Vue normale

Reçu — 9 février 2026 Actualités numériques

Linux 7.0 Kernel Confirmed By Linus Torvalds, Expected In Mid-April 2026

Par : msmash
9 février 2026 à 22:45
An anonymous reader writes: Linus Torvalds has confirmed the next major kernel series as Linux 7.0, reports Linux news website 9to5Linux.com: "So there you have it, the Linux 6.x era has ended with today's Linux 6.19 kernel release, and a new one will begin with Linux 7.0, which is expected in mid-April 2026. The merge window for Linux 7.0 will open tomorrow, February 9th, and the first Release Candidate (RC) milestone is expected on February 22nd, 2026."

Read more of this story at Slashdot.

OpenAI Starts Running Ads in ChatGPT

Par : msmash
9 février 2026 à 21:00
OpenAI has started testing ads inside ChatGPT for logged-in adult users on the Free and Go subscription tiers in the United States, the company said. The Plus, Pro, Business, Enterprise and Education tiers remain ad-free. Ads are matched to users based on conversation topics, past chats, and prior ad interactions, and appear clearly labeled as "sponsored" and visually separated from ChatGPT's organic responses. OpenAI says the ads do not influence ChatGPT's answers, and advertisers receive only aggregate performance data like view and click counts rather than access to individual conversations. Users under 18 do not see ads, and ads are excluded from sensitive topics such as health, mental health, and politics. Free-tier users can opt out of ads in exchange for fewer daily messages. Further reading: Anthropic Pledges To Keep Claude Ad-free, Calls AI Conversations a 'Space To Think'.

Read more of this story at Slashdot.

Sixteen AI Agents Built a C Compiler From Scratch

Par : msmash
9 février 2026 à 20:00
Anthropic researcher Nicholas Carlini set 16 instances of Claude Opus 4.6 loose on a shared codebase over two weeks to build a C compiler from scratch, and the AI agents produced a 100,000-line Rust-based compiler capable of building a bootable Linux 6.9 kernel on x86, ARM and RISC-V architectures. The project ran through nearly 2,000 Claude Code sessions and cost about $20,000 in API fees. Each instance operated inside its own Docker container, independently claiming tasks via lock files and pushing completed code to a shared Git repository. No orchestration agent directed traffic. The compiler achieved a 99% pass rate on the GCC torture test suite and can compile major open source projects including PostgreSQL, SQLite, Redis, FFmpeg and Doom. But it lacks a 16-bit x86 backend and calls out to GCC for that step, its assembler and linker remain buggy, and it produces less efficient code than GCC running with all optimizations disabled. Carlini also invested significant effort building test harnesses and feedback systems to keep the agents productive, and the model hit a practical ceiling at around 100,000 lines as bug fixes and new features frequently broke existing functionality.

Read more of this story at Slashdot.

Redox OS Gets Cargo & The Rust Compiler Running On This Open-Source OS

9 février 2026 à 19:55
The Rust-written Redox OS open-source operating system is now able to leverage Cargo and the Rust compiler "rustc" itself running within this platform. Plus they also made a heck of a lot of other improvements too over the course of the past month. Today they published a status update to outline all of the promising advancements made to this independent OS so far in 2026...

Romance Publishing Has an AI Problem and Most Readers Don't Know It Yet

Par : msmash
9 février 2026 à 19:01
The romance genre -- long the publishing industry's earliest adopter of technological shifts, from e-books to self-publishing to serial releases -- has become the front line for AI-generated fiction, and the results as you can imagine are messy. Coral Hart, a Cape Town-based novelist previously published by Harlequin and Mills & Boon, produced more than 200 AI-assisted romance novels last year and self-published them on Amazon, where they collectively sold around 50,000 copies. She found Anthropic's Claude delivered the most elegant prose but was terrible at sexy banter; other programs like Grok and NovelAI wrote graphic scenes that felt rushed and mechanical. Chatbots struggled broadly to build the slow-burn sexual tension romance readers crave, she said. A BookBub survey of more than 1,200 authors found roughly a third were using generative AI for plotting, outlining, or writing, and the majority did not disclose this to readers. Romance accounts for more than 20% of all adult fiction print sales, according to Circana BookScan, and the genre's reliance on familiar tropes and narrative formulas makes it especially susceptible to AI disruption.

Read more of this story at Slashdot.

AMD openSIL + Coreboot Being Ported To A Modern AM5 Consumer Motherboard

9 février 2026 à 18:50
While we are very eager for the AMD openSIL open-source CPU silicon initialization project to achieve production readiness with Zen 6 platforms for ultimately replacing AGESA, there is some experimental excitement on the way for open-source firmware enthusiasts... OpenSIL and Coreboot are being brought to an AM5 motherboard you can buy retail...

