Vue normale

Reçu — 16 avril 2026 Actualités numériques

Claude peut maintenant exiger une vérification d’identité

16 avril 2026 à 16:15
Vos papiers et que ça saute
Claude peut maintenant exiger une vérification d’identité

C’est une première pour les chatbots IA. Claude peut désormais réclamer une vérification de l’identité de l’utilisateur. Il faudra alors présenter un passeport, un permis de conduire ou une carte d’identité avec photo. Les photocopies, les captures d’écran ou « photos d’une photo » ne sont pas acceptées. Un selfie pourra aussi être demandé.

La demande de vérification de l’identité, repérée par Decrypt, a commencé à apparaitre chez de nouveaux abonnés de Claude. Ce qui ne manque pas d’étonner, sachant que pour le moment du moins, aucun législateur ou régulateur n’a exigé une telle opération. Dans une fiche d’assistance mise en ligne le 14 avril, Anthropic explique que « la vérification de l’identité nous aide à prévenir les abus, à appliquer nos politiques d’utilisation et à respecter nos obligations légales ». 

Une vérification de l’identité inédite pour un bot

La vérification de l’identité concerne « certains cas d’usage » non précisés, et lors de l’accès à « certaines fonctionnalités », le tout dans le cadre des vérifications régulières d’intégrité de la plateforme « ou d’autres mesures de sécurité et de conformité ». 

En cas d’échec de la vérification, il est toujours possible de contacter l’entreprise qui examinera alors le dossier. Persona Identities est le prestataire chargé de la vérification ; ce sous-traitant travaille aussi pour le compte de Roblox, DoorDash, LinkedIn, mais aussi… OpenAI, dans certains cas, pour contrôler l’âge des utilisateurs de ChatGPT.

La demande de vérification de l’identité de Claude. Image : @Kai

En février dernier, des chercheurs en sécurité ont découvert qu’une interface web appartenant à Persona était accessible publiquement. Ce frontend contenait 2 456 fichiers (du code et des outils internes) hébergés sur un serveur autorisé par le gouvernement américain, isolé de l’environnement de l’entreprise. 

Pas de données confidentielles ici, mais les fichiers exposés ont permis de mesurer l’ampleur des capacités du système Persona : il réalise jusqu’à 269 types de vérifications possibles, il compare les selfies à des listes de surveillance, détecte les profils à risque et calcule un score de risque. On a également appris à cette occasion que Persona conservait les données des utilisateurs jusqu’à 3 ans. 

Après avoir supprimé l’accès au frontend et assuré qu’aucune donnée personnelle n’avait fuité, l’entreprise a expliqué qu’elle ne travaillait avec aucune agence fédérale états-unienne, et qu’aucun de ses clients n’exploitait la totalité des 269 types de vérifications. 

L’ombre de Peter Thiel

Ce frontend avait été découvert à l’occasion de la mise en place par Discord de son système de vérification de l’âge. La plateforme a depuis révoqué le sous-traitant, suite à une autre polémique : Persona est en effet financé par Peter Thiel, cofondateur de Palantir. Une entreprise dont les outils sont très populaires chez les forces de l’ordre comme l’ICE, qui fait la chasse aux immigrés en situation irrégulière.

Anthropic n’a pas ces états d’âme, et rappelle que Persona traite les données de vérification « selon nos instructions ». Ces informations, chiffrées en transit et au repos, n’en restent pas moins collectées et stockées par Persona. Anthropic peut y accéder, ainsi qu’aux dossiers de vérification si nécessaire pour examiner un appel, par exemple. Les données sont conservées et supprimées « conformément aux limites de conservation » établies par Anthropic et à la loi applicable.

L’entreprise précise aussi, et c’est important vu le contexte, que les données d’identité ne sont pas utilisées pour entraîner ses modèles IA, mais « uniquement pour confirmer votre identité et pour respecter nos obligations légales et de sécurité ». Ces informations ne sont partagées avec personne, sauf en cas de demande légale valide. Enfin, Anthropic affirme ne collecter que les données minimales requises pour vérifier l’identité.

L’opacité avec laquelle Anthropic demande la vérification de l’identité, ainsi que le choix de ce sous-traitant, ne manquent pas d’inquiéter certains. ChatGPT ou Gemini n’en sont pas encore là, même si le premier peut effectuer des vérifications d’âge. Quant au deuxième, son opérateur Google connait déjà beaucoup de ses utilisateurs. Mais Anthropic pourrait bien être précurseur.

Claude peut maintenant exiger une vérification d’identité

16 avril 2026 à 16:15
Vos papiers et que ça saute
Claude peut maintenant exiger une vérification d’identité

C’est une première pour les chatbots IA. Claude peut désormais réclamer une vérification de l’identité de l’utilisateur. Il faudra alors présenter un passeport, un permis de conduire ou une carte d’identité avec photo. Les photocopies, les captures d’écran ou « photos d’une photo » ne sont pas acceptées. Un selfie pourra aussi être demandé.

La demande de vérification de l’identité, repérée par Decrypt, a commencé à apparaitre chez de nouveaux abonnés de Claude. Ce qui ne manque pas d’étonner, sachant que pour le moment du moins, aucun législateur ou régulateur n’a exigé une telle opération. Dans une fiche d’assistance mise en ligne le 14 avril, Anthropic explique que « la vérification de l’identité nous aide à prévenir les abus, à appliquer nos politiques d’utilisation et à respecter nos obligations légales ». 

Une vérification de l’identité inédite pour un bot

La vérification de l’identité concerne « certains cas d’usage » non précisés, et lors de l’accès à « certaines fonctionnalités », le tout dans le cadre des vérifications régulières d’intégrité de la plateforme « ou d’autres mesures de sécurité et de conformité ». 

En cas d’échec de la vérification, il est toujours possible de contacter l’entreprise qui examinera alors le dossier. Persona Identities est le prestataire chargé de la vérification ; ce sous-traitant travaille aussi pour le compte de Roblox, DoorDash, LinkedIn, mais aussi… OpenAI, dans certains cas, pour contrôler l’âge des utilisateurs de ChatGPT.

La demande de vérification de l’identité de Claude. Image : @Kai

En février dernier, des chercheurs en sécurité ont découvert qu’une interface web appartenant à Persona était accessible publiquement. Ce frontend contenait 2 456 fichiers (du code et des outils internes) hébergés sur un serveur autorisé par le gouvernement américain, isolé de l’environnement de l’entreprise. 

Pas de données confidentielles ici, mais les fichiers exposés ont permis de mesurer l’ampleur des capacités du système Persona : il réalise jusqu’à 269 types de vérifications possibles, il compare les selfies à des listes de surveillance, détecte les profils à risque et calcule un score de risque. On a également appris à cette occasion que Persona conservait les données des utilisateurs jusqu’à 3 ans. 

Après avoir supprimé l’accès au frontend et assuré qu’aucune donnée personnelle n’avait fuité, l’entreprise a expliqué qu’elle ne travaillait avec aucune agence fédérale états-unienne, et qu’aucun de ses clients n’exploitait la totalité des 269 types de vérifications. 

L’ombre de Peter Thiel

Ce frontend avait été découvert à l’occasion de la mise en place par Discord de son système de vérification de l’âge. La plateforme a depuis révoqué le sous-traitant, suite à une autre polémique : Persona est en effet financé par Peter Thiel, cofondateur de Palantir. Une entreprise dont les outils sont très populaires chez les forces de l’ordre comme l’ICE, qui fait la chasse aux immigrés en situation irrégulière.

Anthropic n’a pas ces états d’âme, et rappelle que Persona traite les données de vérification « selon nos instructions ». Ces informations, chiffrées en transit et au repos, n’en restent pas moins collectées et stockées par Persona. Anthropic peut y accéder, ainsi qu’aux dossiers de vérification si nécessaire pour examiner un appel, par exemple. Les données sont conservées et supprimées « conformément aux limites de conservation » établies par Anthropic et à la loi applicable.

L’entreprise précise aussi, et c’est important vu le contexte, que les données d’identité ne sont pas utilisées pour entraîner ses modèles IA, mais « uniquement pour confirmer votre identité et pour respecter nos obligations légales et de sécurité ». Ces informations ne sont partagées avec personne, sauf en cas de demande légale valide. Enfin, Anthropic affirme ne collecter que les données minimales requises pour vérifier l’identité.

L’opacité avec laquelle Anthropic demande la vérification de l’identité, ainsi que le choix de ce sous-traitant, ne manquent pas d’inquiéter certains. ChatGPT ou Gemini n’en sont pas encore là, même si le premier peut effectuer des vérifications d’âge. Quant au deuxième, son opérateur Google connait déjà beaucoup de ses utilisateurs. Mais Anthropic pourrait bien être précurseur.

L’App Store et le Play Store ont toujours des problèmes avec les apps de deepfakes sexuels

16 avril 2026 à 14:30
Les boutiques d'apps à poil
L’App Store et le Play Store ont toujours des problèmes avec les apps de deepfakes sexuels

L’App Store d’Apple et le Play Store de Google hébergent des dizaines d’applications permettant de générer des nus synthétiques à partir d’images réelles. Suite à une enquête du Tech Transparent Project, les contrôleurs d’accès en ont supprimé quelques unes, mais d’autres sont toujours disponibles.

Les politiques d’Apple et de Google qui régissent leurs boutiques d’apps respectives sont très claires : l’App Store exclut les applications « offensantes, choquantes ou de mauvais goût », y compris celles qui proposent du contenu « explicitement sexuel ou pornographique ». Le Play Store interdit les apps qui prétendent « déshabiller les personnes ou [permettre] de voir à travers les vêtements ».

Résultats de recherche équivoques

Si c’est le cas, comment se fait-il alors que les boutiques continuent de distribuer ce genre d’applications ? Une nouvelle enquête du Tech Transparent Project (TTP) datée du 15 avril confirme la présence persistante de ces apps dans les rayons des magasins, malgré un premier rapport en janvier qui avait mis au jour plus de 100 d’entre elles. Apple et Google en avaient alors supprimé plusieurs dizaines.

