Zillow Drops Climate Risk Scores After Agents Complained of Lost Sales
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Cofinancé depuis 2023 par Xavier Niel (Free), Rodolphe Saadé (CMA-CGM) et Eric Schmidt (ex Google), le laboratoire de recherche Kyutai vient d’accoucher de son premier spin-off commercial, une startup baptisée Gradium. Quelques bonnes fées se sont déjà penchées sur le berceau de Gradium puisque pour fêter son lancement officiel, la jeune pousse annonce mardi avoir bouclé un premier tour de table de 70 millions de dollars (environ 60 millions d’euros).
« S’appuyant sur plus d’une décennie de recherche de pointe, notre mission est simple et ambitieuse : fournir les bases d’une IA capable de proposer en temps réelle une voix naturelle qui soit l’interface homme-machine par défaut », indique Gradium, dont le casting de départ réunit plusieurs des chercheurs fondateurs de Kuytai.
L’équipe de départ, qui compte dix personnes, est ainsi emmenée par Neil Zeghidour (ex Meta/Google DeepMind), Olivier Teboul (ex Google Brain), Laurent Mazaré (ex Google DeepMind/Jane Street) et Alexandre Défossez (ex Meta).
Moins de six mois après son immatriculation et trois mois après le début de ses activités, Gradium revendique déjà des outils de synthèse audio ou de transcription vocale en production, notamment au sein de studios de jeu vidéo, ou dans des plateformes linguistiques. « La plateforme accompagne aussi bien les développeurs que les entreprises, de l’accès API pour le prototypage rapide aux déploiements en entreprise pour les charges de travail en production », affirme l’entreprise, qui donne à tester certains de ses modèles sur son site Web et fournit des éléments de documentation technique.
Menée par les fonds Eurazeo et FirstMark Capital, cette levée de fonds associe DST Global Partners, Korelya Capital (Fleur Pellerin), Amplify Partners, Liquid2 et Drysdale Ventures, ainsi que les trois soutiens historiques de Kyutai que sont Niel, Saadé et Schmidt. Yann LeCun (sur le départ de Meta), Olivier Pomel (Datadog), Ilkka Paananen (Supercell), Thomas Wolf (Hugging Face), Guillermo Rauch (Vercel) et Mehdi Ghissassi (ex Deepmind).

Cofinancé depuis 2023 par Xavier Niel (Free), Rodolphe Saadé (CMA-CGM) et Eric Schmidt (ex Google), le laboratoire de recherche Kyutai vient d’accoucher de son premier spin-off commercial, une startup baptisée Gradium. Quelques bonnes fées se sont déjà penchées sur le berceau de Gradium puisque pour fêter son lancement officiel, la jeune pousse annonce mardi avoir bouclé un premier tour de table de 70 millions de dollars (environ 60 millions d’euros).
« S’appuyant sur plus d’une décennie de recherche de pointe, notre mission est simple et ambitieuse : fournir les bases d’une IA capable de proposer en temps réelle une voix naturelle qui soit l’interface homme-machine par défaut », indique Gradium, dont le casting de départ réunit plusieurs des chercheurs fondateurs de Kuytai.
L’équipe de départ, qui compte dix personnes, est ainsi emmenée par Neil Zeghidour (ex Meta/Google DeepMind), Olivier Teboul (ex Google Brain), Laurent Mazaré (ex Google DeepMind/Jane Street) et Alexandre Défossez (ex Meta).
Moins de six mois après son immatriculation et trois mois après le début de ses activités, Gradium revendique déjà des outils de synthèse audio ou de transcription vocale en production, notamment au sein de studios de jeu vidéo, ou dans des plateformes linguistiques. « La plateforme accompagne aussi bien les développeurs que les entreprises, de l’accès API pour le prototypage rapide aux déploiements en entreprise pour les charges de travail en production », affirme l’entreprise, qui donne à tester certains de ses modèles sur son site Web et fournit des éléments de documentation technique.
