Vue normale

Reçu hier — 23 avril 2026 Actualités numériques

La saga continue : un paquet NPM vérolé de Bitwarden CLI a dérobé des secrets

23 avril 2026 à 16:36
Dominos
La saga continue : un paquet NPM vérolé de Bitwarden CLI a dérobé des secrets

Le paquet NPM du CLI de Bitwarden publié comme la version 2026.4.0 est en fait un malware qui récupère les secrets, clés SSH et autres identifiants. Cette version a été rapidement étiquetée comme « obsolète » et l’équipe du projet a contacté NPM pour que le paquet soit retiré au plus vite.

Dans la série des attaques de la supply chain, on continue. Après Trivy, LiteLLM, Axios et hier Xinference, on ajoute aujourd’hui le client en ligne de commande du gestionnaire de mots de passe Bitwarden. Cette fois, c’est le paquet NPM (Node Package Manager) du CLI qui a été visé avec l’utilisation du numéro de version 2026.4.0, la légitime dernière version 2026.3.0 ayant été publiée il y a trois semaines.

L’alerte vient de l’équipe de l’entreprise de sécurité JFrog. Prévenue par un utilisateur, l’équipe de Bitwarden a répondu avoir bien constaté le problème : « Nous avons depuis étiqueté comme « obsolète » cette version et contacté NPM pour qu’elle soit supprimée ». Aucun autre paquet ou application/extension de Bitwarden ne semble compromis, pas plus que les coffres-forts des utilisateurs.

De fait, expliquent les chercheurs de JFrog, le paquet vérolé utilise les mêmes métadonnées dans le fichier build/bw.js que la 2026.3.0 du paquet, mais elle renvoie le fichier preinstall et le binaire bw vers un script bw_setup.js. Celui-ci vérifie d’abord si l’environnement d’exécution JavaScript Bun est installé et en récupère une version si ce n’est pas le cas.

Encore une récupération des secrets, avec un traitement spécial pour GitHub

Suite à ça, le paquet verolé peut lancer l’attaque via l’exécution du fichier bw1.js. Celui-ci cible des fichiers de configuration utilisés par les développeurs pour stocker des informations comme les clés SSH, les identifiants Git, NPM, AWS, Google Cloud Platform, ou encore les fichiers de configuration de l’IA Claude ou de celle de Kiro.

Concernant GitHub, le paquet pirate va plus loin. D’abord, il vérifie que les identifiants sont bons via https://api.github.com/user. Ensuite, il va essayer d’extraire davantage d’informations confidentielles hébergées sur GitHub.

Concernant l’exfiltration, le paquet vérolé a deux méthodes possibles. Soit il exfiltre les données via une requête POST après les avoir sérialisées dans un JSON, compressées et chiffrées. Si cette méthode ne fonctionne pas, il peut utiliser GitHub pour stocker dans un nouveau dépôt les blobs JSON des données récupérées.

Pour celles et ceux qui auraient installé cette fausse version 2026.4.0 du CLI de Bitwarden, il faut partir du principe que les identifiants des outils cités ci-dessus sont compromis, explique JFrog. Il faut donc d’abord désinstaller le paquet NPM @bitwarden/cli et renouveler les secrets susceptibles d’avoir été compromis. Voici les commande proposées (la dernière permet d’empêcher l’exécution automatique de scripts à l’installation de paquets) :

npm uninstall -g @bitwarden/cli
npm cache clean --force
npm config set ignore-scripts true

Pour chercher des traces du piratage et du téléchargement de Bun, voici deux commandes proposées par Jfrog. Si vous avez des résultats, alors inquiétez-vous.

rg -n "audit\\.checkmarx\\.cx|LongLiveTheResistanceAgainstMachines|beautifulcastle" .
ls -la bun bun.exe bw1.js bw_setup.js 2>/dev/null

Encore TeamPCP ?

Dans le titre de son billet sur cette attaque, JFrog l’attribue rapidement au groupe de pirates TeamPCP qui serait aussi responsable de celle contre Xinference. Mais son équipe ne donne aucune information qui pourrait permettre d’identifier le groupe. Sur X, le compte « officiel » de TeamPCP a été suspendu.

De son côté, Socket estime que « ce paquet a été compromis lors de ce qui semble être une nouvelle attaque de TeamPCP ». « L’attaque semble avoir exploité une action GitHub compromise dans le pipeline CI/CD de Bitwarden, ce qui correspond au schéma observé dans d’autres dépôts touchés par cette campagne », explique d’ailleurs Socket qui ajoute que cette attaque se place dans la continuité de celle que l’entreprise a découverte hier sur la supply chain Checkmarx de KICS.

Dans un message, l’équipe de Bitwarden a confirmé avoir identifié que cette version vérolée du paquet a été distribuée pendant environ 1h30 ce mercredi 22 avril et qu’elle se situait « dans le cadre d’un incident plus général affectant la supply chain de Checkmarx ».

Elle explique que son enquête « n’a révélé aucun élément indiquant que les données du coffre-fort des utilisateurs finaux aient été consultées ou aient été exposées à un risque, ni que les données ou les systèmes de production aient été compromis. Dès que le problème a été détecté, les accès compromis ont été révoqués, la version malveillante de npm a été retirée, et des mesures correctives ont été immédiatement mises en œuvre ».

« Bitwarden a mené à bien un examen de ses environnements internes, de ses processus de déploiement et des systèmes associés, et aucun autre produit ou environnement affecté n’a été identifié à ce stade. Un CVE concernant la version 2026.4.0 de Bitwarden CLI est en cours d’émission dans le cadre de cet incident », ajoute l’équipe.

La saga continue : un paquet NPM vérolé de Bitwarden CLI a dérobé des secrets

23 avril 2026 à 16:36
Dominos
La saga continue : un paquet NPM vérolé de Bitwarden CLI a dérobé des secrets

Le paquet NPM du CLI de Bitwarden publié comme la version 2026.4.0 est en fait un malware qui récupère les secrets, clés SSH et autres identifiants. Cette version a été rapidement étiquetée comme « obsolète » et l’équipe du projet a contacté NPM pour que le paquet soit retiré au plus vite.

Dans la série des attaques de la supply chain, on continue. Après Trivy, LiteLLM, Axios et hier Xinference, on ajoute aujourd’hui le client en ligne de commande du gestionnaire de mots de passe Bitwarden. Cette fois, c’est le paquet NPM (Node Package Manager) du CLI qui a été visé avec l’utilisation du numéro de version 2026.4.0, la légitime dernière version 2026.3.0 ayant été publiée il y a trois semaines.

L’alerte vient de l’équipe de l’entreprise de sécurité JFrog. Prévenue par un utilisateur, l’équipe de Bitwarden a répondu avoir bien constaté le problème : « Nous avons depuis étiqueté comme « obsolète » cette version et contacté NPM pour qu’elle soit supprimée ». Aucun autre paquet ou application/extension de Bitwarden ne semble compromis, pas plus que les coffres-forts des utilisateurs.

De fait, expliquent les chercheurs de JFrog, le paquet vérolé utilise les mêmes métadonnées dans le fichier build/bw.js que la 2026.3.0 du paquet, mais elle renvoie le fichier preinstall et le binaire bw vers un script bw_setup.js. Celui-ci vérifie d’abord si l’environnement d’exécution JavaScript Bun est installé et en récupère une version si ce n’est pas le cas.

Encore une récupération des secrets, avec un traitement spécial pour GitHub

Suite à ça, le paquet verolé peut lancer l’attaque via l’exécution du fichier bw1.js. Celui-ci cible des fichiers de configuration utilisés par les développeurs pour stocker des informations comme les clés SSH, les identifiants Git, NPM, AWS, Google Cloud Platform, ou encore les fichiers de configuration de l’IA Claude ou de celle de Kiro.

Concernant GitHub, le paquet pirate va plus loin. D’abord, il vérifie que les identifiants sont bons via https://api.github.com/user. Ensuite, il va essayer d’extraire davantage d’informations confidentielles hébergées sur GitHub.

Concernant l’exfiltration, le paquet vérolé a deux méthodes possibles. Soit il exfiltre les données via une requête POST après les avoir sérialisées dans un JSON, compressées et chiffrées. Si cette méthode ne fonctionne pas, il peut utiliser GitHub pour stocker dans un nouveau dépôt les blobs JSON des données récupérées.

Pour celles et ceux qui auraient installé cette fausse version 2026.4.0 du CLI de Bitwarden, il faut partir du principe que les identifiants des outils cités ci-dessus sont compromis, explique JFrog. Il faut donc d’abord désinstaller le paquet NPM @bitwarden/cli et renouveler les secrets susceptibles d’avoir été compromis. Voici les commande proposées (la dernière permet d’empêcher l’exécution automatique de scripts à l’installation de paquets) :

npm uninstall -g @bitwarden/cli
npm cache clean --force
npm config set ignore-scripts true

Pour chercher des traces du piratage et du téléchargement de Bun, voici deux commandes proposées par Jfrog. Si vous avez des résultats, alors inquiétez-vous.

rg -n "audit\\.checkmarx\\.cx|LongLiveTheResistanceAgainstMachines|beautifulcastle" .
ls -la bun bun.exe bw1.js bw_setup.js 2>/dev/null

Encore TeamPCP ?

Dans le titre de son billet sur cette attaque, JFrog l’attribue rapidement au groupe de pirates TeamPCP qui serait aussi responsable de celle contre Xinference. Mais son équipe ne donne aucune information qui pourrait permettre d’identifier le groupe. Sur X, le compte « officiel » de TeamPCP a été suspendu.

De son côté, Socket estime que « ce paquet a été compromis lors de ce qui semble être une nouvelle attaque de TeamPCP ». « L’attaque semble avoir exploité une action GitHub compromise dans le pipeline CI/CD de Bitwarden, ce qui correspond au schéma observé dans d’autres dépôts touchés par cette campagne », explique d’ailleurs Socket qui ajoute que cette attaque se place dans la continuité de celle que l’entreprise a découverte hier sur la supply chain Checkmarx de KICS.