Le TTP s’est cette fois penché sur les moteurs de recherche des boutiques, et a constaté qu’en saisissant des requêtes comme « nudify », « undress », « deepfake », « deepnude » ou encore « AI NSFW », il était toujours possible de tomber sur des applications permettant de créer des deepfakes dénudés. Au total, 46 applications ont été proposées par l’App Store, 49 du côté du Play Store. L’enquête s’est concentrée sur les 10 premières apps de chaque résultat de recherche.

L’app Best Body AI proposé par l’App Store après une recherche sur le mot « nudify » génère des deepfakes à caractère sexuel. Image : TTP

Les tests, réalisés à partir d’images de femmes générées par IA, montrent que 40 % des applications (18 sur l’App Store, 20 sur le Play Store), permettent de dénuder ou de déshabiller les sujets ou suggèrent clairement cette possibilité, parfois gratuitement. Le TTP s’est ensuite penché sur les suggestions de recherche automatique proposées par les boutiques : les termes suggérés par Apple et Google renvoyaient vers encore plus d’apps de deepfakes à caractère sexuel. Ce qui veut dire que les boutiques suggèrent elles-mêmes des résultats de recherche menant à ces applications.

Un exemple : en saisissant « AI NS » (pour « AI NSFW »), l’App Store suggère des termes de recherche équivoques, comme « image to video ai nsfw ». Toucher cette recommandation renvoie vers plusieurs applications de génération de nus.

Image : TTP

L’enquête indique que 31 apps sont autorisées pour les mineurs. En tout, les applications dénichées par le TTP via les moteurs de recherche des boutiques représentent 483 millions de téléchargements et elles ont réalisé plus de 122 millions de dollars de revenus, selon des chiffres d’AppMagic. Elles profiteraient donc directement à Apple et à Google, qui prélèvent une commission sur ces ventes. 

Les contrôleurs d’accès bénéficient aussi de la manne publicitaire : ces applications achètent des annonces pour apparaître en tête des résultats de recherche. Apple interdit en principe les contenus publicitaires qui font la promotion de thèmes pour adultes ou des contenus explicites. Pourtant, le premier résultat d’une recherche sur le mot « deepfake » renvoie vers un bandeau pour une application qui permet de générer des nus truqués à partir d’une photo d’une femme.

Même constat du côté du Play Store, malgré là encore l’interdiction faite aux contenus publicitaires de montrer des images ou des vidéos de scènes sexuelles explicites, de promouvoir des thèmes sexuels non consentis « qu’ils soient simulés ou réels », ou encore de montrer des contenus synthétiques « modifiés ou générés pour être sexuellement explicites ou contenant de la nudité ». Des applications de deepfakes sexuels continuent d’apparaitre dans les pubs de la boutique.

Les boutiques mobiles ne respectent pas leurs propres règles

Interpellé, Google a annoncé que la plupart des applications identifiées par l’enquête avaient été suspendues (7 ont été supprimées), et que le renforcement des règles sur le Play Store était en cours. Apple n’a pas publiquement répondu à TTP, mais a tout de même supprimé 15 apps litigieuses suite à la publication de l’enquête. Nos propres recherches sur l’App Store (sur un iPhone en région États-Unis en anglais, avec un VPN basé aux États-Unis) ne retournent aucun résultat sur plusieurs des termes testés par TTP comme « nudify », « deepnude » ou « AI NSFW ». En revanche, le moteur de recherche propose bien plusieurs applications avec le terme, plus générique, de « deepfake ».

Les conclusions de l’enquête sont sans appel. L’App Store et le Play Store ne respectent manifestement pas les règles édictées par Apple et Google : « les moteurs de recherche et la publicité mettent activement en avant ces applications », assène le TTP. Et les boutiques génèrent des revenus à partir de ces apps.

Même si les deux entreprises ont supprimé quelques apps, leur position demeure pour le moins ambiguë, comme on l’a encore vu avec Grok et X qui ont facilité la création et la diffusion d’images dénudées de jeunes filles et de femmes, et leur diffusion. Leurs applications respectives sont restées en ligne sur les boutiques mobiles, malgré le scandale et la pression réglementaire.

L’App Store et le Play Store ont toujours des problèmes avec les apps de deepfakes sexuels

16 avril 2026 à 14:30
Les boutiques d'apps à poil
L’App Store et le Play Store ont toujours des problèmes avec les apps de deepfakes sexuels

L’App Store d’Apple et le Play Store de Google hébergent des dizaines d’applications permettant de générer des nus synthétiques à partir d’images réelles. Suite à une enquête du Tech Transparent Project, les contrôleurs d’accès en ont supprimé quelques unes, mais d’autres sont toujours disponibles.

Les politiques d’Apple et de Google qui régissent leurs boutiques d’apps respectives sont très claires : l’App Store exclut les applications « offensantes, choquantes ou de mauvais goût », y compris celles qui proposent du contenu « explicitement sexuel ou pornographique ». Le Play Store interdit les apps qui prétendent « déshabiller les personnes ou [permettre] de voir à travers les vêtements ».

Résultats de recherche équivoques

Si c’est le cas, comment se fait-il alors que les boutiques continuent de distribuer ce genre d’applications ? Une nouvelle enquête du Tech Transparent Project (TTP) datée du 15 avril confirme la présence persistante de ces apps dans les rayons des magasins, malgré un premier rapport en janvier qui avait mis au jour plus de 100 d’entre elles. Apple et Google en avaient alors supprimé plusieurs dizaines.

Le TTP s’est cette fois penché sur les moteurs de recherche des boutiques, et a constaté qu’en saisissant des requêtes comme « nudify », « undress », « deepfake », « deepnude » ou encore « AI NSFW », il était toujours possible de tomber sur des applications permettant de créer des deepfakes dénudés. Au total, 46 applications ont été proposées par l’App Store, 49 du côté du Play Store. L’enquête s’est concentrée sur les 10 premières apps de chaque résultat de recherche.

L’app Best Body AI proposé par l’App Store après une recherche sur le mot « nudify » génère des deepfakes à caractère sexuel. Image : TTP

Les tests, réalisés à partir d’images de femmes générées par IA, montrent que 40 % des applications (18 sur l’App Store, 20 sur le Play Store), permettent de dénuder ou de déshabiller les sujets ou suggèrent clairement cette possibilité, parfois gratuitement. Le TTP s’est ensuite penché sur les suggestions de recherche automatique proposées par les boutiques : les termes suggérés par Apple et Google renvoyaient vers encore plus d’apps de deepfakes à caractère sexuel. Ce qui veut dire que les boutiques suggèrent elles-mêmes des résultats de recherche menant à ces applications.

Un exemple : en saisissant « AI NS » (pour « AI NSFW »), l’App Store suggère des termes de recherche équivoques, comme « image to video ai nsfw ». Toucher cette recommandation renvoie vers plusieurs applications de génération de nus.

Image : TTP

L’enquête indique que 31 apps sont autorisées pour les mineurs. En tout, les applications dénichées par le TTP via les moteurs de recherche des boutiques représentent 483 millions de téléchargements et elles ont réalisé plus de 122 millions de dollars de revenus, selon des chiffres d’AppMagic. Elles profiteraient donc directement à Apple et à Google, qui prélèvent une commission sur ces ventes. 

Les contrôleurs d’accès bénéficient aussi de la manne publicitaire : ces applications achètent des annonces pour apparaître en tête des résultats de recherche. Apple interdit en principe les contenus publicitaires qui font la promotion de thèmes pour adultes ou des contenus explicites. Pourtant, le premier résultat d’une recherche sur le mot « deepfake » renvoie vers un bandeau pour une application qui permet de générer des nus truqués à partir d’une photo d’une femme.

Même constat du côté du Play Store, malgré là encore l’interdiction faite aux contenus publicitaires de montrer des images ou des vidéos de scènes sexuelles explicites, de promouvoir des thèmes sexuels non consentis « qu’ils soient simulés ou réels », ou encore de montrer des contenus synthétiques « modifiés ou générés pour être sexuellement explicites ou contenant de la nudité ». Des applications de deepfakes sexuels continuent d’apparaitre dans les pubs de la boutique.

Les boutiques mobiles ne respectent pas leurs propres règles

Interpellé, Google a annoncé que la plupart des applications identifiées par l’enquête avaient été suspendues (7 ont été supprimées), et que le renforcement des règles sur le Play Store était en cours. Apple n’a pas publiquement répondu à TTP, mais a tout de même supprimé 15 apps litigieuses suite à la publication de l’enquête. Nos propres recherches sur l’App Store (sur un iPhone en région États-Unis en anglais, avec un VPN basé aux États-Unis) ne retournent aucun résultat sur plusieurs des termes testés par TTP comme « nudify », « deepnude » ou « AI NSFW ». En revanche, le moteur de recherche propose bien plusieurs applications avec le terme, plus générique, de « deepfake ».

Les conclusions de l’enquête sont sans appel. L’App Store et le Play Store ne respectent manifestement pas les règles édictées par Apple et Google : « les moteurs de recherche et la publicité mettent activement en avant ces applications », assène le TTP. Et les boutiques génèrent des revenus à partir de ces apps.

Même si les deux entreprises ont supprimé quelques apps, leur position demeure pour le moins ambiguë, comme on l’a encore vu avec Grok et X qui ont facilité la création et la diffusion d’images dénudées de jeunes filles et de femmes, et leur diffusion. Leurs applications respectives sont restées en ligne sur les boutiques mobiles, malgré le scandale et la pression réglementaire.

Fuite chez Rockstar : la poule aux œufs d’or de GTA Online

16 avril 2026 à 08:08
Le braco tourne à l'avantage de Take-Two
Fuite chez Rockstar : la poule aux œufs d’or de GTA Online

Take-Two peut remercier les hackers. Des données confidentielles du studio Rockstar, filiale de l’éditeur, ont fuité suite à une cyberattaque à quelques mois du lancement de GTA 6. Ces informations rendues publiques ont donné un coup d’accélérateur à l’action du groupe.

