Vue normale

Aujourd’hui — 26 avril 2025Next.ink

#Flock : un nerf de vacances

Par : Flock
26 avril 2025 à 11:37
avec une scie à tiques ?
#Flock : un nerf de vacances

Les nerfs à rude épreuve, à vif, avec lesquels on joue, le nerf de la guerre, les avoir, voilà ce que nous fait subir le quotidien. Quelque soit l’alignement des planètes, je ne peux empêcher mes nerfs faire mes rides. Du coup eh bien moi je vais aller me les calmer ailleurs quelques jours, au frais. A très vite pour la suite dans les idées.

Hier — 25 avril 2025Next.ink

Vidéosurveillance algorithmique : les Sages censurent la prolongation de l’expérimentation

25 avril 2025 à 15:01
Le pied de Latombe
Vidéosurveillance algorithmique : les Sages censurent la prolongation de l’expérimentation

Initialement censée se terminer en mars 2025, l’expérimentation de vidéosurveillance algorithmique (VSA) a été prolongée jusqu’en mars 2027, à la demande du gouvernement, afin de permettre à la SNCF et la RATP de pouvoir continuer à l’évaluer.

Testée à l’occasion des Jeux olympiques et paralympiques (JOP), l’expérimentation de vidéosurveillance algorithmique (VSA) était initialement censée se terminer fin mars 2025. Or, mi-mars, elle a été prolongée, dans le cadre d’une proposition de loi relative au renforcement de la sûreté dans les transports, jusqu’à fin mars 2027.

L’objectif affiché par le gouvernement était de permettre à la SNCF et à la RATP de continuer à l’expérimenter. Ces dernières déploraient en effet « de ne pas avoir pu évaluer plusieurs solutions technologiques en parallèle afin de pouvoir réaliser de véritables conclusions quant aux performances techniques des traitements mis en œuvre ».

L’expérimentation, qui aurait coûté près de 882 000 euros, n’avait en outre permis aux deux députés chargés de l’auditer d’identifier qu’ « un cas seulement où la vidéoprotection algorithmique a été utile et encore c’était un ramasseur de champignons qui s’était égaré », sans plus de précisions.

Un « cavalier législatif » sans lien, même indirect, avec la proposition initiale


Il reste 83% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ OpenAI élargit sa Deep Research aux comptes gratuits, dans une version allégée

25 avril 2025 à 14:28

Signe des temps, OpenAI a pris la décision de fournir sa fonction Deep Research à l’ensemble des comptes gratuits. Cette fonction, au succès grandissant, se propose d’aller chercher sur le web les informations demandées pour les rassembler, les résumer et en fournir si besoin une analyse. Elle est d’ailleurs la démonstration du fonctionnement d’un agent.

OpenAI semble suffisamment en confiance pour généraliser sa fonction, mais il se pourrait que la concurrence croissante de Google et de son Gemini 2.5 Pro se fasse sentir. Deep Research est en cours de déploiement, il se peut que vous ne le voyiez pas encore.

Il existe bien sûr une différence avec les comptes payants. Ces derniers gardent le modèle o3, qui fournit les informations et les rapports les plus complets. La version gratuite se base sur o4-mini, que nous évoquions il y a peu. Ce modèle plus petit est décrit par OpenAI comme « presque aussi intelligent » que son grand frère, mais il est « significativement moins cher » à faire fonctionner. OpenAI prévient que les réponses du petit modèle seront plus courtes.

Cette version allégée va également intégrer les comptes payants la semaine prochaine. Toutes les formules actuellement proposées par OpenAI comportent en effet des quotas. L’idée est donc simple : basculer sur la version o4-mini de Deep Research quand ces quotas sont atteints.

☕️ L’Alpha 7 de COSMIC Desktop nettoie son code et renforce l’accessibilité

25 avril 2025 à 13:55

Il y a un mois environ, nous avons pris en main le COSMIC Desktop de System76 à destination des distributions Linux. Écrit intégralement en Rust, l’environnement a vite attiré les regards pour son potentiel, avec de nombreuses options de personnalisation, une gestion intéressante et poussée des fenêtres et sa suite d’applications intégrées.

