Vue normale

Reçu aujourd’hui — 30 avril 2026 Actualités numériques

☕️ Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif

30 avril 2026 à 15:06


Telegram n’est pas suffisamment réactif pour retirer les contenus illicites, a jugé l’Arcom. Une décision qui pourrait peser lourd pour la messagerie, dans le viseur des ayants droit et des régulateurs européens.

L’application Telegram est dans la ligne de mire des diffuseurs officiels de compétitions sportives. La messagerie permet en effet d’échanger des liens de streaming illicite et de regarder illégalement des matchs, mais ce qui pose problème c’est surtout qu’elle ne répond pas assez rapidement aux demandes de retrait des ayants droit. C’est du moins l’avis de l’Arcom repris par Les Échos.

Illustration : Flock

Le régulateur de l’audiovisuel avait été saisi en fin d’année dernière par l’Association pour la protection des programmes sportifs (APPS). L’organisation de diffuseurs reproche à Telegram de ne pas réagir avec suffisamment de diligence à ses demandes d’intervention. Le problème n’est effectivement pas nouveau : en 2024, la Ligue de football professionnel (LFP) déplorait des délais de réponse fluctuants, jusqu’à 24 heures. Ce qui est évidemment totalement incompatible avec des retransmissions illégales de matchs qu’il faut pouvoir couper tout de suite.

Telegram assure de son côté que ses délais de réponse sont « supérieurs aux standards du secteur » et que les signalements sont traités « avec réactivité ». L’APPS reconnait d’ailleurs une amélioration dans le traitement des signalements par rapport à la période examinée. Néanmoins, l’Arcom a jugé que la messagerie n’avait pas été suffisamment prompte à répondre aux infractions des droits d’auteur.

L’avis s’appuie sur le règlement européen sur les services numériques (DSA), bien que Telegram n’ait pas été désigné « très grande plateforme en ligne » (VLOP). La messagerie réfute compter plus de 45 millions d’utilisateurs actifs mensuels, le seuil au-delà duquel une plateforme reçoit son rond de serviette au club européen. En revanche, plusieurs de ses fonctions peuvent être classifiées de la sorte et doivent respecter les règles de modération et de transparence de l’UE. Ce qui a forcé l’entreprise à désigner un représentant en Europe, en l’occurrence en Belgique. 

C’est la raison pour laquelle l’Arcom a transmis son avis à l’Institut belge des services postaux et des télécommunications (IBPT), une première en la matière. Le régulateur instruit le dossier, qui sera enrichi des enquêtes de ses homologues européens. La sanction pourrait être lourde : jusqu’à 6 % du chiffre d’affaires mondial, voire une suspension temporaire au sein de l’Union européenne.

Les ayants droit sont en attente du vote de la proposition de loi relative à l’organisation, à la gestion et au financement du sport professionnel. Le texte contient des mesures renforçant la lutte contre le piratage des contenus sportifs, qui permettra aux diffuseurs d’obtenir immédiatement le blocage des flux illégaux. Après son adoption par le Sénat en juin dernier, il sera de retour à l’Assemblée nationale le 18 mai.

☕️ Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif

30 avril 2026 à 15:06


Telegram n’est pas suffisamment réactif pour retirer les contenus illicites, a jugé l’Arcom. Une décision qui pourrait peser lourd pour la messagerie, dans le viseur des ayants droit et des régulateurs européens.

L’application Telegram est dans la ligne de mire des diffuseurs officiels de compétitions sportives. La messagerie permet en effet d’échanger des liens de streaming illicite et de regarder illégalement des matchs, mais ce qui pose problème c’est surtout qu’elle ne répond pas assez rapidement aux demandes de retrait des ayants droit. C’est du moins l’avis de l’Arcom repris par Les Échos.

Illustration : Flock

Le régulateur de l’audiovisuel avait été saisi en fin d’année dernière par l’Association pour la protection des programmes sportifs (APPS). L’organisation de diffuseurs reproche à Telegram de ne pas réagir avec suffisamment de diligence à ses demandes d’intervention. Le problème n’est effectivement pas nouveau : en 2024, la Ligue de football professionnel (LFP) déplorait des délais de réponse fluctuants, jusqu’à 24 heures. Ce qui est évidemment totalement incompatible avec des retransmissions illégales de matchs qu’il faut pouvoir couper tout de suite.

Telegram assure de son côté que ses délais de réponse sont « supérieurs aux standards du secteur » et que les signalements sont traités « avec réactivité ». L’APPS reconnait d’ailleurs une amélioration dans le traitement des signalements par rapport à la période examinée. Néanmoins, l’Arcom a jugé que la messagerie n’avait pas été suffisamment prompte à répondre aux infractions des droits d’auteur.