Dans un message, l’équipe de Bitwarden a confirmé avoir identifié que cette version vérolée du paquet a été distribuée pendant environ 1h30 ce mercredi 22 avril et qu’elle se situait « dans le cadre d’un incident plus général affectant la supply chain de Checkmarx ».

Elle explique que son enquête « n’a révélé aucun élément indiquant que les données du coffre-fort des utilisateurs finaux aient été consultées ou aient été exposées à un risque, ni que les données ou les systèmes de production aient été compromis. Dès que le problème a été détecté, les accès compromis ont été révoqués, la version malveillante de npm a été retirée, et des mesures correctives ont été immédiatement mises en œuvre ».

« Bitwarden a mené à bien un examen de ses environnements internes, de ses processus de déploiement et des systèmes associés, et aucun autre produit ou environnement affecté n’a été identifié à ce stade. Un CVE concernant la version 2026.4.0 de Bitwarden CLI est en cours d’émission dans le cadre de cet incident », ajoute l’équipe.

Apple corrige une vulnérabilité qui a permis au FBI de récupérer des messages de Signal

23 avril 2026 à 09:19
Pings indiscrets
Apple corrige une vulnérabilité qui a permis au FBI de récupérer des messages de Signal

Les récentes mises à jour de iOS et iPadOS bloquent la méthode d’extraction de données que le FBI a utilisée pour récupérer des messages Signal dans les notifications d’un iPhone.

Apple vient de mettre à jour en urgence, ce mercredi 22 avril, ses systèmes d’exploitation iPhone et iPad pour résoudre un problème de sécurité qui permettait de récupérer des informations comme des messages Signal.

L’entreprise explique succinctement que la vulnérabilité, identifiée par l’entreprise sous la référence CVE-2026-28950, consistait dans le fait que « les notifications marquées pour suppression [pouvaient] être conservées de manière inattendue sur l’appareil ». La description de la résolution indique sans plus de précisions qu’Apple a utilisé une meilleure méthode pour qu’elles ne soient plus accessibles.

La faille concerne aussi bien iOS 26 et iPadOS 26 que iOS 18 et iPadOS 18. Leurs utilisateurs sont donc invités à effectuer la mise à jour vers les dernières versions afin d’éviter d’être affectés par cette faille de sécurité.

Une faille exploitée par le FBI pour retrouver des messages sur Signal

L’entreprise ne détaille pas dans quelles circonstances elle s’est rendu compte du problème ni si la faille a été exploitée. Mais il y a 15 jours, 404 Media nous apprenait justement que le FBI avait utilisé la base de données de notification de l’iPhone d’un suspect pour récupérer des messages Signal, alors que celui-ci avait supprimé les messages et désinstallé l’application au préalable.

Le service de renseignement intérieur des États-Unis enquêtait sur les tirs de feux d’artifice devant un centre de détention de l’ICE en juillet 2025. Le procès de neuf activistes se tenait en mars dernier. Alors que leurs avocats ont affirmé qu’ils étaient venus avec les feux d’artifice pour les tirer en signe de solidarité avec les détenus, l’accusation de tentative de meurtre sur la personne d’agents et d’employés des États-Unis a été retenue contre l’un d’entre eux et les autres ont été reconnus coupables d’émeutes, d’aide matérielle à des terroristes, de complot en vue d’utiliser et de transporter des explosifs et d’utilisation et de transport d’explosifs.

À l’occasion du procès, un proche de ces activistes a expliqué à 404 Media : « Nous avons appris que, sur les iPhone en particulier, si les paramètres de l’application Signal autorisent l’affichage des notifications et des aperçus de messages sur l’écran de verrouillage, l’iPhone stocke alors ces notifications et aperçus de messages dans la mémoire interne de l’appareil ».

Le site dédié à leur défense, créé par leurs proches, détaille une des pièces à conviction présentée au procès : « Les messages ont été récupérés sur le téléphone de Sharp [le surnom d’un des accusés] grâce à la mémoire interne d’Apple dédiée aux notifications : l’application Signal avait été supprimée, mais les notifications reçues avaient été conservées dans la mémoire interne. Seuls les messages reçus ont été récupérés (pas ceux envoyés) ».

Pas d’autres actions à faire que de mettre à jour

Par défaut, les notifications envoyées par Signal affichent des métadonnées comme la date et l’heure de réception, le nom de l’utilisateur, mais aussi une partie du corps de certains messages. Il est cependant possible de cacher ces informations au service de notification via le menu de configuration de Signal :

« Nous sommes très heureux qu’Apple ait publié aujourd’hui un correctif et un avis de sécurité. Cette annonce fait suite à un article de 404 Media révélant que le FBI avait pu accéder au contenu des notifications de l’application Signal via iOS, alors même que l’application avait été supprimée », explique dans un message sur Mastodon l’équipe de Signal.

Elle ajoute que les utilisateurs des appareils d’Apple n’ont rien d’autre à faire que de mettre à jour le système d’exploitation : « Une fois le correctif installé, toutes les notifications conservées par inadvertance seront supprimées et aucune notification future ne sera conservée pour les applications supprimées ». La fondation en profite pour saluer la rapidité du correctif.

Notons aussi que Signal n’est pas la seule application qui pouvait être victime de cette faille. Si ses notifications comme celles des autres applications de messagerie chiffrée sont particulièrement sensibles, le bug affectait potentiellement les notifications de toutes les applications.

Apple corrige une vulnérabilité qui a permis au FBI de récupérer des messages de Signal

23 avril 2026 à 09:19
Pings indiscrets
Apple corrige une vulnérabilité qui a permis au FBI de récupérer des messages de Signal

Les récentes mises à jour de iOS et iPadOS bloquent la méthode d’extraction de données que le FBI a utilisée pour récupérer des messages Signal dans les notifications d’un iPhone.

Apple vient de mettre à jour en urgence, ce mercredi 22 avril, ses systèmes d’exploitation iPhone et iPad pour résoudre un problème de sécurité qui permettait de récupérer des informations comme des messages Signal.

L’entreprise explique succinctement que la vulnérabilité, identifiée par l’entreprise sous la référence CVE-2026-28950, consistait dans le fait que « les notifications marquées pour suppression [pouvaient] être conservées de manière inattendue sur l’appareil ». La description de la résolution indique sans plus de précisions qu’Apple a utilisé une meilleure méthode pour qu’elles ne soient plus accessibles.

La faille concerne aussi bien iOS 26 et iPadOS 26 que iOS 18 et iPadOS 18. Leurs utilisateurs sont donc invités à effectuer la mise à jour vers les dernières versions afin d’éviter d’être affectés par cette faille de sécurité.

Une faille exploitée par le FBI pour retrouver des messages sur Signal

L’entreprise ne détaille pas dans quelles circonstances elle s’est rendu compte du problème ni si la faille a été exploitée. Mais il y a 15 jours, 404 Media nous apprenait justement que le FBI avait utilisé la base de données de notification de l’iPhone d’un suspect pour récupérer des messages Signal, alors que celui-ci avait supprimé les messages et désinstallé l’application au préalable.

Le service de renseignement intérieur des États-Unis enquêtait sur les tirs de feux d’artifice devant un centre de détention de l’ICE en juillet 2025. Le procès de neuf activistes se tenait en mars dernier. Alors que leurs avocats ont affirmé qu’ils étaient venus avec les feux d’artifice pour les tirer en signe de solidarité avec les détenus, l’accusation de tentative de meurtre sur la personne d’agents et d’employés des États-Unis a été retenue contre l’un d’entre eux et les autres ont été reconnus coupables d’émeutes, d’aide matérielle à des terroristes, de complot en vue d’utiliser et de transporter des explosifs et d’utilisation et de transport d’explosifs.

À l’occasion du procès, un proche de ces activistes a expliqué à 404 Media : « Nous avons appris que, sur les iPhone en particulier, si les paramètres de l’application Signal autorisent l’affichage des notifications et des aperçus de messages sur l’écran de verrouillage, l’iPhone stocke alors ces notifications et aperçus de messages dans la mémoire interne de l’appareil ».

Le site dédié à leur défense, créé par leurs proches, détaille une des pièces à conviction présentée au procès : « Les messages ont été récupérés sur le téléphone de Sharp [le surnom d’un des accusés] grâce à la mémoire interne d’Apple dédiée aux notifications : l’application Signal avait été supprimée, mais les notifications reçues avaient été conservées dans la mémoire interne. Seuls les messages reçus ont été récupérés (pas ceux envoyés) ».

Pas d’autres actions à faire que de mettre à jour

Par défaut, les notifications envoyées par Signal affichent des métadonnées comme la date et l’heure de réception, le nom de l’utilisateur, mais aussi une partie du corps de certains messages. Il est cependant possible de cacher ces informations au service de notification via le menu de configuration de Signal :

« Nous sommes très heureux qu’Apple ait publié aujourd’hui un correctif et un avis de sécurité. Cette annonce fait suite à un article de 404 Media révélant que le FBI avait pu accéder au contenu des notifications de l’application Signal via iOS, alors même que l’application avait été supprimée », explique dans un message sur Mastodon l’équipe de Signal.

Elle ajoute que les utilisateurs des appareils d’Apple n’ont rien d’autre à faire que de mettre à jour le système d’exploitation : « Une fois le correctif installé, toutes les notifications conservées par inadvertance seront supprimées et aucune notification future ne sera conservée pour les applications supprimées ». La fondation en profite pour saluer la rapidité du correctif.

Notons aussi que Signal n’est pas la seule application qui pouvait être victime de cette faille. Si ses notifications comme celles des autres applications de messagerie chiffrée sont particulièrement sensibles, le bug affectait potentiellement les notifications de toutes les applications.

