Le syndicat mixte des collectivités et établissements publics de la région de Sophia-Antipolis ouvre la voie à la réalisation de 120 millions d’euros de projets liés à l’intelligence artificielle sur dix ans en direction de ses adhérents. Une façon d’anticiper les besoins futurs des services publics, tout en réaffirmant l’ambition locale en la matière, sur un territoire que ses élus aimeraient voir s’imposer comme la Silicon Valley française grâce à l’IA.
Les récents débats relatifs à la souveraineté technologique l’ont rappelé : la commande publique est un levier puissant, aussi bien en matière de développement économique que d’attractivité d’un territoire. Cette logique sous-tend d’ailleurs le fonctionnement d’un certain nombre d’opérateurs publics spécialisés dans les services numériques.
C’est le cas par exemple du Sictiam (Syndicat mixte d’ingénierie pour les collectivités et territoires innovants des Alpes et de la Méditerranée), qui compte parmi ses adhérents quelque 475 collectivités et établissements publics de la Côte d’Azur, et multiplie depuis quelques mois les initiatives en matière d’intelligence artificielle.
120 millions d’euros sur dix ans ?
La dernière en date consiste à référencer l’ensemble des fournisseurs qui pourraient équiper les services publics de cette partie de la région PACA en outils, services et technologies d’intelligence artificielle. Le Sictiam a pour ce faire voté en juin dernier une délibération qui a depuis donné lieu à l’ouverture d’un marché public d’un genre un peu particulier : un système d’acquisition dynamique (SAD), dont le cahier des clauses générales prévoit une très grande variété de scénarios d’usage.
Ces derniers se répartissent dans neuf domaines d’applications, avec pour chacun d’entre eux une enveloppe financière théorique qui illustre à quel niveau, dans l’esprit du pouvoir adjudicateur, les différents services publics pourraient s’emparer de l’IA au cours des prochaines années. C’est la santé qui se voit la plus richement dotée, devant la performance administrative et l’aide « à la décision territoriale ». À ce stade, ces montants n’ont cependant qu’une valeur purement indicative.
Extrait du cahier des clauses générales – capture Next
Il reste 66% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
The upcoming Linux 6.18 kernel cycle will present better support for Xiaomi Redmibook laptops thanks to a WMI driver being queued into the x86 platform drivers "-next" branch for providing better handling of the keyboards found with these laptops...
Terminons cette semaine avec du son, du gros son même : place aux enceintes Edifier MR5 au format bibliothèque avec un petit plus : une conception à trois voies. A 249 U+20AC, une nouvelle référence pour de nombreux domaines ? Possible, possible... Voyons tout ça de suite, ici : Edifier MR5 ou sur la source.
[…]
Beaucoup moins impliqué dans l'OLED que LG ou Samsung, Sony s'apprête à faire revenir sur le marché une technologie avec laquelle le fabricant avait déjà un peu joué à partir de 2004 : la LED RGB ! À l'époque, Sony avait lancé quelques téléviseurs équipés des "Triluminos", mais cela avait principale...
Tenir informés ses clients en réactualisant régulièrement sa feuille de route, c’est la tradition chez Noctua. En cette rentrée 2025, l’entreprise nous donne le cap jusqu’à la fin du deuxième trimestre 2026, soit jusqu’au 30 juin 2026... [Tout lire]
Après le succès de leurs enceintes MR4 et MR3 (bien mérité !), Edifier a décidé d’aller dans l’autre sens et de proposer une nouvelle version de ses enceintes monitoring dans un format bien plus gros et plus original encore. Les Edifier MR5 ne sont pas qu’une version 5 pouces de la gamme, elles offrent plus que ça : elles ont une conception 3 voies (et donc, s’agissant d’enceintes actives, d’une tri-amplification) ! C’est une conception de base extrêmement rare dans les enceintes au format bibliothèque, un peu plus courant dans l’univers du monitoring, certes, mais tout de même une originalité à signaler. On s’éloigne autant du gabarit compact que du mini-prix des MR3 et MR4, mais on gonfle aussi la puissance et on apporte aussi le support d’un codec Bluetooth plus haut de gamme (LDAC). Commercialisées à 249€, ces enceintes s’exemptent de toute connexion numérique (hormis le Bluetooth) et de télécommande, mais comptent bien s’imposer comme un bon rapport qualité de son/prix. On vous donne notre avis !
