Vue normale

Reçu aujourd’hui — 27 mai 2025Actualités numériques

Elon Musk quitte le DOGE, celui-ci reste bien actif

27 mai 2025 à 15:47
Tespasla
Elon Musk quitte le DOGE, celui-ci reste bien actif

Elon Musk quitte le Doge sur un bilan très mitigé. L’entrepreneur aura néanmoins réussi à consolider son influence au sein de l’administration des États-Unis.

Elon Musk quitte la tête du département de l’efficacité gouvernementale (DOGE, nommé d’après sa cryptomonnaie favorite). La date butoir était le 28 mai : au-delà de cent trente jours comme conseiller de Donald Trump, le patron de X, SpacesX et Tesla aurait eu à se plier aux obligations de transparence et de contrôle du Congrès des États-Unis.

La panne massive qui a frappé son réseau social X, ce 24 mai, semble avoir été le dernier clou dans le cercueil de son expérience gouvernementale. À la tête des États-Unis comme dans ses différentes sociétés, cela dit, les répercussions de ses activités à la tête du DOGE n’ont pas fini de se faire sentir.

Après avoir été vanté pendant des années pour avoir inspiré le personnage d’Iron Man, dans les films de la franchise Marvel, Elon Musk hérite de « l’image du méchant dans les films d’actions », souligne le docteur en civilisation américaine Jérôme Viala-Gaudefroy auprès du Parisien. Le vide qu’il a participé à installer à tous les étages de l’administration des États-Unis, lui, crée le parfait appel d’air pour permettre à davantage de sociétés privées, dont les siennes, de récupérer de nouveaux contrats publics.

« Move fast and destroy things »

À la tête du DOGE, Musk et ses équipes auront acquis une forme de « God Mode » sur les systèmes informatiques, donc sur le fonctionnement des institutions états-uniennes : coupes brutales dans le budget de diverses agences, à commencer par l’USAID ; accès, voire croisement de multiples bases de données sensibles relatives aux citoyens comme au secteur économique ; demandes de comptes brutales aux millions de fonctionnaires de l’administration…

Pour illustrer le tout, Elon Musk s’est plu à brandir une tronçonneuse offerte par le politicien populiste Javier Milei sur la scène d’une convention. Sa promesse ? Réduire la « tyrannie de la bureaucratie », identifier les « fraudes et les abus » pour les supprimer (y compris quand ces fraudes sont fantasmées, ou juste recyclées).

The Guardian a une formule pour résumer l’ampleur du choc : move fast and destroy things (aller vite et détruire des choses). Une version « hardcore », comme aime dire Musk, du move fast and break things qui fut jusqu’à 2014 le slogan de Facebook et une devise populaire dans la Silicon Valley.

Il faut dire que jamais, dans l’histoire moderne, un homme aussi riche (le plus riche du monde) ne s’était vu octroyer le pouvoir de superviser et supprimer des agences dont la mission même est de superviser le secteur économique. Jamais non plus une telle entreprise n’avait été menée en mettant à profit la numérisation du monde administratif pour se retourner contre lui (à plusieurs reprises, Musk a explicitement déclaré sa volonté d’ « effacer » des agences et des postes de coûts, comme on efface une ligne dans un tableau Excel).

Aide humanitaire et science bousculées à l’échelle mondiale

Directement importées de son style de management historiquement violent dans ses diverses entreprises, les méthodes de Musk auront aussi joué dans les critiques, de même que ses promesses, non remplies. De 2 000 milliards de dollars d’économies promises pour les comptes de l’État fédéral, le DOGE a rapidement revu ses ambitions à la baisse, pour ne plus viser que 1 000 milliards… puis n’en réaliser, à date, que 165 milliards. Si des dizaines de milliers de départs volontaires ont été décidés, la plupart sont contesté en justice.

Bien qu’elle soit aussi imputable à la politique trumpiste qu’aux choix du multimilliardaire, les effets des actions du DOGE, associé à la personne de Musk, auront de toute manière des conséquences de long terme aux États-Unis comme à l’international.

Certains calculs estiment que la suppression de l’USAID pourrait causer jusqu’à 176 000 morts supplémentaires, dont la moitié concerneraient des enfants. Des experts lient déjà l’augmentation de nouveaux cas de SIDA à la suppression de l’agence états-unienne, alors qu’un plan pour éradiquer la maladie d’ici 2030 était en plein déploiement.

Les activités scientifiques, notamment toutes celles relatives de près ou de loin aux connaissances de la planète et de l’environnement, ont globalement si durement touchées que de nombreux scientifiques appellent le dirigeant français et européens à œuvrer pour la sauvegarde des données susceptibles de disparaître.

Aux États-Unis, le rejet des actions du DOGE s’est d’abord exprimé par la voie judiciaire. Si la Justice a semblé incapable de suivre le rythme des premières semaines, les décisions rendues à partir de février ont mis de premiers freins au programme en cours de déroulement. Début mars, les propres conseillers de Trump se sont rebellés : si le projet de changer les modalités de gouvernance est partagé, le rythme imposé par Musk et son rôle de décideur n’étaient pas acceptés.

Quant aux citoyens états-uniens, ils ont aussi exprimé leur mécontentement dans les urnes. Dans le Wisconsin, en avril, la juge démocrate Susan Crawford a remporté un siège à la Cour suprême, alors que Trump soutenait le candidat républicain et que Musk y avait investi son temps et plus de 25 millions de dollars.

Tesla se cherche un CEO, SpaceX gagnant ?

Mais sur place, comme à l’international, ce sont peut-être certaines sociétés d’Elon Musk qui ont pâti le plus directement de ses activités. Tesla a notamment été régulièrement visée par des appels au boycott, des manifestations, voire des dégradations de véhicules.

Devant la chute de ses ventes (continue en Europe sur les quatre premiers mois de 2025), le conseil d’administration du constructeur automobile a commencé à chercher un potentiel nouveau directeur exécutif au mois d’avril, d’après le Washington Post. Le professeur de marketing Scott Galloway qualifie l’impact sur le constructeur automobile de « l’une des plus grandes destructions de marque » qui ait jamais existé.

Si X a été un peu moins violemment touchée – la perception du réseau social avait déjà largement évolué depuis son rachat par Musk, en 2022 –, des campagnes ont tout de même été orchestrées, y compris en France, pour pousser des internautes à quitter la plateforme. Le réseau comme la société d’IA xAI font partie des objectifs sur lesquels Musk a déclaré vouloir se concentrer, avec Tesla, maintenant qu’il a quitté l’administration états-unienne.

Relativement épargnée par la grogne populaire, SpaceX pourrait de son côté tirer réel profit de l’implication de Musk dans l’administration états-unienne. À la tête de la NASA, Donald Trump a placé Jared Isaacman, un proche de l’homme d’affaires et le premier « touriste spatial » ayant effectué une sortie dans l’espace.