Rockstar, qui met actuellement la dernière touche à GTA 6 avant son lancement très attendu le 19 novembre, a été victime d’une fuite de données confirmée le 11 avril par l’entreprise. Le groupe de pirates ShinyHunters a obtenu l’accès à des serveurs opérés par Snowflake, via une faille du service de détection d’anomalies dans le cloud Anodot. Les hackers en ont profité pour mettre la main sur un maximum de données confidentielles.

13 ans plus tard, GTA Online rapporte toujours autant

Les pirates ont laissé jusqu’au 14 avril à Rockstar pour payer une rançon, avant que les informations en question soient mises en ligne et accessibles au public. Le studio a reconnu qu’une « quantité limitée d’informations internes non sensibles » avaient été « consultées ». Un incident qui n’a « aucun impact sur notre organisation ni sur nos joueurs ». 

Manifestement, aucune rançon n’a été versée, puisque ces données ont été livrées en pâture sur le site de ShinyHunters. Certains pouvaient peut-être espérer des informations juteuses et inédites sur le prochain volet de GTA, mais comme les hackers l’avaient annoncé, il s’agit surtout d’analyses utilisées pour surveiller les services en ligne des jeux Rockstar (Grand Theft Auto Online et Red Dead Online) : indicateurs de revenus et de ventes, éléments de suivi du comportement des joueurs, infos sur l’économie des jeux, tests de modèles anti-triche.

Rien qui ne vende du rêve, mais des informations tout de même très intéressantes du point de vue financier. Kotaku a compilé les principales révélations de ces fuites et surprise : les jeux Rockstar rapportent beaucoup d’argent ! On apprend ainsi que GTA Online a engrangé près de 500 millions de dollars entre septembre 2025 et avril 2026, soit en moyenne 9,6 millions de dollars par semaine. Pas si mal pour un jeu sorti en 2013… Le studio apporte régulièrement du contenu frais pour occuper les joueurs (et leur vendre toutes sortes de babioles).

Comme tous les jeux service, la bonne fortune de GTA Online repose sur une poignée de joueurs fortunés : 4 % seulement de l’ensemble des joueurs dépensent de l’argent dans le jeu.

Take-Two ramasse la mise

Red Dead Online fait figure de tout petit Poucet à côté, avec 26,4 millions de dollars sur la même période (507 000 dollars par semaine en moyenne). La version en ligne de Red Dead Redemption bénéficie de beaucoup moins d’attention de la part de Rockstar qui se contente du service minimum, principalement de la maintenance technique.

Autre enseignement : les joueurs PS5 sont surreprésentés dans GTA Online. On en dénombre environ 3,4 millions d’actifs chaque semaine, qui rapportent 4,5 millions de dollars. Derrière, ce sont les joueurs Xbox Series X qui dépensent le plus (1,9 million), même s’ils sont moins nombreux (1,1 million) que les joueurs PS4 (1,9 million). Ces derniers dépensent un peu moins d’1 million par semaine. La Xbox One suit avec 1 million de joueurs pour 920 000 dollars. Les quelque 900 000 joueurs PC sont bons derniers avec 260 000 dollars seulement. On comprend mieux pourquoi Take-Two, l’éditeur de Rockstar, n’est pas pressé d’annoncer une version PC de GTA 6.

Toutes ces informations n’auraient jamais dû fuiter évidemment, mais Take-Two ne s’en plaindra probablement pas : le cours de l’action du groupe a en effet grimpé de près de 5 % suite à la divulgation de ces données… Les investisseurs ont sans doute apprécié à leur juste valeur la bonne santé de GTA Online et parié que la (probable) déclinaison en ligne de GTA 6 s’annonçait tout aussi fructueuse.

Fuite chez Rockstar : la poule aux œufs d’or de GTA Online

16 avril 2026 à 08:08
Le braco tourne à l'avantage de Take-Two
Fuite chez Rockstar : la poule aux œufs d’or de GTA Online

Take-Two peut remercier les hackers. Des données confidentielles du studio Rockstar, filiale de l’éditeur, ont fuité suite à une cyberattaque à quelques mois du lancement de GTA 6. Ces informations rendues publiques ont donné un coup d’accélérateur à l’action du groupe.

Rockstar, qui met actuellement la dernière touche à GTA 6 avant son lancement très attendu le 19 novembre, a été victime d’une fuite de données confirmée le 11 avril par l’entreprise. Le groupe de pirates ShinyHunters a obtenu l’accès à des serveurs opérés par Snowflake, via une faille du service de détection d’anomalies dans le cloud Anodot. Les hackers en ont profité pour mettre la main sur un maximum de données confidentielles.

13 ans plus tard, GTA Online rapporte toujours autant

Les pirates ont laissé jusqu’au 14 avril à Rockstar pour payer une rançon, avant que les informations en question soient mises en ligne et accessibles au public. Le studio a reconnu qu’une « quantité limitée d’informations internes non sensibles » avaient été « consultées ». Un incident qui n’a « aucun impact sur notre organisation ni sur nos joueurs ». 

Manifestement, aucune rançon n’a été versée, puisque ces données ont été livrées en pâture sur le site de ShinyHunters. Certains pouvaient peut-être espérer des informations juteuses et inédites sur le prochain volet de GTA, mais comme les hackers l’avaient annoncé, il s’agit surtout d’analyses utilisées pour surveiller les services en ligne des jeux Rockstar (Grand Theft Auto Online et Red Dead Online) : indicateurs de revenus et de ventes, éléments de suivi du comportement des joueurs, infos sur l’économie des jeux, tests de modèles anti-triche.

Rien qui ne vende du rêve, mais des informations tout de même très intéressantes du point de vue financier. Kotaku a compilé les principales révélations de ces fuites et surprise : les jeux Rockstar rapportent beaucoup d’argent ! On apprend ainsi que GTA Online a engrangé près de 500 millions de dollars entre septembre 2025 et avril 2026, soit en moyenne 9,6 millions de dollars par semaine. Pas si mal pour un jeu sorti en 2013… Le studio apporte régulièrement du contenu frais pour occuper les joueurs (et leur vendre toutes sortes de babioles).

Comme tous les jeux service, la bonne fortune de GTA Online repose sur une poignée de joueurs fortunés : 4 % seulement de l’ensemble des joueurs dépensent de l’argent dans le jeu.

Take-Two ramasse la mise

Red Dead Online fait figure de tout petit Poucet à côté, avec 26,4 millions de dollars sur la même période (507 000 dollars par semaine en moyenne). La version en ligne de Red Dead Redemption bénéficie de beaucoup moins d’attention de la part de Rockstar qui se contente du service minimum, principalement de la maintenance technique.

Autre enseignement : les joueurs PS5 sont surreprésentés dans GTA Online. On en dénombre environ 3,4 millions d’actifs chaque semaine, qui rapportent 4,5 millions de dollars. Derrière, ce sont les joueurs Xbox Series X qui dépensent le plus (1,9 million), même s’ils sont moins nombreux (1,1 million) que les joueurs PS4 (1,9 million). Ces derniers dépensent un peu moins d’1 million par semaine. La Xbox One suit avec 1 million de joueurs pour 920 000 dollars. Les quelque 900 000 joueurs PC sont bons derniers avec 260 000 dollars seulement. On comprend mieux pourquoi Take-Two, l’éditeur de Rockstar, n’est pas pressé d’annoncer une version PC de GTA 6.

Toutes ces informations n’auraient jamais dû fuiter évidemment, mais Take-Two ne s’en plaindra probablement pas : le cours de l’action du groupe a en effet grimpé de près de 5 % suite à la divulgation de ces données… Les investisseurs ont sans doute apprécié à leur juste valeur la bonne santé de GTA Online et parié que la (probable) déclinaison en ligne de GTA 6 s’annonçait tout aussi fructueuse.

Recall de Windows 11 encore épinglé pour ses failles de sécurité

16 avril 2026 à 07:13
A feature, not a bug
Recall de Windows 11 encore épinglé pour ses failles de sécurité

Microsoft pensait avoir réglé tous les problèmes de Recall, mais peut-être pas. Annoncée en juin 2024, la fonction IA de Windows 11 a subi pratiquement un an de retard pour boucher de sérieux trous de sécurité. Elle est de nouveau sous le feu des projecteurs suite à la découverte d’un chercheur.

Recall, alias « Retrouver », est une fonction des PC Copilot+ qui permet de remettre la main sur n’importe quel document, page web, application ou tout autre information, en piochant dans l’historique de l’utilisateur. Elle réalise des captures d’écran à intervalles réguliers (« quelques secondes », indique Microsoft). Avec l’aide de modèles IA, elle analyse ensuite les images pour en extraire toutes les données exploitables.

Un édifice sécuritaire aux pieds d’argile

La fonction devait être lancée en 2024, mais très rapidement Recall a été la cible de critiques de la part des défenseurs de la vie privée, mais aussi des chercheurs en sécurité. Microsoft a dû remettre l’ouvrage sur le métier et repartir de zéro. Le chantier a mis près d’un an pour être achevé.

Microsoft a profondément revu l’architecture de sécurité de la fonction. Les données sont désormais stockées dans une enclave sécurisée, isolée du reste du système, et chiffrées de bout en bout. L’accès est conditionné par une authentification Windows Hello, censée empêcher tout logiciel malveillant de profiter de la session de l’utilisateur pour accéder aux informations. 

Recall n’est par ailleurs plus activé par défaut, et exclut de sa base de données des informations sensibles comme les identifiants bancaires. Tout n’est pas parfait pour autant. Alexander Hagenah, chercheur en sécurité, avait démontré avec son outil – baptisé… TotalRecall, évidemment – qu’il était très simple de récupérer des informations sur n’importe quel PC avec Recall première génération.

Il récidive avec TotalRecall Reloaded, disponible sur GitHub : cette nouvelle version montre qu’il est possible d’injecter du code (une bibliothèque DLL) dans AIXHost.exe, le processus Windows chargé d’afficher la chronologie de Recall. Le programme est en mesure d’accéder aux données déchiffrées (captures d’écran, texte extrait par OCR, métadonnées) au moment où elles sont manipulées par le système.