L’avis s’appuie sur le règlement européen sur les services numériques (DSA), bien que Telegram n’ait pas été désigné « très grande plateforme en ligne » (VLOP). La messagerie réfute compter plus de 45 millions d’utilisateurs actifs mensuels, le seuil au-delà duquel une plateforme reçoit son rond de serviette au club européen. En revanche, plusieurs de ses fonctions peuvent être classifiées de la sorte et doivent respecter les règles de modération et de transparence de l’UE. Ce qui a forcé l’entreprise à désigner un représentant en Europe, en l’occurrence en Belgique. 

C’est la raison pour laquelle l’Arcom a transmis son avis à l’Institut belge des services postaux et des télécommunications (IBPT), une première en la matière. Le régulateur instruit le dossier, qui sera enrichi des enquêtes de ses homologues européens. La sanction pourrait être lourde : jusqu’à 6 % du chiffre d’affaires mondial, voire une suspension temporaire au sein de l’Union européenne.

Les ayants droit sont en attente du vote de la proposition de loi relative à l’organisation, à la gestion et au financement du sport professionnel. Le texte contient des mesures renforçant la lutte contre le piratage des contenus sportifs, qui permettra aux diffuseurs d’obtenir immédiatement le blocage des flux illégaux. Après son adoption par le Sénat en juin dernier, il sera de retour à l’Assemblée nationale le 18 mai.

OpenAI Codex System Prompt Includes Explicit Directive To 'Never Talk About Goblins'

Par : BeauHD
30 avril 2026 à 15:00
An anonymous reader quotes a report from Ars Technica: The system prompt for OpenAI's Codex CLI contains a perplexing and repeated warning for the most recent GPT model to "never talk about goblins, gremlins, raccoons, trolls, ogres, pigeons, or other animals or creatures unless it is absolutely and unambiguously relevant to the user's query." The explicit operational warning was made public last week as part of the latest open source code for Codex CLI that OpenAI posted on GitHub. The prohibition is repeated twice in a 3,500-plus word set of "base instructions" for the recently released GPT-5.5, alongside more anodyne reminders not to "use emojis or em dashes unless explicitly instructed" and to "never use destructive commands like 'git reset --hard' or 'git checkout --' unless the user has clearly asked for that operation." Separate system prompt instructions for earlier models contained in the same JSON file do not contain the specific prohibition against mentioning goblins and other creatures, suggesting OpenAI is fighting a new problem that has popped up in its latest model release. Anecdotal evidence on social media shows some users complaining about GPT's penchant for focusing on goblins in completely unrelated conversations in recent days. Update: OpenAI has published a blog post explaining "where the goblins came from." In short, a training signal meant to encourage its "Nerdy" personality accidentally rewarded creature-heavy metaphors, causing words like "goblins" and "gremlins" to spread beyond that personality into broader model behavior. OpenAI says it has since retired the Nerdy personality, removed the goblin-friendly reward signal, and filtered creature-word examples from training data to keep the quirk from resurfacing in inappropriate contexts.

Read more of this story at Slashdot.

Dopés par l’IA, les géants du cloud projettent 700 milliards $ d’investissements en 2026

30 avril 2026 à 14:16
Double down
Dopés par l’IA, les géants du cloud projettent 700 milliards $ d’investissements en 2026

Microsoft, Meta, Amazon et Alphabet (Google) ont tous quatre profité de la publication de leurs résultats financiers pour annoncer, mercredi, une révision à la hausse de leurs investissements en direction de l’IA. Les enveloppes prévisionnelles cumulées représentent désormais 700 milliards de dollars sur l’année.

S’il y a une bulle de l’IA, elle n’affecte pas encore les performances des grands noms de la tech. Dans une rare publication simultanée de résultats financiers, les quatre groupes ont en effet fait état, mercredi 29 avril, de résultats supérieurs aux attentes pour toutes les activités liées au cloud, c’est-à-dire à la mise à disposition d’infrastructures, de logiciels ou de services informatiques.

Le chiffre d’affaires cloud s’envole

Au jeu de la croissance, Google Cloud affiche (PDF) des chiffres particulièrement impressionnants, avec un chiffre d’affaires qui passe de 12,26 milliards à 20 milliards de dollars sur le seul premier trimestre, soit une augmentation de l’ordre de 60 %. Et la division affiche des perspectives solides, avec un carnet de commandes supérieur à 460 milliards de dollars selon le groupe.

La hausse est moins marquée sur les autres activités, mais elle se révèle néanmoins très soutenue sur la publicité liée au search (+ 20 % sur un an, à 60 milliards de dollars). La maison mère Alphabet conclut de ce fait le trimestre sur un chiffre d’affaires de près de 110 milliards de dollars, en hausse de 22 % sur un an.

Pour Alphabet, c’est l’intelligence artificielle qui sous-tend cette croissance, et pas uniquement dans le cloud. La publicité en ligne ou les investissements sur YouTube profiteraient eux aussi d’une accélération due à la démocratisation des outils d’automatisation dans les processus d’achat, notamment programmatiques.