Alors que l’équipe prépare sa première bêta, elle se dépêche de nettoyer son code en vue de la version 1.0. Sans surprise, l’équipe annonce donc avoir éliminé de nombreux bugs, dont on peut trouver la liste à la fin de l’annonce faite hier soir. On note d’ailleurs que les premiers concernent tous des optimisations sur l’utilisation du CPU. On en trouve d’autres liés à l’interface – dont des barres de progression qui fonctionnaient parfois mal – et d’autres encore presque drôles, comme des horodatages erronés pour les fichier dans la corbeille, qui les faisait paraître créés dans le futur.

COSMIC Desktop

Les développeurs ajoutent se dépêcher d’intégrer les derniers éléments prévus pour la première version. Comme nous l’indiquions dans notre article, ils étaient notamment en retard sur l’accessibilité. Plusieurs ajouts importants sont donc à signaler : un thème à contraste élevé, des filtres de couleurs pour les trois formes les plus fréquentes de daltonisme, la possibilité d’inverser les couleurs ainsi que le son mono. La loupe reçoit aussi plusieurs améliorations. L’équipe précise que des options supplémentaires seront ajoutées dans les versions suivantes.

D’autres nouveautés sont présentes. Par exemple, les espaces de travail peuvent être librement réarrangés, que ce soit sur l’écran en cours ou sur d’autres. On note aussi l’apparition de tooltips pour les éléments du dock, des espaces de travail et dans le Launcher. Du neuf également pour les raccourcis, avec l’arrivée de raccourcis dit « globaux ». Ils permettent d’utiliser des raccourcis spécifiques à des applications même quand celles-ci ne sont pas au premier plan.

La mise à l’échelle fractionnelle dans XWayland a été modernisée. Il y a maintenant deux modes de fonctionnement : « Optimiser pour les applications » pour que ces dernières apparaissent nettes même quand elles ne prennent pas en charge ce mode d’affichage, et « Optimiser pour le plein écrans/les jeux » pour s’adapter à la définition de l’écran.

La liste complète des nouveautés est visble depuis le billet de blog. L’équipe propose une nouvelle image ISO du système Pop!_OS intégrant cette nouvelle alpha. Les personnes ayant déjà installé le système peuvent simplement le mettre à jour.

Pour la CNIL, le consentement multi-terminaux est possible mais à certaines conditions

25 avril 2025 à 13:16
One click consent
Pour la CNIL, le consentement multi-terminaux est possible mais à certaines conditions

Alors que certains acteurs du numérique cherchent à recueillir un consentement unique valable sur tous les terminaux, la CNIL publie son projet de recommandation sur le sujet. L’autorité ne s’y oppose pas, mais veut encadrer la pratique.

Sites web ou applications mobiles, nous accédons tous à nos services internet via différents terminaux. Mais le consentement que je donne pour accéder à tel site web pour l’utilisation de cookies et traceurs est-il forcément le même quand je le consulte sur mon smartphone perso ou sur mon ordi pro ?

L’utilisateur peut avoir envie de faire la différence alors que certains acteurs du numérique peuvent chercher à recueillir un consentement unique, valable sur tous les terminaux d’un même utilisateur. En effet, cela permet de ne pas lasser avec des demandes intempestives, mais aussi de récolter directement plus de données sur un même utilisateur.

Consciente de cette évolution, la CNIL veut faire évoluer sa recommandation proposant des modalités pratiques de mise en conformité en cas de recours aux « cookies et autres traceurs » qui date de 2020 [PDF]. Elle explique avoir élaboré un projet de recommandation « sur la base d’échanges avec des professionnels et des associations de la société civile », sans pour autant détailler avec quels acteurs elle a discuté.

Appliquer les choix d’un utilisateur sur plusieurs terminaux

Elle présente maintenant ce projet de recommandation [PDF] et invite maintenant tout acteur public ou privé concerné à participer à une consultation publique à partir de ce document.