L’Acer Swift Air 16 propose à l’IFA une recette assez originale. Des performances milieu de gamme avec un Ryzen Krackan Point. Un écran très confortable en 16 pouces de diagonale et une belle portabilité avec un poids contenu. Une approche intéressante à découvrir.
Annoncé en trois déclinaisons de processeur, le Acer Swift Air 16 SFA16-61M proposera des puces AMD Krackan Point. Des solutions clairement milieu de gamme, déclinées du Ryzen AI 7 350 aux Ryzen AI 5 340 et 330. Ces puces afficheront sur un écran de 16 pouces assez impressionnant. La dalle est de type AMOLED, affiche en 2880 x 1800 pixels sur un format 16:10. Le taux de rafraichissement grimpe à 120 Hz pour une luminosité de 400 nits. Autrement dit, une très belle dalle sur sa version haut de gamme avec une colorimétrie 100% DCI-P3 bien équilibrée. Une version plus abordable de la machine se contentera d’un IPS 1920 x 1200 en 60 Hz qui sera sans doute suffisante pour beaucoup d’utilisateur.
Petit détail intéressant et très arrangeant pour Acer. La marque communique sur le poids de l’engin qui reste sous le kilo à 990 g. Mais il s’agit ici de la version IPS. Le modèle AMOLED passe au-dessus du poids fatidique à 1.1 kg. Ces poids plumes sont obtenus grâce à l’emploi d’une coque en alliage aluminium/magnésium.
La mémoire vive est de la LPDDR5 non détaillée qui pourra atteindre 32 Go au maximum. Le stockage est monté sur un M.2 dont on ne connait pas les dimensions qui pourra atteindre le T0 en NVMe PCIe Gen4. Un trio confortable pour le quotidien donc avec de très bonnes performances globales des puces AMD et des chipsets vidéo Radeon 8×0 toujours efficaces et convaincants.
Le reste de la machine est très complet avec une connectique malgré tout assez basique. On retrouve deux ports USB 3.2 Type-C avec DisplayPort et Power Delivery, un port USB 3.2 Type-A et un HDMI 1.4 à gauche. Et un port jack audio combo 3.5 mm à droite. Dommage de ne pas avoir mieux distribué les ports pour en profiter de chaque côté ni d’avoir pensé à ajouter un lecteur de cartes SDXC. La connexion au réseau sans fil se fera en Wi-Fi6 et Bluetooth 5.4
Le reste de la machine embarque une webcam 2 MP avec reconnaissance faciale infrarouge et œilleton de confidentialité, deux microphones, une paire d’enceintes stéréo, un grand clavier et un imposant pavé tactile. Les Acer Swift Air 16 mesurent 35.89 cm de large pour 25.67 cm de profondeur et de 16.5 mm pour la version AMOLED à 15.9 mm pour le modèle IPS. Assez d’espace pour embarquer un clavier complet avec un pavé numérique.
C’est au final un engin assez complet et abouti, pas le plus performant du marché mais dans un milieu de gamme qui privilégie énormément le confort utilisateur. Assez pour pianoter des textes, surfer confortablement, regarder un film ou faire tout travail de bureautique. Mais également équipé de puces AMD en Zen 5, RDNA 3.5 et avec un NPU XDNA 2. Assez de muscle pour des loisirs multimédia et vidéoludiques confortables comme des travaux d’image, de son et de vidéo classiques.
Prix conseillé pour la version entrée de gamme : 999€. Avec une disponibilité en novembre.
Back in May was the surprise but welcoming decision out of AMD that they would begin officially supporting the Mesa Vulkan driver (RADV) and that their proprietary OpenGL and Vulkan drivers would no longer be included in their Radeon Software for Linux releases. This indeed appears to have effectively spelled the end to their AMDVLK driver with Mesa's RADV taking the cake...
Linux Kernel Runtime Guard 1.0 has been released. LKRG is a project providing runtime integrity checking of the Linux kernel and is able to detect security vulnerability exploits against the running kernel...
