm). L’enjeu du triage aux urgences peut être critique : « la sous-estimation d’une urgence qui reporterait la prise en charge peut entraîner la dégradation du pronostic d’un patient. A contrario, surestimer la gravité de l’état de la personne peut entraîner une surutilisation de ressources qui peut être particulièrement préjudiciable en cas d’affluence forte ».
La première phase de l’opération est classique : entraîner l’intelligence artificielle à trier les patients arrivant aux urgences en se basant sur leur dossier, « reproduisant ainsi les éventuels biais cognitifs du personnel infirmier en charge de ce triage ». 480 000 entrées aux urgences du CHU de Bordeaux (entre janvier 2013 et décembre 2021) ont ainsi été analysées.
Les données disponibles
Les données comprennent notamment la date et heure l’admission, le sexe du patient, le motif d’arrivée aux urgences, l’historique et les antécédents médicaux, des signes vitaux (fréquence cardiaque, fréquence respiratoire et pression artérielle, entre autres) ainsi que le score de triage associé.
On retrouve également des informations relatives au personnel soignant au triage, notamment leur sexe, le nombre d’années d’expérience et s’ils ont reçu une formation spécialisée. Un exemple est donné :
Une IA évalue les patients « comme le ferait le soignant »
Une fois la phase d’apprentissage terminé, le modèle (un LLM de « taille moyenne ») était donc capable d’évaluer la sévérité de l’état du patient, « comme le ferait le soignant ».
Les chercheurs expliquent avoir testé Mistral 7B, BioMistral 7B Labrak, Mixtral 8x7B 3 et Llama 3 8B. Selon la publication scientifique, « Mistral 7B et Llama 3 8B sont capables d’imiter le triage d’urgence humain avec une précision satisfaisante ».
L’IA refait les calculs sur des dossiers « maquillés »
La seconde phase peut alors commencer : le dossier est « maquillé » en modifiant le genre du patient. Le modèle attribuait alors un nouveau score de sévérité. La différence entre les deux scores permet d’estimer le biais cognitif dû au genre.
Le résultat ne devrait pas surprendre grand monde :
« Les résultats ont montré un biais significatif de l’IA au détriment des femmes : à dossiers cliniques identiques, la sévérité de leur état avait tendance à être sous-évaluée par rapport à celle des hommes (environ 5 % étaient classées « moins critiques » tandis que 1,81 % étaient classées comme « plus critiques »). A contrario, la sévérité de l’état des hommes avait tendance à être légèrement surévaluée (« plus critiques » pour 3,7 % contre 2,9 % « moins critiques ») ».
D’autres conclusions intéressantes émanent de cette étude : « Ce biais est plus prononcé chez les infirmières ou lorsque les patients signalent des niveaux de douleur plus élevés, mais il diminue avec l’expérience du personnel soignant ».
Les chercheurs en arrivent à la conclusion que « les grands modèles de langage peuvent aider à détecter et à anticiper les biais cognitifs humains », c’est en tout cas ce qu’affirme Emmanuel Lagarde. Et s’ils y arrivent si bien, c’est qu’ils « sont capables d’identifier et de reproduire les biais qui guident la prise de décision humaine », ajoute Ariel Guerra-Adames, doctorant et premier auteur des travaux.
Ce n’est que le début, d’autres biais à analyser
Ce n’est que la première étape de l’étude, la suivante portera sur d’autres biais comme l’âge et le groupe ethnique des patients. « À terme, le système devrait également être affiné avec l’introduction de variables non verbales (expressions faciales, ton de la voix) qui n’apparaissent pas nécessairement dans les données écrites et peuvent être pourtant critiques dans la prise de décision », précise l’Inserm.
Pour l’open source et la reproductivité de l’étude, on repassera. Les données ne sont pas partagées pour des questions de confidentialité des patients et de l’accord des chercheurs avec le CHU de Bordeaux, peut-on lire dans l’étude. « Même chose pour le code, car certains des principaux scripts contiennent également des informations sensibles ».
Ce n’est pas la première fois que l’intelligence artificielle générative trouve son utilité dans le domaine médical. Nous en parlions récemment sur Next.