Menée par les fonds Eurazeo et FirstMark Capital, cette levée de fonds associe DST Global Partners, Korelya Capital (Fleur Pellerin), Amplify Partners, Liquid2 et Drysdale Ventures, ainsi que les trois soutiens historiques de Kyutai que sont Niel, Saadé et Schmidt. Yann LeCun (sur le départ de Meta), Olivier Pomel (Datadog), Ilkka Paananen (Supercell), Thomas Wolf (Hugging Face), Guillermo Rauch (Vercel) et Mehdi Ghissassi (ex Deepmind).

AMD a lancé il y a quelque temps, plus d'un an en fait, le Ryzen 5 7600X3D, un CPU vendu uniquement aux USA chez Microdirect, et en Allemagne chez MindFactory. Cette double exclusivité fait que la puce est introuvable à peu près partout, et pour cause. AMD a également lancé partout le Ryzen 5 7500X3...
Read more of this story at Slashdot.
Le gouvernement Modi veut que les fabricants de smartphones préinstallent son app Sanchar Saathi, présentée comme une app de cybersécurité, notamment contre les fraudes. Le tollé politique pourrait faire reculer l’interdiction initiale de la désinstaller. Quoiqu’il en soit, Apple ne devrait pas se plier à cette demande, que l’entreprise estime créer des problèmes de confidentialité et de sécurité.
Le 28 novembre dernier, le ministre indien des Communications, Jyotiraditya Scindia, a ordonné aux fabricants et importateurs de smartphones destinés à l’Inde d’installer l’application ministérielle Sanchar Saathi, a révélé l’agence de presse Reuters ce 1er décembre.
Dans un communiqué publié le même jour, le ministère assure que cette app est pensée pour « pour lutter contre l’utilisation abusive des ressources de télécommunication à des fins de cyberfraude et garantir la cybersécurité des télécommunications ». L’application est disponible sur Google Play et l’Apple Store indien et se présente comme « visant à autonomiser les abonnés mobiles, à renforcer leur sécurité et à sensibiliser le public aux initiatives citoyennes ».

Cette décision fait pourtant penser à celle prise par la Russie, d’obliger les distributeurs de smartphones à préinstaller le magasin d’applications RuStore et l’application de chat Max.
D’autant que, dans son communiqué, le ministère indien explique que les fabricants et importateurs ne doivent pas seulement préinstaller Sanchar Saathi, ils doivent aussi veiller à ce qu’elle soit « facilement visible et accessible aux utilisateurs finaux lors de la première utilisation ou de la configuration de l’appareil et que ses fonctionnalités ne soient pas désactivées ou restreintes ».
L’information a fait réagir dans le pays dirigé par Narendra Modi. « Ce serait comme vivre dans une dictature moderne », explique par exemple Apar Gupta, fondateur de l’ONG indienne Internet Freedom Foundation interrogé par The Wire.
Face aux critiques, le gouvernement semble faire quelques pas en arrière. Ainsi, The Wire rapporte que Jyotiraditya Scindia a assuré que « vous pouvez activer ou désactiver la surveillance des appels selon votre souhait. Si vous souhaitez la conserver dans votre téléphone, gardez-la. Si vous souhaitez la supprimer, faites-le ».
Dans une autre déclaration, le ministre affirme, toujours selon The Wire, « Si vous ne souhaitez pas utiliser Sanchar Saathi, vous pouvez le supprimer. Il s’agit d’une option facultative… Il s’agit de protéger les clients. Je tiens à dissiper tout malentendu… Il est de notre devoir de présenter cette application à tout le monde. C’est à l’utilisateur de décider s’il souhaite la conserver sur son appareil ou non… Elle peut être supprimée du téléphone portable comme n’importe quelle autre application ». Mais nos confrères indiens soulignent que ces déclarations sont en contradiction avec le communiqué de presse du ministère et avec les demandes envoyées aux fabricants.
Concernant les fabricants justement, Apple ne semble pas décidée à suivre la demande du gouvernement indien. C’est en tout cas ce que plusieurs sources internes ont assuré à Reuters. L’agence de presse explique que l’entreprise à la pomme va répondre à l’exécutif indien qu’elle ne suit nulle part dans le monde ce genre d’obligation, car cela soulève des problèmes liés à la confidentialité et à la sécurité pour iOS.
