Pour celles et ceux qui n’auraient pas vu cette semaine : voici le rab de l’ancien futur du passé de mercredi dernier, au fuseau horaire de Washington. Bon weekend à tous!
Il reste 57% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Sinon, vous pouvez le faire vous même pour quelques euros
En plus de son module Zigbee, LiXee propose aussi un module TIC en USB à 26 euros que l’on peut installer dans un tableau électrique. Il permet de récupérer les données de son compteur Linky en direct, sur un Raspberry Pi par exemple. On vous explique le fonctionnement dans ce test express.
Nous continuons de faire le tour des solutions pour surveiller sa consommation électrique en direct et en local. Une approche dont « vous êtes le héros », qui a l’avantage de ne pas dépendre d’une solution tierce… et surtout de son bon fonctionnement. Avec la fermeture de nRLINK nous avons vu que c’était important.
Un module TIC en USB, pour 26 euros
Il y a quelques semaines, nous décortiquions le fonctionnement du module TIC liXee sans fil, que l’on peut installer sur la prise TIC de son compteur Linky. Pour en profiter sur notre Raspberry Pi, nous avions dû acheter une clé Zigbee afin de récupérer les données, soit en passant par MQTT soit via ZHA. Les deux tutos sont en ligne.
Le module coûte une cinquantaine d’euros, la clé Zigbee une quinzaine, soit un peu plus de 60 euros pour les deux. On va voir comment diviser le prix par deux.
Cette approche a l’avantage de pouvoir être simplement mise en place, sans tirer de câble. Mais il existe aussi une autre solution bien plus abordable, toujours chez LiXee : le module TIC à installer sur un rail DIN. Il est vendu 26 euros. Les plus courageux et/ou bricoleurs peuvent aussi s’en construire un maison, avec un ESP32 par exemple. Nous avons choisi la facilité… et le prix qui va avec.
LiXee ne cache d’ailleurs pas les « sources du produit », qui sont indiquées en bas de page. Le lien renvoie vers un projet de 2016 sur le site « Faire soi-même », avec un module TIC en USB pour un coût total de « moins de 5 euros » à l’époque. Belle marge pour LiXee, qui propose un produit fini, mais sans avoir besoin des outils nécessaires à la construction d’un PCB maison.
Il reste 74% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Le DSA prévoit que les plateformes travaillent avec des « signaleurs de confiance » : des entités, associations ou individus, qui, labellisés au sein de chaque État, sont reconnus pour leur expertise et voient leurs notifications traitées en priorité.
Encore fallait-il qu’il en existe. C’est maintenant le cas en France, puisque l’Arcom, chargée de la mise en oeuvre du DSA en France, vient de désigner l’association e-Enfance, comme premier signaleur de confiance.
Cette association reconnue d’utilité publique gère notamment le 3018, numéro gratuit et anonyme pour les victimes de harcèlement ou de violences numériques.
Les signaleurs de confiance sont chargés de soumettre aux plateformes des signalements de contenus soupçonnés d’être illégaux. Ils doivent être la porte d’entrée indépendante de ces signalements vers les plateformes. Une fois que le signalement est transmis, si la plateforme décide de retirer le contenu, l’auteur doit en être informé et a la possibilité de de faire appel. La personne qui a fait le signalement a la même possibilité si la décision n’est pas allé dans son sens.
e-Enfance travaille déjà avec Pharos, la Commission européenne, Facebook et YouTube sur le signalement de contenus.
Les moteurs 3D qui animent nos jeux vidéo cèderont-ils bientôt la place à des rendus générés à la demande par des intelligences artificielles génératives ? Si le scénario parait encore peu crédible, plusieurs projets récents illustrent des avancées significatives en la matière, à l’image d’Oasis, le clone de Minecraft généré par IA de Decart.
Après quelques minutes en file d’attente, notre navigateur finit par nous afficher l’environnement d’Oasis : un décor à la Minecraft, dans lequel on peut immédiatement regarder autour de soi, se déplacer, creuser le sol ou générer un objet. Les interactions se font sans délai, mais le rendu visuel laisse à désirer, avec un affichage fenêtré en 360p limité à 20 images par seconde. La simulation est néanmoins parfaitement fonctionnelle et, surtout, les interactions avec le « jeu » se déroulent sans latence perceptible pendant les 120 secondes de test autorisées.
Un tour de force, si l’on considère que le rendu n’est pas assuré par un moteur de rendu, mais par un modèle d’IA générative. Très vite, des incohérences que l’on ne rencontrerait pas dans un environnement 3D calculé de façon traditionnelle se font sentir. Des objets disparaissent, des flous brouillent le champ de vision…
Mise en ligne le 31 octobre dernier, Oasis a attiré plus d’un million de curieux en un peu plus de trois jours. À la manœuvre, on retrouve une jeune startup de la Silicon Valley, Decart. Fondée en septembre 2023, elle a annoncé le même jour une levée de fonds de 21 millions de dollars, réalisée auprès du fonds Sequoia Capital.
Un flux vidéo généré en quasi temps réel
D’après Decart, Oasis serait ainsi le « premier modèle IA jouable et en temps réel de monde ouvert ». La société estime surtout que ce démonstrateur préfigure une nouvelle génération d’environnements virtuels : « Un jeu pourrait par exemple être complètement contrôlé par du texte, de l’audio ou d’autres modalités, plutôt que par des actions ».
Sur Github, Decart explique les fondamentaux de son modèle et compare sa construction à celle des grands modèles dédiés à la génération de vidéos tels que Sora, le projet dédié d’OpenAI. Elle met par ailleurs à disposition une version limitée à 500 millions de paramètres de son modèle, accompagnée du framework dédié à la prise en compte des entrées dans la phase d’inférence en local.
« Contrairement aux modèles bidirectionnels tels que Sora, Oasis génère des images de manière autorégressive, avec la possibilité de conditionner chaque image en fonction des entrées du jeu. Cela permet aux utilisateurs d’interagir avec le monde en temps réel », explique la société, qui précise s’appuyer sur la méthode d’entrainement hybride dite du Diffusion Forcing, élaborée par une équipe du MIT et rendue publique début juillet.
Entraînée sur un ensemble de vidéos capturées au sein de Minecraft et collectées par OpenAI, Oasis est logiquement sujette aux erreurs, du fait de sa nature autorégressive. Decart explique avoir traité le problème grâce à l’introduction d’une fonction de « bruit dynamique » (bruit au sens photographique du terme), capable de masquer temporairement les incohérences à l’inférence jusqu’à ce que les transformations ultérieures aient permis de générer les bons détails.