Hoan Ton-That a démissionné de son poste de PDG de Clearview AI, l’entreprise de reconnaissance faciale servant de prestataire aux forces de l’ordre. Il continuera à siéger à son conseil d’administration.
L’entreprise s’était fait connaître pour avoir téléchargé, sans leur consentement, des milliards de photos d’être humains sur le web et les réseaux sociaux, ce qui lui avait valu plusieurs poursuites des CNIL européennes notamment, et quelques condamnations.
En septembre 2024, TechCrunch avait calculé que Clearview AI avait accumulé « un total d’environ 100 millions d’euros d’amendes liées à la protection de la vie privée dans l’UE », que l’entreprise, qui n’a pas de représentant légal en Europe, refuse de payer.
Clearview AI se targue aujourd’hui de disposer d’une base de données de plus de 60 milliards d’images, dont l’usage serait réservé aux forces de police et agences gouvernementales.
D’après Forbes, il aurait quitté Clearview « après que l’entreprise ait eu du mal à décrocher d’importants contrats avec le gouvernement fédéral » états-unien. Une nouvelle direction a dès lors été mise en place « pour capitaliser sur les « opportunités émergentes » de l’administration Trump ».
L’entreprise est désormais co-dirigée par Hal Lambert, investisseur de la première heure et membre du conseil d’administration, co-PDG depuis décembre, aux côtés de Richard Schwartz, cofondateur de Clearview, qui supervise les opérations quotidiennes.
Les deux hommes « ont une longue histoire avec le parti républicain », relève TechCrunch. La société d’investissement de Lambert, Point Bridge Capital, est en effet connue pour avoir lancé en 2017 le MAGA ETF, un fonds d’investissement qui investit dans des sociétés soutenant les candidats républicains. Schwartz a pour sa part été conseiller principal de Rudy Giuliani lorsqu’il était maire de New York.
Ancien collecteur de fonds de Donald Trump, M. Lambert a déclaré qu’il était intervenu pour aider Clearview « avec la nouvelle administration », au motif qu’elle offrirait de nouvelles « opportunités », et qu’il entendait pouvoir « contribuer à cet effort ».
La première administration Trump avait déjà « fait pression » pour intensifier le recours à l’identification biométrique, notamment aux frontières du pays, afin de lutter contre l’immigration, rappelle Forbes.
Les priorités de la nouvelle administration, « Make America Safe Again », et la promesse de Trump d’entamer « la plus grande déportation de l’histoire de notre pays », font entrevoir à M. Lambert « une grande opportunité » pour Clearview :
« Sous l’administration Trump, nous espérons nous développer davantage que sous l’administration Biden… Nous discutons avec le [Pentagone], la Sécurité intérieure. Nous sommes également en dialogue actif avec nombre d’agences différentes ».
Clearview n’avait pas vraiment réussi à se développer sous l’administration Biden, qui s’inquiétait de l’impact que la reconnaissance faciale pourrait avoir sur les droits civils, les libertés et la vie privée, souligne Forbes. Le responsable des ventes de Clearview au Pentagone et à la communauté du renseignement avait de son côté quitté l’entreprise en décembre.
Clearview aurait réalisé un chiffre d’affaires annuel récurrent de 16 millions de dollars, « dont une grande partie a été générée par des contrats avec des organismes locaux chargés de l’application de la loi ». Hal Lambert espère que Clearview, qui n’est toujours pas rentable, triplera son chiffre d’affaires cette année.
L’EFF et la coalition Repro Uncensored lancent une campagne contre la censure de l’information relative à l’avortement et aux droits reproductifs.
#StopCensoringAbortion. Cessez la censure de l’avortement. Sous ce hashtag, l’ONG de défense des droits numériques Electronic Frontier Foundation (EFF) et la coalition de défense des droits à l’information sur la santé reproductive Repro Uncensored lancent une campagne pour lutter contre la censure de l’information relative à l’avortement et aux droits reproductifs en ligne.
Leur but : répertorier les cas de censure des informations liées à la santé reproductive et à l’avortement sur les réseaux sociaux via une page dédiée, et lutter contre le phénomène.