Sundar Pichai attribue une part significative de ce succès à la surface couverte par Google. « Ces résultats exceptionnels reposent sur notre approche intégrée et différenciée. Nos modèles propriétaires, comme Gemini, traitent désormais plus de 16 milliards de jetons par minute via l’utilisation directe de l’API par nos clients, soit une hausse de 60 % par rapport au trimestre précédent. »

Amazon, leader du marché, n’est pas en reste. Ses résultats (PDF) font ressortir une activité en hausse de 28 % sur un an pour la branche AWS (Amazon Web Services), soit la croissance la plus importante enregistrée sur les 15 derniers trimestres, souligne le groupe. Son chiffre d’affaires s’établit ainsi à 37,6 milliards de dollars sur les trois premiers mois de l’année, contre 29,3 milliards un an plus tôt.

L’IA comme moteur de la croissance

Sur le volet cloud, Amazon souligne que le trimestre lui a permis de nouer une trentaine d’accords industriels autour du cloud avec des acteurs de premier plan, au premier rang desquels on trouve plusieurs locomotives de la scène IA dont OpenAI, Anthropic, NVIDIA, mais aussi Meta, l’armée américaine ou le français Veolia.

Pour ne rien gâcher, Amazon affiche également une montée en puissance continue dans le domaine des semiconducteurs, qui lui permet d’être à la fois son propre fournisseur et son premier client. L’activité représente désormais une projection de chiffre d’affaires annuel à plus de 20 milliards de dollars, souligne le groupe, à qui l’on prête l’intention d’ouvrir son carnet de commandes à des tiers.

Là aussi, l’IA est présentée comme l’un des catalyseurs de l’activité AWS, dont la division spécialisée, Bedrock, a traité sur le trimestre plus de tokens « que toutes les années précédentes réunies ».


Il reste 60% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

30 avril 2026 à 13:43
Chaud, très chaud devant !
Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

La DGCCRF a passé au crible des chargeurs électriques achetés sur des plateformes étrangères. Le résultat est sans appel : 100 % sont non conformes et 60 % sont dangereux. D’autres produits ont été testés, et ce n’est pas beaucoup mieux. Sur les 588 articles analysés, 46 % sont dangereux.

La répression des fraudes vient de publier un état des lieux de la sécurité d’une dizaine de catégories de produits : « Les prélèvements réalisés par la DGCCRF depuis le printemps 2025 sur les articles vendus en ligne par sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ont révélé que 46 % des produits analysés sont non conformes et dangereux ».

Il s’agit bien d’articles non conformes et dangereux. Dans 75 % des cas, les articles n’étaient « que » non conformes… une bien maigre consolation. Les marketplaces ont pignon sur rue : elles représentaient en 2025 de 8 à 38 millions de visiteurs mensuels uniques en France… chacune.

15 chargeurs testés : 15 non conformes et 9 dangereux

La DGCCRF détaille les résultats par catégorie de produits. La Palme d’or revient aux écharpes de portage et autres articles de puériculture (attache-sucette) avec 15 produits dangereux sur… 15 produits analysés. Viennent ensuite les piles boutons avec 25 non conformes et dangereux sur… 26 produits analysés. Le petit électroménager de cuisine (et autres produits électriques), les luminaires et guirlandes, sont à 81 % de produits non conformes et dangereux.

Sur les adaptateurs et chargeurs USB, 15 articles ont été analysés et… 15 ne sont pas conformes. Seule consolation, ils ne sont « que » 60 % à être dangereux, en plus d’être non conformes. Les habitués de Next et ceux qui ont déjà lu nos analyses sur les chargeurs USB ne seront pas spécialement surpris, mais le chiffre a toujours de quoi faire froid dans le dos.

Nous avons, pour rappel, testé une vingtaine de chargeurs USB achetés pour moins de 20 euros sur des plateformes comme AliExpress, Amazon et Cdiscount (cette dernière est française, elle appartient au groupe Casino).

Plus de 100 000 produits déjà retirés du marché

Ces analyses se déroulent dans le cadre du plan e-commerce annoncé par le gouvernement en 2025. La DGCCRF « a triplé le nombre de prélèvements réalisés en ligne sur sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ».

La répression des fraudes a évidemment signalé les anomalies aux plateformes concernées, « et plus de 100 000 produits ont déjà fait l’objet d’une alerte pour être retirés de la vente ». La DGCCRF en profite pour appeler les « consommateurs à la vigilance quand ils achètent des produits vendus sur les places de marché étrangères ».

Sur les 46 % des produits dangereux, les griefs sont variés : « risques d’étouffement ou d’étranglement dus à la présence de petits éléments détachables dans des produits destinés aux enfants, risques de chocs électriques et d’incendie pour des appareils électriques et électroménagers ou encore des risques pour la santé en raison de substances chimiques présentes en quantités excessives ». Sur la non-conformité (75 % des produits testés), les principaux reproches sont des défauts d’étiquetage.