L’attaque ne nécessite pas de droits d’administrateur, ni d’exploitation complexe. Il suffit d’un simple logiciel pour intercepter ces informations, à condition toutefois qu’une authentification Windows Hello ait eu lieu au préalable (empreinte digitale, scan facial, code de déverrouillage). Pour le chercheur, le système de protection mis en place par Microsoft est « réel », mais il s’arrête trop tôt.

TotalRecall Reloaded est également en mesure de récupérer la dernière capture d’écran réalisée par Recall, cette fois sans passer par Windows Hello, ou même d’effacer complètement l’historique.

« Lorsque vous utilisez Recall normalement, TotalRecall Reloaded laisse discrètement la porte ouverte derrière vous, puis extrait tout ce que la fonction a enregistré. C’est précisément ce type de scénario que l’architecture de Microsoft est censée empêcher. »

Le problème ne vient pas de l’enclave, qualifiée de « solide », ni du modèle d’authentification. Pour Alexander Hagenah, « ce n’est pas le chiffrement, ni l’enclave, ni l’authentification qui posent problème, mais le fait que les données déchiffrées soient transmises à un processus non protégé ». Le souci, c’est que le système transmet les données de Recall au processus AIXHost.exe qui ne bénéficie pas du même niveau de sécurité.

Il n’y a pas de vulnérabilité, selon Microsoft

Alexander Hagenah a alerté Microsoft début mars, mais l’éditeur a fermé le dossier en expliquant qu’il ne s’agissait pas d’une vulnérabilité. « Après un examen approfondi, nous avons déterminé que les modes d’accès observés sont conformes aux protections prévues et aux contrôles existants », détaille l’éditeur à The Verge. Ces modes « ne constituent pas un contournement d’une barrière de sécurité ni un accès non autorisé aux données. » 

Microsoft ajoute que la période d’autorisation pour accéder aux données de Recall est limitée dans le temps et que le système intègre des protections contre les requêtes répétées. Mais pour le chercheur, le délai d’expiration est neutralisé, et surtout « [le] principal problème reste le fait qu’ils affirment, dans leur annonce officielle, que l’enclave empêche un “malware latent de se greffer” — ce qui n’est clairement pas le cas. »

Pour Microsoft, il s’agit d’un comportement normal de Windows : un logiciel avec les droits utilisateur, ce qui est le cas après une authentification, peut injecter du code dans un autre logiciel. C’est une souplesse qui peut se justifier pour des besoins légitimes, mais cela ouvre aussi la porte à des abus potentiels. Et la nature même de Recall, qui collecte un grand nombre de données, en fait une cible particulièrement attractive.

Recall pourrait cependant faire l’objet de nouveaux et profonds changements. La fonction, « dans sa forme actuelle, a échoué », auraient affirmé des sources internes en février dernier. Microsoft n’envisagerait pas un abandon, mais une évolution du concept.

Recall de Windows 11 encore épinglé pour ses failles de sécurité

16 avril 2026 à 07:13
A feature, not a bug
Recall de Windows 11 encore épinglé pour ses failles de sécurité

Microsoft pensait avoir réglé tous les problèmes de Recall, mais peut-être pas. Annoncée en juin 2024, la fonction IA de Windows 11 a subi pratiquement un an de retard pour boucher de sérieux trous de sécurité. Elle est de nouveau sous le feu des projecteurs suite à la découverte d’un chercheur.

Recall, alias « Retrouver », est une fonction des PC Copilot+ qui permet de remettre la main sur n’importe quel document, page web, application ou tout autre information, en piochant dans l’historique de l’utilisateur. Elle réalise des captures d’écran à intervalles réguliers (« quelques secondes », indique Microsoft). Avec l’aide de modèles IA, elle analyse ensuite les images pour en extraire toutes les données exploitables.

Un édifice sécuritaire aux pieds d’argile

La fonction devait être lancée en 2024, mais très rapidement Recall a été la cible de critiques de la part des défenseurs de la vie privée, mais aussi des chercheurs en sécurité. Microsoft a dû remettre l’ouvrage sur le métier et repartir de zéro. Le chantier a mis près d’un an pour être achevé.

Microsoft a profondément revu l’architecture de sécurité de la fonction. Les données sont désormais stockées dans une enclave sécurisée, isolée du reste du système, et chiffrées de bout en bout. L’accès est conditionné par une authentification Windows Hello, censée empêcher tout logiciel malveillant de profiter de la session de l’utilisateur pour accéder aux informations. 

Recall n’est par ailleurs plus activé par défaut, et exclut de sa base de données des informations sensibles comme les identifiants bancaires. Tout n’est pas parfait pour autant. Alexander Hagenah, chercheur en sécurité, avait démontré avec son outil – baptisé… TotalRecall, évidemment – qu’il était très simple de récupérer des informations sur n’importe quel PC avec Recall première génération.

Il récidive avec TotalRecall Reloaded, disponible sur GitHub : cette nouvelle version montre qu’il est possible d’injecter du code (une bibliothèque DLL) dans AIXHost.exe, le processus Windows chargé d’afficher la chronologie de Recall. Le programme est en mesure d’accéder aux données déchiffrées (captures d’écran, texte extrait par OCR, métadonnées) au moment où elles sont manipulées par le système.

L’attaque ne nécessite pas de droits d’administrateur, ni d’exploitation complexe. Il suffit d’un simple logiciel pour intercepter ces informations, à condition toutefois qu’une authentification Windows Hello ait eu lieu au préalable (empreinte digitale, scan facial, code de déverrouillage). Pour le chercheur, le système de protection mis en place par Microsoft est « réel », mais il s’arrête trop tôt.

TotalRecall Reloaded est également en mesure de récupérer la dernière capture d’écran réalisée par Recall, cette fois sans passer par Windows Hello, ou même d’effacer complètement l’historique.

« Lorsque vous utilisez Recall normalement, TotalRecall Reloaded laisse discrètement la porte ouverte derrière vous, puis extrait tout ce que la fonction a enregistré. C’est précisément ce type de scénario que l’architecture de Microsoft est censée empêcher. »

Le problème ne vient pas de l’enclave, qualifiée de « solide », ni du modèle d’authentification. Pour Alexander Hagenah, « ce n’est pas le chiffrement, ni l’enclave, ni l’authentification qui posent problème, mais le fait que les données déchiffrées soient transmises à un processus non protégé ». Le souci, c’est que le système transmet les données de Recall au processus AIXHost.exe qui ne bénéficie pas du même niveau de sécurité.

Il n’y a pas de vulnérabilité, selon Microsoft

Alexander Hagenah a alerté Microsoft début mars, mais l’éditeur a fermé le dossier en expliquant qu’il ne s’agissait pas d’une vulnérabilité. « Après un examen approfondi, nous avons déterminé que les modes d’accès observés sont conformes aux protections prévues et aux contrôles existants », détaille l’éditeur à The Verge. Ces modes « ne constituent pas un contournement d’une barrière de sécurité ni un accès non autorisé aux données. » 

Microsoft ajoute que la période d’autorisation pour accéder aux données de Recall est limitée dans le temps et que le système intègre des protections contre les requêtes répétées. Mais pour le chercheur, le délai d’expiration est neutralisé, et surtout « [le] principal problème reste le fait qu’ils affirment, dans leur annonce officielle, que l’enclave empêche un “malware latent de se greffer” — ce qui n’est clairement pas le cas. »

Pour Microsoft, il s’agit d’un comportement normal de Windows : un logiciel avec les droits utilisateur, ce qui est le cas après une authentification, peut injecter du code dans un autre logiciel. C’est une souplesse qui peut se justifier pour des besoins légitimes, mais cela ouvre aussi la porte à des abus potentiels. Et la nature même de Recall, qui collecte un grand nombre de données, en fait une cible particulièrement attractive.

Recall pourrait cependant faire l’objet de nouveaux et profonds changements. La fonction, « dans sa forme actuelle, a échoué », auraient affirmé des sources internes en février dernier. Microsoft n’envisagerait pas un abandon, mais une évolution du concept.

Le fabricant de chaussures Allbirds change de pied et devient… un fournisseur d’IA

16 avril 2026 à 06:26
Coup de pompe
Le fabricant de chaussures Allbirds change de pied et devient… un fournisseur d’IA

Le 1er avril étant passé, on peut exclure la mauvaise blague. L’entreprise californienne Allbirds a décidé de changer de cœur de métier en devenant fournisseur d’infrastructures IA. De prime abord, rien de très surprenant au vu de la ruée vers l’or actuelle dans ce secteur. Sauf que Allbirds était depuis sa création en 2015 un fabricant de… chaussures.

L’entreprise est ainsi connue pour ses baskets Wool Runner, son design minimaliste et un positionnement écolo. Son introduction en Bourse de 2021 lui a permis d’atteindre des sommets, avec une capitalisation atteignant 4 milliards de dollars. La chute a été brutale et rapide, non seulement pour l’action, qui vivote depuis des années sous le seuil des 10 dollars, mais aussi pour les ventes qui ont commencé à reculer dès 2022.

Les chaussures mènent vraiment à tout

Ajoutez à cela une mutinerie des actionnaires en mai 2023 contre la stratégie de diversification de l’entreprise. La plainte n’a débouché sur rien de concret (elle a finalement été rejetée en février 2026), mais la confiance était irrémédiablement brisée. Tout comme l’activité du fabricant, qui à partir de 2023 a commencé à fermer des magasins. Il ne restait plus que 4 boutiques Allbirds aux États-Unis et au Royaume-Uni fin février.

À la fin du mois dernier, l’entreprise a cédé ses actifs à American Exchange Group, une société spécialisée dans les accessoires et les licences de marque, pour la modique somme de 39 millions de dollars. Très loin des sommets boursiers d’il y a quelques années… 

La coquille vide qu’est devenue Allbirds a donc décidé un pivot radical : passer des chaussures à la fourniture d’infrastructures de calcul pour l’IA ! La société, qui au passage change de nom pour devenir NewBird AI, va proposer des services de types « GPU-as-a-Service », autrement dit de la location de puissance de calcul histoire de profiter de la demande explosive actuelle.