Reçu — 22 avril 2026 Actualités numériques

Xinference : encore un paquet PyPI verolé qui vole vos secrets en silence

22 avril 2026 à 16:14
Encore un maillon qui craque
Xinference : encore un paquet PyPI verolé qui vole vos secrets en silence

La bibliothèque Python Xinference, qui permet d’utiliser facilement différents modèles d’IA localement, a été ciblée. Résultat : les versions 2.6.0 à 2.6.2 sont compromises et exposent plusieurs identifiants de connexion comme les clés SSH ou les secrets .env.

Une nouvelle fois, la supply chain d’une bibliothèque utilisée par les développeurs recourant à des modèles d’IA a été compromise. En mars, c’était le scanner de vulnérabilité Trivy qui était visé puis l’application LiteLLM. Axios avait ensuite été touché. Maintenant, c’est le tour de Xorbits Inference connu aussi sous le nom de Xinference.

Cette bibliothèque permet aux développeurs de passer d’un modèle à un autre en une seule ligne de code et de sélectionner des modèles open source qui conviennent le mieux pour la voix, du multimodal, qu’ils soient sur leur ordinateur ou dans le cloud.

Mais une attaque a été détectée par un utilisateur de XInference. L’équipe de chercheurs de l’entreprise de sécurité JFrog a analysé la compromission de Xinference dans PyPI (Python Package Index), le dépôt officiel des paquets Python. Pour eux, c’est signé du même acteur que celle effectuée contre Trivy, TeamPCP, même si son compte X réfute.

Récupération de tous les secrets possibles, traitement spécial pour AWS

JFrog explique que l’attaque n’utilise pas de technique de typo-squatting ou de faux paquets. C’est bel et bien les vrais paquets de Xinference distribués via PyPI qui ont été touchés et qui comportent des trojans. La méthode utilisée par les pirates pour diffuser des paquets piégés via PyPI n’est pas indiquée par les développeurs ; il faut se contenter d’un « Oui, nous sommes attaqués, nous venons de retirer ces versions » il y a 12 heures.

Une fois installés, ils ciblent directement les mot de passe et secrets des développeurs comme les clés SSH et TLS privées, les identifiants Git, AWS, les fichiers de configuration d’environnement de l’ordinateur, de mails et de bases de données, de Docker et Kubernetes, de VPN, les jetons de gestionnaire de paquets, ainsi que les portefeuilles de cryptomonnaies. Tout est enregistré dans une archive « love.tar.gz ».

Dans le cas d’AWS, le code malveillant va directement se connecter sur le compte via les secrets dérobés. Il ne fait donc pas seulement que récupérer des « clés », dans le cas d’Amazon elles sont directement utilisées sur place pour voler d’autres secrets avant de partir (via une fonction def aws_req).

« Si vous avez installé ou utilisé les versions 2.6.0 à 2.6.2 de xinference, considérez que l’hôte a été compromis », alarme JFrog. La dernière version officielle (et saine) est actuellement la 2.5.0. Attention, sur PyPI les versions 2.6.0, 2.6.1 et 2.6.2 sont uniquement « remisées » et donc toujours accessibles et téléchargeables dans l’historique des versions PyPI.

L’entreprise de cybersécurité explique que le code malveillant se trouve dans le fichier __init__.py, ce qui lui permet de se lancer dès l’import du paquet, que ce soit via un import de la bibliothèque, au démarrage en ligne de commande ou comme un service, via l’utilisation d’une bibliothèque dépendant de ce paquet.

Le piratage se fait via du code Python encodé en base64 (pour le cacher un peu aux yeux des utilisateurs) dans le fichier transmis à un sous-processus. Un nouvel interpréteur Python appelé via popen permet de désactiver les sorties stdout, stderr et d’exécuter le contenu malveillant sans que l’utilisateur ne s’en rende compte. Celui-ci commence par le commentaire « # hacked by teampcp ».

JFrog ne s’appuie pas que sur celui-ci pour attribuer le piratage à la même équipe que celle qui s’est attaquée à liteLLM.Les chercheurs affirment que la structure de l’attaque est « similaire ». Un autre code en base64 exfiltre les données via une requête POST après les avoir compressées dans un dossier temporaire.

L’entreprise liste cependant quelques différences avec le piratage de liteLLM dans ce tableau :

Sur la machine, toutes les données confidentielles sont exposées à un risque

Pour celles et ceux qui auraient installé une de ces versions de Xinference, JFrog conseille d’isoler le plus rapidement possible les hôtes affectés des réseaux sensibles et de vérifier s’il y a du trafic sortant ou des requêtes DNS vers whereisitat[.]lucyatemysuperbox[.]space. « Tout hôte ayant importé le paquet pourrait avoir subi une fuite de données », rappelle l’entreprise. « Vous devez partir du principe que toutes les données confidentielles stockées sur la machine sont exposées à un risque » et donc faire une rotation de tous les secrets qui ont pu être ciblés.

Enfin, après un audit vérifiant qu’il n’y a eu aucun accès non autorisé, JFrog explique qu’il est possible de se débarrasser du problème en désinstallant la version problématique de Xinference car aucun mécanisme de persistance n’est mis en place.

Xinference : encore un paquet PyPI verolé qui vole vos secrets en silence

22 avril 2026 à 16:14
Encore un maillon qui craque
Xinference : encore un paquet PyPI verolé qui vole vos secrets en silence

La bibliothèque Python Xinference, qui permet d’utiliser facilement différents modèles d’IA localement, a été ciblée. Résultat : les versions 2.6.0 à 2.6.2 sont compromises et exposent plusieurs identifiants de connexion comme les clés SSH ou les secrets .env.

Une nouvelle fois, la supply chain d’une bibliothèque utilisée par les développeurs recourant à des modèles d’IA a été compromise. En mars, c’était le scanner de vulnérabilité Trivy qui était visé puis l’application LiteLLM. Axios avait ensuite été touché. Maintenant, c’est le tour de Xorbits Inference connu aussi sous le nom de Xinference.

Cette bibliothèque permet aux développeurs de passer d’un modèle à un autre en une seule ligne de code et de sélectionner des modèles open source qui conviennent le mieux pour la voix, du multimodal, qu’ils soient sur leur ordinateur ou dans le cloud.

Mais une attaque a été détectée par un utilisateur de XInference. L’équipe de chercheurs de l’entreprise de sécurité JFrog a analysé la compromission de Xinference dans PyPI (Python Package Index), le dépôt officiel des paquets Python. Pour eux, c’est signé du même acteur que celle effectuée contre Trivy, TeamPCP, même si son compte X réfute.

Récupération de tous les secrets possibles, traitement spécial pour AWS

JFrog explique que l’attaque n’utilise pas de technique de typo-squatting ou de faux paquets. C’est bel et bien les vrais paquets de Xinference distribués via PyPI qui ont été touchés et qui comportent des trojans. La méthode utilisée par les pirates pour diffuser des paquets piégés via PyPI n’est pas indiquée par les développeurs ; il faut se contenter d’un « Oui, nous sommes attaqués, nous venons de retirer ces versions » il y a 12 heures.

Une fois installés, ils ciblent directement les mot de passe et secrets des développeurs comme les clés SSH et TLS privées, les identifiants Git, AWS, les fichiers de configuration d’environnement de l’ordinateur, de mails et de bases de données, de Docker et Kubernetes, de VPN, les jetons de gestionnaire de paquets, ainsi que les portefeuilles de cryptomonnaies. Tout est enregistré dans une archive « love.tar.gz ».

Dans le cas d’AWS, le code malveillant va directement se connecter sur le compte via les secrets dérobés. Il ne fait donc pas seulement que récupérer des « clés », dans le cas d’Amazon elles sont directement utilisées sur place pour voler d’autres secrets avant de partir (via une fonction def aws_req).

« Si vous avez installé ou utilisé les versions 2.6.0 à 2.6.2 de xinference, considérez que l’hôte a été compromis », alarme JFrog. La dernière version officielle (et saine) est actuellement la 2.5.0. Attention, sur PyPI les versions 2.6.0, 2.6.1 et 2.6.2 sont uniquement « remisées » et donc toujours accessibles et téléchargeables dans l’historique des versions PyPI.

L’entreprise de cybersécurité explique que le code malveillant se trouve dans le fichier __init__.py, ce qui lui permet de se lancer dès l’import du paquet, que ce soit via un import de la bibliothèque, au démarrage en ligne de commande ou comme un service, via l’utilisation d’une bibliothèque dépendant de ce paquet.

Le piratage se fait via du code Python encodé en base64 (pour le cacher un peu aux yeux des utilisateurs) dans le fichier transmis à un sous-processus. Un nouvel interpréteur Python appelé via popen permet de désactiver les sorties stdout, stderr et d’exécuter le contenu malveillant sans que l’utilisateur ne s’en rende compte. Celui-ci commence par le commentaire « # hacked by teampcp ».

JFrog ne s’appuie pas que sur celui-ci pour attribuer le piratage à la même équipe que celle qui s’est attaquée à liteLLM.Les chercheurs affirment que la structure de l’attaque est « similaire ». Un autre code en base64 exfiltre les données via une requête POST après les avoir compressées dans un dossier temporaire.

L’entreprise liste cependant quelques différences avec le piratage de liteLLM dans ce tableau :

Sur la machine, toutes les données confidentielles sont exposées à un risque

Pour celles et ceux qui auraient installé une de ces versions de Xinference, JFrog conseille d’isoler le plus rapidement possible les hôtes affectés des réseaux sensibles et de vérifier s’il y a du trafic sortant ou des requêtes DNS vers whereisitat[.]lucyatemysuperbox[.]space. « Tout hôte ayant importé le paquet pourrait avoir subi une fuite de données », rappelle l’entreprise. « Vous devez partir du principe que toutes les données confidentielles stockées sur la machine sont exposées à un risque » et donc faire une rotation de tous les secrets qui ont pu être ciblés.