Quid du DOGE, sans Musk ? L’agence reste bien en place. Et comme la subsistance d’Elon Musk à sa tête a permis de l’illustrer au fil des mois, écrit Wired, son projet de transformer radicalement l’administration des États-Unis ainsi que celui de collecter, combiner et analyser quantité de données sensibles pour permettre à Donald Trump de mener ses politiques réactionnaires continuera.

L’influence de Musk reste aussi : le Doge compte dans ses rangs de nombreux alliés de l’entrepreneur. Parmi eux : Edward Coristine, un adolescent de 19 ans, tout juste débarqué de quelques mois à Neuralink, ou encore Steve Davis, qui a travaillé pendant vingt ans pour l’entrepreneur, chez SpaceX comme the Boring Company.

Pour opérer ses traitements de données, le Doge recourt enfin à Grok. Un positionnement idéal pour en pousser l’usage un peu partout dans l’administration.

Elon Musk quitte le DOGE, celui-ci reste bien actif

27 mai 2025 à 15:47
Tespasla
Elon Musk quitte le DOGE, celui-ci reste bien actif

Elon Musk quitte le Doge sur un bilan très mitigé. L’entrepreneur aura néanmoins réussi à consolider son influence au sein de l’administration des États-Unis.

Elon Musk quitte la tête du département de l’efficacité gouvernementale (DOGE, nommé d’après sa cryptomonnaie favorite). La date butoir était le 28 mai : au-delà de cent trente jours comme conseiller de Donald Trump, le patron de X, SpacesX et Tesla aurait eu à se plier aux obligations de transparence et de contrôle du Congrès des États-Unis.

La panne massive qui a frappé son réseau social X, ce 24 mai, semble avoir été le dernier clou dans le cercueil de son expérience gouvernementale. À la tête des États-Unis comme dans ses différentes sociétés, cela dit, les répercussions de ses activités à la tête du DOGE n’ont pas fini de se faire sentir.

Après avoir été vanté pendant des années pour avoir inspiré le personnage d’Iron Man, dans les films de la franchise Marvel, Elon Musk hérite de « l’image du méchant dans les films d’actions », souligne le docteur en civilisation américaine Jérôme Viala-Gaudefroy auprès du Parisien. Le vide qu’il a participé à installer à tous les étages de l’administration des États-Unis, lui, crée le parfait appel d’air pour permettre à davantage de sociétés privées, dont les siennes, de récupérer de nouveaux contrats publics.

« Move fast and destroy things »

À la tête du DOGE, Musk et ses équipes auront acquis une forme de « God Mode » sur les systèmes informatiques, donc sur le fonctionnement des institutions états-uniennes : coupes brutales dans le budget de diverses agences, à commencer par l’USAID ; accès, voire croisement de multiples bases de données sensibles relatives aux citoyens comme au secteur économique ; demandes de comptes brutales aux millions de fonctionnaires de l’administration…

Pour illustrer le tout, Elon Musk s’est plu à brandir une tronçonneuse offerte par le politicien populiste Javier Milei sur la scène d’une convention. Sa promesse ? Réduire la « tyrannie de la bureaucratie », identifier les « fraudes et les abus » pour les supprimer (y compris quand ces fraudes sont fantasmées, ou juste recyclées).

The Guardian a une formule pour résumer l’ampleur du choc : move fast and destroy things (aller vite et détruire des choses). Une version « hardcore », comme aime dire Musk, du move fast and break things qui fut jusqu’à 2014 le slogan de Facebook et une devise populaire dans la Silicon Valley.

Il faut dire que jamais, dans l’histoire moderne, un homme aussi riche (le plus riche du monde) ne s’était vu octroyer le pouvoir de superviser et supprimer des agences dont la mission même est de superviser le secteur économique. Jamais non plus une telle entreprise n’avait été menée en mettant à profit la numérisation du monde administratif pour se retourner contre lui (à plusieurs reprises, Musk a explicitement déclaré sa volonté d’ « effacer » des agences et des postes de coûts, comme on efface une ligne dans un tableau Excel).

Aide humanitaire et science bousculées à l’échelle mondiale

Directement importées de son style de management historiquement violent dans ses diverses entreprises, les méthodes de Musk auront aussi joué dans les critiques, de même que ses promesses, non remplies. De 2 000 milliards de dollars d’économies promises pour les comptes de l’État fédéral, le DOGE a rapidement revu ses ambitions à la baisse, pour ne plus viser que 1 000 milliards… puis n’en réaliser, à date, que 165 milliards. Si des dizaines de milliers de départs volontaires ont été décidés, la plupart sont contesté en justice.

Bien qu’elle soit aussi imputable à la politique trumpiste qu’aux choix du multimilliardaire, les effets des actions du DOGE, associé à la personne de Musk, auront de toute manière des conséquences de long terme aux États-Unis comme à l’international.

Certains calculs estiment que la suppression de l’USAID pourrait causer jusqu’à 176 000 morts supplémentaires, dont la moitié concerneraient des enfants. Des experts lient déjà l’augmentation de nouveaux cas de SIDA à la suppression de l’agence états-unienne, alors qu’un plan pour éradiquer la maladie d’ici 2030 était en plein déploiement.

Les activités scientifiques, notamment toutes celles relatives de près ou de loin aux connaissances de la planète et de l’environnement, ont globalement si durement touchées que de nombreux scientifiques appellent le dirigeant français et européens à œuvrer pour la sauvegarde des données susceptibles de disparaître.

Aux États-Unis, le rejet des actions du DOGE s’est d’abord exprimé par la voie judiciaire. Si la Justice a semblé incapable de suivre le rythme des premières semaines, les décisions rendues à partir de février ont mis de premiers freins au programme en cours de déroulement. Début mars, les propres conseillers de Trump se sont rebellés : si le projet de changer les modalités de gouvernance est partagé, le rythme imposé par Musk et son rôle de décideur n’étaient pas acceptés.

Quant aux citoyens états-uniens, ils ont aussi exprimé leur mécontentement dans les urnes. Dans le Wisconsin, en avril, la juge démocrate Susan Crawford a remporté un siège à la Cour suprême, alors que Trump soutenait le candidat républicain et que Musk y avait investi son temps et plus de 25 millions de dollars.

Tesla se cherche un CEO, SpaceX gagnant ?

Mais sur place, comme à l’international, ce sont peut-être certaines sociétés d’Elon Musk qui ont pâti le plus directement de ses activités. Tesla a notamment été régulièrement visée par des appels au boycott, des manifestations, voire des dégradations de véhicules.

Devant la chute de ses ventes (continue en Europe sur les quatre premiers mois de 2025), le conseil d’administration du constructeur automobile a commencé à chercher un potentiel nouveau directeur exécutif au mois d’avril, d’après le Washington Post. Le professeur de marketing Scott Galloway qualifie l’impact sur le constructeur automobile de « l’une des plus grandes destructions de marque » qui ait jamais existé.