L’action Allbirds devient un memestock

Rien à voir avec des baskets, donc. Et au passage, l’entreprise tourne le dos à ses engagements écolo. Les actionnaires vont en effet devoir se prononcer sur la suppression de toute référence à un objectif d’intérêt public en matière de protection de l’environnement… Une orientation effectivement difficile à concilier avec l’exploitation de centres de données.

Un accord avec un investisseur institutionnel (non cité) a été signé pour une ligne de financement de 50 millions de dollars, avec une finalisation attendue pour le deuxième trimestre. Au vu des prix actuels des serveurs et de la demande exponentielle en GPU, c’est presque de l’argent de poche qui ne permettra pas à NewBird d’aller très loin.

La société peut toutefois se réjouir d’avoir au moins ponctuellement trouvé de l’argent frais sur les marchés : l’annonce a en effet donné un sérieux coup d’accélérateur à l’action, qui a pris plus de 700 % à Wall Street ! Un vent spéculatif caractéristique de l’engouement autour de l’IA mais qui ne repose sur rien de tangible, faisant entrer l’action Allbirds dans la famille des memestocks (« actions mèmes »), l’équivalent boursier des memecoins du monde crypto.

L’embellie du cours risque donc de n’être que passagère, cette annonce ressemblant surtout à un coup pour grappiller l’argent fou qui circule dans l’industrie de l’IA. Dans ce domaine, Allbirds adapte à sa sauce la formule des entreprises de minage de bitcoins voulant surfer sur la hype IA et qui convertissent leurs infrastructures pour entraîner des modèles. Mais n’est-ce pas courir à sa perte ?

Le fabricant de chaussures Allbirds change de pied et devient… un fournisseur d’IA

16 avril 2026 à 06:26
Coup de pompe
Le fabricant de chaussures Allbirds change de pied et devient… un fournisseur d’IA

Le 1er avril étant passé, on peut exclure la mauvaise blague. L’entreprise californienne Allbirds a décidé de changer de cœur de métier en devenant fournisseur d’infrastructures IA. De prime abord, rien de très surprenant au vu de la ruée vers l’or actuelle dans ce secteur. Sauf que Allbirds était depuis sa création en 2015 un fabricant de… chaussures.

L’entreprise est ainsi connue pour ses baskets Wool Runner, son design minimaliste et un positionnement écolo. Son introduction en Bourse de 2021 lui a permis d’atteindre des sommets, avec une capitalisation atteignant 4 milliards de dollars. La chute a été brutale et rapide, non seulement pour l’action, qui vivote depuis des années sous le seuil des 10 dollars, mais aussi pour les ventes qui ont commencé à reculer dès 2022.

Les chaussures mènent vraiment à tout

Ajoutez à cela une mutinerie des actionnaires en mai 2023 contre la stratégie de diversification de l’entreprise. La plainte n’a débouché sur rien de concret (elle a finalement été rejetée en février 2026), mais la confiance était irrémédiablement brisée. Tout comme l’activité du fabricant, qui à partir de 2023 a commencé à fermer des magasins. Il ne restait plus que 4 boutiques Allbirds aux États-Unis et au Royaume-Uni fin février.

À la fin du mois dernier, l’entreprise a cédé ses actifs à American Exchange Group, une société spécialisée dans les accessoires et les licences de marque, pour la modique somme de 39 millions de dollars. Très loin des sommets boursiers d’il y a quelques années… 

La coquille vide qu’est devenue Allbirds a donc décidé un pivot radical : passer des chaussures à la fourniture d’infrastructures de calcul pour l’IA ! La société, qui au passage change de nom pour devenir NewBird AI, va proposer des services de types « GPU-as-a-Service », autrement dit de la location de puissance de calcul histoire de profiter de la demande explosive actuelle.

L’action Allbirds devient un memestock

Rien à voir avec des baskets, donc. Et au passage, l’entreprise tourne le dos à ses engagements écolo. Les actionnaires vont en effet devoir se prononcer sur la suppression de toute référence à un objectif d’intérêt public en matière de protection de l’environnement… Une orientation effectivement difficile à concilier avec l’exploitation de centres de données.

Un accord avec un investisseur institutionnel (non cité) a été signé pour une ligne de financement de 50 millions de dollars, avec une finalisation attendue pour le deuxième trimestre. Au vu des prix actuels des serveurs et de la demande exponentielle en GPU, c’est presque de l’argent de poche qui ne permettra pas à NewBird d’aller très loin.

La société peut toutefois se réjouir d’avoir au moins ponctuellement trouvé de l’argent frais sur les marchés : l’annonce a en effet donné un sérieux coup d’accélérateur à l’action, qui a pris plus de 700 % à Wall Street ! Un vent spéculatif caractéristique de l’engouement autour de l’IA mais qui ne repose sur rien de tangible, faisant entrer l’action Allbirds dans la famille des memestocks (« actions mèmes »), l’équivalent boursier des memecoins du monde crypto.

L’embellie du cours risque donc de n’être que passagère, cette annonce ressemblant surtout à un coup pour grappiller l’argent fou qui circule dans l’industrie de l’IA. Dans ce domaine, Allbirds adapte à sa sauce la formule des entreprises de minage de bitcoins voulant surfer sur la hype IA et qui convertissent leurs infrastructures pour entraîner des modèles. Mais n’est-ce pas courir à sa perte ?

Reçu — 15 avril 2026 Actualités numériques

☕️ Patch tuesday : Microsoft bouche 165 failles de sécurité

15 avril 2026 à 15:42


Puisqu’il ne reste plus de bugs (connus) dans Windows 11, les ingénieurs de Microsoft ont tout loisir de boucher les vulnérabilités dans leurs différents logiciels. Ils ne s’en privent pas : à l’échelle du vaste catalogue produit de l’éditeur, le dernier patch tuesday contient la bagatelle de 165 correctifs de sécurité. La volumétrie pour avril surpasse largement les mois précédents : Microsoft publiait 97 avis en mars, 61 en février, et 124 en janvier.

On dénombre dans le lot 8 vulnérabilités critiques : 7 permettent d’exécuter du code à distance, 1 est un déni de service, déchiffre Bleeping Computer. Le lot comprend aussi deux correctifs pour des failles « zero-day » : CVE-2026-32201 a déjà été exploitée dans des attaques, CVE-2026-33825 avait été rendue publique avant le correctif. 

La première zero-day, exploitée activement, concerne SharePoint Server, elle permet à un malandrin de se faire passer pour quelqu’un d’autre et d’accéder à des informations sensibles. La seconde, qui touche Microsoft Defender, permet une élévation de privilèges jusqu’au niveau le plus élevé sur Windows (SYSTEM). Le correctif est déployé automatiquement via une mise à jour de la plateforme de sécurité.

Plusieurs failles d’exécution de code à distance touchant Office (en particulier Word et Excel) sont également au menu de cette livraison. Les pirates peuvent exploiter ces failles dès que leurs victimes ouvrent des fichiers malveillants comme des pièces jointes. Il est (évidemment) fortement recommandé d’appliquer ces mises à jour sans tarder.

☕️ Patch tuesday : Microsoft bouche 165 failles de sécurité

15 avril 2026 à 15:42


Puisqu’il ne reste plus de bugs (connus) dans Windows 11, les ingénieurs de Microsoft ont tout loisir de boucher les vulnérabilités dans leurs différents logiciels. Ils ne s’en privent pas : à l’échelle du vaste catalogue produit de l’éditeur, le dernier patch tuesday contient la bagatelle de 165 correctifs de sécurité. La volumétrie pour avril surpasse largement les mois précédents : Microsoft publiait 97 avis en mars, 61 en février, et 124 en janvier.

On dénombre dans le lot 8 vulnérabilités critiques : 7 permettent d’exécuter du code à distance, 1 est un déni de service, déchiffre Bleeping Computer. Le lot comprend aussi deux correctifs pour des failles « zero-day » : CVE-2026-32201 a déjà été exploitée dans des attaques, CVE-2026-33825 avait été rendue publique avant le correctif. 

La première zero-day, exploitée activement, concerne SharePoint Server, elle permet à un malandrin de se faire passer pour quelqu’un d’autre et d’accéder à des informations sensibles. La seconde, qui touche Microsoft Defender, permet une élévation de privilèges jusqu’au niveau le plus élevé sur Windows (SYSTEM). Le correctif est déployé automatiquement via une mise à jour de la plateforme de sécurité.

Plusieurs failles d’exécution de code à distance touchant Office (en particulier Word et Excel) sont également au menu de cette livraison. Les pirates peuvent exploiter ces failles dès que leurs victimes ouvrent des fichiers malveillants comme des pièces jointes. Il est (évidemment) fortement recommandé d’appliquer ces mises à jour sans tarder.

☕️ L’app européenne de vérification de l’âge est « techniquement prête »

15 avril 2026 à 15:07


L’application de vérification de l’âge européenne est « techniquement prête ». À la veille d’une réunion du groupe spécial sur la sécurité des enfants en ligne, Ursula von der Leyen vient d’annoncer que cette app sera bientôt accessible aux citoyens.

« Cette application permettra de prouver son âge lors de l’accès à des plateformes en ligne, de la même manière qu’un commerce demande une pièce d’identité pour l’achat d’alcool », décrit la présidente de la Commission européenne. L’app fonctionne sur smartphone, tablette et ordinateur, et le mode d’emploi se veut aussi simple que possible.

OpenID4VP est un protocole basé sur OpenID, explique ageverification.dev

Après avoir fourni « un passeport ou une carte d’identité » (sans plus de précisions à ce stade), l’application transmettra aux services en ligne compatibles la preuve du respect de l’âge minimum de l’utilisateur, « sans divulguer d’autres informations personnelles ». Dans les faits, le processus de vérification passe par un tiers de confiance chargé d’émettre cette fameuse preuve.