Rappelons qu’en Russie, Apple a suspendu ses ventes en 2022 suite à l’invasion de l’Ukraine et à l’embargo mis en place. Elle n’a donc pas à se conformer à la nouvelle loi obligeant la préinstallation de RuStore (Apple ne s’est néanmoins pas opposée à l’arrivée de ce magasin d’applications dans l’Apple Store local).
OpenAi a annoncé prendre une participation dans la société de private equity Thrive Holdings, dont la maison mère Thrive Capital est l’un des principaux investisseurs d’OpenAI, aux côtés de SoftBank, Microsoft et Khosla Ventures.
Si la société de Sam Altman n’a pas dépensé d’argent pour obtenir cette participation, d’après le Financial Times, elle a annoncé fournir des employés, des modèles, et divers produits et services aux sociétés de Thrive Holdings.
En échange, OpenAI devrait obtenir l’accès aux données des entreprises qui recourront à ses services, et être rémunéré sur les futurs rendements financiers de Thrive Holdings.
Ce faisant, l’entreprise ajoute un nouvel accord circulaire à la liste de ses contrats à double sens déjà conclus avec AMD, Nvidia et une poignée d’autres acteurs de l’écosystème.

Le gouvernement Modi veut que les fabricants de smartphones préinstallent son app Sanchar Saathi, présentée comme une app de cybersécurité, notamment contre les fraudes. Le tollé politique pourrait faire reculer l’interdiction initiale de la désinstaller. Quoiqu’il en soit, Apple ne devrait pas se plier à cette demande, que l’entreprise estime créer des problèmes de confidentialité et de sécurité.
Le 28 novembre dernier, le ministre indien des Communications, Jyotiraditya Scindia, a ordonné aux fabricants et importateurs de smartphones destinés à l’Inde d’installer l’application ministérielle Sanchar Saathi, a révélé l’agence de presse Reuters ce 1er décembre.
Dans un communiqué publié le même jour, le ministère assure que cette app est pensée pour « pour lutter contre l’utilisation abusive des ressources de télécommunication à des fins de cyberfraude et garantir la cybersécurité des télécommunications ». L’application est disponible sur Google Play et l’Apple Store indien et se présente comme « visant à autonomiser les abonnés mobiles, à renforcer leur sécurité et à sensibiliser le public aux initiatives citoyennes ».

Cette décision fait pourtant penser à celle prise par la Russie, d’obliger les distributeurs de smartphones à préinstaller le magasin d’applications RuStore et l’application de chat Max.
D’autant que, dans son communiqué, le ministère indien explique que les fabricants et importateurs ne doivent pas seulement préinstaller Sanchar Saathi, ils doivent aussi veiller à ce qu’elle soit « facilement visible et accessible aux utilisateurs finaux lors de la première utilisation ou de la configuration de l’appareil et que ses fonctionnalités ne soient pas désactivées ou restreintes ».
L’information a fait réagir dans le pays dirigé par Narendra Modi. « Ce serait comme vivre dans une dictature moderne », explique par exemple Apar Gupta, fondateur de l’ONG indienne Internet Freedom Foundation interrogé par The Wire.
Face aux critiques, le gouvernement semble faire quelques pas en arrière. Ainsi, The Wire rapporte que Jyotiraditya Scindia a assuré que « vous pouvez activer ou désactiver la surveillance des appels selon votre souhait. Si vous souhaitez la conserver dans votre téléphone, gardez-la. Si vous souhaitez la supprimer, faites-le ».
Dans une autre déclaration, le ministre affirme, toujours selon The Wire, « Si vous ne souhaitez pas utiliser Sanchar Saathi, vous pouvez le supprimer. Il s’agit d’une option facultative… Il s’agit de protéger les clients. Je tiens à dissiper tout malentendu… Il est de notre devoir de présenter cette application à tout le monde. C’est à l’utilisateur de décider s’il souhaite la conserver sur son appareil ou non… Elle peut être supprimée du téléphone portable comme n’importe quelle autre application ». Mais nos confrères indiens soulignent que ces déclarations sont en contradiction avec le communiqué de presse du ministère et avec les demandes envoyées aux fabricants.
Concernant les fabricants justement, Apple ne semble pas décidée à suivre la demande du gouvernement indien. C’est en tout cas ce que plusieurs sources internes ont assuré à Reuters. L’agence de presse explique que l’entreprise à la pomme va répondre à l’exécutif indien qu’elle ne suit nulle part dans le monde ce genre d’obligation, car cela soulève des problèmes liés à la confidentialité et à la sécurité pour iOS.