Si X a été un peu moins violemment touchée – la perception du réseau social avait déjà largement évolué depuis son rachat par Musk, en 2022 –, des campagnes ont tout de même été orchestrées, y compris en France, pour pousser des internautes à quitter la plateforme. Le réseau comme la société d’IA xAI font partie des objectifs sur lesquels Musk a déclaré vouloir se concentrer, avec Tesla, maintenant qu’il a quitté l’administration états-unienne.

Relativement épargnée par la grogne populaire, SpaceX pourrait de son côté tirer réel profit de l’implication de Musk dans l’administration états-unienne. À la tête de la NASA, Donald Trump a placé Jared Isaacman, un proche de l’homme d’affaires et le premier « touriste spatial » ayant effectué une sortie dans l’espace.

Quid du DOGE, sans Musk ? L’agence reste bien en place. Et comme la subsistance d’Elon Musk à sa tête a permis de l’illustrer au fil des mois, écrit Wired, son projet de transformer radicalement l’administration des États-Unis ainsi que celui de collecter, combiner et analyser quantité de données sensibles pour permettre à Donald Trump de mener ses politiques réactionnaires continuera.

L’influence de Musk reste aussi : le Doge compte dans ses rangs de nombreux alliés de l’entrepreneur. Parmi eux : Edward Coristine, un adolescent de 19 ans, tout juste débarqué de quelques mois à Neuralink, ou encore Steve Davis, qui a travaillé pendant vingt ans pour l’entrepreneur, chez SpaceX comme the Boring Company.

Pour opérer ses traitements de données, le Doge recourt enfin à Grok. Un positionnement idéal pour en pousser l’usage un peu partout dans l’administration.

La Commission européenne lance des procédures contre Pornhub, Stripchat, XNXX et XVideos

27 mai 2025 à 15:25
La Commission européenne lance des procédures contre Pornhub, Stripchat, XNXX et XVideos

L’institution soupçonne les quatre sites pornographiques Pornhub, Stripchat, XNXX et XVideos d’enfreindre le DSA qui « vise à garantir un environnement en ligne plus sûr pour les mineurs ». Elle leur avait envoyé des demandes d’informations en juin 2024 et considère que les suspicions sont suffisamment sérieuses pour ouvrir des procédures formelles.

Dans un communiqué de presse publié ce mardi 27 mai, la Commission européenne annonce avoir ouvert des procédures formelles à l’encontre de Pornhub, Stripchat, XNXX et XVideos, considérées toutes les 4, jusqu’à présent, comme des très grandes plateformes en ligne.

Elle suspecte ces quatre plateformes de ne pas être en règle avec le règlement sur les services numériques (DSA) sur les risques qu’elles feraient encourir aux mineurs.

Absence de mesures de vérification d’âge, d’évaluation des risques et de mesures d’atténuation

Notamment, elle leur reproche « l’absence de mesures efficaces de vérification de l’âge ». Elle s’appuie sur l’article 28 du texte (Protection des mineurs en ligne) qui oblige les fournisseurs de plateformes en ligne accessibles aux mineurs à mettre « en place des mesures appropriées et proportionnées pour garantir un niveau élevé de protection de la vie privée, de sûreté et de sécurité des mineurs sur leur service ».

Mais la Commission les suspecte aussi de ne pas avoir mis en place d’ « évaluation des risques et mesures d’atténuation de tout effet négatif sur les droits de l’enfant et le bien-être mental et physique des utilisateurs, et pour empêcher les mineurs d’accéder à des contenus pour adultes, notamment au moyen d’outils appropriés de vérification de l’âge ». Ceci leur est imposé par les articles 34 et 35 du même texte.

La commission leur avait posé des questions en juin 2024 sur leurs gestions des contenus illégaux et la protection des mineurs. Mi-mai, elle présentait son projet de lignes directrices sur la protection des mineurs en ligne. Celui-ci établit une liste non exhaustive de mesures contre les risques en ligne pour les mineurs, y compris l’accès à des contenus inappropriés. Parmi elles, des mises en œuvre de méthodes de vérification de l’âge et d’estimation de l’âge.

La Commission précise que « s’il était prouvé, le non-respect de ces exigences constituerait une violation du règlement sur les services numériques » mais ajoute que « l’ouverture d’une procédure formelle ne préjuge pas de son issue et est sans préjudice de toute autre procédure que la Commission pourrait décider d’engager sur tout autre comportement susceptible de constituer une infraction au titre du règlement sur les services numériques ».

Évitant de se présenter comme une institution exclusivement punitive, la Commission explique qu’elle est en train de mettre au point une application de vérification de l’âge en marque blanche « destinée à combler l’écart jusqu’à ce que le Portefeuille européen d’identité numérique soit disponible d’ici la fin de 2026 ». Celui-ci est prévu par le règlement sur l’identité numérique entré en vigueur en mai 2024.

« L’espace en ligne devrait être un environnement sûr pour que les enfants apprennent et se connectent », affirme Henna Virkkunen, vice-présidente exécutive chargée de la souveraineté technologique, de la sécurité et de la démocratie. Elle ajoute : « Notre priorité est de protéger les mineurs et de leur permettre de naviguer en ligne en toute sécurité Avec les coordinateurs pour les services numériques dans les États membres, nous sommes déterminés à nous attaquer à tout préjudice potentiel pour les jeunes utilisateurs en ligne ».

Stripchat ne sera bientôt plus une très grande plateforme en ligne

Pour l’une de ces quatre plateformes, la vigilance de la commission va se desserrer quelque peu. En effet, l’institution annonce que Stripchat va sortir de la liste des très grandes plateformes en ligne. « Suite à une demande de Stripchat et à une évaluation de la Commission qui a conclu que le nombre mensuel moyen de destinataires actifs de Stripchat dans l’UE avait été inférieur au seuil pertinent pour une période ininterrompue d’un an », explique la Commission.

Celle-ci rappelle que « les obligations générales, y compris l’obligation d’assurer un niveau élevé de protection des mineurs sur son service, continueront de s’appliquer à Stripchat ». Ce sera à l’autorité chypriote de radiodiffusion de surveiller tout cela.

Seasonic fait évoluer son OptiSink, qui passe en version 2.0 !

Au Computex 2024, Seasonic proposait une nouvelle technologie : OptiSink. L’idée était maligne : au lieu d’avoir recours à des gros radiateurs en ferraille pour dissiper la chaleur des composants hachant le courant, les taiwanais des mers audibles ont utilisé directement des pistes de cuivre du PCB...

Cancer-Fighting Immune Cells Could Soon Be Engineered Inside Our Bodies

Par :msmash
27 mai 2025 à 16:00
Researchers are developing techniques to genetically modify cancer-fighting immune cells directly inside patients rather than in expensive laboratory facilities, potentially making CAR-T therapy accessible to far more people. Current CAR-T treatments require removing a patient's T cells, shipping them to specialized facilities for genetic engineering, then returning them weeks later at costs around $500,000 per dose. The new "in vivo" approaches use viral vectors or RNA-loaded nanoparticles to deliver genetic instructions directly to T cells circulating in the bloodstream, which could reduce costs by an order of magnitude. Companies including Capstan Therapeutics, co-founded by Nobel laureates, and AstraZeneca-backed EsoBiotec have launched early human trials. While only about 200 US centers currently offer traditional CAR-T therapy, the approach could make the powerful treatment available on demand like conventional drugs.