Une génération à 20 images par seconde
Forte de ces différentes optimisations, Decart affirme que son modèle est capable de générer un flux de sortie à 20 images par seconde, là où il faut plutôt quelques dizaines de secondes aux modèles de type Sora ou Runway pour générer une seconde de vidéo, souvent à partir d’infrastructures richement dotées en GPU.
Bien que les rendus photoréalistes d’un Sora n’ait rien à voir avec l’environnement pixelisé d’un Minecraft, la comparaison se veut une démonstration de la logique économique qui sous-tend les travaux d’Oasis. « Nous pensons que le prix de la mise en œuvre des modèles comme Oasis constitue le goulot d’étranglement caché qui empêche la diffusion de vidéos génératives en production », écrit ainsi la société, qui se dit aujourd’hui capable de servir cinq utilisateurs simultanés sur un cluster de huit puces H100 de NVIDIA avec une version à 100 milliards de paramètres de son modèle.
Sur ce volet, Decart attend beaucoup d’une de ses voisines, la startup californienne Etched, qui développe un ASIC dédié à Oasis, baptisé Sohu, lequel permettrait de passer de cinq à plus de 60 utilisateurs simultanés dans les mêmes conditions.
Les projets de recherche se multiplient
La 3D interactive sera-t-elle le prochain sprint des géants de l’IA ? En attendant de premières applications concrètes, les projets de recherche se multiplient. Fin août, une équipe associant des chercheurs de Google et de l’université de Tel Aviv ont ainsi présenté GameNGen, un équivalent de Doom lui aussi généré par IA, grâce auquel ils estiment démontrer qu’il est possible de faire tourner un jeu complexe en temps réel grâce à un modèle neuronal.
Leur modèle, qui exploite lui aussi le bruit dynamique, souffre de limitations bien identifiées dans l’article dédié à sa présentation scientifique (PDF), mais il augure, selon les auteurs, un nouveau paradigme, autorisant par exemple des « processus de développement plus accessibles et moins coûteux, dans lesquels les jeux pourraient être développés et édités via des descriptions textuelles ou des images servant d’exemples ».
Une autre équipe, venue de Hong Kong cette fois, s’est jointe à la danse, avec un article publié le 1er novembre dernier, consacré à GameGen-X, un modèle de monde ouvert interactif, entraîné cette fois sur la base d’extraits vidéo issus de 150 jeux vidéo différents, et passés au crible de GPT-4o. Une courte bande vidéo laisse augurer des visuels dignes d’un jeu vidéo récent, sans toutefois fournir la moindre indication quant à la richesse fonctionnelle.
Dilemme de l’innovation ?
Verrons-nous bientôt des jeux vidéo ou des environnements 3D générés à la demande, et donc débarrassés des limites qu’implique la programmation d’un moteur de rendu ? Et le sujet doit-il être envisagé comme une innovation de rupture ?
Interrogé à ce sujet, Tim Sweeney, patron d’Epic (éditeur de l’Unreal Engine, l’un des moteurs de référence du marché) s’est dit plus enclin à croire à une approche intégrée.
« Les ordinateurs sont déjà incroyablement doués pour les calculs numériques tels que la simulation physique et le rendu des pixels, tandis que l’IA est incroyablement douée pour l’apprentissage de modèles dans des ensembles de données massifs. Le défi consiste à comprendre comment les réunir aux bons endroits pour tirer le meilleur parti des deux : concevoir des moteurs qui exposent des paramètres efficaces en entrée pour l’IA, et une IA multimodale capable de travailler dans ces contextes et d’apprendre à manipuler les paramètres des algorithmes pour planifier et atteindre un objectif final ».
Le directeur de l’information d’une agence fédérale états-unienne a adressé à ses employés une directive pour qu’ils cessent d’utiliser des téléphones non sécurisés dans le cadre de leur travail. Cette injonction fait suite au récent piratage par la Chine de l’infrastructure de télécommunications américaine, révèle le Wall Street Journal.
« Ne travaillez PAS en utilisant des appels vocaux mobiles ou des messages texte », indique le courriel, qui demande à l’ensemble des employés du Consumer Financial Protection Bureau (CFPB, ou Bureau de protection des consommateurs en matière financière en français) que les réunions et conversations « impliquant des données non publiques » ne se tiennent plus que sur des plateformes telles que Microsoft Teams et Cisco WebEx, et non plus via des téléphones personnels ou professionnels.
L’alerte ajoute que les employés ne doivent pas non plus passer d’appels vers des téléphones portables, même en passant par une autre plateforme de communication, telle que Microsoft Teams :
« Bien qu’il n’y ait aucune preuve que le CFPB ait été ciblé par cet accès non autorisé, je vous demande de vous conformer à ces directives afin de réduire le risque de compromission. »
Les pirates informatiques du groupe Salt Typhoon, lié à un service de renseignement chinois, auraient en effet compromis des données relatives aux appels et, souligne le WSJ, « dans certains cas, enregistré les conversations téléphoniques de certaines cibles particulièrement importantes [« High-value target », en VO], notamment des personnes affiliées aux campagnes présidentielles de M. Trump et de M. Harris ».
Les enquêteurs américains pensent que les cyberespions ont ciblé « au moins plusieurs dizaines de hauts responsables » de la sécurité nationale et de la politique au sein du gouvernement américain, ainsi que des personnalités politiques, relève le WSJ.
L’accès dont disposaient les pirates leur aurait permis d’exfiltrer des journaux d’appels, des textes non chiffrés « et quelques enregistrements audio de milliers d’Américains et d’autres personnes avec lesquelles les cibles étaient en contact ».
À défaut de savoir si d’autres agences fédérales auraient, elles aussi, pris des mesures similaires ou prévoyaient de le faire, de nombreux fonctionnaires américains « ont déjà réduit l’utilisation de leur téléphone » en raison du piratage, selon un ancien fonctionnaire, qui relève désormais « une réticence générale à utiliser nos téléphones portables ».
Le groupe Fnac Darty et ecosystem annoncent leur « passeport digital » qui « permet de regrouper et de stocker toutes les informations sur l’historique du produit ». Il prend la forme d’un QR-Code collé sur le produit. Le groupe anticipe ainsi un règlement européen sur la mise en place d’un « passeport numérique ».
Le but de ce « Passeport digital » est de regrouper « tous les événements marquants de la production jusqu’à la fin de vie des produits ».
Lister toutes les étapes de vie du produit
Cela comprend donc les étapes de fabrication, de vente, les éventuelles réparations, le reconditionnement et la revente. L’enseigne ne précise pas le niveau de détail qui sera donné pour chaque étape. Il serait bon que les données soient les plus exhaustives possible, avec la consommation en ressources et l’empreinte écologique de sa fabrication, le montant et la liste des pièces changées en cas de réparation, etc.