Autodesk Takes Google To Court Over AI Movie Software Named 'Flow'

Par : msmash
9 février 2026 à 18:01
Autodesk has sued Google in San Francisco federal court, alleging the search giant infringed its "Flow" trademark by launching competing AI-powered software for movie, TV and video game production in May 2025. Autodesk says it has used the Flow name since September 2022 and that Google assured it would not commercialize a product under the same name -- then filed a trademark application in Tonga, where filings are not publicly accessible, before seeking U.S. protection.

Read more of this story at Slashdot.

Quels sont les claviers les plus utilisés par les joueurs professionnels en février 2026 ?

Le mois dernier, nous vous proposions de faire un point sur les souris les plus utilisées par les joueurs professionnels. Forcément, il fallait bien que nous parlions à un moment également des claviers, et c'est donc chose faite en ce 9 février 2026. Nous reprenons la direction du site ProSettings.n...

Google Lines Up 100-Year Sterling Bond Sale

Par : msmash
9 février 2026 à 17:01
Alphabet has lined up banks to sell a rare 100-year bond, stepping up a borrowing spree by Big Tech companies racing to fund their vast investments in AI this year. From a report: The so-called century bond will form part of a debut sterling issuance this week by Google's parent company, according to people familiar with the matter. Alphabet was also selling $15bn of dollar bonds on Monday and lining up a Swiss franc bond sale, the people said. Century bonds -- long-term borrowing at its most extreme -- are highly unusual, although a flurry were sold during the period of very low interest rates that followed the financial crisis, including by governments such as Austria and Argentina. The University of Oxford, EDF and the Wellcome Trust -- the most recent in 2018 -- are the only issuers to have previously tapped the sterling century market. Such sales are even rarer in the tech sector, with most of the industry's biggest groups issuing up to 40 years, although IBM sold a 100-year bond back in 1996. Big Tech companies and their suppliers are expected to invest almost $700bn in AI infrastructure this year and are increasingly turning to the debt markets to finance the giant data centre build-out. Michael Burry, writing on Substack: Alphabet looking to issue a 100-year bond. Last time this happened in tech was Motorola in 1997, which was the last year Motorola was considered a big deal. At the start of 1997, Motorola was a top 25 market cap and top 25 revenue corporation in America. Never again. The Motorola corporate brand in 1997 was ranked #1 in the US, ahead of Microsoft. In 1998, Nokia overtook Motorola in cell phones, and after the iPhone it fell out of the consumer eye. Today Motorola is the 232nd largest market cap with only $11 billion in sales.

Read more of this story at Slashdot.

Windows 11 vs. Ubuntu Linux Performance For Intel Core Ultra X7 Panther Lake

9 février 2026 à 16:40
Last week I began publishing the many exciting Panther Lake benchmarks under Linux from the interesting CPU performance and efficiency to the much anticipated Xe3 graphics with the Intel Arc B390 graphics. Up today is a look at how the out-of-the-box performance for the Intel Core Ultra X7 358H compares under Microsoft Windows 11 and the current Ubuntu Linux 26.04 development state.

La fabrication du Geekom GeekBook X14 de A à Z en vidéo

9 février 2026 à 16:39

La chaine Youtube Satisfacory Process a publié une nouvelle vidéo d’un montage en usine. Apres les MiniPC Beelink qui ont eu droit à deux épisodes l’année dernière, c’est au tour du Geekom Geekbook X14 Pro de se faire ausculter.

Geekom Geekbook X14 Pro

Geekom Geekbook X14 Pro

Je ne détaillerai pas les presque 40 minutes de vidéo, d’autant qu’elles sont assez explicites. On rencontre ici surtout une usine – probablement tierce – qui suit un protocole de montage établi par la marque. Les différentes étapes sont classiques et on assiste à un assemblage pièce par pièce du GeekBook X14.

GeekBook X14 Pro

Quelques éléments sont assez intéressants a souligner néanmoins. Comme la gravure du clavier au laser. On entend souvent que les marques ne peuvent pas proposer de claviers différents des solutions QWERTY parce que ce serait trop complexe a gérer. En réalité le fond du problème n’est pas la complexité de fabrication mais bien de stockage et de distribution. Cette étape de  gravure laser des lettres sur les touches du clavier montre à quel point il serait facile de passer la gravure en AZERTY. 

Des dispositions francophones AZERTY existent pour ces schémas de claviers spécifiques et il serait possible de passer de l’un à l’autre facilement en changeant de programme dans la graveuse. Même chose pour les touches Windows et Copilot qui pourraient recevoir d’autres logos pour des engins sous Linux. C’est assez simple à mettre en place.