Enfin, après un audit vérifiant qu’il n’y a eu aucun accès non autorisé, JFrog explique qu’il est possible de se débarrasser du problème en désinstallant la version problématique de Xinference car aucun mécanisme de persistance n’est mis en place.

OpenAI et ChatGPT visés dans l’enquête sur la fusillade à l’université de Floride

22 avril 2026 à 09:59
De l'implication dans le réel de conversations artificielles
OpenAI et ChatGPT visés dans l’enquête sur la fusillade à l’université de Floride

En avril 2025, Phoenix Ikner, 20 ans, a consulté le chatbot d’OpenAI sur l’opportunité de la fusillade à l’université de l’État de Floride dont il est suspecté d’être le principal auteur. Le procureur général de l’État a annoncé lancer une enquête criminelle pour savoir si l’entreprise avait une responsabilité juridique dans cette affaire.

Après l’encouragement au suicide d’un adolescent, ou à un meurtre, OpenAI et son chatbot sont accusés d’avoir aidé à la planification d’une fusillade proche des locaux d’un syndicat étudiant sur le campus de l’université de Floride.

Le 17 avril 2025, Phoenix Ikner, 20 ans, fils d’une policière, a déclenché une fusillade devant les locaux d’un syndicat étudiant sur le campus de l’université de l’État de Floride, faisant deux morts et six blessés, comme l’expliquait à l’époque USA Today.

Ce mardi 21 avril, le procureur général de l’État James Uthmeier a annoncé avoir lancé une enquête visant le rôle de ChatGPT et de son éditeur OpenAI dans cette tuerie. « La décision d’ouvrir une enquête fait suite à un premier examen, par les procureurs, des historiques de conversation entre ChatGPT et Phoenix Ikner, l’auteur de la fusillade survenue l’année dernière à l’université d’État de Floride », explique son communiqué de presse.

« Si ChatGPT était une personne, elle serait poursuivie pour meurtre »

Quelques jours plus tôt, le média local WTXL expliquait que les enquêteurs analysaient les logs des discussions de Phoenix Ikner avec le chatbot. Le jour de la fusillade, il aurait notamment demandé à ChatGPT comment le pays réagirait s’il y avait une fusillade dans cette université, quand la dernière fusillade avait eu lieu, quel nombre de victimes permet d’attirer l’attention des médias et si trois était suffisant.

Le chatbot aurait répondu qu’une fusillade avec trois victimes ou plus « ferait très certainement l’objet d’une couverture médiatique nationale ». Enfin, il aurait demandé à quelle heure les locaux du syndicat étudiant de l’université accueillaient le plus de monde.

« La Floride montre la voie en matière de lutte contre l’utilisation de l’IA dans le cadre d’activités criminelles, et si ChatGPT était une personne, elle serait poursuivie pour meurtre », affirme le procureur général de l’État James Uthmeier dans son communiqué :

« Cette enquête pénale permettra de déterminer si OpenAI engage sa responsabilité pénale pour les agissements de ChatGPT lors de la fusillade survenue l’année dernière à l’université d’État de Floride. »

« Ce n’est pas parce qu’il s’agit d’un chatbot basé sur l’IA qu’il n’y a pas de responsabilité pénale », a-t-il déclaré lors de sa conférence de presse sur le sujet, selon Politico :

« Nous allons donc examiner qui savait quoi, qui a conçu quoi, ou qui aurait dû agir. Et s’il apparaît clairement que certaines personnes savaient que ce genre de comportements dangereux pouvait se produire, que ce genre d’événements tragiques et malheureux pouvait se produire, et qu’elles ont néanmoins privilégié le profit, qu’elles ont néanmoins laissé cette entreprise poursuivre ses activités, alors ces personnes devront rendre des comptes. »

De potentielles responsabilités pénales pour des responsables de l’entreprise

Pour l’enquête, son équipe a demandé à OpenAI de lui fournir de multiples informations sur les sécurités mises en place sur son chatbot concernant ce genre d’événement. Ainsi, l’entreprise doit notamment leur fournir toutes les informations sur les mesures internes concernant les menaces proférées par des utilisateurs à l’encontre d’autrui, à l’encontre d’eux-mêmes et concernant la coopération de l’entreprise avec la police pour signaler des crimes (au passé, futur ou présent).

Le procureur général demande aussi à l’entreprise de lui fournir un organigramme de ses responsables ainsi que la liste de tous les employés travaillant sur ChatGPT lors de différentes dates clés pour l’enquête.

Lors de sa conférence de presse, James Uthmeier a expliqué que l’éventuelle responsabilité pénale contre une entreprise constituerait une première dans le domaine juridique, rapporte le New York Times. Mais il ne s’interdit pas de viser des personnes physiques liées à l’entreprise lors de son enquête : « des êtres humains auraient pu intervenir dans la conception, la gestion et le fonctionnement » de ChatGPT, au point où cela pourrait « engager leur responsabilité pénale ».

« La fusillade de masse qui s’est produite l’année dernière à l’université d’État de Floride a été une tragédie, mais ChatGPT n’est pas responsable de ce crime odieux », indique le communiqué d’OpenAI sur le sujet transmis au New York Times.

« Dans ce cas précis, ChatGPT a fourni des réponses factuelles à des questions en s’appuyant sur des informations largement disponibles dans des sources publiques sur Internet, et n’a ni encouragé ni favorisé aucune activité illégale ou préjudiciable », ajoute l’entreprise.

OpenAI et ChatGPT visés dans l’enquête sur la fusillade à l’université de Floride

22 avril 2026 à 09:59
De l'implication dans le réel de conversations artificielles
OpenAI et ChatGPT visés dans l’enquête sur la fusillade à l’université de Floride

En avril 2025, Phoenix Ikner, 20 ans, a consulté le chatbot d’OpenAI sur l’opportunité de la fusillade à l’université de l’État de Floride dont il est suspecté d’être le principal auteur. Le procureur général de l’État a annoncé lancer une enquête criminelle pour savoir si l’entreprise avait une responsabilité juridique dans cette affaire.

Après l’encouragement au suicide d’un adolescent, ou à un meurtre, OpenAI et son chatbot sont accusés d’avoir aidé à la planification d’une fusillade proche des locaux d’un syndicat étudiant sur le campus de l’université de Floride.

Le 17 avril 2025, Phoenix Ikner, 20 ans, fils d’une policière, a déclenché une fusillade devant les locaux d’un syndicat étudiant sur le campus de l’université de l’État de Floride, faisant deux morts et six blessés, comme l’expliquait à l’époque USA Today.

Ce mardi 21 avril, le procureur général de l’État James Uthmeier a annoncé avoir lancé une enquête visant le rôle de ChatGPT et de son éditeur OpenAI dans cette tuerie. « La décision d’ouvrir une enquête fait suite à un premier examen, par les procureurs, des historiques de conversation entre ChatGPT et Phoenix Ikner, l’auteur de la fusillade survenue l’année dernière à l’université d’État de Floride », explique son communiqué de presse.

« Si ChatGPT était une personne, elle serait poursuivie pour meurtre »

Quelques jours plus tôt, le média local WTXL expliquait que les enquêteurs analysaient les logs des discussions de Phoenix Ikner avec le chatbot. Le jour de la fusillade, il aurait notamment demandé à ChatGPT comment le pays réagirait s’il y avait une fusillade dans cette université, quand la dernière fusillade avait eu lieu, quel nombre de victimes permet d’attirer l’attention des médias et si trois était suffisant.

Le chatbot aurait répondu qu’une fusillade avec trois victimes ou plus « ferait très certainement l’objet d’une couverture médiatique nationale ». Enfin, il aurait demandé à quelle heure les locaux du syndicat étudiant de l’université accueillaient le plus de monde.

« La Floride montre la voie en matière de lutte contre l’utilisation de l’IA dans le cadre d’activités criminelles, et si ChatGPT était une personne, elle serait poursuivie pour meurtre », affirme le procureur général de l’État James Uthmeier dans son communiqué :

« Cette enquête pénale permettra de déterminer si OpenAI engage sa responsabilité pénale pour les agissements de ChatGPT lors de la fusillade survenue l’année dernière à l’université d’État de Floride. »

« Ce n’est pas parce qu’il s’agit d’un chatbot basé sur l’IA qu’il n’y a pas de responsabilité pénale », a-t-il déclaré lors de sa conférence de presse sur le sujet, selon Politico :

« Nous allons donc examiner qui savait quoi, qui a conçu quoi, ou qui aurait dû agir. Et s’il apparaît clairement que certaines personnes savaient que ce genre de comportements dangereux pouvait se produire, que ce genre d’événements tragiques et malheureux pouvait se produire, et qu’elles ont néanmoins privilégié le profit, qu’elles ont néanmoins laissé cette entreprise poursuivre ses activités, alors ces personnes devront rendre des comptes. »

De potentielles responsabilités pénales pour des responsables de l’entreprise

Pour l’enquête, son équipe a demandé à OpenAI de lui fournir de multiples informations sur les sécurités mises en place sur son chatbot concernant ce genre d’événement. Ainsi, l’entreprise doit notamment leur fournir toutes les informations sur les mesures internes concernant les menaces proférées par des utilisateurs à l’encontre d’autrui, à l’encontre d’eux-mêmes et concernant la coopération de l’entreprise avec la police pour signaler des crimes (au passé, futur ou présent).

Le procureur général demande aussi à l’entreprise de lui fournir un organigramme de ses responsables ainsi que la liste de tous les employés travaillant sur ChatGPT lors de différentes dates clés pour l’enquête.