Le système est « totalement anonyme et ne permet pas de suivre les utilisateurs », assure la dirigeante. Le code source des versions iOS et Android est disponible sur GitHub, il est open-source avec une licence EUPL version 1.2. Le développement a été confié aux bons soins d’un consortium, T-Scy, composé des éditeurs suédois Scytales et allemand T-Systems International. Ils fournissent aux plateformes la brique nécessaire au support de la solution européenne.

L’initiative a été lancée l’été dernier avec la publication des lignes directrices. Plusieurs États membres avaient alors annoncé tester le prototype européen pour la version nationale de leurs propres apps, dont la France. « Il n’y a donc plus d’excuse : l’Europe propose un outil gratuit et simple pour protéger les enfants contre les contenus nuisibles et illégaux », indique Ursula von der Leyen.

☕️ L’app européenne de vérification de l’âge est « techniquement prête »

15 avril 2026 à 15:07


L’application de vérification de l’âge européenne est « techniquement prête ». À la veille d’une réunion du groupe spécial sur la sécurité des enfants en ligne, Ursula von der Leyen vient d’annoncer que cette app sera bientôt accessible aux citoyens.

« Cette application permettra de prouver son âge lors de l’accès à des plateformes en ligne, de la même manière qu’un commerce demande une pièce d’identité pour l’achat d’alcool », décrit la présidente de la Commission européenne. L’app fonctionne sur smartphone, tablette et ordinateur, et le mode d’emploi se veut aussi simple que possible.

OpenID4VP est un protocole basé sur OpenID, explique ageverification.dev

Après avoir fourni « un passeport ou une carte d’identité » (sans plus de précisions à ce stade), l’application transmettra aux services en ligne compatibles la preuve du respect de l’âge minimum de l’utilisateur, « sans divulguer d’autres informations personnelles ». Dans les faits, le processus de vérification passe par un tiers de confiance chargé d’émettre cette fameuse preuve.

Le système est « totalement anonyme et ne permet pas de suivre les utilisateurs », assure la dirigeante. Le code source des versions iOS et Android est disponible sur GitHub, il est open-source avec une licence EUPL version 1.2. Le développement a été confié aux bons soins d’un consortium, T-Scy, composé des éditeurs suédois Scytales et allemand T-Systems International. Ils fournissent aux plateformes la brique nécessaire au support de la solution européenne.

L’initiative a été lancée l’été dernier avec la publication des lignes directrices. Plusieurs États membres avaient alors annoncé tester le prototype européen pour la version nationale de leurs propres apps, dont la France. « Il n’y a donc plus d’excuse : l’Europe propose un outil gratuit et simple pour protéger les enfants contre les contenus nuisibles et illégaux », indique Ursula von der Leyen.

Les boutiques officielles d’Apple et de Google laissent toujours passer des apps malveillantes

15 avril 2026 à 13:35
Quand c'est vous le produit
Les boutiques officielles d’Apple et de Google laissent toujours passer des apps malveillantes

Apple l’affirme : l’App Store est « l’endroit le plus sûr pour trouver les apps que vous aimez » grâce aux équipes chargées d’examiner de près les applications soumises par les développeurs du monde entier. Un message de sécurité repris aussi par Google pour le Play Store, qui est régulièrement mis à mal par la validation d’escroqueries dans les boutiques officielles.

Coup sur coup, deux exemples montrent que l’App Store n’est pas cette plateforme « sûre et fiable » si souvent vantée par Apple. Deux applications malveillantes sont passées dans les trous de la raquette. La première est une app macOS baptisée Ledger Live, distribuée sur le Mac App Store. Elle singeait celle de Ledger, un wallet de cryptos bien connu. Une fois téléchargée et installée, « Ledger Live » réclamait des utilisateurs leurs phrases de récupération (seed). 

L’arnaque crypto d’un wallet validé par l’App Store

En possession de cette information, les attaquants obtenaient un accès complet aux portefeuilles de leurs victimes ; ils pouvaient par la suite facilement transférer les actifs numériques vers des adresses externes. Ces fonds étaient redirigés vers plus de 150 adresses de dépôt liées à KuCoin, une plateforme d’échange centralisée qui a temporairement gelé les comptes concernés (jusqu’au 20 avril), le temps que les autorités se saisissent de l’affaire.

KuCoin n’est a priori pas impliquée dans l’arnaque en elle-même, néanmoins elle a déjà été épinglée par le passé pour des manquements liés à la lutte contre le blanchiment. C’est pourquoi son rôle ici attire l’attention. Selon le chercheur en sécurité spécialisé dans la blockchain Zachary Wolk, alias ZachXBT, l’app frauduleuse a volé pour 9,5 millions de dollars auprès d’une cinquantaine d’utilisateurs.

Cette fausse application est éditée par un compte qui n’est bien sûr pas du tout associé à Ledger, dont on trouvera l’app légitime pour Mac directement sur son site web. Une application pour iPhone est aussi disponible sur l’App Store, à cette adresse. Après des signalements, Apple a supprimé l’application de sa boutique.

Mise à jour 17/04 — Charles Guillemet, le directeur technique de Ledger, rappelle que l’entreprise ne demandera « jamais » les 24 mots de la phrase de récupération. « Si une personne ou une application vous les réclame, partez du principe qu’il y a un problème », explique-t-il à Next. Pour lui, la seule solution réellement sécurisée reste de stocker ses clés privés dans un wallet physique car « vous ne pouvez pas faire confiance à l’environnement software qui vous entoure, ni à votre navigateur, ni à votre app store, ni même à votre ordinateur. Les attaquants exploitent toutes les opportunités, y compris via des plateformes de distribution officielles », ce qui est le cas ici. Il ne faut en tout cas « jamais saisir sa phrase de récupération dans une application ou sur un site web ».

C’est vous le produit

Autre exemple de la difficulté, pour Apple mais aussi pour Google, d’assurer la sûreté des utilisateurs de leurs boutiques : l’app Freecash. Celle-ci a atteint le sommet du classement des applications gratuites de l’App Store aux États-Unis au mois de janvier, bien aidée par des publicités sur TikTok promettant aux utilisateurs de recevoir de l’argent simplement en consultant le flux vidéo du réseau social. 

Ces réclames laissaient entendre que les utilisateurs seraient embauchés directement par TikTok pour regarder des vidéos. Comme l’explique Malwarebytes, TikTok a supprimé plusieurs de ces annonces car elles enfreignaient ses règles en matière de représentation financière. Mais le mal est fait : des utilisateurs ont téléchargé Freecash. Et plutôt que d’être rémunérés pour scroller sans fin dans TikTok, ils étaient poussés à installer des jeux mobiles en échange d’une somme d’argent.

Le modèle de cette app est redoutable : diriger les utilisateurs vers des jeux où ils sont susceptibles de dépenser de l’argent, de voir des publicités et d’alimenter les bases de données avec des informations très sensibles. Sans compter que chaque jeu installé peut lui aussi collecter des données personnelles. Des listes d’utilisateurs vulnérables aux escroqueries ou à des comportements compulsifs en ligne s’échangeraient entre courtiers de données ; ces profils peuvent être encore affinés et ciblés grâce à ce genre d’application.

Capture d’écran du site de Freecash.

Suite à un signalement de TechCrunch, Apple et Google ont supprimé Freecash de leurs boutiques respectives. Almedia, l’éditeur allemand de l’application, dément les accusations selon lesquelles il gonflerait artificiellement le trafic vers sa plateforme ou aurait recours à des techniques de marketing trompeuses. Et en veut pour preuve le fait que les deux contrôleurs d’accès validaient régulièrement les mises à jour de l’app…

Mais la présence de Freecash sur l’App Store est elle-même suspecte. L’application a en effet connu un parcours mouvementé : une première version, publiée à mars 2024 par Almedia, a été retirée deux mois plus tard. Quelques mois plus tard, l’app Rewards développée par 256 Rewards a été rebaptisée Freecash, sans qu’on sache si Almedia a acquis le compte développeur associé. C’est cette seconde version qui a grimpé dans les classements de la boutique.

Utiliser un autre compte développeur pour contourner un bannissement est une pratique courante, mais contraire aux règles de l’App Store. Tout comme les techniques dites de « bait-and-switch », visant à attirer l’utilisateur avec une offre avant de lui en proposer une autre.

Les boutiques officielles d’Apple et de Google laissent toujours passer des apps malveillantes

15 avril 2026 à 13:35
Quand c'est vous le produit
Les boutiques officielles d’Apple et de Google laissent toujours passer des apps malveillantes

Apple l’affirme : l’App Store est « l’endroit le plus sûr pour trouver les apps que vous aimez » grâce aux équipes chargées d’examiner de près les applications soumises par les développeurs du monde entier. Un message de sécurité repris aussi par Google pour le Play Store, qui est régulièrement mis à mal par la validation d’escroqueries dans les boutiques officielles.

Coup sur coup, deux exemples montrent que l’App Store n’est pas cette plateforme « sûre et fiable » si souvent vantée par Apple. Deux applications malveillantes sont passées dans les trous de la raquette. La première est une app macOS baptisée Ledger Live, distribuée sur le Mac App Store. Elle singeait celle de Ledger, un wallet de cryptos bien connu. Une fois téléchargée et installée, « Ledger Live » réclamait des utilisateurs leurs phrases de récupération (seed). 

L’arnaque crypto d’un wallet validé par l’App Store

En possession de cette information, les attaquants obtenaient un accès complet aux portefeuilles de leurs victimes ; ils pouvaient par la suite facilement transférer les actifs numériques vers des adresses externes. Ces fonds étaient redirigés vers plus de 150 adresses de dépôt liées à KuCoin, une plateforme d’échange centralisée qui a temporairement gelé les comptes concernés (jusqu’au 20 avril), le temps que les autorités se saisissent de l’affaire.