De fait, sur TikTok, Instagram ou Facebook, de nombreuses publications liées à l’avortement « sont régulièrement signalées ou supprimées en raison de violations de « règles de communauté » vagues, quand bien même les contenus sont légaux et factuels », souligne dans un communiqué la juriste de l’EFF Rindala Alajaji.
Quelques semaines à peine après que Mark Zuckerberg eut annoncé en fanfare réduire les dispositifs de modération sur les plateformes de Meta au nom de la liberté d’expression, le New-York Times relevait par exemple le blocage et la suppression de comptes et de publications de fournisseurs de pilule d’avortement sur les deux réseaux sociaux de la société.
Le manque de transparence des plateformes sociales « laisse les organisations, les influenceurs et les individus dans le noir, alimentant du même coup une culture de la censure qui met en danger l’accès du public à des informations vitales sur les soins de santé », indique encore l’activiste de l’EFF.
Répercussions mondiales des restrictions états-uniennes
L’enjeu est d’autant plus important que la protection fédérale du droit à l’avortement a été cassée aux États-Unis en juin 2022. Et que les récentes coupes budgétaires décidées par Donald Trump touchent non seulement son pays, mais aussi tous ceux dans lesquels des institutions comme l’agence états-unienne pour le développement international (USAID) fournissaient des soins et de l’information sur la santé et les droits reproductifs – selon les estimations du Guttmacher Institute, la coupure de financement pourrait mener à plus de 4 millions de grossesses non désirées, et plus de 8 000 morts à l’accouchement.
En pratique, l’EFF et Repro Uncensored cherchent à collecter des récits d’internautes dont les contenus liés à la santé reproductive ont été signalés, supprimés ou dont la visibilité a été réduite via une page spécialement créée sur le site de l’EFF. La page recense aussi diverses études sur la censure de ce type spécifique de contenu, ainsi que des guides de sécurité et de protection de la vie privée pour les activistes fournissant l’accès à l’avortement, les personnels médicaux, et les patients.
Dans son communiqué, le fabricant explique que son « SSD 4600 est le premier SSD client Gen 5 de Micron ». Il est au format M.2, avec une interface x4, le débit maximum théorique est donc de 16 Go/s. Micron se rapproche de cette limite avec jusqu’à 14,5 Go/s en lecture et 12 Go/s en écriture. Les IOPS sont de 2,1 millions dans les deux cas.
Micron affirme que son « SSD 4600 offre une efficacité énergétique jusqu’à 107 % améliorée (Mo/s par watt) par rapport aux SSD de performance Gen 4 », c’est-à-dire le SSD 3500. Puisque les débits sont doublés, cela signifie qu’il n’y a très certainement quasiment aucune différence sur la consommation. Mais c’est toujours mieux présenté comme le fait Micron…
Le SSD exploite des puces TLC 3D NAND G9 (9e génération). Nous en avions déjà parlé l’été dernier, elles disposent de 276 couches, permettant ainsi d’augmenter la densité. Le contrôleur est un SM2508 (huit canaux) de chez SiliconMotion. La fiche technique est disponible par ici. Le tarif n’est pas précisé.
Ce nouveau venu est donc assez proche du Crucial T705 (Crucial est une marque de Micron, pour rappel). Il est annoncé jusqu’à 14,5 Go/s en lecture et 12,7 Go/s en écriture), avec de la 3D NAND TLC sur 232 couches de Micron. Le contrôleur est un Phison PS5026-E26.
D’autres fabricants n’ont pas attendu 2025 pour passer au PCIe 5.0, une norme finalisée en 2019. On en parlait déjà en 2021 avec le SSD CD7 de Kioxia (PCIe 5.0 x2) et le PM1743 de Samsung (PCIe 5.0 x4, jusqu’à 13 Go/s et 2,5 millions d’IOPS). Corsair aussi répond présent avec son MP700 (PCi 5.0 x4,. jusqu’à 10 Go/s et 1,5 millions d’IOPS).
Les agences FTC, FCC et SEC régulent les marchés américains et surveillent notamment les entreprises américaines du numérique. Elles opéraient jusque ici de manière indépendante du pouvoir exécutif fédéral américain. Un décret de Donald Trump publié le 18 février dernier veut leur imposer une supervision présidentielle.