Elle y définit le consentement multi-terminaux comme « un mécanisme permettant d’appliquer les choix d’un utilisateur concernant la mise en œuvre d’opérations de lecture ou d’écriture d’informations à l’ensemble des environnements (à savoir les terminaux : ordinateur, tablette, ordiphone, télévision connectée, etc., ainsi que le navigateur ou l’application utilisés) à partir desquels il accède à un site web ou une application mobile donnée, sans qu’il ait besoin de les formuler sur chaque terminal ».

Elle précise que « dans le contexte des univers logués [terme utilisé par la CNIL pour qualifier les environnements dans lesquels les utilisateurs sont authentifiés à un compte, ndlr], ces choix ne sont plus rattachés à un terminal mais au compte de l’utilisateur associé au site web ou à l’application mobile ».

« En premier lieu, les choix formulés par les utilisateurs doivent avoir une portée identique », affirme la CNIL. L’autorité explique plus clairement qu’ « ainsi, si le consentement peut être donné en une fois pour plusieurs terminaux, il doit en être de même pour le refus ou le retrait du consentement ».

« En second lieu », ajoute l’autorité, « les utilisateurs doivent être informés de la portée du consentement avant de pouvoir exercer leurs choix afin que celui-ci soit éclairé : l’information doit notamment préciser que les choix seront appliqués pour tous les terminaux sur lesquels l’utilisateur du compte est authentifié ».

Elle y explique que « l’information des utilisateurs peut se faire, par exemple, par le biais de la fenêtre de recueil du consentement », et recommande de rappeler la portée des choix effectués, ainsi que la possibilité de les modifier « immédiatement après l’authentification au compte ».

Une contradiction possible dans le consentement, deux modalités de résolution

Dans le document, elle identifie une contradiction possible entre le consentement recueilli avant l’authentification et les choix enregistrés sur son compte. Elle demande au responsable de traiter cette contradiction « d’une façon qui soit claire et loyale vis-à-vis de l’utilisateur ».

Pour aider les responsables de traitement, l’autorité a identifié dans son document deux modalités qui permettent de résoudre cette contradiction :

  • « Modalité 1 : les choix formulés sur le nouveau terminal avant l’authentification au compte (c’est-à-dire au niveau de la dernière fenêtre de recueil du consentement affichée) écrasent ceux enregistrés précédemment au sein du compte. Les nouveaux choix enregistrés s’appliqueront à l’ensemble des autres terminaux connectés au compte, ce qui présente l’avantage d’assurer que le dernier choix exprimé par l’utilisateur est pris en compte, indépendamment du terminal.
  • Modalité 2 : les choix enregistrés au sein du compte prévalent sur les choix formulés sur le nouveau terminal avant l’authentification au compte (c’est-à-dire au niveau de la dernière fenêtre de recueil du consentement affichée). Pour être effectif, cette modalité suppose de distinguer le suivi de navigation de l’utilisateur selon qu’il est logué ou non (par exemple via deux cookies et/ou identifiants différents). »

Elle ajoute que, « quelle que soit la modalité, l’information doit préciser les moyens à la disposition de l’utilisateur pour modifier les choix associés à son compte ».

Elle précise que « les choix des utilisateurs en univers logué ne doivent pas avoir d’impact sur les choix préalablement enregistrés en univers non logué (par exemple via un cookie déposé au sein d’un navigateur) ». L’idée est de protéger, par exemple, les utilisateurs d’un même terminal non logué d’un choix fait par l’un d’entre eux sur son propre compte.

Attention aux identifiants envoyés aux prestataires

La CNIL recommande dans le cas de la mise en place d’un consentement multi-terminaux de faire d’autant plus attention aux échanges avec un prestataire, et notamment « de ne pas transmettre l’identifiant de compte de l’utilisateur dans la mesure où il contient en clair des données à caractère personnel fournies par l’utilisateur (par exemple, un pseudonyme contenant le prénom, voire le nom, ou une adresse de courrier électronique) au prestataire de la plateforme de gestion du consentement ». Elle demande, dans ce cas, de « lui substituer systématiquement un identifiant technique pour lui permettre notamment de réconcilier les différents terminaux de l’utilisateur ».