Fnac Darty souhaite ainsi pallier le « manque d’information sur la première vie du produit, qui engendre un manque de confiance de l’acheteur ». Rappel important : « Vous bénéficiez d’une garantie légale de conformité pour l’achat de tout bien neuf, mais aussi d’occasion et reconditionné. Cette garantie est un droit obligatoire fixé par la loi d’une durée de deux ans », explique Bercy.
Le produit reconditionné a sa définition officielle depuis presque trois ans, mais selon une enquête de la DGCCRF « les tests prévus par la loi pour garantir au consommateur des appareils fonctionnels étaient souvent incomplets ». Preuve qu’il reste du travail à faire, au-delà du « passeport ».
Pour être le plus exhaustif possible, Fnac Darty ouvre la porte à l’ensemble des acteurs qui interviennent dans le cycle de vie des produits.
Un passeport peut être créé n’importe quand
Et pour ne pas se limiter aux nouveaux produits uniquement, un passeport pourra être créé lors de la fabrication évidemment, mais aussi au moment de la vente, après une réparation ou lors de sa collecte pour lui donner ensuite une seconde vie. Plus le passeport sera créé tard, moins il comportera d’informations sur ses précédentes vies, bien évidemment.
Et pour mettre en pratique son passeport dès maintenant, l’enseigne le propose déjà sur des produits « 2 nde vie collectors » avec une « collection de 4 000 produits issus du reconditionnement des appareils fournis par Darty au village des athlètes de Paris 2024 ».
Le passeport retrace son installation dans le village olympique, son reconditionnement dans le SAV Darty et contient aussi une fiche d’entretien et le manuel d’utilisation.
Une solution « open-source » basée sur la blockchain d’Arianee
Dans son communiqué, Fnac Darty annonce que l’ouverture du passeport au plus grand nombre est « rendue possible par l’utilisation d’une solution open-source basée sur la blockchain et développée par Arianee ». Arianee, vous en avez peut-être déjà entendu parler lorsqu’elle a souhaité faire (en 2019) de « sa blockchain dédiée à l’identification et authentification des produits de luxe un protocole décentralisé et indépendant pensé par et pour les marques » ou au début de l’année avec l’annonce de sa propre blockchain (en partenariat avec Polygon) pour ses « passeports numériques pour produits physiques ».
Capital expliquait que l’ambition de la start-up français était alors la même qu’aujourd’hui : « les entreprises peuvent distribuer des certificats d’authenticité de leurs produits, inaltérables et compatibles avec des standards ouverts puisqu’ils sont émis sur des blockchains publiques ». D’où le partenariat avec le réseau Polygon et sa « blockchain compatible avec Ethereum, créée pour décongestionner le réseau principal ».
Arianee veut créer « un passeport digital pour chaque objet »
Arianee a aussi fait parler d’elle en 2021, quand elle a levé 8 millions d’euros auprès de Bpifrance et ISAI « pour développer sa technologie et accompagner la transformation digitale de la mode et du luxe ». Le principe était exactement le même : « La plateforme Arianee permet de créer un passeport digital pour chaque objet, garantissant son authenticité, sécurisant sa revente et permettant aux marques de conserver une relation perpétuelle avec son propriétaire et un historique de ses transactions ».
Dans le communiqué de l’époque de BPI (ou « banque des entrepreneurs »), expliquait que la solution proposée par Arianee est « un standard pour l’émission de passeports numériques encryptés sur la blockchain, disponible en open source via un consortium loi 1901 ouvert à tous les développeurs qui souhaitaient créer de nouveaux usages pour les marques ». Fnac Darty s’appuie donc dessus, une première pour l’électroménager, mais pas pour Arianee.
En effet, de nombreux partenariats ont été annoncés durant derniers mois (et années), principalement avec le monde du luxe : Panerai, Mugler, Vacherin Constantin, Breitling, YSL Beauty… Mais il y a également du plus grand public avec Casino pour Le Club Leader Price et Le Petit Marseillais.
Pierre-Nicolas Hurstel, PDG d’Arianee expliquait à Capital l’année dernière que sa société était bien présente dans la mode et le luxe, mais qu’elle visait aussi « les constructeurs automobiles, l’électroménager, tous les objets durables, revendables et réparables qui méritent d’être accompagnés par un passeport numérique ». C’est désormais chose faite.
Quoi qu’il en soit, Fnac Darty ne compte pas en rester là. Vincent Gufflet (directeur services et opérations) explique que ce n’est « que le premier pas d’une grande ambition » afin de créer une plateforme ouverte.
Fnac Darty veut généraliser le passeport d’ici 2027…
Le groupe affiche des ambitions fortes avec « la généralisation du passeport digital à tous les produits électroménagers de seconde vie Fnac Darty » au premier trimestre 2025, « pour s’élargir ensuite progressivement aux produits neufs ou réparés ».
Fnac Darty et ecosystem se donnent « 24 mois maximum pour déployer cet outil et le rendre incontournable »… ce qui nous amène donc aux portes de 2027, et ce n’est pas un hasard.
… juste à temps pour le nouveau règlement européen
L’enseigne explique en effet qu’elle se prépare à « l’arrivée en Europe du passeport numérique des produits (DPP) dont l’entrée en vigueur est prévue de façon progressive à compter de 2027 ». Ce passeport produit numérique est issu du règlement sur l’éco-conception (ESPR) a été adopté par le Parlement européen fin avril 2024, rappelle la Fevad (Fédération du e-commerce et de la vente à distance).
Elle précise que « ce passeport numérique donnera un accès instantané aux informations sur la durabilité des produits, telles que la composition, l’origine des matériaux, les possibilités de réparations, le traitement en fin de vie ou encore la performance environnementale ».
De son côté, Nathalie Yserd (directrice générale d’ecosystem) affirme que « d’autres fabricants, distributeurs et acteurs du réemploi ont déjà confirmé l’intérêt de rejoindre l’initiative pour co-construire cette solution. Car cette initiative est ouverte à tous les acteurs du secteur, sans distinction ».
Les services de l’armée et des renseignements américains vont pouvoir utiliser le modèle d’IA générative Claude de la startup Anthropic via une plateforme. Celle-ci sera mise en place via un partenariat entre la startup, Amazon Web Services et Palantir.
Dans un communiqué de presse publié le 7 novembre, Palantir, Anthropic et Amazon Web Services (AWS) expliquent qu’elles vont fournir aux agences de renseignement et de défense des États-Unis un accès aux modèles Claude d’Anthropic (version 3 et 3.5) sur la plateforme d’IA développée par Palantir (nommée simplement AI Platform, AIP) et hébergée par AWS.