KuCoin n’est a priori pas impliquée dans l’arnaque en elle-même, néanmoins elle a déjà été épinglée par le passé pour des manquements liés à la lutte contre le blanchiment. C’est pourquoi son rôle ici attire l’attention. Selon le chercheur en sécurité spécialisé dans la blockchain Zachary Wolk, alias ZachXBT, l’app frauduleuse a volé pour 9,5 millions de dollars auprès d’une cinquantaine d’utilisateurs.

Cette fausse application est éditée par un compte qui n’est bien sûr pas du tout associé à Ledger, dont on trouvera l’app légitime pour Mac directement sur son site web. Une application pour iPhone est aussi disponible sur l’App Store, à cette adresse. Après des signalements, Apple a supprimé l’application de sa boutique.

Mise à jour 17/04 — Charles Guillemet, le directeur technique de Ledger, rappelle que l’entreprise ne demandera « jamais » les 24 mots de la phrase de récupération. « Si une personne ou une application vous les réclame, partez du principe qu’il y a un problème », explique-t-il à Next. Pour lui, la seule solution réellement sécurisée reste de stocker ses clés privés dans un wallet physique car « vous ne pouvez pas faire confiance à l’environnement software qui vous entoure, ni à votre navigateur, ni à votre app store, ni même à votre ordinateur. Les attaquants exploitent toutes les opportunités, y compris via des plateformes de distribution officielles », ce qui est le cas ici. Il ne faut en tout cas « jamais saisir sa phrase de récupération dans une application ou sur un site web ».

C’est vous le produit

Autre exemple de la difficulté, pour Apple mais aussi pour Google, d’assurer la sûreté des utilisateurs de leurs boutiques : l’app Freecash. Celle-ci a atteint le sommet du classement des applications gratuites de l’App Store aux États-Unis au mois de janvier, bien aidée par des publicités sur TikTok promettant aux utilisateurs de recevoir de l’argent simplement en consultant le flux vidéo du réseau social. 

Ces réclames laissaient entendre que les utilisateurs seraient embauchés directement par TikTok pour regarder des vidéos. Comme l’explique Malwarebytes, TikTok a supprimé plusieurs de ces annonces car elles enfreignaient ses règles en matière de représentation financière. Mais le mal est fait : des utilisateurs ont téléchargé Freecash. Et plutôt que d’être rémunérés pour scroller sans fin dans TikTok, ils étaient poussés à installer des jeux mobiles en échange d’une somme d’argent.

Le modèle de cette app est redoutable : diriger les utilisateurs vers des jeux où ils sont susceptibles de dépenser de l’argent, de voir des publicités et d’alimenter les bases de données avec des informations très sensibles. Sans compter que chaque jeu installé peut lui aussi collecter des données personnelles. Des listes d’utilisateurs vulnérables aux escroqueries ou à des comportements compulsifs en ligne s’échangeraient entre courtiers de données ; ces profils peuvent être encore affinés et ciblés grâce à ce genre d’application.

Capture d’écran du site de Freecash.

Suite à un signalement de TechCrunch, Apple et Google ont supprimé Freecash de leurs boutiques respectives. Almedia, l’éditeur allemand de l’application, dément les accusations selon lesquelles il gonflerait artificiellement le trafic vers sa plateforme ou aurait recours à des techniques de marketing trompeuses. Et en veut pour preuve le fait que les deux contrôleurs d’accès validaient régulièrement les mises à jour de l’app…

Mais la présence de Freecash sur l’App Store est elle-même suspecte. L’application a en effet connu un parcours mouvementé : une première version, publiée à mars 2024 par Almedia, a été retirée deux mois plus tard. Quelques mois plus tard, l’app Rewards développée par 256 Rewards a été rebaptisée Freecash, sans qu’on sache si Almedia a acquis le compte développeur associé. C’est cette seconde version qui a grimpé dans les classements de la boutique.

Utiliser un autre compte développeur pour contourner un bannissement est une pratique courante, mais contraire aux règles de l’App Store. Tout comme les techniques dites de « bait-and-switch », visant à attirer l’utilisateur avec une offre avant de lui en proposer une autre.

Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment

15 avril 2026 à 08:33
Mythos toujours mytho en Europe
Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment

En distribuant avec parcimonie les accès pour Mythos, Anthropic a mis les régulateurs européens à l’écart. Sur le Vieux continent, seul le Royaume-Uni a obtenu un sésame. L’analyse qui en découle souligne les performances du nouveau grand modèle d’Anthropic, mais elle en pondère aussi le potentiel dévastateur utilisé par l’entreprise dans sa communication.

Mythos est le nouveau grand modèle de langage d’Anthropic, un LLM soi-disant si puissant que l’entreprise a décidé de le contraindre à un domaine spécifique, celui de la cybersécurité. Et histoire d’entretenir un sentiment d’exclusivité au motif de ne pas tenter des hackers mal intentionnés, la distribution de Mythos est limitée à une quarantaine d’organisations et une dizaine d’entreprises, toutes américaines.

Les participants au projet Glasswing sont censés laisser le LLM examiner le code de leurs logiciels afin de détecter et de corriger les bugs, et de boucher les vulnérabilités. Les autorités et les gouvernements, dont les infrastructures informatiques auraient elles aussi bien besoin d’un sérieux ménage, n’ont pas été conviés à la fête.

La courte liste des invités d’Anthropic

Lors de l’annonce du projet, Anthropic indiquait avoir engagé des discussions avec des responsables du gouvernement américain : « la sécurisation des infrastructures critiques constitue une priorité majeure de sécurité nationale pour les pays démocratiques ». Depuis, on a appris que l’entreprise avait présenté Mythos à l’administration Trump ; à tel point que les banques US ont été encouragées à utiliser Mythos pour sécuriser leurs systèmes informatiques. JPMorgan Chase est le seul établissement partenaire du projet, pour le moment.

La situation aux États-Unis est un peu particulière. Le gouvernement a en effet désigné Anthropic « fournisseur à risque pour la sécurité nationale », suite au refus de l’entreprise d’accorder une licence pour certains usages militaires. Depuis, les deux parties bataillent devant les prétoires.

Malgré les tensions, il existe au moins une sorte de dialogue soutenu entre Anthropic et les autorités américaines. En Europe, c’est le flou le plus total. Sur les 8 agences de cybersécurité européennes interrogées par Politico, seule la représentante allemande (BSI) a indiqué avoir entamé des discussions avec la start-up IA au sujet de Mythos. Mais l’agence fédérale n’a pas pu tester le modèle.

Le NCSC-NL, l’agence nationale de cybersécurité des Pays-Bas, a indiqué de son côté que l’impact réel des vulnérabilités identifiées était difficile à vérifier en l’absence de détails techniques. Une manière de dire que l’agence ne sait pas grand chose de Mythos… Plusieurs institutions gouvernementales européennes ont cependant laissé entendre qu’elles avaient un accès au LLM, mais fragmentaire. 

« Mythos nous donne un avant-goût de l’importance que va prendre l’accès aux capacités d’IA de pointe dans les années à venir », explique à nos confrères Daniel Privitera, de l’ONG allemande KIRA qui promeut une IA éthique, ouverte et bénéfique pour la société. « L’Europe ne dispose actuellement d’aucun plan pour garantir cet accès. »

Malgré l’arsenal réglementaire européen, en particulier l’AI Act, l’Union reste manifestement dépendante du bon vouloir des acteurs américains pour accéder aux technologies les plus sensibles.

Le Royaume-Uni limite la portée des promesses associées à Mythos

Contrairement aux voisins européens, le Royaume-Uni a lui obtenu un sauf-conduit pour Mythos. L’AISI, organisme britannique dédié à la sécurité de l’IA, a publié lundi 13 avril une première évaluation indépendante des capacités cyber offensives du modèle. Il y a une progression nette par rapport aux générations précédentes de LLM : Mythos est ainsi capable de mener des attaques en plusieurs étapes sur des réseaux vulnérables, affirme l’institut.

© AISI

Mythos atteint ainsi 73 % de réussite sur des tâches « capture-the-flag » niveau expert. Avant 2025, aucun modèle ne pouvait compléter ces tâches. L’étude va plus loin avec une attaque en 32 étapes (« The Last Ones »), qui représente environ 20 heures de travail humain. Mythos est le premier modèle à réussir l’attaque de bout en bout. Certes, il n’a réussi que 3 tentatives sur 10, mais tout de même. En moyenne, le LLM réalise 22 étapes sur 32. Claude Opus 4.6, le précédent modèle le plus performant, complète une moyenne de 16 étapes.

© AISI

Du côté du verre à moitié vide, l’AISI relève que Mythos échoue dans certains environnements, notamment industriels, et il peut rester bloqué sur des étapes techniques. Les chercheurs rappellent aussi que les environnements de test sont simplifiés par rapport à la réalité. Ils ne prennent pas en compte les systèmes de défense actifs, les outils de détection ni les réactions humaines en temps réel (les humains peuvent encore servir à quelque chose, ouf !).

En revanche, Mythos est bien en mesure de compromettre des systèmes mal protégés de manière autonome, en sachant que les capacités du modèle devraient logiquement continuer à progresser.

C’est la raison pour laquelle Anthropic insiste sur la nécessité de travailler avec les pouvoirs publics, et plaide pour une coopération plus large entre industriels et institutions, pour mieux encadrer les usages de ces outils. L’entreprise évoque même la création d’un organisme indépendant capable de superviser ces travaux. Un point de vue que l’on pourrait trouver paradoxal, compte tenu de la façon dont les acteurs de la tech luttent contre les tentatives d’encadrement réglementaire du développement de l’IA, notamment en Europe. La même ambigüité se retrouve d’ailleurs dans les dernières communications d’OpenAI et de Sam Altman sur le sujet, comme s’il fallait à la fois impressionner et rassurer quant à l’avenir de l’IA générative…

Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment

15 avril 2026 à 08:33
Mythos toujours mytho en Europe
Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment

En distribuant avec parcimonie les accès pour Mythos, Anthropic a mis les régulateurs européens à l’écart. Sur le Vieux continent, seul le Royaume-Uni a obtenu un sésame. L’analyse qui en découle souligne les performances du nouveau grand modèle d’Anthropic, mais elle en pondère aussi le potentiel dévastateur utilisé par l’entreprise dans sa communication.