Si le service en question fait évoluer son mécanisme de consentement d’un système classique à un consentement multi-terminaux, « les responsables de traitement devront recueillir un nouveau consentement libre, spécifique, éclairé et univoque », signale l’autorité.

Enfin, la CNIL « encourage le responsable du traitement à laisser aux utilisateurs la possibilité de revenir sur leurs choix, terminal par terminal ».

Si vous avez des remarques au sujet de ce projet de recommandation, la consultation de la CNIL est ouverte jusqu’au 5 juin prochain.

Pourquoi Perplexity et OpenAI veulent un navigateur et se disent prêts à acheter Chrome ?

25 avril 2025 à 12:31
En deux mots : données et publicité
Pourquoi Perplexity et OpenAI veulent un navigateur et se disent prêts à acheter Chrome ?

Dans l’hypothèse où la justice américaine force Google à se débarrasser de son navigateur Chrome, Perplexity et OpenAI se sont montrées intéressées. Mais pourquoi ces entreprises d’IA générative veulent-elles posséder un logiciel de navigation ?

Actuellement, deux entreprises bien placées sur le marché de l’IA générative possèdent aussi un navigateur : Microsoft avec Edge et Google avec Chrome. Mais il se pourrait que la justice oblige l’entreprise dirigée par Sundar Pichai à se séparer de son outil de navigation pour démanteler le monopole qu’elle a constitué sur la recherche en ligne. Google s’y oppose fermement pendant le procès actuellement en cours qui va décider de son sort.

Les entreprises du secteur sont convoquées à la barre par le ministère de la Justice pour être entendues au sujet des changements de pratiques commerciales de Google nécessaires pour supprimer cette position monopolistique. Dans ce cadre, OpenAI et Perplexity se sont déclarées intéressées par un rachat de Chrome.

Résoudre des problèmes de distribution dûs à Google

« Vous pourriez offrir une expérience vraiment incroyable si ChatGPT était intégré à Chrome », a déclaré Nick Turley, le responsable du chatbot chez OpenAI, selon Bloomberg. « Nous aurions la possibilité d’initier les utilisateurs à ce à quoi ressemble une expérience AI first » a-t-il ajouté.

Pour lui, l’un des problèmes les plus difficiles auxquels OpenAI est confrontée aujourd’hui est celui de la distribution. Selon Bloomberg, toujours, il a relevé qu’ « alors que la société a conclu un accord pour intégrer ChatGPT dans l’iPhone d’Apple, elle n’a pas eu de succès avec les fabricants de smartphones Android ».

De son côté, le Chief business officer (CBO) de Perplexity, Dmitry Shevelenko, a aussi exprimé à la barre son intérêt pour un rachat de Chrome. Questionné sur la possibilité que quelqu’un d’autre que Google puisse gérer un navigateur comme Chrome sans en diminuer la qualité ou le rendre payant, il a répondu « je pense que nous pourrions le faire », explique The Verge.

Devant le tribunal, il en a profité pour appuyer lui aussi sur le problème de distribution que rencontre son entreprise. Il a notamment fait valoir les difficultés qu’aurait mises en place Google, dans Android, au choix de l’assistant IA de Perplexity comme outil par défaut. il a également souligné que son assistant ne pouvait pas être activé via un « wake word » comme « ok Google ».

Pour Perplexity, l’intérêt de récupérer plus de données vraiment personnelles

Mais l’intérêt de Perplexity quant à Chrome va plus loin que la simple opportunité d’un navigateur pour son modèle d’IA. En effet, la startup a déjà un projet en cours nommé Comet et annoncé en février.

Selon le CEO de l’entreprise, Aravind Srinivas, Comet devrait être lancé en mai. Dans un podcast repéré par TechCrunch, il explique pourquoi son entreprise veut absolument son navigateur : récupérer des données sur ce que font les utilisateurs en dehors de son application d’IA générative.

« C’est l’une des autres raisons pour lesquelles nous avons voulu créer un navigateur : nous voulons obtenir des données en dehors de l’application pour mieux vous comprendre », y affirme Aravind Srinivas. Il déplore pour son entreprise que « certaines des questions posées par ces IA sont purement liées au travail. Ce n’est pas comme si c’était personnel ».