Palantir et AWS ont obtenu l’accréditation « impact level 6 » de l’Agence de défense des systèmes d’information (Defense Information Systems Agency, DISA). Ce niveau d’accréditation est réservé au stockage et au traitement des informations classifiées jusqu’à « secret » (un cran en dessous de « top secret ») et exige, notamment, que ce stockage se fasse dans un cloud accessible uniquement aux employés du ministère de la Défense.
L’annonce arrive alors que Meta vient de retourner sa veste en autorisant l’usage militaire de ses modèles de langage Llama par les États-Unis. L’entreprise de Mark Zuckerberg avait imposé jusque-là dans ses conditions d’utilisation l’interdiction de ses logiciels d’intelligence artificielle à des fins « militaires, de guerre ou nucléaires », entre autres. Mais on a appris aussi récemment que des chercheurs chinois se servent de Llama pour des usages militaires sans que Meta ait autorisé cette utilisation.
Des conditions d’utilisation floues chez Anthropic
Mais du côté d’Anthropic, les choses sont plus floues. Si les fondateurs de l’entreprise et anciens d’OpenAI ont affiché une volonté d’un usage mesuré de leur technologie, les conditions d’utilisation de Claude ne restreignent pas clairement une utilisation militaire. Le texte prévoit seulement que les modèles d’Anthropic ne puissent être utilisé pour « interférer avec le fonctionnement des bases militaires et des infrastructures connexes ».
La Startup prévoit bien des « exigences relatives aux cas d’utilisation à haut risque » mais ceux-ci se limitent aux aspects légaux, de santé, d’assurance de finance, d’emploi, d’utilisation dans un usage académique ou médiatique sans que ne soit évoqués les usages militaires ou de renseignement.
Pourtant, dans un billet de blog publié en juin, Anthropic expliquait avoir élaboré « des exceptions contractuelles » à sa politique générale d’utilisation, « soigneusement calibrées pour permettre des utilisations bénéfiques par des agences gouvernementales soigneusement sélectionnées ». Ces exceptions sont floues et ne mentionnent pas spécifiquement des activités militaires mais dans son billet, la startup assurait qu’elles permettent que Claude soit « utilisé pour des analyses de renseignements étrangers légalement autorisées, telles que la lutte contre le trafic d’êtres humains, l’identification de campagnes secrètes d’influence ou de sabotage, et l’avertissement à l’avance d’activités militaires potentielles, ouvrant ainsi une fenêtre diplomatique pour les prévenir ou les dissuader ».
Pour ce contrat, de toute façon, la startup peut choisir à loisir d’appliquer ou non ses conditions d’utilisation, ou d’avoir un accord spécifique avec le gouvernement américain.
Une concurrence en vue
Si Anthropic est la première entreprise de l’IA générative à accéder à ce genre de contrat, on peut s’attendre à ce que ses concurrents la rejoignent petit à petit. OpenAI a aussi supprimé les mentions d’interdiction d’utilisation dans des contextes militaire et de guerre et a passé récemment un contrat avec Carahsoft, une entreprise spécialisée dans les contrats numériques gouvernementaux américains, qui, comme l’explique Forbes, a récemment été accusée de pratiques anticoncurrentielles.
La modification faite par Meta sur les conditions d’utilisation des modèles Llama indique aussi une volonté de l’entreprise de Mark Zuckerberg de ne pas laisser filer ce marché.
Non content de ficher 24 millions de personnes, le fichier des Traitement d’antécédents judiciaires (TAJ) n’est pas suffisamment mis à jour, avec des « conséquences concrètes et graves ». Ce n’est pas le seul problème de ce qui se révèle être une véritable usine à gaz. La CNIL relève de nombreux manquements, mais (re)donne deux ans aux ministères pour se conformer à la loi Informatique et libertés de 1978. Les premières mises en garde de la CNIL remontent à… 2012.
La délibération de la CNIL sur le rappel à l’ordre des ministères de l’Intérieur et de la Justice a permis d’apprendre que le fichier de Traitement d’antécédents judiciaires (TAJ), sorte de « casier judiciaire bis », était passé de 9 à 24 millions de personnes « défavorablement connues » des services de police et de gendarmerie.
Mais la Commission pointe aussi du doigt de nombreux manquements des ministères. Certains remontent à plusieurs années, voire au début de la création du fichier, en 2012. La CNIL rappelle que cela peut avoir « des conséquences considérables dans la vie des personnes », mais elle redonne tout de même deux ans aux ministères pour rentrer dans les rangs… avant de redonner deux ans si besoin ? On vous explique cette affaire en détail.
Présumés suspects : moins du tiers des affaires judiciaires sont mises à jour
Le Code de procédure pénale prévoit que certaines mises à jour du fichier « sont obligatoires en fonction de la suite judiciaire donnée à l’affaire », relève la CNIL. Dès lors, souligne (en gras) sa formation restreinte, en charge des sanctions, « les données doivent être rectifiées lors d’une requalification judiciaire et elles doivent être effacées par principe en cas de décision de relaxe ou d’acquittement », sauf si le procureur de la République, ou le magistrat référent, en demande le maintien.
Il reste 91% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
12 ans après sa création controversée, le Traitement d’antécédents judiciaires (TAJ), sorte de « casier judiciaire bis », a vu le nombre de fiches de personnes ayant été « mises en cause » par la Police ou la Gendarmerie passer de 9 à 24 millions (+ 167 %), dont 16 millions qui le sont encore nominativement. En cause notamment, le fait que moins de 30 % seulement des décisions de Justice « à décharge » y sont répertoriées, au mépris de la présomption d’innocence.
MàJ, 9/11 : titre et chapô modifiés pour préciser, comme expliqué dans l’article, qu’il s’agit de 24 millions de fiches de personnes ayant été« mises en cause », et non de 24 millions de personnes fichées comme ayant été « mises en cause », certaines y figurant sous plusieurs identités.
La formation restreinte de la Commission de l’informatique et des libertés (CNIL), chargée d’en prononcer les sanctions, vient de rappeler à l’ordre les ministères de l’Intérieur et de la Justice « pour leur mauvaise gestion » du fichier de traitement d’antécédents judiciaires (TAJ).
La CNIL a publié un communiqué pour l’occasion, largement repris dans la presse, mais ce dernier ne reprend pas les chiffres qui permettent de prendre la pleine teneur du phénomène, qui figurent pourtant dans la délibération associée.
En France, le nombre de fiches de personnes ayant été « mises en cause » par la Police ou la Gendarmerie depuis les années 90 est passé de 9 millions (en 2012) à pas moins de 24 millions, dont 16 millions le sont encore nominativement, et donc « défavorablement connues », pour reprendre l’expression médiatique consacrée (sans que jamais, cela dit, les journalistes ne précisent que l’équivalent du tiers de la population française serait donc concerné).