Le souci vient de l’étape d’après, lorsque les machines AZERTY comme ce GeekBook X14 doivent être stockées et livrées. Cela suppose un entreposage spécifique et une gestion séparée des engins ensuite. Rien d’impossible bien entendu, mais une procédure coûteuse et moins simple à vendre à l’international puisqu’elle serait quasiment enfermée sur le marché hexagonal. Une marque comme Geekom pourrait peut-être changer d’avis si elle était sûre de pouvoir écouler les machines de ce type. En face, les clients français attendent d’avoir en stock une version AZERTY pour se pencher sur les engins de Geekom. Et la situation reste bloquée.

La partie assemblage de l’écran est également assez intéressante. On note l’emploi de nombreux robots pour un assemblage très automatisé mais aussi des contrôles qualité humains pour détecter tout problème de fixel défectueux. Les processus d’ajustement sont nombreux avec un soin et un contrôle précis. Le tout est pensé pour proposer une dalle parfaitement alignée qui pourra s’intégrer parfaitement dans un châssis. Il faut dire qu’avec des bordures toujours plus fines, l’assemblage n’a plus vraiment le droit à l’erreur.

La partie de mise en forme d’une simple tôle d’aluminium pour devenir le châssis de la machine est aussi étonnante. Avec de nombreuses machines, le métal est découpé, embouti, percé et ajusté pour obtenir le format qui accueillera les composants.

Le traitement de surface est confié à des bras robots qui vont travailler le métal pour qu’il accepte les étapes suivantes. Les éléments du châssis sont ensuite anodisés dans différents bains pour éviter toute corrosion et proposer une bonne résistance aux rayures et une finition « aluminium brossé » devenue une norme dans l’industrie. Ils sont ensuite recouverts d’un « vernis » protecteur fixé grâce à un passage en four.

Viennent ensuite les étapes de préparation des différents composants, leur assemblage, la fixation des charnières, l’intégration de la webcam et de l’écran. L’ajustement et la fixation de ce dernier. Encore et toujours des étapes de traçabilité et de contrôle qualité. La mise en place de la carte mère avec son processeur Intel avec sa mémoire vive intégrée.

Le reste des composants continue d’être ajouté au Geekbook X14 Pro : enceintes, ventilation, nappe et SSD M.2 2280 à installer par étapes pour construire l’engin. Le tout dans un concert de signaux de validation signalant l’inventaire de toutes les pièces intégrées dans la machine. Un élément important pour contrôler les éventuelles pannes techniques et remonter jusqu’à leur source.

Vient ensuite l’étape de « tartinage » du dissipateur de l’engin avant sa pose sur le processeur. Je n’aurais pas imaginé qu’elle puisse être faite à la main, je pensais que la marque avait un robot capable de venir à bout de cette tâche. Indispensable, cette pâte étalée va permettre une excellente communication de la chaleur du processeur vers le métal du dissipateur tout en évitant trop de contraintes physiques sur celui-ci.

Petit détail au passage, le SSD intégré est ici un Crucial P310. Micron a bien arrêté de distribuer la marque au grand public en direct, mais n’a évidemment pas fermé la porte à ses partenaires professionnels. Le Geekom Geekbook X14 Pro reste donc équipé de SSD de la marque.

Vient ensuite l’assemblage des divers autres composants : fixation des nappes du clavier, vissage des ventilateurs, pose de différents supports et ajustement de la batterie. L’assemblage des deux antennes du module Wi-Fi en moins d’une seconde à 30″53 laissera rêveur tous ceux qui se sont déjà battus avec ce type de connecteur  MHF4… J’aime beaucoup également le test à 31’13 qui consiste à retourner le portable pour éviter de laisser traîner une vis dedans… Une méthode que je pratique très régulièrement sans savoir qu’elle était mise en place par les professionnels du montage. 

La partie test de chaque machine prend un peu de temps. L’image de Windows est installée en amont sur le SSD M.2 via un autre dispositif. Cette dernière étape sert par ailleurs à valider la licence de Microsoft pour chaque engin. Une série de logiciels est lancée sur chaque engin pour vérifier que tout fonctionne avec un niveau de performances dans une fourchette précise. Les données sont remontées vers une machine générale qui ordonnera la suite des tests ou un retour pour examen plus approfondi pour chaque modèle.

Une fois le système installé, les différents composants sont testés : clavier, pavé tactile, Wi-Fi, capteurs, connectique, charge, batterie, mise en veille mais aussi webcam et son. Encore quelques vérifications puis vient la partie emballage de l’ensemble suivant un protocole précis.

Comme toujours, ce genre de vidéo a un côté fascinant. Par le nombre de personnes intégrées dans l’opération, la taille des différents locaux employés, le nombre de techniques déployées et l’ensemble des métiers réunis au même endroit.

GeekBook X14 Pro

La toute fin de la vidéo montre des étapes de « torture tests » des machines : ouvertures et fermetures des écrans en série, torsion du châssis, appuis répétés sur les touches du clavier, résistance aux frottements, à la pression, à la manipulation des ports, à la chaleur et au froid… C’est la première fois que je vois un ordinateur congelé encore en marche.