Et il remarque que « les articles que vous achetez, les hôtels où vous allez, les restaurants que vous fréquentez, le temps que vous passez à naviguer, nous en disent beaucoup plus sur vous ». Créer ou racheter un navigateur permettrait à Perplexity d’acquérir des données beaucoup plus intéressantes pour les annonceurs : « nous prévoyons d’utiliser tout le contexte pour établir un meilleur profil de l’utilisateur et, peut-être, par le biais de notre flux de découverte, nous pourrions y afficher des publicités ».

Ajoutons, comme nous l’évoquions plus haut, que Microsoft est un autre sérieux concurrent concernant l’intrication de la navigation sur web avec l’IA générative. L’entreprise a déjà intégré Copilot vision à Edge pour y lire l’écran de ses utilisateurs. Ceux-ci peuvent échanger avec le logiciel en langage naturel pour toutes sortes de choses liées à leurs pérégrinations sur le web.

☕️ Easy Cash victime d’un vol de données, 92 000 clients concernés

25 avril 2025 à 12:07

Spécialisée dans l’achat vente de produits d’occasion et reconditionnés, la chaîne de magasins Easy Cash a alerté cette semaine ses clients d’une fuite de données survenue « sur le poste d’un magasin ».

L’attaque, dont les modalités n’ont pas été précisées, aurait permis la récupération des données personnelles associées à 92 000 clients, ainsi que celles des collaborateurs du magasin. Dans son message aux clients, Easy Cash affirme que les données concernées se limitent à nom, prénom et date de naissance.

« À ce stade, les éléments disponibles ne laissent pas penser que des données bancaires des clients, ou les mots de passe, ou une quelconque information permettant d’accéder aux comptes Easy Cash n’aient été compromises », rassure l’enseigne, qui appelle tout de même à la prudence et conseille à ses clients de modifier leur mot de passe associé à leur compte.

Outre l’information de ses clients, réalisée par SMS, elle indique avoir alerté les autorités compétentes et lancé une« enquête approfondie avec le cabinet OrangeCyberDefense ».

Easy Cash rejoint Indigo, Alain Afflelou, Hertz ou la Mutuelle des motards dans la liste des victimes récentes d’une cyberattaque ayant entraîné la compromission de données personnelles.

Mail Easycash

Adobe dégaine sa nouvelle génération d’images Firefly, du neuf pour le Creative Cloud

25 avril 2025 à 10:38
Evinrude ?
Adobe dégaine sa nouvelle génération d’images Firefly, du neuf pour le Creative Cloud

Adobe a ouvert sa conférence MAX à Londres hier. Comme on s’y attendait, la plupart des annonces faites jusqu’à présent ont concerné l’IA. Mais l’éditeur a voulu marquer les esprits en poussant loin les capacités et l’intégration, afin que ses outils restent pertinents. Il veut également promouvoir le respect des œuvres originales par les éditeurs de solutions IA.

Firefly est à la fois le nom donné par Adobe à une application et à ses modèles d’IA générative utilisés pour la création d’images. Il s’agit d’une famille, dont une nouvelle génération a été présentée hier, avec toutes les améliorations que l’on imagine sur la taille des images, leur précision ou encore le nombre de détails qu’elles peuvent comporter.

Des modèles toujours plus précis

Le modèle principal, Firefly Image Model 4, est donc présenté comme meilleur que son prédécesseur sur tous les plans. Il permet de générer des images jusqu’en définition 2K, améliore la qualité, présente de meilleures performances ainsi qu’un plus grand nombre de contrôles sur la structure, le style, les angles de caméra ou encore le zoom. Une version Ultra du Model 4 a également été présentée, avec un accent mis sur les scènes complexes et sa capacité à générer de nombreux détails.

La conférence d’hier a aussi été l’occasion de lancer officiellement le premier modèle vidéo Firefly, qui n’existait jusque-là qu’à travers une bêta limitée. On retrouve des capacités désormais « classiques » pour ce genre de produits : génération d’une vidéo à partir d’un texte ou d’une image, sélection des angles de vue, possibilité de préciser des images de début et de fin pour mieux contrôler les plans, génération d’éléments atmosphériques ou encore personnalisation du mouvement. Des outils désormais habituels dans ce genre de produit.