Cette « précision » importante à nos yeux – et passée relativement sous les radars dans la presse – est pourtant totalement absente du communiqué de presse de la CNIL. Nous avons évidemment contacté la Commission sur ce point (et d’autres), et mis nos questions et ses réponses dans la seconde partie de notre décryptage : 12 ans que la CNIL dénonce le fichier TAJ des personnes « défavorablement connues »… en vain. Plongée dans les méandres d’un fichier qui ne cesse ainsi de grandir, alors même que ses manquements sont connus depuis plus de dix ans.
Il reste 86% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Depuis l’arrivée de ChatGPT, les GAFAM ont trouvé un moyen simple à défaut d’être original de booster leurs produits : l’IA générative.
Microsoft annonce ajouter dans son fameux éditeur Notepad (appelé aussi Bloc-notes en français) un outil appelé Rewrite en anglais, Réécriture en français, qui doit permettre de « reformuler des phrases, ajuster le ton ou modifier la longueur de votre contenu en fonction de vos préférences ».
L’éditeur a ajouté l’option dans la barre d’outils avec un accès par le raccourci clavier Ctrl + I. Pour l’instant, Microsoft n’a pas déployé la fonctionnalité pour tous les utilisateurs de Windows : « la réécriture dans le Bloc-notes est actuellement disponible pour les Windows Insiders dans les canaux Canary et Dev sur Windows 11 ».
Et encore, puisque l’entreprise précise que c’est le cas pour les utilisateurs qui se trouvent dans les pays suivants : États-Unis, France, Royaume-Uni, Canada, Italie et Allemagne. Pour ceux d’Australie, de Nouvelle-Zélande, de Malaisie, de Singapour et de Taïwan, il faut disposer d’un abonnement Microsoft 365 Personnel ou Famille, ou d’un abonnement Copilot Pro.
Cette fonctionnalité n’est par contre pas indéfiniment utilisable. Microsoft explique avoir mis en place un système de « crédits IA » qu’il faut réapprovisionner en s’abonnant à Copilot Pro.
Réécriture utilise les serveurs d’Azure « pour traiter et générer du contenu en fonction de vos options de sélection de texte et de personnalisation », et Microsoft assure qu’elle « ne stocke pas le texte ou le contenu généré après le traitement ».
404 Media a récupéré auprès d’une source un document des forces de l’ordre américaines mettant en garde les autorités contre un redémarrage imprévu des iPhone, pourtant stockés en toute sécurité pour des examens ultérieurs par des experts. Problème pour la police, cela renforce les défenses des smartphones contre les tentatives de déverrouillage et d’accès aux données.
« La raison exacte des reboots n’est pas claire », expliquent nos confrères. Néanmoins, les auteurs du document soumettent « l’hypothèse qu’Apple pourrait avoir introduit une nouvelle fonctionnalité de sécurité dans iOS 18 qui indique aux iPhone à proximité de redémarrer s’ils ont été déconnectés d’un réseau cellulaire pendant un certain temps ».
Problème pour les forces de l’ordre : après un redémarrage, « les iPhone sont généralement plus sécurisés contre les outils qui visent à craquer le mot de passe du téléphone et à prendre des données à partir de celui-ci ». Nous en parlions cet été avec les outils de Cellebrite.
Le laboratoire à l’origine du document explique avoir des iPhone en état AFU ou After First Unlock (après que son propriétaire l’a déverrouillé au moins une fois), mais « quelque chose a provoqué le redémarrage des appareils depuis leur arrivée et ils ont perdu l’état AFU ». Nos confrères de 404 Media précisent que cela inclurait des iPhone en mode avion, et même un autre « qui était à l’intérieur d’une cage de Faraday ».
Toujours selon le document consulté par nos confrères, et confirmé par une seconde source, trois iPhone avec iOS 18 ont été ajoutés dans le laboratoire début octobre. L’hypothèse officielle serait la suivante :
« Les iPhone avec iOS 18.0 apportés au laboratoire, si les conditions étaient réunies, communiquaient avec les autres iPhone allumés dans le coffre-fort et dans un état AFU. Cette communication a envoyé un signal aux appareils pour qu’ils redémarrent après un certain temps écoulé sans activité ou depuis qu’ils étaient hors réseau ».
Selon les experts judiciaires, cette « fonctionnalité » pourrait aussi être latente sur les iPhone des employés et pourrait donc se déclencher s’ils ont leur téléphone à proximité. Bref, le document recommande aux laboratoires d’isoler les iPhone en état AFU pour ne pas prendre de risque.
Le fabricant de NAS QNAP annonce que son interface d’administration QTS en version 5.2 et son pendant QuTS hero h5.2 avec le système de fichiers ZFS sont désormais des LTS, c’est-à-dire des versions Long-Term Support (ou support à long terme). Les habitués d’Ubuntu et de Firefox, entre autres, connaissent bien le principe.
QNAP annonce qu’il « prolonge la prise en charge de QTS 5.2 et QuTS hero h5.2 jusqu’en août 2029, garantissant ainsi que les correctifs et mises à jour de sécurité critiques sont disponibles pendant une période plus longue ». Durant cette période étendue, aucune amélioration logicielle ne sera proposée, il ne s’agit que de correctifs.
Ce n’est pas la première version LTS de QTS et QuTS hero. Les 4.2, 4.3 et 4.5.4 dans le premier cas, ainsi que les h4.5.4 dans le second, l’étaient déjà. les (h)4.5.4 sont d’ailleurs sortis en 2020 et supportés jusqu’en décembre 2025.
QNAP précise que « les applications prises en charge dans la phase LTS d’une version du système d’exploitation incluent : Hybrid Backup Sync, Hyper Data Protector, Qsync Central, HybridMount, Virtualization Station, Container Station, Security Center, QVPN Service, myQNAPcloud Link ».
À l’occasion du GreenTech Forum, l’ADEME a présenté sa dernière étude sur les besoins en métaux de l’industrie du numérique. Next a assisté à sa présentation et au débat qui a suivi. Le constat est amer et les solutions manquent, face à une nécessaire codépendance internationale.
Déjà 10 % de la consommation électrique en France est tirée par l’industrie numérique. Tel est le constat que rappelaient Sylvain Waserman, PDG de l’ADEME (Agence de la transition écologique), Roch-Olivier Maistre, président de l’Arcom (Autorité de régulation de la communication audiovisuelle et du numérique), et Laure de la Raudière, présidente de l’Arcep (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse), dans une tribune publiée dans Les Échos, appelant à un pilotage européen des effets environnementaux du numérique.