Lors de sa conférence de presse, James Uthmeier a expliqué que l’éventuelle responsabilité pénale contre une entreprise constituerait une première dans le domaine juridique, rapporte le New York Times. Mais il ne s’interdit pas de viser des personnes physiques liées à l’entreprise lors de son enquête : « des êtres humains auraient pu intervenir dans la conception, la gestion et le fonctionnement » de ChatGPT, au point où cela pourrait « engager leur responsabilité pénale ».

« La fusillade de masse qui s’est produite l’année dernière à l’université d’État de Floride a été une tragédie, mais ChatGPT n’est pas responsable de ce crime odieux », indique le communiqué d’OpenAI sur le sujet transmis au New York Times.

« Dans ce cas précis, ChatGPT a fourni des réponses factuelles à des questions en s’appuyant sur des informations largement disponibles dans des sources publiques sur Internet, et n’a ni encouragé ni favorisé aucune activité illégale ou préjudiciable », ajoute l’entreprise.

☕️ Au Royaume-Uni, Telegram visé par une enquête sur le partage de contenus pédocriminels

22 avril 2026 à 07:56


L’Ofcom, le régulateur britannique des télécommunications, vient de lancer ce mardi 21 avril une enquête contre Telegram après avoir reçu des preuves montrant que des utilisateurs de la plateforme ont partagé des contenus pédocriminels.

Illustration : Flock

Dans son communiqué, l’Ofcom explique s’appuyer sur la nouvelle loi dite « Online Safety Act 2023 », et vouloir vérifier que la plateforme de messagerie se conforme bien à ces nouvelles obligations.

Le régulateur a été prévenu par le Centre canadien de protection de l’enfance, une organisation caritative qui concentre une partie de ses actions sur le sujet de la lutte contre le partage d’images de ce type sur Internet. « Nous avons décidé d’ouvrir une enquête afin de déterminer si Telegram a manqué, ou manque actuellement, à ses obligations en matière de contenus illicites », explique l’Ofcom.

À Reuters, Telegram nie « catégoriquement » ces accusations et affirme avoir « virtuellement éliminé » la diffusion publique de ce genre de contenus en utilisant des algorithmes de détection depuis 2018. L’agence de presse fait remarquer que Telegram a récemment reçu une amende en Australie pour avoir tardé à répondre à des questions sur la mise en place de ce genre de mesures.

« Nous sommes surpris par cette enquête et craignons qu’elle ne s’inscrive dans le cadre d’une offensive plus large contre les plateformes en ligne qui défendent la liberté d’expression et le droit à la vie privée », ajoute la plateforme.

« Nous partageons les inquiétudes selon lesquelles des réseaux d’acteurs malveillants opèrent au sein de l’écosystème de Telegram, et que les mesures prises ne sont pas suffisantes pour empêcher la diffusion d’images d’abus sexuels sur mineurs connues et détectées », explique à Reuters l’association britannique Internet Watch Foundation.

En début d’année, suite au scandale des générations de deepfakes sur Grok, l’Ofcom a lancé une enquête sur l’utilisation de cette IA et de X pour générer et partager des images de personnes dénudées et des images sexualisées d’enfants.

☕️ Au Royaume-Uni, Telegram visé par une enquête sur le partage de contenus pédocriminels

22 avril 2026 à 07:56


L’Ofcom, le régulateur britannique des télécommunications, vient de lancer ce mardi 21 avril une enquête contre Telegram après avoir reçu des preuves montrant que des utilisateurs de la plateforme ont partagé des contenus pédocriminels.

Illustration : Flock

Dans son communiqué, l’Ofcom explique s’appuyer sur la nouvelle loi dite « Online Safety Act 2023 », et vouloir vérifier que la plateforme de messagerie se conforme bien à ces nouvelles obligations.

Le régulateur a été prévenu par le Centre canadien de protection de l’enfance, une organisation caritative qui concentre une partie de ses actions sur le sujet de la lutte contre le partage d’images de ce type sur Internet. « Nous avons décidé d’ouvrir une enquête afin de déterminer si Telegram a manqué, ou manque actuellement, à ses obligations en matière de contenus illicites », explique l’Ofcom.

À Reuters, Telegram nie « catégoriquement » ces accusations et affirme avoir « virtuellement éliminé » la diffusion publique de ce genre de contenus en utilisant des algorithmes de détection depuis 2018. L’agence de presse fait remarquer que Telegram a récemment reçu une amende en Australie pour avoir tardé à répondre à des questions sur la mise en place de ce genre de mesures.

« Nous sommes surpris par cette enquête et craignons qu’elle ne s’inscrive dans le cadre d’une offensive plus large contre les plateformes en ligne qui défendent la liberté d’expression et le droit à la vie privée », ajoute la plateforme.

« Nous partageons les inquiétudes selon lesquelles des réseaux d’acteurs malveillants opèrent au sein de l’écosystème de Telegram, et que les mesures prises ne sont pas suffisantes pour empêcher la diffusion d’images d’abus sexuels sur mineurs connues et détectées », explique à Reuters l’association britannique Internet Watch Foundation.

En début d’année, suite au scandale des générations de deepfakes sur Grok, l’Ofcom a lancé une enquête sur l’utilisation de cette IA et de X pour générer et partager des images de personnes dénudées et des images sexualisées d’enfants.

Reçu — 20 avril 2026 Actualités numériques

☕️ Pegasus : la justice française a auditionné deux des cofondateurs de NSO

20 avril 2026 à 15:39


Deux fondateurs de NSO Group, la société israélienne qui a créé le logiciel espion Pegasus (passée sous pavillon étatsunien en novembre dernier), ont été entendus dans le cadre de la procédure judiciaire ouverte sur la surveillance de plusieurs téléphones portables français. Celle-ci avait été lancée en juillet 2022 suite à la plainte déposée par Reporters sans frontières après les révélations faites par le consortium Pegasus Project réunis par l’ONG Forbidden Stories en 2021.

Shalev Hulio, l’ancien CEO de NSO Group a été entendu par le juge Serge Tournaire le 29 janvier dernier et l’autre cofondateur, Omri Lavie a été auditionné en février. Les deux hommes ont déjà quitté l’entreprise. « Nous vendons la boîte noire au client et nous n’y avons pas accès », a assuré Shalev Hulio au juge, selon Médiapart, tout en reconnaissant que l’entreprise pouvait accéder aux logs des activités de ses clients dans certaines conditions et qu’elle pouvait suspendre l’accès en cas de violation de ses conditions d’utilisation.

NSO Group
NSO Group

Serge Tournaire a obtenu de la Direction générale de la Sécurité extérieure (DGSE) qu’elle verse au dossier une note datée de novembre 2022 résumant ses connaissances sur l’entreprise et son logiciel espion. Elle y explique « le fait que NSO, et éventuellement Israël, connaît les pays ciblés par ses clients » et « estime hautement probable que NSO, et éventuellement Israël, connaissent les téléphones ciblés par son outil, voire les données qui en sont exfiltrées ».

En France, 23 personnes ont déposé plainte sur le sujet dont l’ancienne ministre des Armées Florence Parly mais aussi des journalistes de Médiapart comme Edwy Plenel et Lénaïg Bredoux ou l’ancienne journaliste du Canard enchainé Dominique Simonnot. Selon Médiapart, l’avocat d’Omri Lavie a affirmé au juge Tournaire qu’aucune personnalité française n’avait été espionnée à l’aide de Pegasus, défaussant la responsabilité d’espionnages évoqués dans la presse à des concurrents.

Les deux co-fondateurs ont été placés sous le statut de témoins assistés à l’issue de leur audition. Auprès de Médiapart, les avocats de plusieurs parties civiles, William Bourdon et Vincent Brengarth, considèrent ce placement comme « une avancée au regard de l’absence de coopération d’Israël et de l’opacité dans laquelle les faits se sont déroulés », tout en ajoutant qu’ « il est raisonnable de penser que le dossier est très loin d’être terminé. D’autres évolutions doivent être envisagées ».

☕️ Pegasus : la justice française a auditionné deux des cofondateurs de NSO

20 avril 2026 à 15:39


Deux fondateurs de NSO Group, la société israélienne qui a créé le logiciel espion Pegasus (passée sous pavillon étatsunien en novembre dernier), ont été entendus dans le cadre de la procédure judiciaire ouverte sur la surveillance de plusieurs téléphones portables français. Celle-ci avait été lancée en juillet 2022 suite à la plainte déposée par Reporters sans frontières après les révélations faites par le consortium Pegasus Project réunis par l’ONG Forbidden Stories en 2021.

Shalev Hulio, l’ancien CEO de NSO Group a été entendu par le juge Serge Tournaire le 29 janvier dernier et l’autre cofondateur, Omri Lavie a été auditionné en février. Les deux hommes ont déjà quitté l’entreprise. « Nous vendons la boîte noire au client et nous n’y avons pas accès », a assuré Shalev Hulio au juge, selon Médiapart, tout en reconnaissant que l’entreprise pouvait accéder aux logs des activités de ses clients dans certaines conditions et qu’elle pouvait suspendre l’accès en cas de violation de ses conditions d’utilisation.

NSO Group
NSO Group

Serge Tournaire a obtenu de la Direction générale de la Sécurité extérieure (DGSE) qu’elle verse au dossier une note datée de novembre 2022 résumant ses connaissances sur l’entreprise et son logiciel espion. Elle y explique « le fait que NSO, et éventuellement Israël, connaît les pays ciblés par ses clients » et « estime hautement probable que NSO, et éventuellement Israël, connaissent les téléphones ciblés par son outil, voire les données qui en sont exfiltrées ».

En France, 23 personnes ont déposé plainte sur le sujet dont l’ancienne ministre des Armées Florence Parly mais aussi des journalistes de Médiapart comme Edwy Plenel et Lénaïg Bredoux ou l’ancienne journaliste du Canard enchainé Dominique Simonnot. Selon Médiapart, l’avocat d’Omri Lavie a affirmé au juge Tournaire qu’aucune personnalité française n’avait été espionnée à l’aide de Pegasus, défaussant la responsabilité d’espionnages évoqués dans la presse à des concurrents.