Le GeekBook X14 Pro n’est pas en vente sur le site français de la marque.

Specifications du GeekBook X14 Pro

CPU Ultra 5 125H / Ultra 9 185H processor, TDP 45W
Memory LPDDR5
Storage 1 × M.2 Type 2280 Key M SSD, support PCI-e Gen4
GPU Intel® Arc™ XE-LPG + A130T
NPU Intel AI Boost,UP TO 33TOPS (CPU+NPU+GPU)
Display Panel 14.0 inch OLED
Resolution: 2880RGB x 1800,AMOLED,DCI-P3 100%,Typ 400nits,60/120Hz
Interface: eDP
I/O Ports 1 × HDMI 2.1
2 × USB 4.0 (40Gbps)
1 × USB-A 3.2 Gen1 (5Gbps)
1 × φ3.5mm Headphone / mic combo
Camera ON/OFF slide switch
System Status Indicator Power light: Power On: White / MS: Breathing White / Charging: orange(power off) / Low battery: blinking orange(<10%)
Keyboard backlight: Support White backlight & 4 level brightness adjustment (0,20%,40%,65%,100%)
Indicator in keyboard: Caps Lock key and Fn key with white LED light
Camera Resolution: 2M 1080P
Light sensor: Support, 1 × Light sensor in camera module
LED indicator: Support, 1 × LED indicator in camera module
Mic 2 × Digital Mics integrated in camera module
Speaker Quantity: 2 × speakers, 2×3813 (4Ω×2W) build in body
Audio Codec: ALC269QN-VC3-GR
Certificate: DTS: X Ultra
Power Key & Fingerprint Fingerprint: Support, one-click login
Position: Integrated in power button
Touch Pad Dimension: 120 × 71mm
Material: Mylar
Position: Middle
Interface: I2C, Dualpoint button
Keyboard 78Key 1.2±0.2mm / Height 3.5±0.2mm (with backlight)
White LED light in Caps Lock and Fn key
Language: Default US
Battery Type 70Wh
Wireless LAN PCI-E or CNVI interface, IEEE802.11 a/b/g/n/ac support
WiFi 6E – BT 5.4
TPM Support fTPM/TPM 2.0 (Optional, Default not support)
Sensor Hall sensor: Support, 1 × hall sensor in I/O board
Light sensor: Support, 1 × Light sensor in camera module
Operating System Support Windows 11 64 bits
Other Software Office
Adapter 65W、100W PD GaN Fast Charge, USB-C to USB-C
Cable USB-C TO USB-C cable, 1.8m,white,PVC
Certification CCC / CE / CB / FCC / EAC+FAC / Rohs

Geekom GeekBook X14 Pro, un portable Meteor Lake assez classique

La fabrication du Geekom GeekBook X14 de A à Z en vidéo © MiniMachines.net. 2026

30 ans plus tard, la Déclaration d’indépendance du cyberespace à l’épreuve de la réalité

9 février 2026 à 16:32
Grateful Dead
30 ans plus tard, la Déclaration d’indépendance du cyberespace à l’épreuve de la réalité

John Perry Barlow a prononcé sa célèbre Déclaration d’indépendance du cyberespace il y a précisément trente ans, au forum de Davos. Écrits en réponse aux velléités de contrôle de l’administration américaine sur le fonctionnement d’Internet, ses mots résonnent toujours avec l’actualité récente.

Rédigée le 8 février 1996 et prononcée au Forum économique mondial de Davos dans la foulée, la Déclaration d’indépendance du cyberespace de John Perry Barlow s’est dans les jours qui suivent diffusée comme une traînée de poudre parmi les premiers adeptes de cette toile étrange qu’on appelait Internet. Elle est depuis conservée par l’Electronic Frontier Foundation (cocréée par Barlow), et constitue l’un des textes fondateurs de la cyberculture.

En 1996, ce drôle d’oiseau mi-poète, mi-essayiste, éleveur à la retraite d’origine mormone devenu hippie et parolier du Grateful Dead à ses heures perdues, réagit à une proposition de loi portée par Al Gore devant le Congrès des États-Unis et signée, précisément le 8 février, par Bill Clinton.

Déjà en 1996, surveiller Internet

Au sein de ce grand Telecommunications Act, pensé pour orchestrer le développement d’une industrie des télécoms en plein essor, figure en effet un sous texte, le Communications Decency Act, qui tente de réglementer l’indécence et l’obscénité en ligne en les sanctionnant pénalement.

Ce sont ces mesures, dénoncées par les défenseurs de la liberté d’expression et invalidées dès juin 1996 par des juges fédéraux, qui alimentent la verve de Barlow.