Rappelons qu’en Russie, Apple a suspendu ses ventes en 2022 suite à l’invasion de l’Ukraine et à l’embargo mis en place. Elle n’a donc pas à se conformer à la nouvelle loi obligeant la préinstallation de RuStore (Apple ne s’est néanmoins pas opposée à l’arrivée de ce magasin d’applications dans l’Apple Store local).
OpenAi a annoncé prendre une participation dans la société de private equity Thrive Holdings, dont la maison mère Thrive Capital est l’un des principaux investisseurs d’OpenAI, aux côtés de SoftBank, Microsoft et Khosla Ventures.
Si la société de Sam Altman n’a pas dépensé d’argent pour obtenir cette participation, d’après le Financial Times, elle a annoncé fournir des employés, des modèles, et divers produits et services aux sociétés de Thrive Holdings.
En échange, OpenAI devrait obtenir l’accès aux données des entreprises qui recourront à ses services, et être rémunéré sur les futurs rendements financiers de Thrive Holdings.
Ce faisant, l’entreprise ajoute un nouvel accord circulaire à la liste de ses contrats à double sens déjà conclus avec AMD, Nvidia et une poignée d’autres acteurs de l’écosystème.

Read more of this story at Slashdot.
![]()
A la recherche d’une manette de jeu pratique et efficace, la 8BitDo Ultimate 2 propose à la fois une excellente ergonomie et un grand confort d’usage.
8BitDo Ultimate 2
La 8BitDo Ultimate 2 est disponible en trois variantes avec des robes noire, violette et blanche. Elle propose de se connecter via son module Bluetooth mais également de jouer sans fil grâce à une liaison RF 2.4G ou en filaire. Avec un gyroscope 6 axes, des joysticks TMR haut de gamme et des gâchettes à effet hall désactivable, c’est une excellente solution pour jouer sur PC comme sur tablette ou smartphone.
![]()
8Bitdo est une excellente marque de manettes, ce modèle est le dernier de sa gamme.
![]()
Livrée avec un socle chargeur pour la tenir toujours prête à l’emploi, c’est une alliée efficace pour épauler un MiniPC de salon ou n’importe quel bureau bien rangé. La manette est proposée à 39.15€ avec le code BGRA499 à entrer dans votre panier. La livraison sera gratuite.
La manette 8BitDo Ultimate 2 a 39€ avec socle de charge 🍮 © MiniMachines.net. 2025
Il y a 7 ans déjà, en décembre 2018, l'équipe Hypixel en charge d'un très célèbre serveur sur Minecraft annonçait un énorme projet : lancer son propre jeu vidéo : Hytale. Voici la vidéo qui était présentée à l'époque :Seulement, le développement d'un jeu vidéo n'est pas toujours un long fleuve tranq...
Read more of this story at Slashdot.
Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.
Au cours des derniers mois, X a diffusé auprès d’un nombre croissant d’utilisateurs sa fonction de messagerie sécurisée Xchat, présentée comme ayant un chiffrement de bout en bout (E2EE).
Ce 1ᵉʳ décembre, Ansgar, chercheur à la fondation Ethereum, a publié un message sur X pour s’en prendre à cette sécurité, qu’il a qualifiée de « ridicule ». Il pointait deux défauts majeurs dans l’implémentation faite par X : la clé privée de chiffrement est stockée sur les serveurs de l’entreprise et les conversations ne sont protégées que par un code PIN à quatre chiffres.
Cette communication a rapidement été reprise par le compte officiel de Proton, avec un message simple : « Malheureusement, toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». Il enchainait sur la propension des « géants de la tech » à « vendre du vent en matière de confidentialité en prétendant offrir chiffrement et protection de la vie privée, alors qu’en réalité, ils détiennent la clé principale et peuvent accéder à vos contenus ».
Rappelons que l’objectif du chiffrement de bout en bout est de transmettre une information que seul le destinataire pourra lire. Dans une solution E2EE solide, aucun des intermédiaires impliqués dans la transmission de ces données ne peut lire l’information, car seul le destinataire possède la clé privée pour déchiffrer le message. Quand l’un des acteurs dispose de la clé, il a la capacité d’accéder aux informations, brisant la promesse initiale.