Read more of this story at Slashdot.

Adidas Warns of Data Breach After Customer Service Provider Hack

Par :msmash
27 mai 2025 à 15:20
German sportswear giant Adidas disclosed a data breach after attackers hacked a customer service provider and stole some customers' data. From a report: "adidas recently became aware that an unauthorized external party obtained certain consumer data through a third-party customer service provider," the company said. "We immediately took steps to contain the incident and launched a comprehensive investigation, collaborating with leading information security experts." Adidas added that the stolen information did not include the affected customers' payment-related information or passwords, as the threat actors behind the breach only gained access to contact. The company has also notified the relevant authorities regarding this security incident and will alert those affected by the data breach.

Read more of this story at Slashdot.

☕️ Firefox 139 accélère sur le HTTP/3

27 mai 2025 à 14:45

La nouvelle mouture du navigateur, publiée mardi, est assez légère sur les nouveautés, après plusieurs versions particulièrement riches.

Parmi les changements notables, on remarque ainsi une amélioration « considérable » des performances de téléversement en HTTP/3, notamment sur les reprises de connexions et les connexions à hauts débit et délai. Firefox 139 sait également préserver la transparence des PNG collés dans le navigateur et lancer des traductions pleine page sur les fiches des extensions (une demande populaire selon Mozilla).

Logo de la fondation Mozilla

Firefox 139 introduit aussi la personnalisation du fond d’écran pour la page Nouvel onglet. On peut ainsi choisir une couleur dans une grille ou sélectionner une image, y compris en provenance de sa propre réserve. Cette fonction est en cours de déploiement chez les nouveaux utilisateurs, mais on peut l’activer manuellement via les Firefox Labs.

Ces derniers permettent d’ailleurs de tester une autre fonction en préparation : les aperçus de liens. En plaçant le curseur sur un lien et en appuyant sur le raccourci Alt + Maj, un panneau s’ouvre pour donner un aperçu de la page en question, agrémenté d’informations résumées par une IA fonctionnant localement et affichées sous forme classique de liste à puces. Aucune donnée n’est envoyée à des serveurs, indique Mozilla.

Enfin, Firefox 139 colmate dix failles de sécurité, dont une critique.

Le navigateur s’est pour mémoire récemment enrichi d’une barre d’adresse optimisée et de nouvelles options de recherche.

Vers une nouvelle norme 80 PLUS RUBY pour les serveurs ???

27 mai 2025 à 13:22

Alors que les centres de données consomment de plus en plus d'électricité, dans les 0,4 % de la consommation totale aux États-Unis aujourd'hui, avec des projections jusqu'à 12 % d'ici 2028 à cause de l'explosion de l'IA et du cloud, une nouvelle certification d'alimentation devrait permettre des économies d'usage. Introduite discrètement il y a quelques mois par CLEAResult, la norme 80 Plus Ruby vise à améliorer l'efficacité énergétique des blocs d'alimentation destinés aux serveurs. Objectif : limiter les pertes lors de la conversion AC/DC, trop fréquentes dans les serveurs de calcul actuels. […]

Lire la suite

Test écran Philips EVNIA 32M2N8900 : un écran OLED UHD 240 Hz complet

27 mai 2025 à 12:51

On passe en mode écran ce jour, avec le test du modèle Philips EVNIA 32M2N8900, un modèle qui est de type OLED, qui exploite une dalle de 32 pouces UHD et qui pourra grimper à 240 Hz. C'est à découvrir ici même : Test écran Philips EVNIA 32M2N8900 ou en cliquant sur la source. […]

Lire la suite

Everybody's Mad About Uno

Par :msmash
27 mai 2025 à 14:40
More than 50 years after its debut, Uno has achieved unprecedented popularity among adults, but its resurgence is creating problems and confusions as players disagree on fundamental rules. WSJ, in a fun story [non-paywalled source]: Think politics divides? Try mixing competitors with different views on stacking "action" cards, or getting everyone to agree on the true power of the Wild card. And nobody can seem to decide whether staples of the game of their youth -- like mandating players yell "Uno!" when they have one card left -- are socially acceptable at a bar with strangers. Mattel has responded by actively settling rule debates on social media, definitively stating that stacking Draw 2 cards is prohibited, while simultaneously embracing the game's divisive nature through marketing campaigns. The company's "Show 'Em No Mercy" variant, featuring more aggressive rules, became the second-best-selling card game in the United States last year according to research firm Circana, trailing only classic Uno itself.

Read more of this story at Slashdot.

Une RX 9060 XT aperçue lors d’une visite d’usine Gigabyte

En marge de sa couverture du Computex, notre confrère de HWcooling a profité de sa présence à Taïwan pour visiter une usine locale de Gigabyte, spécialisée dans la fabrication de cartes mères et de cartes graphiques. Avant de s’attarder sur les lignes de production, il met en avant quelques pièces exposées en vitrine, dont un PCB de Radeon RX 9060 XT... [Tout lire]

Une faille dans l’assistant Duo de GitLab remet en lumière la sécurité des LLM

27 mai 2025 à 13:50
Sombre héros
Une faille dans l’assistant Duo de GitLab remet en lumière la sécurité des LLM

En fin de semaine dernière, des chercheurs ont montré comment on pouvait détourner l’assistant Duo de GitLab pour déclencher des attaques et fuites de données. La fonction, dopée à l’IA est vulnérable aux injections de messages, mais souligne le problème plus général des assistants, faisant entrer la communauté de la sécurité dans un nouveau domaine à part entière.

Duo est un assistant IA commercialisé par GitLab pour faciliter – comme toujours – les opérations liées au développement. Il est basé sur les modèles Claude d’Anthropic et permet, dans sa version premium, de fournir des suggestions de code, de contrôler les publications, d’analyser tous les commits pour générer une liste de tâches liées, etc. Des capacités désormais courantes pour les assistants accompagnant ces plateformes, comme Copilot chez GitHub.

Le 15 mai, des chercheurs de Legit Security ont présenté les résultats de leurs travaux sur la sécurité de Duo. La conclusion est peu glorieuse : « Un commentaire caché a suffi pour que GitLab Duo fuite du code source privé et injecte du HTML non fiable dans ses réponses ». L’équipe ajoute que le problème a été corrigé par GitLab, leur permettant de détailler la technique utilisée, basée sur cinq failles du TOP 10 du OWASP 2025 pour les grands modèles de langage.