As of today in Mesa 25.3-devel Git, the Intel "ANV" open-source Vulkan driver for Linux systems is finally exposing the VK_EXT_shader_object extension...
Linux kernel patches for supporting RISC-V's Zalasr ISA extension are now under review. This extension provides "real" load acquire/store release instructions for RISC-V processors...
Maintenant que les systèmes de vérification d’âge sont en place à l’entrée de sites pornos, on voit fleurir des mentions de « double anonymat ». Mais qu’est-ce que cela veut dire ? Quelles implications pour les utilisateurs ?
Dans son référentiel des exigences techniques minimales des systèmes de vérification d’âge, l’Arcom explique que les utilisateurs souhaitant accéder à des sites pornos « devront se voir proposer au moins un dispositif de vérification de l’âge conforme aux standards de protection de la vie privée en « double anonymat » ».
Plutôt que « double anonymat », une « double confidentialité »
Un nom pour le moins trompeur puisque, de l’aveu même de l’Arcom : ce système « n’est pas « anonyme » au sens du RGPD ». L’Autorité ajoute néanmoins qu’il garantit « une grande confidentialité ». Pour la CNIL, il « permet de protéger au mieux la vie privée des internautes ».
De quoi parle-t-on ? De deux éléments :
Le site visité reçoit la preuve de la majorité de l’utilisateur, mais ne connaît pas son identité.
Le système de vérification d’âge connaît son identité, mais pas les sites qu’il consulte.
Pour résumer, les sites ne doivent pas connaitre l’identité du visiteur (simplement qu’il est majeur), tandis que les outils de vérification connaissent son identité et son âge (ou au moins une estimation), mais ignorent sur quels sites cette preuve est utilisée, et donc sur quels sites l’utilisateur se rend. C’est la théorie, en pratique certains font déjà n’importe quoi.
L’Arcom parle aussi de « double confidentialité ». Une expression beaucoup plus adaptée, mais très peu utilisée : une seule fois dans son référentiel de 22 pages, contre 19 fois pour « double anonymat » qui laisse penser à deux fois plus d’anonymat, alors que ce n’est pas le cas.
Séparation des pouvoirs
Sur le « double anonymat », le référentiel de l’Arcep impose des exigences particulières. Notamment, les sites pornos ne doivent pas pouvoir « reconnaître un utilisateur ayant déjà utilisé le système sur la base des données générées par le processus de vérification de l’âge », ni « pouvoir reconnaître que deux preuves de majorité proviennent d’une même source de preuves d’âge ».
De même, les systèmes de vérification d’âge ne doivent pas pouvoir « reconnaître un utilisateur ayant déjà utilisé le système ». Enfin, « le prestataire de systèmes de vérification de l’âge doit être indépendant juridiquement et techniquement de tout service de communication au public en ligne visé par le présent référentiel », c’est-à-dire les sites pornos dans le cas présent.
Il faut également bien avoir conscience qu’une vérification d’âge en double anonymat ne rend pas le visiteur anonyme sur le site porno. Cela permet simplement de passer le videur à l’entrée. Le site porno peut toujours récupérer des informations sur vous comme l’adresse IP, déposer des cookies, etc.
« Ce qu’il faut retenir, c’est que le double anonymat ne fait pas fuiter plus d’informations que les façons actuelles d’accéder à un site web, en dehors du fait qu’on a plus de 18 ans », explique à France Info Olivier Blazy, professeur à l’École polytechnique et chercheur en cryptographie ayant participé au démonstrateur du LINC sur le double anonymat.
Des objectifs souhaitables… dommage qu’ils ne soient pas obligatoires
L’Arcom définit une liste d’objectifs souhaitables, mais « pas exigibles des systèmes de vérification de l’âge pour la conformité au présent référentiel ». Il serait souhaitable – donc pas obligatoire – qu’un utilisateur puisse « générer une preuve d’âge localement, sans informer l’émetteur initial de ses attributs d’âge, ni un autre tiers ». Cela permettrait de limiter la casse en cas de compromission des tiers.
Les systèmes devraient (et non pas doivent) reposer « sur des preuves à divulgation nulle de connaissance (« zero knowledge proof ») » et « des techniques de chiffrement possédant des propriétés de résistance aux attaques les plus complexes, y compris dans le futur ».