Les deux co-fondateurs ont été placés sous le statut de témoins assistés à l’issue de leur audition. Auprès de Médiapart, les avocats de plusieurs parties civiles, William Bourdon et Vincent Brengarth, considèrent ce placement comme « une avancée au regard de l’absence de coopération d’Israël et de l’opacité dans laquelle les faits se sont déroulés », tout en ajoutant qu’ « il est raisonnable de penser que le dossier est très loin d’être terminé. D’autres évolutions doivent être envisagées ».

La baisse du budget du CNRS, « une rupture » dans le financement de la recherche française

20 avril 2026 à 14:29
Désorganisation scientifique
La baisse du budget du CNRS, « une rupture » dans le financement de la recherche française

Les agents du CNRS s’alarment d’une nouvelle coupe budgétaire : « On assiste à un net désengagement de l’État ». La France est-elle en train de suivre le chemin tracé par Donald Trump aux États-Unis ? Nous sommes en tout cas à contre-courant de la Chine qui renforce ses investissements dans la recherche.

« Ce qui se joue n’est pas un ajustement budgétaire. C’est une rupture », explique le texte signé par 735 agents du CNRS, dont 540 directrices et directeurs d’unité.

Le PDG de l’organisme de recherche, Antoine Petit, a annoncé récemment en interne que « le cabinet du Premier ministre a demandé au CNRS de présenter un budget rectificatif incluant une diminution des prévisions de dépenses de 20 M€ afin de conserver une trésorerie non fléchée de quelques dizaines de millions d’euros en fin d’exercice 2026 ». Dans ces 20 millions d’euros, 13,5 sont pris sur les dépenses des laboratoires, 6,5 sont économisés sur des investissements immobiliers.

Il a donné cette information aux salariés du CNRS quelques semaines après avoir été reconduit en tant que PDG, cette fois par intérim. Antoine Petit a épuisé la possibilité d’être de nouveau pleinement à la tête de l’organisme de recherche après avoir été nommé deux fois par Emmanuel Macron à ce poste. Mais la nomination de son successeur prend plus de temps que prévu dans ce contexte de baisse drastique de financement de la recherche.

Ponctionné de plus d’un demi-milliard d’euros en 2 ans

Car si Antoine Petit annonce une baisse de 20 millions d’euros, celle-ci n’est pas la première. Le texte des agents du CNRS la remet en contexte : « En l’espace de deux ans, le CNRS a vu son budget et sa trésorerie ponctionnés de plus d’un demi-milliard d’euros, du fait notamment de charges nouvelles décidées par le gouvernement qui ne sont pas compensées ».

« Contrairement à une idée répandue, les budgets des laboratoires ne financent pas une abstraction. Ils permettent de travailler. Ils servent à acheter des équipements, à mener des expériences, à accueillir des doctorantes et doctorants et des jeunes chercheuses et chercheurs, à échanger avec des collègues étrangers, à faire vivre une communauté scientifique. Les réduire, c’est arrêter concrètement des recherches », expliquent-ils.

À Challenges, Antoine Petit affirme que « jusqu’à présent le CNRS avait trouvé des marges de manœuvre permettant ne pas répercuter la contrainte budgétaire sur les moyens financiers alloués aux laboratoires, mais c’est désormais malheureusement impossible ».

Un collectif de directeurs de laboratoire de mathématiques a publié une tribune dans Le Monde mardi 14 avril dans laquelle il s’alarme de cette réduction supplémentaire de 20 millions d’euros. « De manière très concrète, en mathématiques, le budget qui a déjà été versé aux laboratoires pour 2026 sera ponctionné de plus de 8 %. […] Un quart de l’exercice 2026 est déjà écoulé et les engagements prévus sont brutalement remis en cause ».

Désorganisation et désengagement aux États-Unis et en France, investissement en Chine

L’année dernière, aux États-Unis, l’administration Trump avait chargé le DOGE de couper dans le budget des agences scientifiques en les désorganisant brutalement et en poussant la NASA, la NOAA ou encore la National Science Foundation à licencier massivement.

Dans leur tribune, les mathématiciens du CNRS constatent qu’en France aussi, « on assiste à un net désengagement de l’État. Cette situation touche aussi les universités et l’ensemble des organismes de recherche » en dépit de la loi de programmation pluriannuelle de la recherche votée sous le premier mandat d’Emmanuel Macron qui devait « mieux financer et évaluer la recherche publique, améliorer l’attractivité des métiers de la recherche et replacer la science dans une relation ouverte avec toute la société », expliquent-ils.

Ils ajoutent que « la recherche publique est un investissement pour le futur, dont il faut assumer le caractère imprévisible ». « La diminution du budget du CNRS renforce encore, dans le financement de la recherche, le poids des appels à projets, ciblés et peu ouverts à l’inattendu », expliquent ces chercheurs en mathématiques.

Ils pointent aussi que « pendant qu’en France, l’État impose une baisse drastique des budgets de ses fleurons de la recherche, la Chine […] annonce une hausse de 10 % du budget gouvernemental consacré à la recherche scientifique ».

Fin 2023, le président de la République avait voulu reprendre la main pour une énième réforme du milieu de la recherche publique qui devait tout chambouler en transformant les organismes scientifiques en « agences de programmes » et renforcer ainsi le poids de la gestion de la recherche par les appels à projets. Si leurs directions ont mis en place des changements pour aller dans ce sens, aucun texte de loi n’a finalement éclairci la nouvelle orientation voulue par Emmanuel Macron.

Mais ces coupes dans les budgets récurrents des infrastructures scientifiques et l’obligation de passer par des appels à projets poussent toutes les équipes de recherche à fonctionner avec des bouts de ficelle administratifs : « Avec la baisse de 10 %, il va nous manquer 3 000 euros pour payer le contrat de travail de six mois qu’on a fait à un jeune postdoctorant. Ceux qui avaient encore des crédits dans notre unité vont être solidaires et nous prêter l’argent au détriment d’autres projets », explique l’océanographe et directrice de recherche au CNRS Katell Guizien à Reporterre.

La baisse du budget du CNRS, « une rupture » dans le financement de la recherche française

20 avril 2026 à 14:29
Désorganisation scientifique
La baisse du budget du CNRS, « une rupture » dans le financement de la recherche française

Les agents du CNRS s’alarment d’une nouvelle coupe budgétaire : « On assiste à un net désengagement de l’État ». La France est-elle en train de suivre le chemin tracé par Donald Trump aux États-Unis ? Nous sommes en tout cas à contre-courant de la Chine qui renforce ses investissements dans la recherche.

« Ce qui se joue n’est pas un ajustement budgétaire. C’est une rupture », explique le texte signé par 735 agents du CNRS, dont 540 directrices et directeurs d’unité.

Le PDG de l’organisme de recherche, Antoine Petit, a annoncé récemment en interne que « le cabinet du Premier ministre a demandé au CNRS de présenter un budget rectificatif incluant une diminution des prévisions de dépenses de 20 M€ afin de conserver une trésorerie non fléchée de quelques dizaines de millions d’euros en fin d’exercice 2026 ». Dans ces 20 millions d’euros, 13,5 sont pris sur les dépenses des laboratoires, 6,5 sont économisés sur des investissements immobiliers.

Il a donné cette information aux salariés du CNRS quelques semaines après avoir été reconduit en tant que PDG, cette fois par intérim. Antoine Petit a épuisé la possibilité d’être de nouveau pleinement à la tête de l’organisme de recherche après avoir été nommé deux fois par Emmanuel Macron à ce poste. Mais la nomination de son successeur prend plus de temps que prévu dans ce contexte de baisse drastique de financement de la recherche.

Ponctionné de plus d’un demi-milliard d’euros en 2 ans

Car si Antoine Petit annonce une baisse de 20 millions d’euros, celle-ci n’est pas la première. Le texte des agents du CNRS la remet en contexte : « En l’espace de deux ans, le CNRS a vu son budget et sa trésorerie ponctionnés de plus d’un demi-milliard d’euros, du fait notamment de charges nouvelles décidées par le gouvernement qui ne sont pas compensées ».

« Contrairement à une idée répandue, les budgets des laboratoires ne financent pas une abstraction. Ils permettent de travailler. Ils servent à acheter des équipements, à mener des expériences, à accueillir des doctorantes et doctorants et des jeunes chercheuses et chercheurs, à échanger avec des collègues étrangers, à faire vivre une communauté scientifique. Les réduire, c’est arrêter concrètement des recherches », expliquent-ils.

À Challenges, Antoine Petit affirme que « jusqu’à présent le CNRS avait trouvé des marges de manœuvre permettant ne pas répercuter la contrainte budgétaire sur les moyens financiers alloués aux laboratoires, mais c’est désormais malheureusement impossible ».

Un collectif de directeurs de laboratoire de mathématiques a publié une tribune dans Le Monde mardi 14 avril dans laquelle il s’alarme de cette réduction supplémentaire de 20 millions d’euros. « De manière très concrète, en mathématiques, le budget qui a déjà été versé aux laboratoires pour 2026 sera ponctionné de plus de 8 %. […] Un quart de l’exercice 2026 est déjà écoulé et les engagements prévus sont brutalement remis en cause ».

Désorganisation et désengagement aux États-Unis et en France, investissement en Chine

L’année dernière, aux États-Unis, l’administration Trump avait chargé le DOGE de couper dans le budget des agences scientifiques en les désorganisant brutalement et en poussant la NASA, la NOAA ou encore la National Science Foundation à licencier massivement.

Dans leur tribune, les mathématiciens du CNRS constatent qu’en France aussi, « on assiste à un net désengagement de l’État. Cette situation touche aussi les universités et l’ensemble des organismes de recherche » en dépit de la loi de programmation pluriannuelle de la recherche votée sous le premier mandat d’Emmanuel Macron qui devait « mieux financer et évaluer la recherche publique, améliorer l’attractivité des métiers de la recherche et replacer la science dans une relation ouverte avec toute la société », expliquent-ils.