« Gouvernements du monde industriel, géants fatigués de chair et d’acier, je viens du cyberespace, nouvelle demeure de l’esprit. Au nom de l’avenir, je vous demande, à vous qui êtes du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucun droit de souveraineté sur nos lieux de rencontre. », attaque ce dernier, dont on peut lire le texte traduit en français sur Wikipédia.

Tout au long de sa déclaration, Barlow défend l’idée d’un Internet autonome, affranchi des volontés de contrôle de gouvernements qui ne devraient tirer leur pouvoir que du « consentement des gouvernés ».

« Nous créons un monde où chacun, où qu’il se trouve, peut exprimer ses idées, aussi singulières qu’elles puissent être, sans craindre d’être réduit au silence ou à une norme. Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »

Utopique, mais d’actualité

Trente ans plus tard, le monde a bien été « couvert de médias informatiques » comme le pressentait Barlow, mais la promesse d’une « transmission globale de la pensée », affranchie des « usines » et des « postes de garde aux frontières du cyberespace » sonne comme une utopie bien éloignée des réalités de la tech moderne, dont les contingences sociales et environnementales se heurtent à la collision de facteurs aussi bien politiques qu’économiques.

Barlow, décédé en 2018 à 70 ans, n’aura pas connu les dérives récentes de la tech. Deux ans auparavant, pour les 20 ans de sa Déclaration, il réaffirmait son propos : « Mon argument principal était que le cyberespace est naturellement immunisé contre la souveraineté, et qu’il le serait toujours […] Je croyais alors que c’était vrai, et je crois que c’est toujours vrai maintenant ». Mais comment aurait-il réagi aux provocations d’un Elon Musk, aux dérives totalitaires d’un Trump ou aux coupures totales d’Internet dans des régimes autoritaires en proie à des révoltes populaires ?

Sa déclaration revêt des accents prophétiques au regard de cette actualité, et continue d’ailleurs d’alimenter le débat entre tentatives de réécriture et réflexions en faveur de communs numériques. L’esprit de la Déclaration de Barlow n’est donc pas mort, comme en témoigne symboliquement la création, ce 9 février 2026, d’une association baptisée Libres de choix, dont les fondateurs appellent à ce que le cyberespace soit considéré et protégé comme un « espace public d’intérêt général ».

30 ans plus tard, la Déclaration d’indépendance du cyberespace à l’épreuve de la réalité

9 février 2026 à 16:32
Grateful Dead
30 ans plus tard, la Déclaration d’indépendance du cyberespace à l’épreuve de la réalité

John Perry Barlow a prononcé sa célèbre Déclaration d’indépendance du cyberespace il y a précisément trente ans, au forum de Davos. Écrits en réponse aux velléités de contrôle de l’administration américaine sur le fonctionnement d’Internet, ses mots résonnent toujours avec l’actualité récente.

Rédigée le 8 février 1996 et prononcée au Forum économique mondial de Davos dans la foulée, la Déclaration d’indépendance du cyberespace de John Perry Barlow s’est dans les jours qui suivent diffusée comme une traînée de poudre parmi les premiers adeptes de cette toile étrange qu’on appelait Internet. Elle est depuis conservée par l’Electronic Frontier Foundation (cocréée par Barlow), et constitue l’un des textes fondateurs de la cyberculture.

En 1996, ce drôle d’oiseau mi-poète, mi-essayiste, éleveur à la retraite d’origine mormone devenu hippie et parolier du Grateful Dead à ses heures perdues, réagit à une proposition de loi portée par Al Gore devant le Congrès des États-Unis et signée, précisément le 8 février, par Bill Clinton.

Déjà en 1996, surveiller Internet

Au sein de ce grand Telecommunications Act, pensé pour orchestrer le développement d’une industrie des télécoms en plein essor, figure en effet un sous texte, le Communications Decency Act, qui tente de réglementer l’indécence et l’obscénité en ligne en les sanctionnant pénalement.

Ce sont ces mesures, dénoncées par les défenseurs de la liberté d’expression et invalidées dès juin 1996 par des juges fédéraux, qui alimentent la verve de Barlow.

« Gouvernements du monde industriel, géants fatigués de chair et d’acier, je viens du cyberespace, nouvelle demeure de l’esprit. Au nom de l’avenir, je vous demande, à vous qui êtes du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucun droit de souveraineté sur nos lieux de rencontre. », attaque ce dernier, dont on peut lire le texte traduit en français sur Wikipédia.

Tout au long de sa déclaration, Barlow défend l’idée d’un Internet autonome, affranchi des volontés de contrôle de gouvernements qui ne devraient tirer leur pouvoir que du « consentement des gouvernés ».