Plusieurs experts se sont penchés sur le démonstrateur de « double anonymat » présenté par le LINC (Laboratoire d’Innovation Numérique de la CNIL). C’est notamment le cas de Nicolas Cantu en 2025 dans un billet LinkedIn « L’architecture du soupçon : critique cryptographique et politique des dispositifs de vérification d’âge en Europe » et de Broken by Design en 2023 avec « Protocole d’autorisation par « double anonymat » pour la vérification d’âge respectueuse de la vie privée.
Quid des risques de violation de données ou de collusion ?
Avant la publication du référentiel définitif par l’Arcom, la CNIL a rendu un avis sur ce projet. Elle y rappelait l’existence d’un trou dans la raquette de la vérification d’âge. Certains s’y sont rapidement engouffrés : « il ne s’agit que d’un outil parmi d’autres, dès lors que ce contrôle peut généralement être contourné, notamment par l’utilisation d’un VPN, qui est sans doute à la portée d’une partie des mineurs ». La CNIL rappelait alors « l’intérêt des dispositifs de contrôle parental », qui peuvent fonctionner en local sur la machine, avec des filtres et des listes.
La Commission estimait aussi que des exigences de confidentialité du « double anonymat » devraient être implémentées « pour rester valables en cas de violation de données ou de collusion entre acteurs », que ce soit du côté des solutions de vérification de l’âge ou des sites concernés. « À cet égard, la CNIL recommande l’ajout dans le référentiel d’une exigence – ou, à défaut, d’un objectif souhaitable – intégrant explicitement cette propriété ». Le référentiel de l’Arcom n’en fait pas état, du moins pas aussi franchement.
L’Arcom va (faire) vérifier l’efficacité des solutions techniques
De son côté, l’Arcom évaluera les solutions techniques de vérification de l’âge au cas par cas, mais « une fois mise en place par les éditeurs ». Plusieurs points seront examinés : « la capacité de la solution technique à distinguer les utilisateurs mineurs ; l’absence de biais discriminatoires ; la résistance aux pratiques de contournement potentielles (deepfakes, par exemple) et aux risques d’attaque ». Ce dernier point ne consiste qu’à « déterminer si le système est susceptible d’être détourné à des fins de fraude ». Les violations de données ou collusion ne semblent pas entrer dans le cas des « risques d’attaques ».
Bien évidemment, il faudra que « l’auditeur dispose d’une expertise et d’une expérience avérée et qu’il soit indépendant tant des sociétés proposant les solutions de vérification de l’âge que des services visés ». Fin août, l’Arcom rappelait que des vérifications allaient être lancées et que, en cas de manquement, elle « pourra prononcer, le cas échéant, des sanctions ».
Une autre approche était possible, comme le rappelait Olivier Blazy à France Info : passer par une « autorité « de confiance » ». Elle « servirait à labelliser les prestataires offrant un double anonymat fiable, en amont de leur déploiement », expliquent nos confrères. L’Arcom a préféré les audits au bout de six mois pour commencer, puis au moins une fois par an.
« Cela risque de laisser apparaître des acteurs qui ne font pas de vérification sérieuse », déplorait Olivier Blazy. Comme nous l’avons déjà démontré, certains systèmes valident en effet parfois n’importe quoi : une carte d’identité trouvée sur Internet, une autre avec Dora l’exploratrice en image, une vidéo sur une banque d’images avec un filigrane…
La CNIL ne laisse place à aucun doute quant à la définition de l’anonymisation : rendre « impossible l’identification d’une personne ». Le Comité européen de la protection des données (European Data Protection Board, EDPB) est du même avis (et heureusement) : « l’individu n’est pas ou plus identifiable par tout moyen raisonnablement susceptible d’être utilisé ».
La CNIL explique ensuite que la pseudonymisation « est un traitement de données personnelles réalisé de manière à ce qu’on ne puisse plus attribuer les données relatives à une personne physique sans information supplémentaire ». L’EDPB ajoute que, dans la pratique, « il peut s’agir de remplacer les données personnelles (nom, prénom, numéro personnel, numéro de téléphone, etc.) par des données d’identification indirecte (alias, numéro séquentiel, etc.) ».