Pour comprendre ce qu’ont fait les chercheurs, il faut rappeler le type d’attaque le plus courant auquel sont soumis les LLM : l’injection de messages. Le principe est simple, puisqu’il faut amener le modèle à interpréter une demande pour lui faire effectuer une tâche ayant un débouché malveillant. La source de l’attaque elle-même est donc facile à placer, car il peut s’agir d’une simple ligne de code ou même en langage naturel, que l’on trouvera dans le code d’un programme à analyser ou dans un texte quelconque, comme le contenu d’un e-mail. Et puisque les assistants IA brassent des quantités parfois énormes d’informations provenant de multiples sources, le champ est vaste.

Ce qu’ont fait les chercheurs

Puisque les sources peuvent être nombreuses, les chercheurs n’ont eu que l’embarras du choix : commits, demandes de fusion, descriptions, code source, commentaires dans le code, etc. Leur objectif a été de démontrer comment, en se servant de ces sources, ils pouvaient amener Duo à réaliser des actions malveillantes.

Une variante de l’attaque a ainsi consisté à introduire une instruction, au travers d’un simple commentaire, demandant à Duo d’inspecter le code source et de décrire son fonctionnement.

L’instruction était d’insérer dans la réponse un lien vers un site, qui se trouvait être malveillant. La description elle-même paraissait inoffensive. Le lien était écrit en caractères Unicode, invisibles pour l’œil humain, mais qui étaient quand même interprétés par Duo. L’attaque se servait du langage Markdown pour générer du texte brut, les URL générées étant par ailleurs cliquables.

Source : Legit Security

Jusqu’à l’exfiltration de données

Le code en Markdown est analysé de manière asynchrone. Traduction, le rendu des instructions est réalisé ligne par ligne, au fur et à mesure, plutôt que d’attendre que l’analyse soit allée jusqu’au bout pour effectuer tout le rendu d’une traite. C’est l’une des plus grosses faiblesses pointées par les chercheurs puisqu’elle permet d’ajouter des balises HTML comme <img> et <form>, ouvrant la voie à d’autres types d’attaques basées sur des images et des formulaires.

Ces possibilités autorisent également l’exfiltration d’informations normalement privées. Par exemple, il est possible d’intégrer une instruction dans le code ou dans une demande de fusion pour réclamer l’accès à des informations. Puisque Duo accède aux ressources du développeur qui l’utilise, l’instruction va y accéder, les convertir en code base64 et ajouter le résultat dans la balise d’une requête GET envoyée à un site contrôlé par la personne visée. Ce code va alors apparaître dans les journaux (logs) du site, permettant sa récupération.

Pour donner une idée, les chercheurs ont été capables, via ces techniques, d’exfiltrer du code source de dépôts privés, ou encore des rapports confidentiels sur la sécurité. Puisque Duo y avait accès du côté des utilisateurs visés, il pouvait transmettre ces informations.

Source : Legit Security

Les assistants IA amènent leur propre surface d’attaque

Sans surprise, les chercheurs ont signalé ces comportements à GitLab le 12 février dernier. L’entreprise a confirmé peu de temps après la vulnérabilité de son service aux injections HTML et qu’il s’agissait d’un problème de sécurité. Environ un mois plus tard, la version duo-ui!52 a été publiée, venant colmater la faille. Le problème a été réglé en empêchant désormais Duo d’effectuer le rendu de certaines balises comme <img> et <form> quand elles pointent vers des domaines externes. Les chercheurs ont confirmé dans leur compte rendu que leur chaine d’attaque ne fonctionnait plus depuis cette version.

Il s’agit cependant d’un cas très représentatif, selon les chercheurs, de la nature « à double-tranchant » des assistants de type IA, notamment du fait de leur intégration profonde dans les flux de travail. Ainsi, « ils héritent non seulement du contexte, mais aussi du risque ». Ils indiquent que la solution adoptée par GitLab est classique dans ce contexte et a été également choisie par d’autres entreprises proposant ce type d’assistant.

Mais même si les assistants rendent des services parfois puissants et corrigent leurs failles, la conclusion des chercheurs est que ces fonctions « font désormais partie de la surface d’attaque de votre application ». Selon eux, il faut partir du principe que tout système permettant à des LLM d’ingérer du contenu contrôlé par un utilisateur doit traiter les entrées liées « comme non fiables et potentiellement malveillantes ».

Une lumière plus crue sur la sécurité des LLM

Certains aspects de ce problème sont plus évidents que d’autres pour les développeurs, selon Legit Security, notamment tout ce qui touche au code proprement dit. Dans le cadre d’un outil comme Duo cependant, l’assistant accède aussi à de nombreuses données moins évidentes selon le degré d’entrainement, comme les discussions internes, les informations de sécurité ou encore les rapports d’incidents. Par exemple, un contributeur ouvre une question privée décrivant une vulnérabilité 0-day tout juste découverte. Avec le processus décrit dans le rapport, il était possible de récupérer ces informations et de les utiliser.

La puissance des outils dopés à l’IA est donc certaine, mais demande également d’aborder la sécurité sous un nouvel angle. Comme n’importe quel autre programme, ils amènent leur propre surface d’attaque, avec un danger proportionnel aux informations qu’ils doivent traiter. Les chercheurs recommandent donc, comme on s’en doute, la prudence.

La découverte de Legit Security se fait dans un contexte plus général « d’éveil » à ces risques. Comme l’indique par exemple The Hacker News, d’autres travaux explorent plus spécifiquement ces problèmes de sécurité. Par exemple, des recherches publiées le 15 mai portent sur la menace croissante des « LLM sombres » ou « non alignés ». Il s’agit de modèles conçus spécifiquement sans garde-fous et autres barrières éthiques ou modifiés par des techniques de jailbreak, ces derniers faisant sauter les verrous. Ils indiquaient avoir découvert une méthode pour se débarrasser de ces barrières sur « plusieurs modèles de pointe », leur permettant alors de répondre à n’importe quelle question. Microsoft avertissait également de ce problème début décembre 2024.

Bétharram : Bayrou.fr inaccessible, le Premier ministre invoque une cyberattaque massive

27 mai 2025 à 13:20
Mon chien a mangé mes devoirs
Bétharram : Bayrou.fr inaccessible, le Premier ministre invoque une cyberattaque massive

Depuis vendredi 23 mai, l’adresse bayrou.fr est censée héberger les éléments de preuve apportés par le Premier ministre dans le cadre de l’affaire Bétharram. Problème : le site associé s’est rapidement révélé inaccessible et l’était toujours mardi midi. François Bayrou a affirmé dans la matinée avoir été victime de plusieurs cyberattaques, ce que confirme l’hébergeur, contacté par nos soins. Les documents n’ont pas encore été remis en ligne…

Un temps utilisé par François Bayrou pour ses propres campagnes, le nom de domaine bayrou.fr a longtemps renvoyé vers le site du Mouvement démocrate (MoDem), avant de reprendre du service vendredi 23 mai. Un nouveau site d’une dizaine de pages, dont les traces sont encore visibles dans la wayback machine, a été mis en ligne, pour présenter la défense et les éléments de preuve que souhaite avancer publiquement le Premier ministre dans le cadre de l’affaire dite Bétharram.