Autre membre de la famille, le Firefly Vector Model. Il pourrait devenir l’un des produits les plus importants de l’entreprise, car ses capacités sont liées aux illustrations vectorielles. On peut ainsi débroussailler le terrain sur une création de logo, en itérant et générant des variantes. Même chose pour les emballages de produits, les icônes, les motifs et de manière générale tout ce qui touche à l’identité visuelle d’une marque.

The place to be

Même si Adobe ne tarit pas d’éloges sur les capacités de ses nouveaux modèles, l’éditeur veut promouvoir l’application Firefly comme l’endroit idéal où développer ses idées. La version web intègre ainsi d’autres modèles pour la génération d’images, dont ceux d’OpenAI, Google (Imagen 3 et Veo2), ainsi que Flux (1.1 Pro). Les utilisateurs peuvent passer librement d’un modèle à un autre, toutes les images créées comportant un filigrane pour les identifier comme contenus générés par IA. D’autres modèles seront ajoutés par la suite, dont ceux de Pika, Luma, Runway, Ideogram et fal.ai.

Connaissant bien l’intérêt du travail collaboratif – Adobe a tenté de racheter Figma – l’éditeur lance également un nouveau produit nommé Firefly Boards. Disponible uniquement en préversion pour l’instant, il permet de jeter rapidement ses idées dans l’interface et d’inviter d’autres personnes pour participer à l’élaboration. Les images de départ peuvent être générées ou importées. Boards est accessible depuis l’application Firefly et sera un concurrent à des solutions déjà sur le marché comme Cove, Kosmik ou Visual Electric, toutes centrées sur l’idée de « workflow », les maquettes et les storyboards.

Adobe transforme donc progressivement son application Firefly en outil à tout faire. Une version mobile est d’ailleurs prévue, sans plus de précisions pour l’instant.

Adobe veut un robots.txt pour les images générées

On reste dans l’IA générative, mais dans un domaine parallèle. Lors de sa conférence, Adobe a en effet affiché sa volonté de créer l’équivalent d’un robots.txt pour les images générées par IA. Le fichier robots.txt, présent sur la plupart des sites web, indique aux « crawlers » si les informations présentes peuvent être moulinées pour apparaitre sur les moteurs de recherche. Depuis la déferlante de l’IA générative, d’autres crawlers sont apparus, cette fois pour aspirer les données, dans l’optique d’entrainer les modèles. Avec toutes les questions que cela comporte sur le droit d’auteur, le sujet étant sensible et ayant déjà conduit à plusieurs plaintes.

En tant que membre de la Coalition for Content Provenance and Authenticity (C2PA, lancée par Microsoft en 2021), Adobe propose donc une Content Authenticity App pour ajouter des informations d’identification aux images. Elle peut traiter des lots de 50 images, mais en JPG et PNG uniquement pour l’instant. On peut ajouter des informations comme le nom de l’auteur/autrice ou de l’entreprise, les comptes de réseaux sociaux et autres renseignements. Adobe s’est d’ailleurs associé à LinkedIn pour permettre de renvoyer vers un profil dont l’identité a été vérifiée par la plateforme.

L’application permet aussi de marquer les images pour indiquer qu’elles ne doivent pas être utilisées pour l’entrainement des modèles. Cependant, à la manière des fichiers robots.txt, il n’y a aucune garantie que les crawlers respecteront ces informations. Adobe n’a en outre pas annoncé de partenariats, simplement qu’elle était en discussion avec tous les principaux éditeurs de modèles d’IA pour les convaincre de respecter ces informations.

Aussi efficace et simple à utiliser que soit la technologie, le gros du défi consistera bien à convaincre l’industrie de l’IA de respecter ces informations.

De nouveaux outils dans le Creative Cloud

Les applications du Creative Cloud ont également reçu de nouveaux outils, dont beaucoup liés à l’IA. Dans Photoshop par exemple, il est possible de s’appuyer sur des images existantes pour en générer une autre qui en gardera la structure et les principales caractéristiques. La suppression d’arrière-plan reçoit une nouvelle fois des amélioration avec des améliorations liés aux éléments complexes ou entremêlés.