Si la pseudonymisation permet de traiter des données sans pouvoir identifier directement les personnes, il est bien souvent possible de retrouver leur identité grâce à des données tierces ; ce n’est donc pas anonyme. Le Comite européen ajoute que « les données pseudonymisées sont toujours des données personnelles et sont soumises au RGPD ». Par contre, « lorsque l’anonymisation est correctement mise en œuvre, le RGPD ne s’applique plus aux données anonymisées ».
Maintenant que les systèmes de vérification d’âge sont en place à l’entrée de sites pornos, on voit fleurir des mentions de « double anonymat ». Mais qu’est-ce que cela veut dire ? Quelles implications pour les utilisateurs ?
Dans son référentiel des exigences techniques minimales des systèmes de vérification d’âge, l’Arcom explique que les utilisateurs souhaitant accéder à des sites pornos « devront se voir proposer au moins un dispositif de vérification de l’âge conforme aux standards de protection de la vie privée en « double anonymat » ».
Plutôt que « double anonymat », une « double confidentialité »
Un nom pour le moins trompeur puisque, de l’aveu même de l’Arcom : ce système « n’est pas « anonyme » au sens du RGPD ». L’Autorité ajoute néanmoins qu’il garantit « une grande confidentialité ». Pour la CNIL, il « permet de protéger au mieux la vie privée des internautes ».
De quoi parle-t-on ? De deux éléments :
Il reste 90% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Le jeu Football Manager 26 s'annonce et SEGA nous dévoile une vidéo de gameplay, le jeu sera animé par le moteur Unity, ce qui promet une belle évolution graphique.Football Manager 26 vous propulse dans une aventure pour façonner votre destin footballistique. Les graphismes améliorés ne sont que la partie émergée d'une expérience tactique qui vous permet de créer une nouvelle réalité de football authentique.
NOTRE EXPÉRIENCE JOUR DE MATCH LA PLUS RICHE À DATE
Prenant vie grâce au moteur Unity, FM26 vous offre des déplacements de joueurs améliorés, des animations peaufinées à l'extrême et davantage de détails sur la pelouse pour apporter toujours plus de profondeur et d'authenticité à chaque match.
Ressentez toute l'intensité de chaque passe en profondeur millimétrée et des buts à la dernière seconde avec des animations volumétriques et des mouvements capturés directement à partir du football réel. Vous n'aurez jamais été si proche du beau jeu.
AJOUTEZ FM26 EN LISTE DE SOUHAITS MAINTENANT
Dans FM26, le football n'appartient qu'à vous et à votre vision ; et il y a encore énormément de choses à venir. Ceci n'est qu'un aperçu et de nombreuses autres nouvelles fonctionnalités feront leurs grands débuts. Ajoutez le titre en liste de souhaits dès maintenant et suivez @FootballManager sur les réseaux sociaux pour découvrir avant tout le monde comment nous allons façonner le futur de la gestion footballistique. et#8239; […]
Avec le Steam Deck, Valve est clairement un acteur qui compte au cur du marché du gaming, mais aussi du hardware. Et la marque pourrait très prochainement se lancer de nouveaux projets, comme peut en attester les dépôts auprès de l'USPTO (United States Patent and Trademark Office) d'une marque baptisée Steam Frame.
La description du dépôt est large : elle couvre du matériel informatique classique, des périphériques, mais aussi des consoles de jeu vidéo, des accessoires et pourrait tout aussi bien s'appliquer à un casque de réalité virtuelle. […]
Comme vous le savez, depuis l'affaire des processeurs qui grillaient, Intel marche sur des œufs avec Arrow Lake. Pas de Raptor Lake Gate pour les Core Ultra 200S, mais des validations au compte goutte. Alors que le marché regorge de kits de RAM à hautes fréquence et latences correctes, surtout repré...
Prochaine étape, ouvrir du porno sans consentement ?
Vous avez déjà regardé la série Black Mirror ? Alors cette technique vous rappelle forcément quelque chose : un logiciel malveillant scanne vos onglets à la recherche de porno, prend une capture d’écran et une photo de vous via la webcam, puis envoie le tout à des pirates.