En pratique, c’est un peu plus complexe. Au lancement, X reconnaissait déjà que son implémentation ne disposait pas d’une sécurité persistante, ce qui la rendait plus sensible aux attaques par l’homme du milieu (MITM). Cependant, en réponse à un tweet du chercheur en sécurité Matthew Green, un ingénieur de chez X avait confirmé l’utilisation de serveurs HSM (Hardware Security Modules) pour stocker les clés privées. X se sert de Juicebox (pdf) pour la sécurité des clés, un projet open source divisant les secrets en plusieurs morceaux, stockés par les HSM. Ils ne peuvent être reconstruits qu’avec le code PIN.
Si Ansgar a reconnu dans un premier temps que l’implémentation n’était pas aussi simple qu’il le pensait, elle augmentait la pression sur le code PIN, limité à quatre chiffres et donc sujet aux attaques par force brute. Quatre chiffres, cela ne laisse que 10 000 possibilités, ce qui se passe quasi instantanément s’il n’y a pas de protections supplémentaires.
Dans un autre message avertissant Proton de son changement d’avis, il signalait également que les HSM, qui permettent de faciliter l’utilisation, sont de moins bonnes protections que des clés privées stockées directement chez les utilisateurs. Proton a remercié le chercheur mais assume son message initial, puisque des géants « comme Google, Microsoft, etc » peuvent accéder aux e-mails, fichiers sur le cloud et autres.
Les éléments mis en avant ne sont cependant pas nouveaux. Matthew Garrett, un autre chercheur en sécurité, les avait déjà mentionnés dans un billet de blog daté du 5 juin. D’autres étaient revenus sur la question, par exemple le compte Mysk le 4 septembre pour affirmer que X n’implémentait pas correctement Juicebox.
Poussée par les différentes organisations d’ayants droit de la culture comme de la presse, la ministre de la Culture Rachida Dati évoque l’idée d’une loi pour encadrer spécifiquement l’utilisation de tous types de contenus par les entreprises d’IA.
Après plusieurs réunions entre les entreprises d’IA et les organisations d’ayants droit, ces dernières sont ressorties déçues et l’ont fait savoir à la ministre de la Culture Rachida Dati. Allant dans leur sens, celle-ci propose maintenant de légiférer, notamment pour imposer un mode de rémunération.
Un cycle de réunions avait été lancé début juin par Rachida Dati et Clara Chappaz (alors ministre déléguée du Numérique) entre, d’un côté, des acteurs de l’IA comme Google, Mistral et OpenAI et de l’autre, quinze organisations d’ayants droit comme la Sacem, la SACD ou encore l’Alliance de la presse d’information générale (APIG) et le Syndicat de la presse indépendante d’information en ligne (Spiil).
Mais, selon les Échos, aucune réelle discussion n’a réellement été enclenchée. « La belle idée était illusoire. Pour discuter, il faut être deux », déclarait Pierre Petillault, directeur général de l’Apig, à notre consœur des Echos, déplorant l’absence d’ouverture du côté des entreprises d’IA générative.
Le 18 novembre dernier, les quinze organisations d’ayants droit ont fait part à la ministre de la Culture de leur impatience dans une lettre obtenue par Contexte. « En dépit d’échanges parfois intéressants, ce processus n’a pas permis de dégager des solutions concrètes pour faciliter la négociation d’accords de licences », affirment-elles notamment.
Elles y demandaient à Rachida Dati des « solutions législatives fondées sur les recommandations du rapport du CSPLA [Conseil supérieur de la propriété littéraire et artistique] sur la rémunération des contenus culturels par les systèmes d’IA ». Commandé par son ministère, le rapport est le produit de la mission conduite par Alexandra Bensamoun et Joëlle Farchy, qui a rendu deux volets (une partie économique et une partie juridique) en juillet dernier.