La FTC, la FCC et la SEC sont des agences américaines importantes dans la régulation du monde économique puisqu’elles ont un pouvoir de contrôle sur les entreprises américaines. C’est au président des États-Unis qu’il revient de nommer le ou la responsable de chacune d’entre elles. Donald Trump a, par exemple, nommé à la FTC Andrew Ferguson, Brendan Carr à la tête de la FCC et Mark Uyeda à celle de la SEC. Mais ces agences avaient, jusque-là, une certaine indépendance dans leurs décisions et pouvaient être en désaccord avec le président des États-Unis.
Trois agences importantes dans l’écosystème du numérique
La FTC (Federal Trade Commission), qui a plus de 110 ans, fait appliquer le droit de la consommation américain et contrôle notamment les pratiques anticoncurrentielles. Encore récemment, cette agence ouvrait une enquête sur les pratiques de Microsoft sur le cloud. Elle est aussi intervenue en décembre pour interdire à trois entreprises de vendre des données de localisation sensibles. En 2020, elle accusait Facebook de « maintenir illégalement son monopole », sans pour autant aller jusqu’à imposer à Meta la cession d’actifs comme Instagram et WhatsApp, comme on pouvait l’imaginer.
La FCC (Federal Communications Commission) régule les télécoms américains et a, par exemple, rétabli la réglementation sur la neutralité du net aux États-Unis en avril 2024. Elle travaille sur la sécurité des réseaux mobiles. C’est aussi elle qui régule le lancement des satellites de communication comme ceux de Starlink.
Enfin, la SEC (Securities and Exchange Commission) est l’autorité américaine des marchés financiers. En 2018, celle-ci avait par exemple décidé de deux amendes contre Tesla et Elon Musk d’un montant total de 40 millions de dollars après avoir accusé le dirigeant de l’entreprise de fraude. Avant de s’accorder avec Elon Musk et l’entreprise sur ces montants, l’autorité avait demandé qu’il soit interdit de fonctions dirigeantes dans une société cotée. Finalement, Elon Musk avait accepté de quitter la présidence de l’entreprise tout en gardant les fonctions de DG.
Supervisé et contrôlé par le président
Mais comme le rapporte ArsTechnica, Donald Trump a donc publié un décret qui affirme que « les fonctionnaires qui exercent de vastes pouvoirs exécutifs doivent être supervisés et contrôlés par le président élu par le peuple ». La Maison-Blanche a accompagné ce décret d’un texte d’explication dans lequel elle affirme qu’il s’applique aux « agences dites indépendantes comme la Federal Trade Commission (FTC), la Federal Communications Commission (FCC) et la Securities and Exchange Commission (SEC) ».
Elle ajoute que « toutes les agences doivent (1) soumettre leurs projets de régulation à l’examen de la Maison-Blanche – sans aucune exception pour les agences dites indépendantes, à l’exception des fonctions de politique monétaire de la Réserve fédérale ; et (2) consulter la Maison-Blanche sur leurs priorités et leurs plans stratégiques, et la Maison-Blanche fixera leurs normes de performance ».
Pas d’interprétation légale différente de celles du Président ou du procureur général
Le décret de Donald Trump interdit aussi à tout employé d’une agence fédérale quelle qu’elle soit (l’une des trois citées plus haut, mais aussi les autres agences fédérales) de donner un avis différent de Donald Trump : « aucun employé de la branche exécutive agissant à titre officiel ne peut avancer une interprétation de la loi comme étant la position des États-Unis allant à l’encontre de l’avis du président ou du procureur général sur une question de droit, y compris, mais sans s’y limiter, l’émission de règlements, d’orientations et de positions avancées dans le cadre d’un litige, à moins d’y être autorisé par le président ou par écrit par le procureur général ».