Ci-dessous, l’exemple d’un des chargeurs acheté 15 euros sur la marketplace Amazon. Lors de nos tests, la température extérieure était à plus de 127 °C selon notre caméra thermique :

La DGCCRF précise un point important : les prélèvements ont ciblé en priorité « les produits identifiés comme les plus à risque ». Les taux de non-conformité et de dangerosité élevés ne peuvent donc « pas être extrapolés à l’ensemble des produits vendus sur les marketplaces contrôlées ». Lors de nos tests, nous nous étions concentrés sur les produits à moins de 20 euros… Deux approches qui ne sont certainement pas si éloignées l’une de l’autre…

Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

30 avril 2026 à 13:43
Chaud, très chaud devant !
Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

La DGCCRF a passé au crible des chargeurs électriques achetés sur des plateformes étrangères. Le résultat est sans appel : 100 % sont non conformes et 60 % sont dangereux. D’autres produits ont été testés, et ce n’est pas beaucoup mieux. Sur les 588 articles analysés, 46 % sont dangereux.

La répression des fraudes vient de publier un état des lieux de la sécurité d’une dizaine de catégories de produits : « Les prélèvements réalisés par la DGCCRF depuis le printemps 2025 sur les articles vendus en ligne par sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ont révélé que 46 % des produits analysés sont non conformes et dangereux ».

Il s’agit bien d’articles non conformes et dangereux. Dans 75 % des cas, les articles n’étaient « que » non conformes… une bien maigre consolation. Les marketplaces ont pignon sur rue : elles représentaient en 2025 de 8 à 38 millions de visiteurs mensuels uniques en France… chacune.

15 chargeurs testés : 15 non conformes et 9 dangereux

La DGCCRF détaille les résultats par catégorie de produits. La Palme d’or revient aux écharpes de portage et autres articles de puériculture (attache-sucette) avec 15 produits dangereux sur… 15 produits analysés. Viennent ensuite les piles boutons avec 25 non conformes et dangereux sur… 26 produits analysés. Le petit électroménager de cuisine (et autres produits électriques), les luminaires et guirlandes, sont à 81 % de produits non conformes et dangereux.

Sur les adaptateurs et chargeurs USB, 15 articles ont été analysés et… 15 ne sont pas conformes. Seule consolation, ils ne sont « que » 60 % à être dangereux, en plus d’être non conformes. Les habitués de Next et ceux qui ont déjà lu nos analyses sur les chargeurs USB ne seront pas spécialement surpris, mais le chiffre a toujours de quoi faire froid dans le dos.

Nous avons, pour rappel, testé une vingtaine de chargeurs USB achetés pour moins de 20 euros sur des plateformes comme AliExpress, Amazon et Cdiscount (cette dernière est française, elle appartient au groupe Casino).

Plus de 100 000 produits déjà retirés du marché

Ces analyses se déroulent dans le cadre du plan e-commerce annoncé par le gouvernement en 2025. La DGCCRF « a triplé le nombre de prélèvements réalisés en ligne sur sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ».

La répression des fraudes a évidemment signalé les anomalies aux plateformes concernées, « et plus de 100 000 produits ont déjà fait l’objet d’une alerte pour être retirés de la vente ». La DGCCRF en profite pour appeler les « consommateurs à la vigilance quand ils achètent des produits vendus sur les places de marché étrangères ».

Sur les 46 % des produits dangereux, les griefs sont variés : « risques d’étouffement ou d’étranglement dus à la présence de petits éléments détachables dans des produits destinés aux enfants, risques de chocs électriques et d’incendie pour des appareils électriques et électroménagers ou encore des risques pour la santé en raison de substances chimiques présentes en quantités excessives ». Sur la non-conformité (75 % des produits testés), les principaux reproches sont des défauts d’étiquetage.

Ci-dessous, l’exemple d’un des chargeurs acheté 15 euros sur la marketplace Amazon. Lors de nos tests, la température extérieure était à plus de 127 °C selon notre caméra thermique :

La DGCCRF précise un point important : les prélèvements ont ciblé en priorité « les produits identifiés comme les plus à risque ». Les taux de non-conformité et de dangerosité élevés ne peuvent donc « pas être extrapolés à l’ensemble des produits vendus sur les marketplaces contrôlées ». Lors de nos tests, nous nous étions concentrés sur les produits à moins de 20 euros… Deux approches qui ne sont certainement pas si éloignées l’une de l’autre…