« Nous créons un monde où chacun, où qu’il se trouve, peut exprimer ses idées, aussi singulières qu’elles puissent être, sans craindre d’être réduit au silence ou à une norme. Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »

Utopique, mais d’actualité

Trente ans plus tard, le monde a bien été « couvert de médias informatiques » comme le pressentait Barlow, mais la promesse d’une « transmission globale de la pensée », affranchie des « usines » et des « postes de garde aux frontières du cyberespace » sonne comme une utopie bien éloignée des réalités de la tech moderne, dont les contingences sociales et environnementales se heurtent à la collision de facteurs aussi bien politiques qu’économiques.

Barlow, décédé en 2018 à 70 ans, n’aura pas connu les dérives récentes de la tech. Deux ans auparavant, pour les 20 ans de sa Déclaration, il réaffirmait son propos : « Mon argument principal était que le cyberespace est naturellement immunisé contre la souveraineté, et qu’il le serait toujours […] Je croyais alors que c’était vrai, et je crois que c’est toujours vrai maintenant ». Mais comment aurait-il réagi aux provocations d’un Elon Musk, aux dérives totalitaires d’un Trump ou aux coupures totales d’Internet dans des régimes autoritaires en proie à des révoltes populaires ?

Sa déclaration revêt des accents prophétiques au regard de cette actualité, et continue d’ailleurs d’alimenter le débat entre tentatives de réécriture et réflexions en faveur de communs numériques. L’esprit de la Déclaration de Barlow n’est donc pas mort, comme en témoigne symboliquement la création, ce 9 février 2026, d’une association baptisée Libres de choix, dont les fondateurs appellent à ce que le cyberespace soit considéré et protégé comme un « espace public d’intérêt général ».

☕️ WhatsApp et l’IA : pour l’Europe, « Meta a enfreint les règles de l’UE »

9 février 2026 à 16:02

Il y a quelques semaines, la Commission européenne ouvrait une procédure formelle contre Meta, et plus particulièrement sur l’accès des fournisseurs tiers d’intelligence artificielle à WhatsApp. Cela faisait suite à une annonce en octobre du géant américain de restrictions sur l’IA avec WhatsApp Business.

En effet, depuis le 15 janvier de cette année, seul Meta AI est disponible sur WhatsApp, « tandis que les concurrents ont été écartés ».

Dans ses conclusions préliminaires, la Commission estime que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ». Cela couvre l’Espace économique européen (EEE) sauf l’Italie, car l’autorité de la concurrence locale « a imposé des mesures provisoires à Meta en décembre 2025 ».

Meta risque ainsi « de barrer la route aux concurrents », tout en étant « susceptible d’occuper une position dominante » dans le domaine des messageries instantanées. La Commission craint donc que Meta abuse de sa position dominante, et annonce de possibles mesures à venir.

L’Europe a en effet « I’intention d’imposer des mesures provisoires » pour éviter un « préjudice grave et irréparable sur le marché ». La Commission ajoute que c’est d’ailleurs « urgent d’adopter des mesures de protection ». La balle est maintenant dans le camp de Meta qui peut accéder aux documents de la Commission et se défendre.

Si la Commission confirme ses conclusions préliminaires après le contradictoire, elle peut rendre une décision imposant des mesures. « L’adoption d’une décision de mesures provisoires ne préjuge pas des conclusions finales de la Commission sur le fond de l’affaire », ajoute-t-elle.

En fin de semaine dernière, la Commission concluait aussi à titre préliminaire que « TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive ». L’enjeu est important au niveau européen, mais aussi (et surtout ?) en France puisque plus d’un tiers de la population de 12 ans et plus utilise l’IA générative chaque jour, et 75 % les messageries instantanées.

☕️ WhatsApp et l’IA : pour l’Europe, « Meta a enfreint les règles de l’UE »

9 février 2026 à 16:02

Il y a quelques semaines, la Commission européenne ouvrait une procédure formelle contre Meta, et plus particulièrement sur l’accès des fournisseurs tiers d’intelligence artificielle à WhatsApp. Cela faisait suite à une annonce en octobre du géant américain de restrictions sur l’IA avec WhatsApp Business.

En effet, depuis le 15 janvier de cette année, seul Meta AI est disponible sur WhatsApp, « tandis que les concurrents ont été écartés ».

Dans ses conclusions préliminaires, la Commission estime que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ». Cela couvre l’Espace économique européen (EEE) sauf l’Italie, car l’autorité de la concurrence locale « a imposé des mesures provisoires à Meta en décembre 2025 ».

Meta risque ainsi « de barrer la route aux concurrents », tout en étant « susceptible d’occuper une position dominante » dans le domaine des messageries instantanées. La Commission craint donc que Meta abuse de sa position dominante, et annonce de possibles mesures à venir.

L’Europe a en effet « I’intention d’imposer des mesures provisoires » pour éviter un « préjudice grave et irréparable sur le marché ». La Commission ajoute que c’est d’ailleurs « urgent d’adopter des mesures de protection ». La balle est maintenant dans le camp de Meta qui peut accéder aux documents de la Commission et se défendre.