« Dans ce dernier décret, le régime Trump prétend s’approprier le pouvoir que le Congrès a délégué aux agences de régulation indépendantes et, tel qu’il est rédigé, déclare que l’interprétation de la loi par la Maison-Blanche fait « autorité », sans aucune mention des tribunaux », explique à ArsTechnica, John Bergmayer responsable juridique de l’ONG Public Knowledge. Il ajoute que, « bien entendu, le président n’est pas, et n’a jamais été, l’arbitre final de ce qui est légal. Les avocats qui travaillent pour le gouvernement doivent leur allégeance au peuple américain, et non au président Donald J. Trump ».
Nos confrères pointent que l’entourage de Donald Trump affichait déjà une vision différente du sujet avant son investiture. Le tout juste nommé responsable du Bureau de la gestion et du budget américain, Russ Vought, affirmait, dans une interview donnée à Tucker Carlson, « il n’existe pas d’agences indépendantes. Le Congrès a pu les considérer comme telles – la SEC ou la FCC, la CFPB, toute la soupe à l’alphabet – mais ce n’est pas quelque chose que la Constitution comprend. Il peut donc y avoir des stratégies différentes avec chacune d’entre elles sur la manière de les démanteler, mais en tant qu’administration, la notion même d’agence indépendante devrait être rejetée ».
Selon le Wall Street Journal, ce décret touche aussi l’agence, jusque-là indépendante, chargée d’administrer et de faire appliquer la loi sur le financement des élections fédérales dans ce pays.
Alors que la guerre commerciale s’intensifie entre la Chine et les États-Unis, des entreprises de la filière du lithium suspendent leurs exportations avant même qu’une loi en la matière ne soit officiellement adoptée.
La société chinoise Jiangsu Jiuwu Hi-Tech a cessé d’exporter des pièces dédiées au traitement du lithium, l’un des composants essentiels des batteries de véhicules électriques. L’entreprise avait prévenu ses clients qu’elle suspendrait ses exports de sorbants à partir du 1ᵉʳ février, d’après Reuters.
La Chine est le plus important producteur des sorbants utilisés pour extraire le lithium des saumures et autres solutions. La décision de Jiangsu souligne que la menace formulée en janvier par la Chine de réduire les exports de certaines de ses technologies et batteries liées au lithium a déjà des effets, quand bien même la proposition de loi n’est pour le moment pas adoptée.
Jiangsu et Sunresin New Materials, un autre acteur majeur de la production de sorbant, sont en cours de négociation avec le gouvernement chinois, d’après les sources de Reuters. Si la piste de la restriction des exports était adoptée, les sociétés auraient besoin d’obtenir des licences gouvernementales pour vendre leurs produits à l’étranger.
Autres signaux des évolutions en cours : des représentants du gouvernement chinois ont visité plusieurs entreprises du secteur. Dans un cas, ils ont même formulé une mise en garde contre la poursuite d’un contrat d’exportation d’un milliard de dollars, d’après l’agence de presse.
Face à l’augmentation des tensions économiques, certaines banques demandent des autorisations supplémentaires avant de financer l’exportation de produits figurant sur la liste de la proposition de loi.
Évolution sur les chaînes de production
À court terme, une restriction des sorbants pourrait freiner les activités des sociétés d’extraction du lithium, parmi lesquelles Exxon Mobil ou Koch Industries, qui avait signé en 2023 un accord pour utiliser les produits de la société chinoise Xi’An Lanshen New Material Technology pour ses opérations en Amérique du Nord.
Des producteurs occidentaux comme Vulcan Energy Resources se positionnent cela dit pour fournir l’aide nécessaire aux sociétés minières.
Depuis le début décembre 2024 et sa restriction de l’export de métaux comme le gallium et le germanium vers les États-Unis, la Chine montre clairement qu’elle compte utiliser sa puissance sur le marché des matériaux critiques. Le cours de l’antimoine a flambé à plusieurs reprises, en réaction aux restrictions chinoises.
La logique protectionniste de Trump tend le commerce mondial
Le risque est de voir le scénario se reproduire ailleurs sur la chaîne d’approvisionnement, d’autant que Donald Trump s’applique à chambouler le commerce mondial en imposant de nouveaux droits de douanes face à tous ses partenaires.