Frais de mise en service offerts Bbox : 48 € remboursés sur la fibre

Par : ToFoo93
30 avril 2026 à 12:41

Bonne nouvelle pour les futurs abonnés Bbox ! Les frais de mise en service offerts Bbox font en effet leur retour sur l’ensemble des offres fibre de Bouygues Telecom. Ce sont 48 € économisés dès l’ouverture de votre abonnement. Voici tout ce qu’il faut savoir pour en profiter. 🔗 Lien sponsorisé : Cet article contient […]

L'article Frais de mise en service offerts Bbox : 48 € remboursés sur la fibre a été publié en premier sur Bbox-Mag

Intel va bientôt présenter sa gravure 18A-P, aux performances améliorées

Le 16 juin 2026, Intel Foundry va faire une présentation officielle de sa lithographie 18A-P lors du VLSI 2026. Ian Cutress a dévoilé à l'avance quelques extraits de documents qu'Intel présentera lors de l'évènement, l'occasion pour nous de nous faire une petite idée de ce qu'il aura à offrir par ra...

Ubuntu se prépare à l’IA mais promet de ne pas faire de forcing

Qu’on y soit favorable ou non, il sera difficile d’échapper à la présence d’outils d’IA dans nos ordinateurs personnels. En revanche, la manière dont les entreprises s’y prennent pour les intégrer peut faire passer la démarche pour un soutien bienvenu ou, au contraire, pour un forcing néfaste... [Tout lire]

Colorful HM770 : une carte MoDT avec un Core i9-13900HX

30 avril 2026 à 12:36

La Colorful HM770 est la première du genre chez le constructeur, une carte MoDT telle qu’on en a surtout croisé chez Aoostar et Minisforum pour le moment, même si ce n’est pas le seul acteur du marché.

Colorful HM770

Colorful HM770

De son nom complet Colorful BATTLE-AX HM770M-K WIFI D5 V20, cette carte reprend à son compte et dans un format Micro-ATX, une approche qui semble de plus en plus populaire. En soudant sur la carte un processeur mobile au lieu d’un processeur de bureau, les fabricants proposent une solution quasi prête à l’emploi. La Colorful HM770 déploie ainsi les performances d’un MiniPC classique sous Core i9-13900HX mais ouvre des perspectives d’évolutions différentes avec le recours au format Micro-ATX.

On retrouve donc un processeur Intel Raptor Lake performant, le Core i9-13900HX, celui-là même utilisé par Minisforum pour une de ses cartes MiniITX. La puce développe 24 cœurs avec 8 cœurs P et 16 cœurs E pour 32 Threads. Des fréquences allant de 3.9 à 5.4 GHz et 36 Mo de mémoire cache proposeront de bonnes performances globales. Son circuit graphique Intel UHD avec 32 EU et à 1.65 GHz suffira également à de nombreux usages. Mais le gros intérêt du format MoDT ici est la possibilité de pousser son TDP assez haut.

Par défaut le Core tourne à 55 watts de TDP et peut atteindre 157 Watts en mode Turbo. Intel indique une puissance minimale de 45 Watts. Il s’agit là de mesures liées à une intégration mobile, c’est-à-dire dans l’épaisseur classique d’un châssis de portable. Avec un dispositif de ventilation  de PC de bureau, même au format Micro-ATX, la puce va pouvoir tourner bien plus haut sans pour autant faire de bruit. 

Une carte Colorful HM770 très complète

Autour de cette puce la carte Colorful HM770 propose deux slots de mémoire vive au format DDR5-6400 avec un maximum de 96 Go au total en double canal. La partie stockage est confiée à deux ports M.2 2280 NVMe PCIe 4.0 x4 et la carte abrite également deux ports SATA3.0. Un slot PCIe 4.0 x16 permettra d’ajouter une solution graphique et un slot PCIe 3.0 x1 est disponible pour diverses extensions.

La connectique est classique avec sur le backpanel :
– 2 ports USB 2.0
– 4 ports USB 3.2 Gen 1 Type-A
– 1 port HDMI 2.0
– 1 port DP 1.2 
– 1 port Ethernet Gigabit Realtek RTL8111H
– 2 supports d’antenne Wi-Fi pour la puce Intel AX101 ( Wi-Fi6 et Bluetooth 5.2 )
– 3 ports audio (entrée/sortie audio/microphone)

La carte proposera également en interne un connecteur pour ventilateur de processeur, deux pour des ventilateurs de châssis, des broches USB 2.0 et USB 3.2 Gen 1, une gestion de LEDs ARGB, un frontpanel avec audio et HP et un jeu de broches pour port série.

Pas encore de prix ni de date de sortie. 

Colorful HM770 : une carte MoDT avec un Core i9-13900HX © MiniMachines.net. 2026

☕️ Fuite de l’ANTS : un ado de 15 ans en garde à vue. « Ce n’est pas un prodige. C’est un signal. »

30 avril 2026 à 12:09


Laure Beccuau, procureure de la République, annonce que le, 25 avril, « un mineur âgé de 15 ans a été placé en garde à vue, soupçonné d’avoir contribué à la fuite de données au préjudice de l’ANTS (France Titres, Agence nationale des titres sécurisés) ».