Proofpoint, une société spécialisée dans la cybersécurité, vient de publier une enquête sur un logiciel malveillant spécialisé dans l’extraction de données : Stealerium. Il s’agit d’un « infostealer », dont le but est de collecter un maximum d’informations sur l’ordinateur de ses victimes (données personnelles et bancaires, information de connexion…).
Il est disponible en opensource sur GitHub. Le développeur précise que « ce programme est à des fins éducatives seulement » et qu’il « décline toute responsabilité en cas d’activités illégales » … tout en précisant dans la foulée : « Je me fiche de la façon dont vous l’utilisez ».
Une augmentation de l’utilisation des infostealers
Ce logiciel sert aussi de base à des clones plus ou moins sophistiqués, notamment Phantom Stealer (vendu 100 dollars… par mois). Bien évidemment, il est, lui aussi, proposé à « des fins éducatives et ne doit pas être utilisé sur des systèmes auxquels vous n’avez pas d’autorisation ».
Dans son panorama de la cybermenace en 2024, l’ANSSI observait une « augmentation de l’utilisation d’infostealers dans les chaînes d’infection menant au déploiement de rançongiciels. Généralement peu sophistiqués mais déployés massivement, ces programmes malveillants permettent d’obtenir des authentifiants sur le poste de travail de la victime ».
L’utilisation de ce genre de logiciel n’a rien de nouveau et existe depuis de très nombreuses années, mais Proofpoint note une nette accélération ces derniers temps, d’autant plus avec l’arrivée il y a trois ans de Stealerium en open source.
Du phishing classique…
Par exemple, en mai 2025, une campagne de phishing « se faisant passer pour une organisation caritative canadienne avec une fausse « demande de devis ». Les messages contenaient une pièce jointe exécutable compressée qui, une fois exécutée, téléchargeait et installait Stealerium ».
En juin, c’étaient des demandes de réservations qui ciblaient l’hôtellerie, avec là encore l’infostealer en embuscade. Il y a également eu de faux documents scannés avec un email piégés dont le sujet était Xerox Scan (pour faire croire à un envoi par un scanner par exemple).
… à la détection de contenus porno, avec photo via la webcam
Proofpoint revient sur sa focalisation sur les contenus pornographiques, une fonctionnalité bien précise de Stealerium : « Il est capable de détecter du contenu pour adultes dans les onglets du navigateur, de prendre une capture d’écran ainsi qu’une image via la webcam ». De quoi ensuite passer à de la « sextorsion », c’est-à-dire du chantage à caractère sexuel.
Si cela vous arrive, cybermalveillance rappelle les bonnes pratiques à adopter : « Interrompre toute relation avec l’escroc, verrouiller les comptes de réseaux sociaux au plus vite, déposer plainte… ». Vous pouvez également contacter France Victimes au 116 006 (appel et service gratuits) ; dans tous les cas, ne gardez pas cela pour vous : parlez-en !
« Bien que cette fonctionnalité ne soit pas nouvelle parmi les logiciels malveillants de cybercriminalité, elle n’est pas souvent observée. Le code montre comment Stealerium détecte d’abord le contenu lié à la pornographie (« NSFW ») dans les navigateurs, puis prend une capture d’écran du bureau et de la webcam ». Les données sont ensuite envoyées par différents canaux (Telegram, Discord, mail…).
Depuis plusieurs années, des pirates tentent d’arnaquer des internautes avec de fausses convocations judiciaires, « vous accusant de proposer, partager, diffuser et échanger des supports à caractère pornographiques ou pédopornographiques et d’avoir commis des atteintes sexuelles sans violence sur mineurs », rappelle le ministère de l’Intérieur. Il s’agit de pêche au chalut, sans aucun ciblage. Ici, les demandes peuvent être ciblées sur la personne avec des photos et des informations personnelles, les dégâts peuvent être bien plus importants.
Nous sommes cette fois en plein cœur de l’épisode Shut Up and Dance (saison 3 épisode 3) de Black Mirror. Dans la série, ce sont des actions qui sont demandées aux victimes, pas de l’extorsion de fonds comme c’est certainement le cas ici. On reste néanmoins dans le chantage avec d’un côté la photo d’un contenu porno, de l’autre une photo de la personne.