Mythos est le nouveau grand modèle de langage d’Anthropic, un LLM soi-disant si puissant que l’entreprise a décidé de le contraindre à un domaine spécifique, celui de la cybersécurité. Et histoire d’entretenir un sentiment d’exclusivité au motif de ne pas tenter des hackers mal intentionnés, la distribution de Mythos est limitée à une quarantaine d’organisations et une dizaine d’entreprises, toutes américaines.

Les participants au projet Glasswing sont censés laisser le LLM examiner le code de leurs logiciels afin de détecter et de corriger les bugs, et de boucher les vulnérabilités. Les autorités et les gouvernements, dont les infrastructures informatiques auraient elles aussi bien besoin d’un sérieux ménage, n’ont pas été conviés à la fête.

La courte liste des invités d’Anthropic

Lors de l’annonce du projet, Anthropic indiquait avoir engagé des discussions avec des responsables du gouvernement américain : « la sécurisation des infrastructures critiques constitue une priorité majeure de sécurité nationale pour les pays démocratiques ». Depuis, on a appris que l’entreprise avait présenté Mythos à l’administration Trump ; à tel point que les banques US ont été encouragées à utiliser Mythos pour sécuriser leurs systèmes informatiques. JPMorgan Chase est le seul établissement partenaire du projet, pour le moment.

La situation aux États-Unis est un peu particulière. Le gouvernement a en effet désigné Anthropic « fournisseur à risque pour la sécurité nationale », suite au refus de l’entreprise d’accorder une licence pour certains usages militaires. Depuis, les deux parties bataillent devant les prétoires.

Malgré les tensions, il existe au moins une sorte de dialogue soutenu entre Anthropic et les autorités américaines. En Europe, c’est le flou le plus total. Sur les 8 agences de cybersécurité européennes interrogées par Politico, seule la représentante allemande (BSI) a indiqué avoir entamé des discussions avec la start-up IA au sujet de Mythos. Mais l’agence fédérale n’a pas pu tester le modèle.

Le NCSC-NL, l’agence nationale de cybersécurité des Pays-Bas, a indiqué de son côté que l’impact réel des vulnérabilités identifiées était difficile à vérifier en l’absence de détails techniques. Une manière de dire que l’agence ne sait pas grand chose de Mythos… Plusieurs institutions gouvernementales européennes ont cependant laissé entendre qu’elles avaient un accès au LLM, mais fragmentaire. 

« Mythos nous donne un avant-goût de l’importance que va prendre l’accès aux capacités d’IA de pointe dans les années à venir », explique à nos confrères Daniel Privitera, de l’ONG allemande KIRA qui promeut une IA éthique, ouverte et bénéfique pour la société. « L’Europe ne dispose actuellement d’aucun plan pour garantir cet accès. »

Malgré l’arsenal réglementaire européen, en particulier l’AI Act, l’Union reste manifestement dépendante du bon vouloir des acteurs américains pour accéder aux technologies les plus sensibles.

Le Royaume-Uni limite la portée des promesses associées à Mythos

Contrairement aux voisins européens, le Royaume-Uni a lui obtenu un sauf-conduit pour Mythos. L’AISI, organisme britannique dédié à la sécurité de l’IA, a publié lundi 13 avril une première évaluation indépendante des capacités cyber offensives du modèle. Il y a une progression nette par rapport aux générations précédentes de LLM : Mythos est ainsi capable de mener des attaques en plusieurs étapes sur des réseaux vulnérables, affirme l’institut.

© AISI

Mythos atteint ainsi 73 % de réussite sur des tâches « capture-the-flag » niveau expert. Avant 2025, aucun modèle ne pouvait compléter ces tâches. L’étude va plus loin avec une attaque en 32 étapes (« The Last Ones »), qui représente environ 20 heures de travail humain. Mythos est le premier modèle à réussir l’attaque de bout en bout. Certes, il n’a réussi que 3 tentatives sur 10, mais tout de même. En moyenne, le LLM réalise 22 étapes sur 32. Claude Opus 4.6, le précédent modèle le plus performant, complète une moyenne de 16 étapes.

© AISI

Du côté du verre à moitié vide, l’AISI relève que Mythos échoue dans certains environnements, notamment industriels, et il peut rester bloqué sur des étapes techniques. Les chercheurs rappellent aussi que les environnements de test sont simplifiés par rapport à la réalité. Ils ne prennent pas en compte les systèmes de défense actifs, les outils de détection ni les réactions humaines en temps réel (les humains peuvent encore servir à quelque chose, ouf !).

En revanche, Mythos est bien en mesure de compromettre des systèmes mal protégés de manière autonome, en sachant que les capacités du modèle devraient logiquement continuer à progresser.

C’est la raison pour laquelle Anthropic insiste sur la nécessité de travailler avec les pouvoirs publics, et plaide pour une coopération plus large entre industriels et institutions, pour mieux encadrer les usages de ces outils. L’entreprise évoque même la création d’un organisme indépendant capable de superviser ces travaux. Un point de vue que l’on pourrait trouver paradoxal, compte tenu de la façon dont les acteurs de la tech luttent contre les tentatives d’encadrement réglementaire du développement de l’IA, notamment en Europe. La même ambigüité se retrouve d’ailleurs dans les dernières communications d’OpenAI et de Sam Altman sur le sujet, comme s’il fallait à la fois impressionner et rassurer quant à l’avenir de l’IA générative…

☕️ Microsoft met fin aux Surface Hub, ses écrans géants pour entreprises

15 avril 2026 à 06:36


Depuis 2023 et le lancement de la 3e génération de Surface Hub, Microsoft était restée bien silencieuse sur cette gamme de grands écrans tactiles de salles de réunion. On risque bien d’en entendre encore moins parler : selon Windows Central, le constructeur a tout simplement cessé de la produire. 

Les éventuels clients qui attendaient une génération 4 pour passer à la caisse en seront quitte pour trouver une autre solution, rien ne serait en effet prévu du côté de Redmond pour la suite. La lignée de cette famille d’appareils, lancée en 2015, s’éteint donc sans fleur ni couronne. Ceux qui auraient tout de même l’intention de s’équiper peuvent toujours se renseigner auprès des revendeurs tiers ou fouiner dans la boutique en ligne de Microsoft, où des cartons peuvent encore traîner.

Les Surface Hub sont (étaient ?) des produits destinés aux entreprises, conçus pour « favoriser le travail d’équipe » autour d’un écran 4K de 50 ou de 85 pouces sous Windows 10 et 11. La 3e génération apportait un fonctionnement en portrait ou en paysage et des performances en hausse. Les écrans intègrent une baie de 8 microphones, ils sont fournis avec une caméra, et on peut dessiner ou écrire dessus en duo puisqu’ils prennent en charge deux stylets.

Les dernières générations de Surface Hub ont ceci de particulier que l’écran et l’ordinateur à proprement parler sont séparés. Il est donc possible de mettre à jour les composants matériels de l’appareil tout en conservant l’écran. Microsoft vendait d’ailleurs une cartouche pour Surface Hub 2S : il suffisait de la glisser dans l’emplacement à l’arrière de l’écran pour bénéficier des capacités de la Surface Hub 3. Ce module coûte 3 149 euros, ce qui représente une solution économique par rapport aux prix plein pot de la dernière génération : de 10 699 à 25 999 euros en fonction de la taille de la dalle. Au moins ils n’ont pas augmenté comme le reste de la gamme Surface !

Les possesseurs d’une Surface Hub 3 n’ont pas besoin de la transformer en table à manger tout de suite : Microsoft assure un support logiciel jusqu’en 2030.

☕️ Microsoft met fin aux Surface Hub, ses écrans géants pour entreprises

15 avril 2026 à 06:36


Depuis 2023 et le lancement de la 3e génération de Surface Hub, Microsoft était restée bien silencieuse sur cette gamme de grands écrans tactiles de salles de réunion. On risque bien d’en entendre encore moins parler : selon Windows Central, le constructeur a tout simplement cessé de la produire. 

Les éventuels clients qui attendaient une génération 4 pour passer à la caisse en seront quitte pour trouver une autre solution, rien ne serait en effet prévu du côté de Redmond pour la suite. La lignée de cette famille d’appareils, lancée en 2015, s’éteint donc sans fleur ni couronne. Ceux qui auraient tout de même l’intention de s’équiper peuvent toujours se renseigner auprès des revendeurs tiers ou fouiner dans la boutique en ligne de Microsoft, où des cartons peuvent encore traîner.

Les Surface Hub sont (étaient ?) des produits destinés aux entreprises, conçus pour « favoriser le travail d’équipe » autour d’un écran 4K de 50 ou de 85 pouces sous Windows 10 et 11. La 3e génération apportait un fonctionnement en portrait ou en paysage et des performances en hausse. Les écrans intègrent une baie de 8 microphones, ils sont fournis avec une caméra, et on peut dessiner ou écrire dessus en duo puisqu’ils prennent en charge deux stylets.

Les dernières générations de Surface Hub ont ceci de particulier que l’écran et l’ordinateur à proprement parler sont séparés. Il est donc possible de mettre à jour les composants matériels de l’appareil tout en conservant l’écran. Microsoft vendait d’ailleurs une cartouche pour Surface Hub 2S : il suffisait de la glisser dans l’emplacement à l’arrière de l’écran pour bénéficier des capacités de la Surface Hub 3. Ce module coûte 3 149 euros, ce qui représente une solution économique par rapport aux prix plein pot de la dernière génération : de 10 699 à 25 999 euros en fonction de la taille de la dalle. Au moins ils n’ont pas augmenté comme le reste de la gamme Surface !

Les possesseurs d’une Surface Hub 3 n’ont pas besoin de la transformer en table à manger tout de suite : Microsoft assure un support logiciel jusqu’en 2030.

❌