Si la Commission confirme ses conclusions préliminaires après le contradictoire, elle peut rendre une décision imposant des mesures. « L’adoption d’une décision de mesures provisoires ne préjuge pas des conclusions finales de la Commission sur le fond de l’affaire », ajoute-t-elle.

En fin de semaine dernière, la Commission concluait aussi à titre préliminaire que « TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive ». L’enjeu est important au niveau européen, mais aussi (et surtout ?) en France puisque plus d’un tiers de la population de 12 ans et plus utilise l’IA générative chaque jour, et 75 % les messageries instantanées.

Discord Will Require a Face Scan or ID for Full Access Next Month

Par : msmash
9 février 2026 à 16:01
Discord said today it's rolling out age verification on its platform globally starting next month, when it will automatically set all users' accounts to a "teen-appropriate" experience unless they demonstrate that they're adults. From a report: Users who aren't verified as adults will not be able to access age-restricted servers and channels, won't be able to speak in Discord's livestream-like "stage" channels, and will see content filters for any content Discord detects as graphic or sensitive. They will also get warning prompts for friend requests from potentially unfamiliar users, and DMs from unfamiliar users will be automatically filtered into a separate inbox. [...] A government ID might still be required for age verification in its global rollout. According to Discord, to remove the new "teen-by-default" changes and limitations, "users can choose to use facial age estimation or submit a form of identification to [Discord's] vendor partners, with more options coming in the future." The first option uses AI to analyze a user's video selfie, which Discord says never leaves the user's device. If the age group estimate (teen or adult) from the selfie is incorrect, users can appeal it or verify with a photo of an identity document instead. That document will be verified by a third party vendor, but Discord says the images of those documents "are deleted quickly -- in most cases, immediately after age confirmation."

Read more of this story at Slashdot.

Signal : les services de sécurité allemands alertent sur une recrudescence du phishing

9 février 2026 à 15:34
Le chiffrement ne protège pas du phishing
Signal : les services de sécurité allemands alertent sur une recrudescence du phishing

Le service de renseignement allemand BfV et l’administration chargée de la sécurité numérique du pays ont publié une alerte au sujet d’attaques de phishing menées sur Signal par un « cyberacteur probablement contrôlé par un État ».

Le service de contre-espionnage allemand BfV et le BSI (équivalent à l’ANSSI) ont communiqué conjointement pour signaler une vague de phishing sur Signal. Selon eux, un « cyberacteur probablement contrôlé par un État » utilise la messagerie chiffrée pour viser notamment « des personnalités de haut rang issues du monde politique, militaire et diplomatique, ainsi que des journalistes d’investigation en Allemagne et en Europe ».

Des fonctions de sécurité légitimes exploitées par les pirates

« Les pirates exploitent les fonctions de sécurité légitimes des applications et les combinent avec des techniques d’ingénierie sociale. L’objectif est d’accéder discrètement aux discussions individuelles et de groupe ainsi qu’aux listes de contacts des personnes concernées », expliquent les deux agences allemandes dans un document [PDF].

Il y a tout juste un an, Google avait déjà détecté une campagne de phishing sur l’application de messagerie chiffrée menée par des pirates proches de la Russie contre des troupes militaires ukrainiennes.

Les services allemands évoquent l’utilisation de la même fonction de liaison vers un nouvel appareil via un QR-code : « Les pirates contactent leur cible sous un prétexte crédible et la persuadent de scanner un QR-Code. Ce code connecte effectivement un nouvel appareil au compte de la cible. Cependant, cet appareil est contrôlé par les pirates », expliquent-ils.

Comme Google, ils précisent que WhatsApp a le même genre de fonctionnalité qui pourrait donc tout aussi bien être utilisée de façon maligne. En décembre dernier, Gen Digital signalait justement une attaque sur la messagerie de Meta via la récupération de codes de vérification via QR code avec un lien supposé renvoyer l’utilisateur vers une photo à consulter.

Se faire passer pour l’assistance de Signal

Mais les services allemands ajoutent avoir détecté une autre manière de faire s’appuyant moins sur une fonctionnalité particulière de la messagerie que sur de l’ingénierie sociale. Ainsi, « les pirates se font passer pour l’équipe d’assistance officielle ou le chatbot d’assistance du service de messagerie (« Signal Support » ou « Signal Security ChatBot »). Ils contactent directement leur cible par message instantané. La conversation commence généralement par une prétendue alerte de sécurité. Les pirates créent également une pression immédiate en affirmant que sans action immédiate, la perte de données privées est imminente », expliquent-ils.