Ils ajoutent que « la recherche publique est un investissement pour le futur, dont il faut assumer le caractère imprévisible ». « La diminution du budget du CNRS renforce encore, dans le financement de la recherche, le poids des appels à projets, ciblés et peu ouverts à l’inattendu », expliquent ces chercheurs en mathématiques.

Ils pointent aussi que « pendant qu’en France, l’État impose une baisse drastique des budgets de ses fleurons de la recherche, la Chine […] annonce une hausse de 10 % du budget gouvernemental consacré à la recherche scientifique ».

Fin 2023, le président de la République avait voulu reprendre la main pour une énième réforme du milieu de la recherche publique qui devait tout chambouler en transformant les organismes scientifiques en « agences de programmes » et renforcer ainsi le poids de la gestion de la recherche par les appels à projets. Si leurs directions ont mis en place des changements pour aller dans ce sens, aucun texte de loi n’a finalement éclairci la nouvelle orientation voulue par Emmanuel Macron.

Mais ces coupes dans les budgets récurrents des infrastructures scientifiques et l’obligation de passer par des appels à projets poussent toutes les équipes de recherche à fonctionner avec des bouts de ficelle administratifs : « Avec la baisse de 10 %, il va nous manquer 3 000 euros pour payer le contrat de travail de six mois qu’on a fait à un jeune postdoctorant. Ceux qui avaient encore des crédits dans notre unité vont être solidaires et nous prêter l’argent au détriment d’autres projets », explique l’océanographe et directrice de recherche au CNRS Katell Guizien à Reporterre.

☕️ [MàJ] Fuite de données à France Titres : au moins 11,7 millions de comptes touchés

22 avril 2026 à 06:09


Le site du gouvernement français vous permettant d’effectuer vos démarches de passeport, carte d’identité, permis de conduire et carte grise a subi un « incident de sécurité », selon un email que le service a envoyé à des utilisateurs.

Dans son communiqué de presse publié ce mardi 21 avril, le ministère de l’Intérieur annonce le chiffre de 11,7 millions de comptes concernés.

L’agence nationale des titres sécurisés (ANTS) qui le gère s’en est aperçue le mercredi 15 avril dernier. Elle leur indique que les données personnelles concernées sont, entre autres :

  • « les données relatives à [leur] état civil (nom et prénom) ;
  • les identifiants de connexion (identifiant de compte et adresse mail) ;
  • et d’autres données présentes uniquement dans certains comptes (adresse postale et numéro de téléphone). »

L’ANTS assure qu’elle a pris « toutes les mesures nécessaires » depuis et que « les données transmises dans le cadre de vos démarches de passeport, carte d’identité, permis de conduire et carte grise (numéro de demande, statut de demande, pièces justificatives, photographies) ne sont, par ailleurs, pas concernées par cet incident ».

Le communiqué de presse envoyé par le ministère de l’Intérieur à l’AFP détaille un peu plus : « sous réserve des investigations en cours, s’agissant des comptes particuliers, les données à caractère personnel concernées seraient des données d’identification : identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte ; et, le cas échéant, d’autres données qui ne sont pas systématiquement présentes dans les comptes : adresse postale, lieu de naissance, téléphone ».

Il précise aussi que « la divulgation des données ne concerne pas les données complémentaires transmises dans le cadre de la réalisation des différentes démarches, telles que les pièces jointes. Ces données personnelles ne permettent pas d’accès illégitime au compte du portail ».

L’agence ajoute dans son email avoir notifié la CNIL de l’incident et que le ministère de l’Intérieur a transmis un signalement à la Procureure de la République de Paris en application de l’article 40 du code de procédure pénale en vue de l’ouverture d’une enquête.

Elle affirme aux utilisateurs qu’ils n’ont aucune démarche à effectuer mais leur conseille de redoubler de vigilance concernant les tentatives de phishing.

Le communiqué du ministère explique aussi que les investigations doivent encore déterminer précisément l’origine de l’incident ainsi que son ampleur.

En septembre dernier, l’ANTS avait enquêté sur une fuite de données revendiquée par des pirates, sans trouver de trace d’intrusion tout en affirmant que l’échantillon mis en ligne présentait de « nombreuses incohérences ». France Titres ajoutait que, « en tant qu’opérateur du ministère de l’Intérieur manipulant des données sensibles, l’ANTS fait l’objet de mesures de sécurité renforcées et d’une vigilance permanente des services de l’État contre toute intrusion, physique ou informatique ». Cette fois, c’est officiel, les défenses sont tombées.

Ce n’est malheureusement pas la première fois de l’année qu’une institution française subit une fuite de ce genre. Ainsi l’Urssaf a subi une fuite en janvier concernant 12 millions de victimes potentielles, des données du CNRS ont été récupérées en février dernier, celles du système d’information sur les armes du ministère de l’Intérieur en mars

☕️ [MàJ] Fuite de données à France Titres : au moins 11,7 millions de comptes touchés

22 avril 2026 à 06:09


Le site du gouvernement français vous permettant d’effectuer vos démarches de passeport, carte d’identité, permis de conduire et carte grise a subi un « incident de sécurité », selon un email que le service a envoyé à des utilisateurs.

Dans son communiqué de presse publié ce mardi 21 avril, le ministère de l’Intérieur annonce le chiffre de 11,7 millions de comptes concernés.

L’agence nationale des titres sécurisés (ANTS) qui le gère s’en est aperçue le mercredi 15 avril dernier. Elle leur indique que les données personnelles concernées sont, entre autres :

  • « les données relatives à [leur] état civil (nom et prénom) ;
  • les identifiants de connexion (identifiant de compte et adresse mail) ;
  • et d’autres données présentes uniquement dans certains comptes (adresse postale et numéro de téléphone). »

L’ANTS assure qu’elle a pris « toutes les mesures nécessaires » depuis et que « les données transmises dans le cadre de vos démarches de passeport, carte d’identité, permis de conduire et carte grise (numéro de demande, statut de demande, pièces justificatives, photographies) ne sont, par ailleurs, pas concernées par cet incident ».

Le communiqué de presse envoyé par le ministère de l’Intérieur à l’AFP détaille un peu plus : « sous réserve des investigations en cours, s’agissant des comptes particuliers, les données à caractère personnel concernées seraient des données d’identification : identifiant de connexion, civilité, nom, prénoms, adresse électronique, date de naissance, identifiant unique du compte ; et, le cas échéant, d’autres données qui ne sont pas systématiquement présentes dans les comptes : adresse postale, lieu de naissance, téléphone ».

Il précise aussi que « la divulgation des données ne concerne pas les données complémentaires transmises dans le cadre de la réalisation des différentes démarches, telles que les pièces jointes. Ces données personnelles ne permettent pas d’accès illégitime au compte du portail ».

L’agence ajoute dans son email avoir notifié la CNIL de l’incident et que le ministère de l’Intérieur a transmis un signalement à la Procureure de la République de Paris en application de l’article 40 du code de procédure pénale en vue de l’ouverture d’une enquête.

Elle affirme aux utilisateurs qu’ils n’ont aucune démarche à effectuer mais leur conseille de redoubler de vigilance concernant les tentatives de phishing.

Le communiqué du ministère explique aussi que les investigations doivent encore déterminer précisément l’origine de l’incident ainsi que son ampleur.

En septembre dernier, l’ANTS avait enquêté sur une fuite de données revendiquée par des pirates, sans trouver de trace d’intrusion tout en affirmant que l’échantillon mis en ligne présentait de « nombreuses incohérences ». France Titres ajoutait que, « en tant qu’opérateur du ministère de l’Intérieur manipulant des données sensibles, l’ANTS fait l’objet de mesures de sécurité renforcées et d’une vigilance permanente des services de l’État contre toute intrusion, physique ou informatique ». Cette fois, c’est officiel, les défenses sont tombées.

Ce n’est malheureusement pas la première fois de l’année qu’une institution française subit une fuite de ce genre. Ainsi l’Urssaf a subi une fuite en janvier concernant 12 millions de victimes potentielles, des données du CNRS ont été récupérées en février dernier, celles du système d’information sur les armes du ministère de l’Intérieur en mars

☕️ OpenAI : trois départs successifs après l’arrêt de Sora

20 avril 2026 à 08:15


Alors qu’OpenAI a abandonné Sora le mois dernier, le responsable du projet en interne, Bill Peebles, a annoncé son départ de l’entreprise.

« Sora était un projet qui n’aurait pu voir le jour nulle part ailleurs qu’à OpenAI, et c’est pour cette raison que j’aimerai toujours profondément cet endroit », affirme-t-il dans un long message posté sur X vendredi 17 avril. « OpenAI fait preuve d’une grande tolérance envers les projets ambitieux et farfelus, mais dès juillet 2023, beaucoup doutaient qu’il fût possible de parvenir à une génération de plusieurs plans en haute définition 1080p en moins d’un an, compte tenu de l’état actuel du secteur de la vidéo dans son ensemble. Nous y sommes parvenus sept mois plus tard », ajoute-t-il, même si le service a été arrêté un an après.

Le même jour, le responsable de « OpenAI for Science » Kevin Weil a aussi annoncé qu’il partait. Son service, qui avait lancé l’éditeur de LaTex Prism et le modèle GPT‑Rosalind, est dissous et sera redispatché dans d’autres équipes, a-t-il annoncé sur X.

Enfin, Srinivas Narayanan, le responsable technique des applications B2B d’OpenAI les a suivis le lendemain. « Diriger l’équipe d’ingénierie B2B a été un immense privilège. Compte tenu des lancements de produits récents et à venir, j’ai estimé que le moment était venu de prendre du recul », affirme-t-il de son côté.