Pour rappel, au moins 11,7 millions de comptes sont touchés. Le portail France Titres a été fermé vendredi 24 avril pour maintenance. Selon nos constatations, c’est finalement mercredi 29 avril en fin de journée que l’accès aux démarches en ligne et à l’identification via France Connect ont été rétablis.

Dans son communiqué, la procureure rappelle que l’OFAC (Office anti-cybercriminalité) avait été informé en avril d’une cyberattaque contre l’ANTS : « Entre 12 et 18 millions de lignes de données étaient proposées à la vente sur des forums cybercriminels, par un hacker surnommé « breach3d » ». Attaque confirmée le 13 avril 2026, avec « l’authenticité des données revendues ».

La section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête le 16 avril pour « accès et maintien frauduleux dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, ainsi que d’extraction frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État (délits faisant encourir la peine de 7 ans d’emprisonnement et 300 000 euros d’amende) ».

Une information judiciaire est finalement ouverte hier, mercredi 29 avril 2026 par le parquet de Paris : « Les investigations se poursuivent désormais sous la direction du juge d’instruction ». Johanna Brousse, vice-procureure du parquet de Paris, cheffe de la section de lutte contre la cybercriminalité, revient sur cette arrestation avec un message sous la forme d’une alerte :

« Vol de données ANTS : interpellation d’un suspect, il a 15 ans.
Ce n’est pas un prodige.
C’est un signal.
La menace cyber se banalise.
À nous, collectivement, d’élever notre niveau de cyber résilience.
 »

Il y a une semaine, une autre arrestation faisait la une des journaux : HexDex. Il est soupçonné d’être à l’origine de la mise en ligne de nombreuses bases de données dérobées à des fédérations sportives, au système d’information sur les armes du ministère de l’Intérieur (SIA), à l’Agence Nationale de la Cohésion des Territoires (ANCT), au service Choisir le service public gouv, etc.

Entre les deux arrestations, les fuites ne se sont pas arrêtées avec 705 000 candidats à Parcoursup, l’Agence de services et de paiement et 330 000 usagers du téléservice Radiomaritime de l’ANFR. Le Premier ministre, Sébastien Lecornu, se rendra cet après-midi à l’ANTS pour parler de cybersécurité. À voir maintenant la teneur des annonces qui y seront faites.

☕️ Fuite de l’ANTS : un ado de 15 ans en garde à vue. « Ce n’est pas un prodige. C’est un signal. »

30 avril 2026 à 12:09


Laure Beccuau, procureure de la République, annonce que le, 25 avril, « un mineur âgé de 15 ans a été placé en garde à vue, soupçonné d’avoir contribué à la fuite de données au préjudice de l’ANTS (France Titres, Agence nationale des titres sécurisés) ».

Pour rappel, au moins 11,7 millions de comptes sont touchés. Le portail France Titres a été fermé vendredi 24 avril pour maintenance. Selon nos constatations, c’est finalement mercredi 29 avril en fin de journée que l’accès aux démarches en ligne et à l’identification via France Connect ont été rétablis.

Dans son communiqué, la procureure rappelle que l’OFAC (Office anti-cybercriminalité) avait été informé en avril d’une cyberattaque contre l’ANTS : « Entre 12 et 18 millions de lignes de données étaient proposées à la vente sur des forums cybercriminels, par un hacker surnommé « breach3d » ». Attaque confirmée le 13 avril 2026, avec « l’authenticité des données revendues ».

La section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête le 16 avril pour « accès et maintien frauduleux dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, ainsi que d’extraction frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État (délits faisant encourir la peine de 7 ans d’emprisonnement et 300 000 euros d’amende) ».

Une information judiciaire est finalement ouverte hier, mercredi 29 avril 2026 par le parquet de Paris : « Les investigations se poursuivent désormais sous la direction du juge d’instruction ». Johanna Brousse, vice-procureure du parquet de Paris, cheffe de la section de lutte contre la cybercriminalité, revient sur cette arrestation avec un message sous la forme d’une alerte :

« Vol de données ANTS : interpellation d’un suspect, il a 15 ans.
Ce n’est pas un prodige.
C’est un signal.
La menace cyber se banalise.
À nous, collectivement, d’élever notre niveau de cyber résilience.
 »

Il y a une semaine, une autre arrestation faisait la une des journaux : HexDex. Il est soupçonné d’être à l’origine de la mise en ligne de nombreuses bases de données dérobées à des fédérations sportives, au système d’information sur les armes du ministère de l’Intérieur (SIA), à l’Agence Nationale de la Cohésion des Territoires (ANCT), au service Choisir le service public gouv, etc.