Début février, il a notamment appliqué 10 % de droits de douane supplémentaires sur tous les produits importés de Chine, celle-ci répliquant avec des taxes supplémentaires sur les hydrocarbures, une enquête contre Google, et, encore hier, avec 10 % de droits supplémentaires sur les importations de Ford et General Motors sur ses marchés (déjà en difficulté dans le pays, les constructeurs s’y voient désormais taxés à 25%).
En réaction, le Président des États-Unis vient d’adoucir le ton en déclarant qu’un accord commercial était « possible » avec Pékin. Face à lui, le porte-parole du ministère chinois du Commerce He Yadong et un autre du ministère des Affaires étrangères, Guo Jiakun, ont eu des mots relativement proches de ceux de la commissaire européenne à la Concurrence, lorsqu’elle appelait en début de semaine les États-Unis à ne pas opter pour l’intimidation.
Les États-Unis ne devraient pas « brandir le bâton des droits de douane à tout bout de champ, en les utilisant partout comme un outil de coercition », a ainsi déclaré He Yadong. Guo Jiakun appelait de son côté à ce que « les deux parties devraient résoudre leurs préoccupations respectives par le dialogue et la consultation, fondés sur l’égalité et le respect mutuel ».
Après avoir tenté pendant des années d’imposer son kiosque applicatif sur Android, mais aussi sur Windows, Amazon jette finalement l’éponge pour tout ce qui n’est pas son propre matériel.
« À compter du 20 août 2025, le fonctionnement des applications téléchargées depuis l’Amazon Appstore ne sera plus garanti sur les appareils Android. L’Amazon Appstore continuera d’être disponible ailleurs, notamment sur les appareils Fire TV et les tablettes Fire », indique le géant du e-commerce.
La société annonce dans le même temps l’arrêt immédiat de la commercialisation de sa monnaie virtuelle, les Amazon Coins. Lancée au printemps 2013, elle avait vocation à simplifier l’achat de jeux ou de contenus in-apps sur les terminaux Kindle ou Fire.
Les Amazon Coins déjà achetés restent accessibles jusqu’au 20 août 2025. « Tous les Coins achetés et qui seront encore sur votre compte après le 20 août 2025 seront remboursés », affirme Amazon, précisant que les modalités précises seront communiquées ultérieurement.
Pour mémoire, l’Amazon Appstore va également tirer sa révérence sur Windows. La date de mise hors service est cette fois fixée au 5 mars 2025. La décision découle ici de l’arrêt programmé, au sein de Windows, du sous-système dédié à la prise en charge des applications Android (WSA, pour Windows Subsystem for Android).
« Microsoft met fin à la prise en charge du sous-système Windows pour Android (WSA). Par conséquent, l’Amazon Appstore sur Windows et toutes les applications et jeux dépendants de WSA ne seront plus pris en charge à partir du 5 mars 2025. Jusqu’à cette date, l’assistance technique restera disponible pour les clients », indiquait alors l’éditeur.
Une étude montre que les réseaux sociaux TikTok et X renforcent la visibilité des contenus en faveur du parti d’extrême droite allemand AfD alors que la campagne pour élections législatives anticipées bat son plein en Allemagne.
L’Allemagne connait une campagne électorale tumultueuse en vue de ses élections législatives anticipées dont le vote aura lieu le 23 février prochain. Et certaines entreprises de réseaux sociaux s’en mêlent.
Dès le 20 décembre, Elon Musk a exprimé sur son propre réseau social, X, sa préférence pour le parti d’extrême droite allemand AfD.
Mais une étude menée par l’ONG Global Witness [PDF], qui se concentrait jusque-là sur la corruption politique dans des pays en développement, et repérée par TechCrunch, montre que les algorithmes de recommandation de TikTok et de X ont des biais majeurs mettant en avant les contenus en faveur du parti d’extrême droite AfD.
Global Witness a voulu étudier les biais des flux « Pour vous » proposés par les trois réseaux sociaux les plus populaires en Allemagne : Instagram, TikTok et X. Alors que la plateforme de partage d’images de Meta n’a favorisé aucun contenu politique, les deux autres plateformes ont largement mis en avant des messages pro-AfD.