Un petit tour et puis s’en va

But revendiqué de la manœuvre : permettre à tout un chacun de consulter et constater que François Bayrou n’a manqué ni à ses devoirs, ni à ses responsabilités, à l’époque des violences commises à Notre-Dame de Bétharram. « Comme je m’y étais engagé, les faits et documents qui prouvent le caractère fallacieux des accusations portées contre moi dans l’affaire Bétharram viennent d’être mis en ligne », a annoncé le Premier ministre vendredi 23 mai.

Trois jours plus tôt, il avait été attaqué, à l’Assemblée nationale, par la députée de La France insoumise Sarah Legrain, au sujet d’une contradiction dans sa défense. En réponse, il avait déclaré vouloir, « dans les 48 heures, (…) mettre en ligne la totalité des documents (…) qui montreront que ces accusations sont scandaleusement inexactes et qui, je l’espère, permettront à tous ceux qui sont intéressés de se faire une opinion loyale ».

Sauvegarde de la page bayrou.fr datée du 24 mai, 7h15, via Archive.today

Le site a toutefois rapidement connu quelques difficultés d’accès, relevées dès vendredi par France Info, avant de devenir totalement inaccessible. Mardi matin, le Premier ministre s’en est expliqué au micro de BFMTV, et s’est dit victime d’une cyberattaque massive. « Nous avons mis en ligne ces documents vendredi soir, et dimanche, il y a une cyberattaque massive pour faire sauter le site », avance-t-il. « On a remis en ligne et il y a encore eu une attaque plus massive », ajoute-t-il encore.

Les sites archive.org et archive.is conservent une trace du site tel qu’il se présentait dans la journée du samedi 24 mai : une dizaine de pages, agencées comme un argumentaire, avec un propos liminaire, plusieurs grandes parties consacrées aux principales accusations formulées à l’encontre de François Bayrou, suivies d’une conclusion. En bas de chaque page figurent un ensemble de liens faisant office d’annexes et pointant vers des documents censés attester la véracité des propos du Premier ministre. Si certains de ces contenus peuvent être retrouvés (des extraits d’audition vidéo ont par exemple été référencés sur une chaîne YouTube manifestement créée pour l’occasion), les pièces diffusées en PDF n’ont quant à elles pas été archivées publiquement.

L’hébergeur confirme

Les mentions légales n’ont pas été archivées, mais le Monde a remarqué que la page dédiée faisait apparaître les coordonnées de Planet Services, la société parisienne qui fait déjà office de prestataire d’hébergement pour le site du MoDem. Contacté par nos soins, ce dernier délivre une simple phrase de commentaire : « Oui, il y a bien une attaque dimanche, une autre lundi et ils ont décidé de changer d’hébergeur ».

L’analyse des informations associées au domaine bayrou.fr indiquent un changement en date du dimanche 25 mai, avec des enregistrement DNS qui franchissent l’Atlantique. Ils passent de Domainoo (bureau d’enregistrement de noms de domaine par lequel passe régulièrement le MoDem) à des adresses opérées par Cloudflare, poids lourd américain du Web, qui revendique de solides capacités en matière de gestion d’attaques de type DDoS. Mardi midi, le site bayrou.fr renvoie bien d’abord vers une passerelle Cloudflare, puis vers Azure Front Door, le CDN (Content Delivery Network) de Microsoft, qui vise lui aussi à protéger contre les attaques par déni de service.

Le domaine bayrou.fr, enregistré via Domainoo par le MoDem, pointe vers les DNS de Cloudflare depuis le 25 mai

Les documents constituant cette défense seront-ils remis en ligne et si oui, où et comment ? « Si votre site Internet bugue, il y a d’autres moyens de les donner », remarque Apolline de Malherbe au micro de BFMTV. « Je vous transmettrai la totalité des documents et vous les mettrez en ligne aussi », répond François Bayrou.

Une faille dans l’assistant Duo de GitLab remet en lumière la sécurité des LLM

27 mai 2025 à 13:50
Sombre héros
Une faille dans l’assistant Duo de GitLab remet en lumière la sécurité des LLM

En fin de semaine dernière, des chercheurs ont montré comment on pouvait détourner l’assistant Duo de GitLab pour déclencher des attaques et fuites de données. La fonction, dopée à l’IA est vulnérable aux injections de messages, mais souligne le problème plus général des assistants, faisant entrer la communauté de la sécurité dans un nouveau domaine à part entière.

Duo est un assistant IA commercialisé par GitLab pour faciliter – comme toujours – les opérations liées au développement. Il est basé sur les modèles Claude d’Anthropic et permet, dans sa version premium, de fournir des suggestions de code, de contrôler les publications, d’analyser tous les commits pour générer une liste de tâches liées, etc. Des capacités désormais courantes pour les assistants accompagnant ces plateformes, comme Copilot chez GitHub.

Le 15 mai, des chercheurs de Legit Security ont présenté les résultats de leurs travaux sur la sécurité de Duo. La conclusion est peu glorieuse : « Un commentaire caché a suffi pour que GitLab Duo fuite du code source privé et injecte du HTML non fiable dans ses réponses ». L’équipe ajoute que le problème a été corrigé par GitLab, leur permettant de détailler la technique utilisée, basée sur cinq failles du TOP 10 du OWASP 2025 pour les grands modèles de langage.

Pour comprendre ce qu’ont fait les chercheurs, il faut rappeler le type d’attaque le plus courant auquel sont soumis les LLM : l’injection de messages. Le principe est simple, puisqu’il faut amener le modèle à interpréter une demande pour lui faire effectuer une tâche ayant un débouché malveillant. La source de l’attaque elle-même est donc facile à placer, car il peut s’agir d’une simple ligne de code ou même en langage naturel, que l’on trouvera dans le code d’un programme à analyser ou dans un texte quelconque, comme le contenu d’un e-mail. Et puisque les assistants IA brassent des quantités parfois énormes d’informations provenant de multiples sources, le champ est vaste.

Ce qu’ont fait les chercheurs

Puisque les sources peuvent être nombreuses, les chercheurs n’ont eu que l’embarras du choix : commits, demandes de fusion, descriptions, code source, commentaires dans le code, etc. Leur objectif a été de démontrer comment, en se servant de ces sources, ils pouvaient amener Duo à réaliser des actions malveillantes.

Une variante de l’attaque a ainsi consisté à introduire une instruction, au travers d’un simple commentaire, demandant à Duo d’inspecter le code source et de décrire son fonctionnement.

L’instruction était d’insérer dans la réponse un lien vers un site, qui se trouvait être malveillant. La description elle-même paraissait inoffensive. Le lien était écrit en caractères Unicode, invisibles pour l’œil humain, mais qui étaient quand même interprétés par Duo. L’attaque se servait du langage Markdown pour générer du texte brut, les URL générées étant par ailleurs cliquables.