Et les pirates d’ajouter encore de la pression en affirmant que « seule la transmission du code PIN de sécurité privé de la personne ciblée ou d’un code de vérification reçu par SMS peut empêcher cette perte ». En récupérant le code PIN de l’utilisateur, les pirates peuvent alors s’enregistrer sur un autre appareil et contrôler la messagerie.

Encore une fois, WhatsApp n’est pas non plus à l’abri de ce genre d’attaque puisque la messagerie de Meta a, elle aussi, implémenté un système de code PIN pour sa vérification en deux étapes.

Signal : les services de sécurité allemands alertent sur une recrudescence du phishing

9 février 2026 à 15:34
Le chiffrement ne protège pas du phishing
Signal : les services de sécurité allemands alertent sur une recrudescence du phishing

Le service de renseignement allemand BfV et l’administration chargée de la sécurité numérique du pays ont publié une alerte au sujet d’attaques de phishing menées sur Signal par un « cyberacteur probablement contrôlé par un État ».

Le service de contre-espionnage allemand BfV et le BSI (équivalent à l’ANSSI) ont communiqué conjointement pour signaler une vague de phishing sur Signal. Selon eux, un « cyberacteur probablement contrôlé par un État » utilise la messagerie chiffrée pour viser notamment « des personnalités de haut rang issues du monde politique, militaire et diplomatique, ainsi que des journalistes d’investigation en Allemagne et en Europe ».

Des fonctions de sécurité légitimes exploitées par les pirates

« Les pirates exploitent les fonctions de sécurité légitimes des applications et les combinent avec des techniques d’ingénierie sociale. L’objectif est d’accéder discrètement aux discussions individuelles et de groupe ainsi qu’aux listes de contacts des personnes concernées », expliquent les deux agences allemandes dans un document [PDF].

Il y a tout juste un an, Google avait déjà détecté une campagne de phishing sur l’application de messagerie chiffrée menée par des pirates proches de la Russie contre des troupes militaires ukrainiennes.

Les services allemands évoquent l’utilisation de la même fonction de liaison vers un nouvel appareil via un QR-code : « Les pirates contactent leur cible sous un prétexte crédible et la persuadent de scanner un QR-Code. Ce code connecte effectivement un nouvel appareil au compte de la cible. Cependant, cet appareil est contrôlé par les pirates », expliquent-ils.

Comme Google, ils précisent que WhatsApp a le même genre de fonctionnalité qui pourrait donc tout aussi bien être utilisée de façon maligne. En décembre dernier, Gen Digital signalait justement une attaque sur la messagerie de Meta via la récupération de codes de vérification via QR code avec un lien supposé renvoyer l’utilisateur vers une photo à consulter.

Se faire passer pour l’assistance de Signal

Mais les services allemands ajoutent avoir détecté une autre manière de faire s’appuyant moins sur une fonctionnalité particulière de la messagerie que sur de l’ingénierie sociale. Ainsi, « les pirates se font passer pour l’équipe d’assistance officielle ou le chatbot d’assistance du service de messagerie (« Signal Support » ou « Signal Security ChatBot »). Ils contactent directement leur cible par message instantané. La conversation commence généralement par une prétendue alerte de sécurité. Les pirates créent également une pression immédiate en affirmant que sans action immédiate, la perte de données privées est imminente », expliquent-ils.

Et les pirates d’ajouter encore de la pression en affirmant que « seule la transmission du code PIN de sécurité privé de la personne ciblée ou d’un code de vérification reçu par SMS peut empêcher cette perte ». En récupérant le code PIN de l’utilisateur, les pirates peuvent alors s’enregistrer sur un autre appareil et contrôler la messagerie.

Encore une fois, WhatsApp n’est pas non plus à l’abri de ce genre d’attaque puisque la messagerie de Meta a, elle aussi, implémenté un système de code PIN pour sa vérification en deux étapes.

AI Gold Rush is Resurrecting China's Infamous 72-hour Work Week - in US

Par : msmash
9 février 2026 à 15:14
The AI boom has revived a workplace philosophy that China's own regulators cracked down on years ago: the 72-hour work week, known as 996 for its 9am-to-9pm, six-days-a-week cadence. US startups flush with venture capital are now openly advertising it as a feature, not a bug. Rilla, a New York-based AI company that monitors sales reps in the field, warns applicants on its careers page to expect roughly 70-hour weeks. Browser-Use, a seven-person startup building tools for AI-to-browser interaction, operates out of a shared "hacker house" where the line between living and working barely exists. In a market where dozens of startups are racing to ship similar AI products, founders believe longer hours buy them a competitive edge. But the research disagrees. A WHO and ILO analysis tied 55-plus-hour weeks to 745,000 deaths from stroke and heart disease globally in 2016 alone. Michigan State University found that an employee working 70 hours produces nearly the same output as one working 50.

Read more of this story at Slashdot.

❌