Tel est le constat qu’ils répétaient en ouverture du Green Tech Forum, dont la quatrième édition s’est déroulée les 5 et 6 novembre à Paris (je participais à une table ronde sur les enjeux pour les droits humains dans l’explosion du numérique). 10 % de la consommation électrique en France, donc, et 2,5 % de l’empreinte carbone annuelle de la France en 2020. Mais l’énergie est loin d’être le seul enjeu, comme le montrait déjà la longue étude menée conjointement par l’Arcep et l’ADEME sur l’impact environnemental du numérique.
Que ce soit pour des questions environnementales ou géopolitiques, la gestion des métaux nécessaires à la fabrication de la plupart des outils numériques utilisés couramment est, elle aussi, un enjeu de taille. Les émeutes en Nouvelle-Calédonie, détentrice de 25 % des ressources mondiales de nickel, l’ont rappelé, de même que les débats récurrents sur l’ouverture de mines de lithium dans l’Hexagone, ou encore la promotion forte, par l’Europe, du recyclage des matériaux critiques.
Pour y voir plus clair, le coordinateur du pôle Numérique et Durabilité de l’ADEME Erwann Fangeat a présenté aux côtés de Louis Ollion et Pierrick Drapeau, respectivement consultant et directeur durabilité chez Deloitte France, les résultats d’une nouvelle étude sur les besoins en métaux de la filière numérique et leurs impacts sociaux et environnementaux. Une manière d’équiper le grand public et les décideurs politiques dans leur exploration du coût environnemental des équipements numériques.
En pratique, l’étude s’est concentrée sur les vingt équipements numériques déjà sélectionnés par l’étude ADEME – Arcep, parmi lesquels de nombreux terminaux grand public – ordinateurs, smartphones, casques VR, etc –, quelques équipements réseaux – box, stations de base, etc – ceux relatifs aux centres de données – serveurs, stockage.
Il reste 78% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
L’ANSSI vient de mettre en ligne son rapport sur l’état de la menace informatique dans le secteur de la santé, qui est plus exposé depuis la pandémie de Covid-19. Les défenses dans ce secteur sont très hétérogènes, comme les finalités des attaques.Seules constantes : les coûts de remédiation et les risques réels pour les patients.
Dans son préambule (pdf), l’ANSSI rappelle que le secteur de la santé « se compose d’un ensemble d’acteurs caractérisés par leur fragmentation et leur hétérogénéité », ce qui complique évidemment la tâche lorsqu’il s’agit de renforcer les défenses cyber au niveau du secteur au complet.
Ces acteurs sont la cible de personnes malveillantes venant de plusieurs sphères : cybercriminelle (pour des vols de données et/ou des rançons), hacktiviste (pour faire passer des messages, souvent en réaction à l’actualité) et soutenus par des États (Russie, Chine, Iran et Corée du Nord sont cités en exemple) pour de l’espionnage, notamment sur les vaccins et traitements durant la pandémie.
Le niveau de sécurité est … « variable »
Sur les attaques par rançongiciels, l’ANSSI note que, « depuis 2020, le secteur de la santé a continué à être la cible d’attaques ». Durant la pandémie de Covid-19, « de nombreux opérateurs de rançongiciel ont tiré profit de la pression pesant sur le secteur de la santé ». Néanmoins, « le secteur de la santé n’apparait pas être une cible spécifique des opérateurs de rançongiciels, qui semblent majoritairement agir de manière opportuniste contre des entités vulnérables de toute nature ».
Deux phénomènes peuvent expliquer cette visibilité : les exigences légales de signalement et la « couverture médiatique plus importante reçue par les structures accueillant du public lorsqu’elles sont victimes d’incidents ». Mais il faut aussi noter que « le niveau de sécurité variable des entités du secteur et notamment des SI hospitaliers, favorise leur ciblage ».
30 compromissions et chiffrements en 2022 et 2023
Entre 2022 et 2023, 30 compromissions et chiffrements par des rançongiciels ont été signalés à l’ANSSI. Ces incidents sur des établissements de santé « représentent 10 % des incidents liés à des rançongiciels signalés à l’ANSSI sur cette période ». Les vecteurs d’attaque sont nombreux : Lockbit (dont Lockbit 3.0), NoEscape, Bitlocker, Bianlian, Phobos, Blackcat, Blackhunt, Wannacry, Scarab et ViceSociety.
L’ANSSI se fait l’écho d’une étude d’octobre 2023 de l’université du Minnesota qui montre que, dans le cadre des hôpitaux, « ce type d’intrusion informatique pouvait augmenter le risque de mortalité des patients déjà admis au moment de l’attaque »… ce qui ne devrait surprendre personne.
Des mois de travaux et des millions d’euros
L’Agence explique que « la remédiation des attaques par rançongiciel et le retour au mode de fonctionnement nominal peut durer jusqu’à plusieurs mois et générer des coûts élevés liés ».
Par exemple, l’attaque contre le centre hospitalier Sud Francilien aurait couté 7 millions d’euros. Si dans certains cas la remédiation est rapide, « la majorité rencontre de fortes difficultés », explique l’Agence nationale de la sécurité des systèmes d’information.
Payer une rançon ne paye pas
L’ANSSI profite de son analyse sur le système de santé pour passer un message sur les rançons : « le paiement d’une rançon dans le contexte d’une attaque par rançongiciel ne permet pas nécessairement à une entité de se prémunir contre de nouvelles attaques ».
Elle donne, en exemple, le cas du gestionnaire de santé américain Change Healthcare. Attaqué en février 2024, l’entreprise aurait payé la rançon. « Toutefois, quelques mois plus tard, l’entité a à nouveau été victime d’un chantage à la divulgation émanant d’un autre groupe cybercriminel qui prétendait être également en possession de données exfiltrées […] suite à un conflit interne entre cybercriminels ».
Le rapport permet aussi d’avoir une idée des tarifs. Un pirate nommé Ansgar aurait mis en vente « près de sept téraoctets de données personnelles et médicales de citoyens australiens exfiltrées des systèmes de Medisecure, prestataire australien de services de prescription électronique, pour la somme de cinquante mille dollars ».
Tiers payant : les données pourraient être revendues ou exploitées
Et la France n’est pas en reste, notamment concernant les fuites de données ayant affecté les prestataires du tiers payant Viamedis et Almerys en février 2024. La finalité « demeure pour le moment inconnue. Toutefois, les données exfiltrées pourraient vraisemblablement être revendues ou exploitées à des fins de fraude ».
Concernant les attaques à portée hacktiviste, l’ANSSI rappelle celle contre l’Assistance Publique-Hôpitaux de Paris qui avait été « revendiquée sur le réseau social Telegram par le groupe hacktiviste Anonymous Sudan15 en réponse à la mort de Nahel Merzouk ».