Des comptes créés pour l’occasion
Pour son étude, l’ONG a créé, sur chacune des trois plateformes, trois comptes en Allemagne (pour X et Instagram sur des ordinateurs avec un historique de cookies et de navigation vierge pour chaque test, pour TikTok sur un smartphone après avoir fait une réinitialisation d’usine pour chaque test). Avec chacun de ces comptes, ils ont suivi les 4 partis les plus importants et leurs leaders. Enfin, ils ont cliqué sur 5 posts de chacun de ces comptes en visionnant pendant au moins 30 secondes les vidéos postées si ces publications en comportaient.
Global Witness explique dans son rapport sa démarche : « Nous avons cherché à alimenter les comptes avec un intérêt égal pour les quatre grands partis allemands – les chrétiens-démocrates (CDU), l’Alternative pour l’Allemagne (AfD), les sociaux-démocrates (SPD) et les Verts – en cliquant sur « suivre » sur l’un des comptes officiels de leur parti et sur le compte de leur leader, et en regardant le contenu ».
3/4 de contenus mis en avant par TikTok pro-AfD, 2/3 sur X et aucun chez Instagram
Résultat ? Du côté d’Instagram, la quasi-totalité des publications politiques proposés par la plateforme dans le flux des comptes tests de l’ONG provenaient des comptes suivis par les comptes test. La plateforme de Meta n’a montré qu’un contenu politique qui ne venait pas des comptes suivis. Celui-ci a été publié par un compte pro-SPD.
TikTok et X proposent, par contre, dans les flux « Pour vous », beaucoup plus de contenus politiques qui proviennent de comptes qui n’étaient pas suivis par l’ONG. Sur TikTok, 3/4 d’entre eux étaient des contenus favorables à l’AfD et sur X, 2/3 étaient favorables au parti d’extrême droite allemand :
L’ONG a aussi recueilli les messages recommandés qui critiquaient les différents partis allemands et montre que ces critiques concernaient plus le parti d’extrême droite que les autres :
Pas de surpublication de l’AfD pour l’expliquer
Global Witness affirme qu’on ne peut pas attribuer ces chiffres à une surpublication de l’AfD sur ces réseaux par rapport aux autres partis : « sur TikTok, l’AfD et son leader ne sont pas ceux qui publient le plus de contenus. La CDU et son leader ont publié 69 % de contenus en plus que l’AfD et son leader en 2025, et les Verts et leur leader ont publié 24 % de contenus en plus ».
Et sur X, « l’AfD et son chef ont publié plus de contenus que les autres partis jusqu’à présent en 2025 » mais l’ONG remarque : « les Verts et leur chef y ont publié le deuxième plus grand nombre de messages et, dans nos tests, le contenu favorable aux Verts était le moins visible, tandis que le contenu favorable à l’AfD était le plus visible. La fréquence des publications ne nous renseigne pas beaucoup sur la hiérarchisation algorithmique ».
L’ONG explique qu’on ne sait pas trop ce qui joue dans la mise en avant par ces plateformes. « Ma meilleure inférence est qu’il s’agit d’une sorte d’effet secondaire involontaire des algorithmes qui sont basés sur l’engagement », explique Ellen Judson de Global Witness à TechCrunch : « Et c’est ce qui se produit lorsque, essentiellement, les entreprises conçues pour maximiser l’engagement des utilisateurs sur leurs plateformes finissent par devenir des espaces de discussion démocratique – il y a là un conflit entre les impératifs commerciaux et l’intérêt public et les objectifs démocratiques ».
D’autres hypothèses peuvent être faites. La semaine dernière, Karine Caunes et Florent Lefebvre, du Think tank Digihumanism, ont mis en ligne [PDF] une analyse d’une « possible présence d’une manipulation de l’information concernant les élections allemande de 2025 » sur le réseau social X. Sur LinkedIn, Florent Lefebvre, la résume ainsi : « dans le sillage d’Elon Musk, des milliers de comptes Twitter/X se sont créés pour soutenir l’AFD, le parti d’extrême droite allemande. Et cette fois-ci, ça va beaucoup plus loin que les petites opérations russes, parce que ça marche et ça fait des DIZAINES DE MILLIONS DE VUES ».