Entre les deux arrestations, les fuites ne se sont pas arrêtées avec 705 000 candidats à Parcoursup, l’Agence de services et de paiement et 330 000 usagers du téléservice Radiomaritime de l’ANFR. Le Premier ministre, Sébastien Lecornu, se rendra cet après-midi à l’ANTS pour parler de cybersécurité. À voir maintenant la teneur des annonces qui y seront faites.

Minisforum AI NAS N5 MAX : un Ryzen AI Max+ 395 et 200 To

30 avril 2026 à 11:57

Le « N5 MAX » fait suite aux N5, N5 Pro et N5 Air lancés l’année dernière et cette année par Minisforum. Ce nouveau modèle va plus loin en proposant plus de puissance de calcul et une énorme capacité de stockage.

Minisforum AI NAS N5 MAX

Le Minisforum AI NAS N5 MAX

Le Minisforum AI NAS N5 MAX propose en réalité une double compétence. D’abord c’est un PC complet construit autour d’un processeur AMD « Strix Halo ». Avec à son bord un Ryzen AI Max+ 395 . Une puce dévelloppant 16 cœurs Zen 5 et 32 Threads. Elle propose 64 Mo de cache L3 et des fréquences oscillant de 3 à 5.1 GHz pour un TDP de 55 watts. C’est une des puces les plus puissantes du marché mobile avec de nombreuses capacités annexes : un NPU de 50 TOPS mais aussi et surtout un chipset graphique Radeon 8060S qui embarque 40 cœurs graphiques de génération RDNA 3.5 fonctionnant à 2.9 GHz.

Associé à cette base, un déploiement de 64 Go de mémoire vive LPDDR5-8000 soudés à la carte mère et un déploiement de 5 ports M.2. Le système sera monté sur un M.2 2280 NVMe PCIe 4.0 x4 et il sera accompagné par 4 emplacements de stockage de base en format M.2 2280 NVMe PCIe 4.0 x1 pour des données.

Le format particulier de ce N5 MAX comprend pas moins de 5 baies 3.5″ au format SATA pour additionner des disques mécaniques pouvant cumuler jusqu’à 200 To de stockage. Ces emplacements, compatibles avec un format 2.5″, permettront d’acceder à de grandes capacités de données.

Pour communiquer, le N5 Max propose un port M.2 2230 pour ajouter un module sans fil mais aussi et peut-être surtout, un ensemble de deux ports Ethernet RJ45 en 10 Gbit/s. Un accès très rapide sur réseau filaire qui lui permettra de déployer ses données facilement vers d’autres machines. On retrouvera également deux ports USB 3.2 Gen2 Type-A, un port USB4, deux ports USB4 v2 80 Gbit/s, deux USB 3.2 Type-A et une sortie vidéo au format HDMI 2.1. Les ports USB4 proposant un signal DisplayPort, l’engin pourra piloter quatre écrans en simultané. L’alimentation interne est une 250 Watts qui sera connectée directement via un câble tripolaire.

A noter la présence d’un port USB Type-A en interne pour monter un système bootable qui pourra éventuellement servir temporairement pour de la maintenance par exemple. Il suffira d’y monter une clé USB dédiée et de démarrer le système dessus.

Le Minisforum AI NAS N5 MAX débarquera plus tard

Pas encore de tarif pour cet engin qui risque d’être vendu à un prix élevé. La marque cherche a séduire des utilisateurs à la recherche d’une solution capable de tout faire : aussi bien se comporter comme un PC standard, une solution multimédia et créative, une machine capable de piloter une IA et un stockage. Le choix de « limiter » la mémoire vive à 64 Go est original. La majorité des constructeurs intégrant des puces Ryzen AI Max+ 395 préfèrent monter leurs systèmes avec 128 Go de mémoire pour obtenir le plus de capacité possible pour le circuit graphique afin d’en profiter avec des LLM gourmands. Minisforum fait un autre pari, peut-être pour toucher plus de monde, peut-être parce que la mémoire est vraiment devenue inaccessible… Ou simplement parce que de plus en plus de modèles d’IA moins gourmands sont désormais disponibles.

Le NAS Minisforum AI N5 MAX est livré par défaut avec une distribution Linux maison baptisée Miniscloud OS qui semble être une solution construite autour d’OpenClaw, d’un assistant IA local, d’un serveur de fichiers et de compétences variées entre serveur et gestion multimédia. Les systèmes Windows 11 et Linux classiques sont également compatibles.

Je doute d’un tarif qui soit très abordable.

Minisforum N5 Air : le NAS Ryzen 7 255 en promo sur Amazon

Source : Minisforum

Minisforum AI NAS N5 MAX : un Ryzen AI Max+ 395 et 200 To © MiniMachines.net. 2026

Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

30 avril 2026 à 11:40
Une optimisation trop rapide
Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.

Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.

N’importe qui peut devenir root

Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoi que ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.

Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».

Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.

Une faille dans le module cryptographique authencesn du noyau

Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.