Cette année, suite à l’arrestation de Pavel Durov (Telegram), « de nombreux groupes hacktivistes pro-russes parmi lesquels le groupe Cyber Army of Russia Reborn ont revendiqué des attaques par DDoS contre des sites web d’entités françaises de secteurs variés ».
L’ANSSI termine son bilan par une dizaine de pages de recommandations. On y retrouve bon nombre d’actions de bon sens, comme sensibiliser les collaborateurs, réaliser une cartographie de son SI et de son environnement, inclure des exigences de sécurité dans les cahiers des charges, cloisonner les systèmes, avoir une bonne gestion des droits et accès, durcir la configuration des équipements (mots de passe pour accéder au BIOS, chiffrement des disques, supprimer les services inutiles…), définir des Plan de Continuité d’Activité (PCA) et Plan de Reprise d’Activité (PRA) avant qu’il soit trop tard…
Interpol explique dans un communiqué avoir mené une opération nommée « Synergia II » entre le 1er avril et le 31 aout 2024. Elle ciblait spécifiquement le phishing, les ransomware et le vol d’information via des outils comme des infostealers.
Synergia II a impliqué les forces de l’ordre de 95 pays (Hong Kong, la Mongolie, Macau, Madagascar et l’Estonie sont particulièrement mis en avant par l’organisation internationale), mais aussi des entreprises privées comme Group-IB, Trend Micro, Kaspersky et Team Cymru.
L’Organisation internationale de police criminelle explique que cette opération a mené à 41 arrestations et des enquêtes concernent 65 autres personnes.
Sur un peu près 30 000 adresses IP identifiées comme liées à de telles activités, « 76 % d’entre elles ont été mises hors service et 59 serveurs ont été saisis. En outre, 43 appareils électroniques, dont des ordinateurs portables, des téléphones mobiles et des disques durs, ont été saisis ».
Spécialiste français de la complémentaire santé, Alan lance Mo, un assistant IA pensé pour répondre en temps réel aux questions que se posent les usagers. Le module est intégré au chatbot médical déjà proposé par la start-up dans son application.
Les recommandations, elles, sont fournies entre 9 h et 23 h, une limitation d’horaires que l’entreprise explique par le fait que chaque message envoyé par Mo est vérifié par un professionnel de santé dans le quart d’heure qui suit.
Sur 1 200 conversations testées depuis juillet 2024, Alan indique que dans 81 % des cas, les internautes acceptent de commencer avec l’assistant IA.
Les médecins notent 93 % des recommandations comme « bonnes » ou « excellentes », relève par ailleurs l’Usine digitale.
Fin septembre, Alan a bouclé une levée de fonds de 173 millions d’euros, qui porte sa valorisation estimée à 4 milliards d’euros. La société revendiquait alors 23.000 entreprises clientes et 650.000 utilisateurs finaux entre la France, l’Espagne et la Belgique.
Lors d’une audition par la Commission des affaires étrangères, de la défense et des forces armées du Sénat quelques heures après l’élection de Donald Trump, le Secrétariat général de la Défense et de la Sécurité nationale (SGDSN), l’Anssi et Viginum ont alerté sur l’augmentation des tentatives de manipulations de l’information en France.
Alors que le projet de loi de finances 2025 va bientôt passer devant le Sénat, sa commission des affaires étrangères, de la défense et des forces armées a auditionné mercredi 6 novembre, le secrétaire général du SGDSN, Stéphane Bouillon, le directeur général de l’ANSSI, Vincent Strubel, et Marc-Antoine Brillant, le chef du Service de vigilance et de protection contre les ingérences numériques étrangères (Viginum).
Pour rappel, Viginum et l’ANSSI sont deux services à compétence nationale rattachés au secrétariat général de la défense et de la sécurité nationale (SGDSN).
Concernant les financements, les coupes budgétaires prévues par le gouvernement touchent aussi le budget de ce service interministériel. Stéphane Bouillon confirme, comme le relate Public Sénat : « nous devrons fonctionner avec 307,6 millions d’euros, soit 8 millions de moins qu’en 2024 » tout en expliquant avoir des mesures « pour assurer la continuité des missions importantes ». Il assure les sénateurs que « nous ne serons pas empêchés dans notre cœur de métier ».
Le secrétaire général du SGDSN a aussi estimé, alors que cette audition se passait le jour de la proclamation des résultats des élections américaines, que « l’élection de Donald Trump va rebattre toutes les cartes » dans le conflit déclenché par l’invasion de l’Ukraine par la Russie.
Une « bagarre stratégique »
S’agissant des enjeux numériques et technologiques, « ceux-ci font l’objet d’une véritable bagarre stratégique pour la conquête d’une pôle-position ou le rattrapage d’un retard », a estimé Marc-Antoine Brillant.
Il a notamment fait la liste des cinq campagnes dévoilées par Viginum : « la fameuse affaire des étoiles de David, la campagne « Olympia » qui impliquait des acteurs azerbaïdjanais qui visait à dénigrer les capacités de la France à organiser les JO dans de bonnes conditions de sécurité, le dispositif Portal combat, la dénonciation des manœuvres informationnelles en Nouvelle-Calédonie de la part d’acteurs pro azerbaïdjanais et la campagne Matriochka ».
Si l’année n’est pas encore complètement écoulée, le responsable de Viginum a expliqué aux sénateurs qu’il fallait s’attendre à une forte augmentation du volume des manipulations de l’information à destination des français : « L’année dernière, je vous avais rendu compte d’une activité opérationnelle qui était croissante avec près de 40% de détections supplémentaires par rapport à l’année 2022. En 2023, nous avions identifié 230 phénomènes inauthentiques de manipulation de l’information. Pour cette année 2024, au 1er octobre, nous avons déjà dépassé ce chiffre à la faveur de dispositifs informationnels particulièrement persistants dans notre débat public numérique et très opportunistes ».
Une menace « intime »
Devant les sénateurs, Marc-Antoine Brillant a insisté pour qualifier la manipulation de l’information de menace « intime », pour plusieurs raisons. Et d’expliquer : « tout d’abord parce qu’elle connait le fonctionnement de notre démocratie, de notre société et de nos lignes de fracture. Elle suit notre actualité, s’y intéresse et tente d’exploiter tout fait divers ou tout événement. La situation de nos territoires ultramarins est parfaitement connue de certains acteurs étrangers qui n’hésitent pas à susciter, attiser la contestation, en trompant volontairement l’opinion publique. Elle connait aussi notre histoire et notre héritage ». Il prend la tentative d’instrumentalisation de notre débat public sur le sujet des étoiles de David comme un « parfait exemple ». Mais, pour lui, c’est le cas aussi des « accusations répétées de notre politique étrangère d’être colonialiste dans certains territoires ».