Source : Legit Security

Jusqu’à l’exfiltration de données

Le code en Markdown est analysé de manière asynchrone. Traduction, le rendu des instructions est réalisé ligne par ligne, au fur et à mesure, plutôt que d’attendre que l’analyse soit allée jusqu’au bout pour effectuer tout le rendu d’une traite. C’est l’une des plus grosses faiblesses pointées par les chercheurs puisqu’elle permet d’ajouter des balises HTML comme <img> et <form>, ouvrant la voie à d’autres types d’attaques basées sur des images et des formulaires.

Ces possibilités autorisent également l’exfiltration d’informations normalement privées. Par exemple, il est possible d’intégrer une instruction dans le code ou dans une demande de fusion pour réclamer l’accès à des informations. Puisque Duo accède aux ressources du développeur qui l’utilise, l’instruction va y accéder, les convertir en code base64 et ajouter le résultat dans la balise d’une requête GET envoyée à un site contrôlé par la personne visée. Ce code va alors apparaître dans les journaux (logs) du site, permettant sa récupération.

Pour donner une idée, les chercheurs ont été capables, via ces techniques, d’exfiltrer du code source de dépôts privés, ou encore des rapports confidentiels sur la sécurité. Puisque Duo y avait accès du côté des utilisateurs visés, il pouvait transmettre ces informations.

Source : Legit Security

Les assistants IA amènent leur propre surface d’attaque

Sans surprise, les chercheurs ont signalé ces comportements à GitLab le 12 février dernier. L’entreprise a confirmé peu de temps après la vulnérabilité de son service aux injections HTML et qu’il s’agissait d’un problème de sécurité. Environ un mois plus tard, la version duo-ui!52 a été publiée, venant colmater la faille. Le problème a été réglé en empêchant désormais Duo d’effectuer le rendu de certaines balises comme <img> et <form> quand elles pointent vers des domaines externes. Les chercheurs ont confirmé dans leur compte rendu que leur chaine d’attaque ne fonctionnait plus depuis cette version.

Il s’agit cependant d’un cas très représentatif, selon les chercheurs, de la nature « à double-tranchant » des assistants de type IA, notamment du fait de leur intégration profonde dans les flux de travail. Ainsi, « ils héritent non seulement du contexte, mais aussi du risque ». Ils indiquent que la solution adoptée par GitLab est classique dans ce contexte et a été également choisie par d’autres entreprises proposant ce type d’assistant.

Mais même si les assistants rendent des services parfois puissants et corrigent leurs failles, la conclusion des chercheurs est que ces fonctions « font désormais partie de la surface d’attaque de votre application ». Selon eux, il faut partir du principe que tout système permettant à des LLM d’ingérer du contenu contrôlé par un utilisateur doit traiter les entrées liées « comme non fiables et potentiellement malveillantes ».

Une lumière plus crue sur la sécurité des LLM

Certains aspects de ce problème sont plus évidents que d’autres pour les développeurs, selon Legit Security, notamment tout ce qui touche au code proprement dit. Dans le cadre d’un outil comme Duo cependant, l’assistant accède aussi à de nombreuses données moins évidentes selon le degré d’entrainement, comme les discussions internes, les informations de sécurité ou encore les rapports d’incidents. Par exemple, un contributeur ouvre une question privée décrivant une vulnérabilité 0-day tout juste découverte. Avec le processus décrit dans le rapport, il était possible de récupérer ces informations et de les utiliser.

La puissance des outils dopés à l’IA est donc certaine, mais demande également d’aborder la sécurité sous un nouvel angle. Comme n’importe quel autre programme, ils amènent leur propre surface d’attaque, avec un danger proportionnel aux informations qu’ils doivent traiter. Les chercheurs recommandent donc, comme on s’en doute, la prudence.

La découverte de Legit Security se fait dans un contexte plus général « d’éveil » à ces risques. Comme l’indique par exemple The Hacker News, d’autres travaux explorent plus spécifiquement ces problèmes de sécurité. Par exemple, des recherches publiées le 15 mai portent sur la menace croissante des « LLM sombres » ou « non alignés ». Il s’agit de modèles conçus spécifiquement sans garde-fous et autres barrières éthiques ou modifiés par des techniques de jailbreak, ces derniers faisant sauter les verrous. Ils indiquaient avoir découvert une méthode pour se débarrasser de ces barrières sur « plusieurs modèles de pointe », leur permettant alors de répondre à n’importe quelle question. Microsoft avertissait également de ce problème début décembre 2024.

Bétharram : Bayrou.fr inaccessible, le Premier ministre invoque une cyberattaque massive

27 mai 2025 à 13:20
Mon chien a mangé mes devoirs
Bétharram : Bayrou.fr inaccessible, le Premier ministre invoque une cyberattaque massive

Depuis vendredi 23 mai, l’adresse bayrou.fr est censée héberger les éléments de preuve apportés par le Premier ministre dans le cadre de l’affaire Bétharram. Problème : le site associé s’est rapidement révélé inaccessible et l’était toujours mardi midi. François Bayrou a affirmé dans la matinée avoir été victime de plusieurs cyberattaques, ce que confirme l’hébergeur, contacté par nos soins. Les documents n’ont pas encore été remis en ligne…

Un temps utilisé par François Bayrou pour ses propres campagnes, le nom de domaine bayrou.fr a longtemps renvoyé vers le site du Mouvement démocrate (MoDem), avant de reprendre du service vendredi 23 mai. Un nouveau site d’une dizaine de pages, dont les traces sont encore visibles dans la wayback machine, a été mis en ligne, pour présenter la défense et les éléments de preuve que souhaite avancer publiquement le Premier ministre dans le cadre de l’affaire dite Bétharram.

Un petit tour et puis s’en va

But revendiqué de la manœuvre : permettre à tout un chacun de consulter et constater que François Bayrou n’a manqué ni à ses devoirs, ni à ses responsabilités, à l’époque des violences commises à Notre-Dame de Bétharram. « Comme je m’y étais engagé, les faits et documents qui prouvent le caractère fallacieux des accusations portées contre moi dans l’affaire Bétharram viennent d’être mis en ligne », a annoncé le Premier ministre vendredi 23 mai.

Trois jours plus tôt, il avait été attaqué, à l’Assemblée nationale, par la députée de La France insoumise Sarah Legrain, au sujet d’une contradiction dans sa défense. En réponse, il avait déclaré vouloir, « dans les 48 heures, (…) mettre en ligne la totalité des documents (…) qui montreront que ces accusations sont scandaleusement inexactes et qui, je l’espère, permettront à tous ceux qui sont intéressés de se faire une opinion loyale ».

Sauvegarde de la page bayrou.fr datée du 24 mai, 7h15, via Archive.today

Le site a toutefois rapidement connu quelques difficultés d’accès, relevées dès vendredi par France Info, avant de devenir totalement inaccessible. Mardi matin, le Premier ministre s’en est expliqué au micro de BFMTV, et s’est dit victime d’une cyberattaque massive. « Nous avons mis en ligne ces documents vendredi soir, et dimanche, il y a une cyberattaque massive pour faire sauter le site », avance-t-il. « On a remis en ligne et il y a encore eu une attaque plus massive », ajoute-t-il encore.