De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.

En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.

Une ligne de commande suffit…

Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :

Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».

Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian (Forky et Sid), Ubuntu, par exemple mais la mise en place est encore en cours chez Red Hat et Suse.

Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

30 avril 2026 à 11:40
Une optimisation trop rapide
Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.

Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.

N’importe qui peut devenir root

Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoi que ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.

Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».

Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.

Une faille dans le module cryptographique authencesn du noyau

Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.

De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.

En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.

Une ligne de commande suffit…

Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :

Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».

Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian (Forky et Sid), Ubuntu, par exemple mais la mise en place est encore en cours chez Red Hat et Suse.

La Razer Viper V4 Pro, toujours au top de sa catégorie

30 avril 2026 à 11:18

Chez Razer, la série Viper est dédiée aux jeux rapides de type FPS et de nombreux joueurs professionnels jouent avec une souris de la gamme. Aujourd'hui, place à la dernière Viper V4 Pro tout juste annoncée, un modèle haut de gamme qui s'affiche au tarif recommandé de 179 U+20AC environ. Une souris simple qui va à l'essentiel et qui peut interroger par rapport à son tarif, mais quand on veut le meilleur... Rapide ! Sans surprise, on retrouve une connexion à 8000 Hz en USB, mais aussi en 2.4 GHz avec un dongle adapté fourni en bundle. Razer intègre son dernier capteur Focus Pro 50K de troisième génération avec, tout autour, des composants choisis avec soin : interrupteurs optiques de quatrième génération pour les clics principaux, patins avec une glisse irréprochable, boutons latéraux impeccables, molette de qualité particulièrement précise, tout est parfait, rien que ça. […]

Lire la suite

La Razer Viper V4 Pro, toujours au top

30 avril 2026 à 13:00
Dans le monde du gaming compétitif, deux souris se partagent la majeure partie du gâteau chez les joueurs professionnels : la Razer Viper et la Logitech G Pro et ses différentes itérations. En ce début d’année, nous avons eu deux nouvelles sorties coup sur coup, après le test de la Superstrike, nous nous retrouvons pour celui de la Viper V4 Pro ! Razer ne réinvente pas la roue sur cette nouvelle version, mais vient peaufiner jusqu’au moindre détail une recette populaire et éprouvée. Des boutons principaux et latéraux implémentés avec minutie, une molette de haut vol, le capteur le plus performant du marché, un poids de 49 grammes, une qualité de fabrication irréprochable, des patins au top et un logiciel enfin disponible sur navigateur : c’est simple, la Viper V4 Pro fait tout excellemment bien et vient signer une nouvelle fois une référence pour les souris compétitives en matière de qualité. C’est donc un sans-faute pour Razer pour son nouveau fleuron. Néanmoins, celui-ci est proposé au prix prohibitif de 179,9 euros ! À ce prix, nous sommes sur un segment de marché qui ne manque pas de joyeusetés chez la concurrence, coques en matériaux premium (carbone, magnésium) ou nouvelles technologies (clics à induction) et pourtant, la Viper V4 Pro reste un choix très solide malgré son apparente simplicité, décortiquons pourquoi dans notre test !

DOJ Sues Cloudera For Deliberately Excluding American Workers From Tech Jobs

Par : BeauHD
30 avril 2026 à 11:00
Longtime Slashdot reader schwit1 shares a report from ZeroHedge: The Justice Department on Tuesday sued Cloudera, accusing the enterprise data and artificial intelligence company of deliberately engineering a hiring process that excluded American workers from at least seven lucrative technology positions while the firm pursued permanent residency sponsorship for foreign workers on temporary visas. In a 14-page complaint filed with the Office of the Chief Administrative Hearing Officer, the department's Civil Rights Division alleges that Cloudera, from March 31, 2024, through at least January 28, 2025, instructed job candidates to submit applications to a dedicated email address, amerijobpostings@cloudera.com, that rejected all external messages with an automated bounce-back error. The company did not advertise the roles on its public careers website or accept applications through its standard portal, as it did for non-sponsorship positions. Cloudera then attested to the Department of Labor that it could not locate any qualified U.S. workers for the roles, which paid between approximately $180,000 and $294,000 annually, according to the filing. The positions included a Product Manager role in Santa Clara, California, with a listed salary range of $170,186 to $190,000. The case marks one of the most detailed enforcement actions under the Justice Department's Protecting U.S. Workers Initiative, which was relaunched last year and has already produced 10 settlements targeting employers accused of discriminating against American workers in favor of temporary visa holders. "Employers cannot use the PERM sponsorship process as a backdoor for discriminating against U.S. workers," Assistant Attorney General Harmeet K. Dhillon of the Civil Rights Division said in a statement. "The Division will not hesitate to sue companies who intentionally deter U.S. workers from applying to American jobs."

Read more of this story at Slashdot.

❌