Ce qualificatif d’ «intime » se justifie, selon lui, aussi parce qu’ « elle s’attache à nous accompagner dans la durée avec des modes opératoires qui sont de plus en plus persistants ». Ici, il s’appuie notamment sur les campagnes RNN/ Doppelgänger et mais aussi Portal Combat qui « ont démontré leur capacité d’adaptation à nos réponses ».
Selon lui, cette « menace intime » « nous met à l’épreuve et nous impose de l’humilité et des réponses qui ne sont pas uniquement du champ régalien mais feront davantage la preuve de celui de l’éducation, de l’information et d’une meilleure collaboration avec la société civile ».
Le responsable de Viginum a rappelé aux sénateurs que cette manipulation de l’information passe par l’animation de réseaux de faux comptes pour massifier la diffusion de contenus et également la génération de contenus faux crédibles grâce à l’usage de l’IA générative, l’utilisation d’influenceurs ou de comptes à forte audience pour amplifier la visibilité de certains récits et qui sont susceptibles de remplacer, à terme, nos médias auprès de certaines catégories de citoyens. Mais il pointe aussi l’usurpation de l’identité d’institutions officielles « comme la DGSI, le SGDSN mais également la CIA ou nos médias ».
Difficile mesure de l’impact réel
Sur le résultat réel de ces tentatives de manipulation, Marc-Antoine Brillant a expliqué aux sénateurs qu’il n’y a pas de consensus académique ou scientifique pour le mesurer. « Principalement empirique, l’analyse de l’impact consiste bien souvent à relever des indicateurs de visibilité des principales plateformes de réseaux sociaux, avec le caractère relatif de ces indicateurs (nombre de vues, de likes, de repartage ou commentaires) » décrit-il.
Mais il s’est empressé de rajouter que « ça ne fournit qu’une vision parcellaire d’une exposition d’un lectorat ou auditorat à une campagne sans permettre de connaitre les effets sur le long terme ». Et il ajoute qu’ « une simple approche qui serait fondée aujourd’hui sur des indicateurs issus de plateforme, ne permet qu’une mesure partielle de la visibilité de la manœuvre informationnelle puisqu’elle écarte la nécessaire analyse de l’état sociologique d’une population donnée exposée de manière répétée à un narratif sur un temps long avec les biais qui peuvent en découler ».
Il ajoute donc que Viginum « a une posture de prudence s’agissant de la mesure d’un impact d’une campagne. Nous préférons évoquer un risque d’impact où on essaye de faire le lien avec un changement de comportement dans la population qui est visée et de voir si une campagne qui a un champ virtuel numérique produit des effets dans le champ de la vie réelle ».
Depuis octobre 2023, toute commande en ligne de livre pour un montant inférieur à 35 euros est assortie d’un seuil imposé de 3 euros de frais de port.
Le but : rééquilibrer la concurrence entre Amazon et ses concurrents, que ceux-ci soient des chaînes comme la FNAC ou des libraires indépendants, pour qui les coûts de livraison sont les plus complexes à amortir.
Oui, mais voilà : depuis mardi 5 novembre, Amazon propose « la livraison gratuite dans plus de 25 000 points de retrait pour leurs achats de livres »… soit peu ou prou ce que la loi sur l’économie du livre devait lui interdire.
Casiers automatisés placés dans des galeries commerçantes ou des supermarchés, ces points de retraits sont situés dans des zones rurales ou des petites villes dans plus de 70 % des cas, indique le géant numérique.
Auprès de l’AFP, le Syndicat de la librairie française (SLF) s’est déclaré sceptique sur la légalité du procédé. La ministre de la Culture Rachida Dati a de son côté annoncé au Sénat qu’elle saisirait le médiateur du livre, l’autorité en charge de la conciliation des litiges relatifs aux prix du livre, indiquent les Échos.
Des chercheurs ont récemment montré que la faille Spectre (dévoilée début 2018) pouvait encore faire parler d’elle. Même si le cas exploré est déjà corrigé, l’attaque se voulait pratique et peu complexe. Elle rappelle également la volée de bois vert de Linus Torvalds contre les multiples modifications du noyau pour tenir compte des bugs dans le matériel.
Avant de parler de cette découverte, il faut revenir à ce qu’est Spectre. Révélée en même temps que Meltdown, elle réside dans le fonctionnement de pratiquement tous les processeurs Intel, AMD et ARM depuis 1995, déclenchant une frénésie de correctifs. À cette époque, ces entreprises ont intégré une fonctionnalité dans leurs processeurs permettant d’exécuter spéculativement les instructions, la prédiction de branchement.
Sur la base d’hypothèses considérées comme vraisemblables, les processeurs peuvent tenter de prédire les instructions qui seront exécutées au sein d’une application. Si l’hypothèse est vérifiée, le processeur a gagné du temps, entrainant une hausse des performances. Si elle est erronée, la branche spéculative est abandonnée et l’exécution reprend son rythme normal.
Il reste 86% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
François-Philippe Champagne (ministre canadien de l’Innovation, des Sciences et de l’Industrie) explique que, suite à un « examen relatif à la sécurité nationale […] le gouvernement du Canada a ordonné la liquidation de l’entreprise canadienne exploitée par TikTok Technology Canada, Inc ».
Le ministre parle de « risques précis pour la sécurité nationale que posent les activités menées par ByteDance Ltd. au Canada par l’entremise de TikTok Technology Canada, Inc. », sans détailler davantage les tenants et aboutissants. Il met simplement en avant des « données probantes » recueillies suite à une enquête, via des services de sécurité et de renseignement, aussi bien canadiens que via des « partenaires gouvernementaux ».
Par contre, il ajoute que « le gouvernement n’interdira ni l’accès de la population canadienne à l’application TikTok ni ne l’empêchera de créer du contenu ». Pour le ministre, utiliser une application ou un réseau social « relève d’un choix personnel ». Pour rappel, l’utilisation de l’application TikTok est néanmoins interdite depuis février 2023 au sein de plusieurs organisations gouvernementales : Commission européenne, gouvernement canadien et des agences fédérales américaines.
Le gouvernement canadien souffle le chaud et le froid : « Il est tout de même important que les Canadiens adoptent de bonnes pratiques en matière de cybersécurité et qu’ils évaluent les risques liés à l’utilisation d’applications et de plateformes de média social, notamment en ce qui concerne la protection, la gestion, l’utilisation et l’échange de leurs renseignements personnels par des acteurs étrangers, ainsi que les lois applicables des pays en cause ».
TikTok n’est évidemment pas du même avis : « Fermer les bureaux canadiens de TikTok et détruire des centaines d’emplois locaux bien rémunérés n’est dans l’intérêt de personne, et c’est précisément ce que fera l’ordonnance de fermeture d’aujourd’hui », affirme un porte-parole de ByteDance à l’AFP.