Ces départs suivent l’annonce d’une réorganisation agitée chez OpenAI à la veille d’une possible entrée en bourse dans l’année.

☕️ OpenAI : trois départs successifs après l’arrêt de Sora

20 avril 2026 à 08:15


Alors qu’OpenAI a abandonné Sora le mois dernier, le responsable du projet en interne, Bill Peebles, a annoncé son départ de l’entreprise.

« Sora était un projet qui n’aurait pu voir le jour nulle part ailleurs qu’à OpenAI, et c’est pour cette raison que j’aimerai toujours profondément cet endroit », affirme-t-il dans un long message posté sur X vendredi 17 avril. « OpenAI fait preuve d’une grande tolérance envers les projets ambitieux et farfelus, mais dès juillet 2023, beaucoup doutaient qu’il fût possible de parvenir à une génération de plusieurs plans en haute définition 1080p en moins d’un an, compte tenu de l’état actuel du secteur de la vidéo dans son ensemble. Nous y sommes parvenus sept mois plus tard », ajoute-t-il, même si le service a été arrêté un an après.

Le même jour, le responsable de « OpenAI for Science » Kevin Weil a aussi annoncé qu’il partait. Son service, qui avait lancé l’éditeur de LaTex Prism et le modèle GPT‑Rosalind, est dissous et sera redispatché dans d’autres équipes, a-t-il annoncé sur X.

Enfin, Srinivas Narayanan, le responsable technique des applications B2B d’OpenAI les a suivis le lendemain. « Diriger l’équipe d’ingénierie B2B a été un immense privilège. Compte tenu des lancements de produits récents et à venir, j’ai estimé que le moment était venu de prendre du recul », affirme-t-il de son côté.

Ces départs suivent l’annonce d’une réorganisation agitée chez OpenAI à la veille d’une possible entrée en bourse dans l’année.

Reçu — 17 avril 2026 Actualités numériques

UE : la Commission a copié/collé les lobbys pour cacher les données sur les datacenters

17 avril 2026 à 15:05
Discrétion assistée par la loi
UE : la Commission a copié/collé les lobbys pour cacher les données sur les datacenters

En 2024, Microsoft et le lobby bruxellois de la tech DigitalEurope ont obtenu que les données de consommation des datacenters de plus de 500 kW récoltées par la Commission européenne ne soient pas rendues publiques. Le consortium Investigate Europe montre que les amendements au texte européen réglementant ces informations sont des reprises quasiment mot pour mot des propositions qu’ils ont faites.

Il y a trois ans, en 2023, l’Union européenne a voulu réviser sa législation sur l’efficacité énergétique et introduire une obligation d’information sur la consommation des data centers qui dépassent les 500 kW de puissance. Mais Microsoft et le lobby bruxellois de la tech DigitalEurope ont réussi à faire intégrer à la Commission des amendements quasiment copiés/collés interdisant toute publication de ces données par l’Europe et ses États membres, a découvert le consortium journalistique Investigate Europe.

Les données sur la consommation des data centers font l’objet d’intenses débats sur leur impact environnemental. Dans leurs rapports environnementaux maison, les grandes entreprises de la tech font leurs arrangements (plus ou moins importants), rendant impossible leur interprétation. Les projets de création de data centers font de plus en plus face à des résistances, mais il est difficile d’objectiver le débat avec le peu d’informations sur la réalité du terrain de ces installations.

Dans ce sens, la volonté exprimée par une première version du texte de révision aurait pu grandement aider l’information du public sur le sujet. En effet, le texte prévoyait un inventaire des informations sur les data centers de plus de 500 kW situés en Europe comportant au moins leur localisation et des indicateurs de performance sur la consommation d’énergie, la valorisation de la chaleur résiduelle, la consommation d’eau et l’utilisation d’énergies renouvelables. Et, selon cette première version, la Commission devait rendre publique cette base de données sous forme agrégée.

Ensuite, comme le prévoit le processus, la Commission a recueilli les commentaires des parties concernées et notamment des différents lobbys. Ainsi, Microsoft [PDF] et le lobby DigitalEurope (dont les membres sont par exemple Meta, CapGemini, Microsoft, NVIDIA ou encore Google) [PDF] ont tous deux proposé un amendement pour classifier les informations concernant les data centers.

Des propositions d’amendements adoptées mot pour mot

Et, dans l’article 5 du texte final, ces amendements ont été adoptés quasiment mot pour mot. Ainsi, le texte prévoit, comme le demandaient Microsoft et DigitalEurope, que « les informations relatives aux centres de données, qui sont soumises au droit de l’Union et au droit national en matière de protection des secrets d’affaires et de confidentialité, ne doivent pas être rendues publiques. L’article 12, paragraphe 3, exige en outre que la base de données européenne soit accessible au public sous forme agrégée. Il est donc nécessaire de veiller à ce que les indicateurs clés de performance et les autres informations communiquées à la base de données européenne restent confidentiels ».

A aussi été ajouté que « la Commission et les États membres concernés préservent la confidentialité de toutes les informations et de tous les indicateurs clés de performance relatifs aux centres de données individuels qui sont communiqués à la base de données conformément à l’article 3. Ces informations sont considérées comme des informations confidentielles touchant aux intérêts commerciaux des exploitants et des propriétaires de centres de données », comme le demandaient les entreprises de la tech mot pour mot ou presque.

Nos confrères expliquent que les États membres de l’Union européenne ont aussi été vivement encouragés par la Commission à refuser toute demande d’accès à ces informations dans un email envoyé début 2025 [PDF].

Selon le chercheur en droit de l’environnement de l’université d’Opole, Jerzy Jendrośka, consulté par Investigate Europe, cette clause de confidentialité pourrait violer les règles de transparence édictées par la Convention d’Aarhus. « En vingt ans, je ne me souviens pas d’un cas similaire », explique-t-il, « Cela ne semble manifestement pas conforme à la convention ».

UE : la Commission a copié/collé les lobbys pour cacher les données sur les datacenters

17 avril 2026 à 15:05
Discrétion assistée par la loi
UE : la Commission a copié/collé les lobbys pour cacher les données sur les datacenters

En 2024, Microsoft et le lobby bruxellois de la tech DigitalEurope ont obtenu que les données de consommation des datacenters de plus de 500 kW récoltées par la Commission européenne ne soient pas rendues publiques. Le consortium Investigate Europe montre que les amendements au texte européen réglementant ces informations sont des reprises quasiment mot pour mot des propositions qu’ils ont faites.

Il y a trois ans, en 2023, l’Union européenne a voulu réviser sa législation sur l’efficacité énergétique et introduire une obligation d’information sur la consommation des data centers qui dépassent les 500 kW de puissance. Mais Microsoft et le lobby bruxellois de la tech DigitalEurope ont réussi à faire intégrer à la Commission des amendements quasiment copiés/collés interdisant toute publication de ces données par l’Europe et ses États membres, a découvert le consortium journalistique Investigate Europe.

Les données sur la consommation des data centers font l’objet d’intenses débats sur leur impact environnemental. Dans leurs rapports environnementaux maison, les grandes entreprises de la tech font leurs arrangements (plus ou moins importants), rendant impossible leur interprétation. Les projets de création de data centers font de plus en plus face à des résistances, mais il est difficile d’objectiver le débat avec le peu d’informations sur la réalité du terrain de ces installations.

Dans ce sens, la volonté exprimée par une première version du texte de révision aurait pu grandement aider l’information du public sur le sujet. En effet, le texte prévoyait un inventaire des informations sur les data centers de plus de 500 kW situés en Europe comportant au moins leur localisation et des indicateurs de performance sur la consommation d’énergie, la valorisation de la chaleur résiduelle, la consommation d’eau et l’utilisation d’énergies renouvelables. Et, selon cette première version, la Commission devait rendre publique cette base de données sous forme agrégée.

Ensuite, comme le prévoit le processus, la Commission a recueilli les commentaires des parties concernées et notamment des différents lobbys. Ainsi, Microsoft [PDF] et le lobby DigitalEurope (dont les membres sont par exemple Meta, CapGemini, Microsoft, NVIDIA ou encore Google) [PDF] ont tous deux proposé un amendement pour classifier les informations concernant les data centers.

Des propositions d’amendements adoptées mot pour mot

Et, dans l’article 5 du texte final, ces amendements ont été adoptés quasiment mot pour mot. Ainsi, le texte prévoit, comme le demandaient Microsoft et DigitalEurope, que « les informations relatives aux centres de données, qui sont soumises au droit de l’Union et au droit national en matière de protection des secrets d’affaires et de confidentialité, ne doivent pas être rendues publiques. L’article 12, paragraphe 3, exige en outre que la base de données européenne soit accessible au public sous forme agrégée. Il est donc nécessaire de veiller à ce que les indicateurs clés de performance et les autres informations communiquées à la base de données européenne restent confidentiels ».

A aussi été ajouté que « la Commission et les États membres concernés préservent la confidentialité de toutes les informations et de tous les indicateurs clés de performance relatifs aux centres de données individuels qui sont communiqués à la base de données conformément à l’article 3. Ces informations sont considérées comme des informations confidentielles touchant aux intérêts commerciaux des exploitants et des propriétaires de centres de données », comme le demandaient les entreprises de la tech mot pour mot ou presque.

Nos confrères expliquent que les États membres de l’Union européenne ont aussi été vivement encouragés par la Commission à refuser toute demande d’accès à ces informations dans un email envoyé début 2025 [PDF].

Selon le chercheur en droit de l’environnement de l’université d’Opole, Jerzy Jendrośka, consulté par Investigate Europe, cette clause de confidentialité pourrait violer les règles de transparence édictées par la Convention d’Aarhus. « En vingt ans, je ne me souviens pas d’un cas similaire », explique-t-il, « Cela ne semble manifestement pas conforme à la convention ».

❌