Rachida Dati a réagi exactement dans ce sens dans un communiqué de presse ce 28 novembre. Le ministère y juge que les accords qui existent sont « insuffisants pour assurer la juste rémunération des œuvres et contenus utilisés pour l’entraînement des modèles d’IA ». Il lui apparait « dès lors pleinement légitime que les pouvoirs publics envisagent des actions, y compris de nature législative comme celles évoquées dans le cadre des missions conduites au Conseil supérieur de la propriété littéraire et artistique ».
Le ministère explique même envisager la possibilité d’une « inversion de la charge de la preuve » ou d’une « présomption d’utilisation des contenus culturels par les fournisseurs d’IA ». En effet, la partie juridique du rapport du CSPLA [PDF] a proposé une solution pour « réintégrer les titulaires dans leurs droits en l’absence d’une transparence suffisante ». De fait, le rapport propose d’établir une « présomption d’utilisation ou d’exploitation » en se basant sur quelques indices (comme le fait que l’extrait d’un texte soit recraché par l’IA générative incriminée, par exemple).
Selon les Échos, une proposition de loi est aussi envisagée par les sénatrices Agnès Evren (Les Républicains), Laure Darcos (LIOT) et le sénateur Pierre Ouzoulias (PCF) pour un dépôt en décembre.
Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.
Au cours des derniers mois, X a diffusé auprès d’un nombre croissant d’utilisateurs sa fonction de messagerie sécurisée Xchat, présentée comme ayant un chiffrement de bout en bout (E2EE).
Ce 1ᵉʳ décembre, Ansgar, chercheur à la fondation Ethereum, a publié un message sur X pour s’en prendre à cette sécurité, qu’il a qualifiée de « ridicule ». Il pointait deux défauts majeurs dans l’implémentation faite par X : la clé privée de chiffrement est stockée sur les serveurs de l’entreprise et les conversations ne sont protégées que par un code PIN à quatre chiffres.
Cette communication a rapidement été reprise par le compte officiel de Proton, avec un message simple : « Malheureusement, toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». Il enchainait sur la propension des « géants de la tech » à « vendre du vent en matière de confidentialité en prétendant offrir chiffrement et protection de la vie privée, alors qu’en réalité, ils détiennent la clé principale et peuvent accéder à vos contenus ».
Rappelons que l’objectif du chiffrement de bout en bout est de transmettre une information que seul le destinataire pourra lire. Dans une solution E2EE solide, aucun des intermédiaires impliqués dans la transmission de ces données ne peut lire l’information, car seul le destinataire possède la clé privée pour déchiffrer le message. Quand l’un des acteurs dispose de la clé, il a la capacité d’accéder aux informations, brisant la promesse initiale.
En pratique, c’est un peu plus complexe. Au lancement, X reconnaissait déjà que son implémentation ne disposait pas d’une sécurité persistante, ce qui la rendait plus sensible aux attaques par l’homme du milieu (MITM). Cependant, en réponse à un tweet du chercheur en sécurité Matthew Green, un ingénieur de chez X avait confirmé l’utilisation de serveurs HSM (Hardware Security Modules) pour stocker les clés privées. X se sert de Juicebox (pdf) pour la sécurité des clés, un projet open source divisant les secrets en plusieurs morceaux, stockés par les HSM. Ils ne peuvent être reconstruits qu’avec le code PIN.
Si Ansgar a reconnu dans un premier temps que l’implémentation n’était pas aussi simple qu’il le pensait, elle augmentait la pression sur le code PIN, limité à quatre chiffres et donc sujet aux attaques par force brute. Quatre chiffres, cela ne laisse que 10 000 possibilités, ce qui se passe quasi instantanément s’il n’y a pas de protections supplémentaires.
Dans un autre message avertissant Proton de son changement d’avis, il signalait également que les HSM, qui permettent de faciliter l’utilisation, sont de moins bonnes protections que des clés privées stockées directement chez les utilisateurs. Proton a remercié le chercheur mais assume son message initial, puisque des géants « comme Google, Microsoft, etc » peuvent accéder aux e-mails, fichiers sur le cloud et autres.
Les éléments mis en avant ne sont cependant pas nouveaux. Matthew Garrett, un autre chercheur en sécurité, les avait déjà mentionnés dans un billet de blog daté du 5 juin. D’autres étaient revenus sur la question, par exemple le compte Mysk le 4 septembre pour affirmer que X n’implémentait pas correctement Juicebox.