Les sites archive.org et archive.is conservent une trace du site tel qu’il se présentait dans la journée du samedi 24 mai : une dizaine de pages, agencées comme un argumentaire, avec un propos liminaire, plusieurs grandes parties consacrées aux principales accusations formulées à l’encontre de François Bayrou, suivies d’une conclusion. En bas de chaque page figurent un ensemble de liens faisant office d’annexes et pointant vers des documents censés attester la véracité des propos du Premier ministre. Si certains de ces contenus peuvent être retrouvés (des extraits d’audition vidéo ont par exemple été référencés sur une chaîne YouTube manifestement créée pour l’occasion), les pièces diffusées en PDF n’ont quant à elles pas été archivées publiquement.

L’hébergeur confirme

Les mentions légales n’ont pas été archivées, mais le Monde a remarqué que la page dédiée faisait apparaître les coordonnées de Planet Services, la société parisienne qui fait déjà office de prestataire d’hébergement pour le site du MoDem. Contacté par nos soins, ce dernier délivre une simple phrase de commentaire : « Oui, il y a bien une attaque dimanche, une autre lundi et ils ont décidé de changer d’hébergeur ».

L’analyse des informations associées au domaine bayrou.fr indiquent un changement en date du dimanche 25 mai, avec des enregistrement DNS qui franchissent l’Atlantique. Ils passent de Domainoo (bureau d’enregistrement de noms de domaine par lequel passe régulièrement le MoDem) à des adresses opérées par Cloudflare, poids lourd américain du Web, qui revendique de solides capacités en matière de gestion d’attaques de type DDoS. Mardi midi, le site bayrou.fr renvoie bien d’abord vers une passerelle Cloudflare, puis vers Azure Front Door, le CDN (Content Delivery Network) de Microsoft, qui vise lui aussi à protéger contre les attaques par déni de service.

Le domaine bayrou.fr, enregistré via Domainoo par le MoDem, pointe vers les DNS de Cloudflare depuis le 25 mai

Les documents constituant cette défense seront-ils remis en ligne et si oui, où et comment ? « Si votre site Internet bugue, il y a d’autres moyens de les donner », remarque Apolline de Malherbe au micro de BFMTV. « Je vous transmettrai la totalité des documents et vous les mettrez en ligne aussi », répond François Bayrou.

ROCm GPU Compute Performance With AMD Ryzen AI MAX+ "Strix Halo"

27 mai 2025 à 13:46
This month I have been running many Linux benchmarks of the HP ZBook Ultra G1a with the very exciting Ryzen AI MAX+ PRO 395 Strix Halo SoC featuring the powerful Radeon 8060S graphics. While there were the very promising OpenGL and Vulkan benchmarks shown so far from AMD Strix Halo on Linux -- including the very compelling performance compared to Microsoft Windows 11 -- many are interested in the ROCm compute aspects for Strix Halo. Here are some of the first benchmarks of the GPU compute performance for the Ryzen AI MAX+ PRO with the new ROCm 6.4.1 release compared to Strix Point as well as Intel Xe2 Lunar Lake on their Compute Runtime stack.

Browser Company Abandons Arc for AI-Powered Successor

Par :msmash
27 mai 2025 à 14:02
The Browser Company has ceased the active development of its Arc browser to focus on Dia, a new AI-powered browser currently in alpha testing, the company said Tuesday. In a lengthy letter to users, CEO Josh Miller said the startup should have stopped working on Arc "a year earlier," noting data showing the browser suffered from a "novelty tax" problem where users found it too different to adopt widely. Arc struggled with low feature adoption -- only 5.52% of daily active users regularly used multiple Spaces, while 4.17% used Live Folders. The company will continue maintenance updates for Arc but won't add new features. Arc also won't open-source the browser because it relies on proprietary infrastructure called ADK (Arc Development Kit) that remains core to the company's value.

Read more of this story at Slashdot.

Recherche américaine : la France doit-elle aider les stars ou les jeunes chercheurs ?

27 mai 2025 à 12:45
Solidarité vs real politik
Recherche américaine : la France doit-elle aider les stars ou les jeunes chercheurs ?

Alors qu’aux États-Unis, Donald Trump intensifie son attaque contre les chercheurs, en France la question se pose de leur accueil. Mais si un mouvement de solidarité dans les laboratoires français s’est lancé, des tensions avec les décideurs commencent à poindre : faut-il accueillir les personnels les plus visés et les plus précaires ou voir ce moment comme une opportunité de débaucher des « stars » ?

« C’est un rejet de la science, des censures, des coupes budgétaires ciblées, des purges avec un certains nombres de mots interdits (science du climat, variabilité et changement climatique, risque climatique, suivi des gaz à effet de serre, pollution, qualité de l’air de l’eau, vulnérabilité, technologie propre, eau propre, etc) et utilisés pour l’ensemble de ces actions ». La semaine dernière, la paléoclimatologue Valérie Masson-Delmotte résumait ainsi le début du second mandat de Donald Trump lors d’une audition au Sénat sur les conséquences des attaques contre la science aux États-Unis. Laurent Lafon, sénateur UDI et président de la commission de la Culture du Sénat, a qualifié cette situation d’ « ingérence politique dans la recherche ».

Une attaque pour détruire le droit de l’environnement

Interrogée sur les motivations de Donald Trump, Valérie Masson-Delmotte, a expliqué cette attaque contre les sciences par une volonté de « détruire les pierres angulaires du droit de l’environnement » et un climato-scepticisme qui « vise à garder la commercialisation d’énergie fossile sans contrainte ».

Pour la chercheuse, le changement d’échelle des attaques s’explique par la robustesse du constat scientifique : « sur les derniers 10 ans, le réchauffement planétaire atteint 1,24 °C. La quantification du rôle de l’influence humaine en tenant compte de toutes les incertitudes, c’est un 1,23 °C sur 1,24 °C, qu’il y ait le GIEC ou pas, qu’il y ait les américains [au sein du GIEC] ou pas, le constat est là et établi ». Mais elle ajoute que ces attaques se font aussi parce que la capacité amenée par la recherche à porter des transitions (répondre aux besoins humains, par l’efficacité, par la décarbonation du mix énergétique…) existe.

« Les attaques sur les mots « diversité, égalité, inclusions » ont cassé directement aux États-Unis tous les programmes de la NSF [le fond étasunien qui finance la recherche fondamentale] visant à rendre l’accès aux parcours scientifiques accessibles aux enfants de milieu modeste », ajoute-t-elle, mettant aussi en avant la cible mise sur les femmes dans les parcours scientifiques.

600 millions en France et en Europe pour accueillir les chercheurs venant des États-Unis


Il reste 76% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

❌