L’ajustement des couleurs a aussi été renforcé pour simplifier le choix de la teinte, de la saturation et de luminosité. En outre, Photoshop reçoit un nouveau panneau Actions (en bêta pour l’instant) qui ambitionne de fournir des suggestions de flux de travail « plus intelligentes ». À noter que cette fonction évoluera pour devenir plus tard le premier agent IA d’Adobe.

On note de nouveaux outils pour Express. Par exemple, Clip Maker peut convertir de longues séquences vidéo en clips adaptés aux réseaux sociaux. Dynamic Animation peut animer des images fixes, Enhance Speech est chargé de supprimer les bruits de fond, Generative Video peut se servir de texte et d’images pour générer des fonds à intégrer dans les vidéos commerciales, et Generate Similar peut créer rapidement des variations d’une image de référence.

Illustrator intègre lui aussi de nouveaux outils comme Generate Shape Fill et Text to Pattern. Ces outils doivent accélérer le prototypage. L’application se veut également plus rapide, Adobe indiquant que les « effets les plus populaires sont désormais jusqu’à cinq fois plus rapides ». Citons également la possibilité dans InDesign de convertir des PDF en documents de travail et d’accéder à un éditeur de formules mathématiques, la création facilitée de masques dans Lightroom pour les éléments de paysage courants, ou encore de nouveaux outils dans Premiere Pro centrés sur la recherche et l’édition rapides des séquences, avec l’aide de l’IA ou pas.

Connexion obligatoire pour jeux solo : Ubisoft poursuivi pour non-respect du RGPD

25 avril 2025 à 09:44
Thérapie primale
Connexion obligatoire pour jeux solo : Ubisoft poursuivi pour non-respect du RGPD

L’association noyb a déposé plainte en Autriche à l’encontre d’Ubisoft pour infraction au RGPD. En cause : la connexion à Internet imposée par l’éditeur au lancement de ses jeux vidéo, même si ces derniers n’ont pas de mode en ligne. Le plaignant représenté par noyb affirme avoir constaté plus de 150 connexions à des serveurs externes au cours d’une session de 10 minutes sur le jeu Far Cry Primal.

Célèbre pour son engagement en faveur du respect de la vie privée, l’association noyb pilotée par Max Schrems s’est trouvé une nouvelle cible : le Français Ubisoft. Dans une plainte rendue publique jeudi, elle accuse en effet l’éditeur d’enfreindre les termes du RGPD, en imposant la connexion Internet lors de l’utilisation de jeux solo. Elle estime par ailleurs qu’Ubisoft procède au recueil de données personnelles sans consentement utilisateur ni motif légitime.

Une connexion obligatoire, au moins au premier lancement

La plainte (traduite en français, PDF) décrit les mésaventures d’un plaignant autrichien, confronté à Uplay, le client logiciel d’Ubisoft, pour jouer à Far Cry Primal après l’avoir acheté sur Steam. Il s’agit d’un jeu de tir à la première personne qui ne dispose pas de fonctions multijoueurs en ligne.

Fin septembre 2024, le plaignant initie une prise de contact avec le service client d’Ubisoft, et s’étonne qu’il soit obligatoire de s’identifier au moyen de Uplay pour lancer son jeu. Sur ce point, le service client d’Ubisoft lui répond qu’une connexion Internet est obligatoire au premier lancement du jeu, pour vérifier que l’utilisateur dispose bien de la licence associée. Il rappelle que Uplay peut ensuite fonctionner en mode hors-ligne, si aucune connexion Internet n’est active.

Le plaignant, « qui s’y connaît en technologie » d’après noyb, lance dans le même temps une écoute du trafic réseau associé à Far Cry Primal et constate que son jeu envoie des paquets vers des serveurs distants. Il évoque 150 connexions en l’espace de dix minutes, et identifie Google, Amazon ou Datadog, une entreprise spécialisée dans l’analyse de données à des fins de monitoring.

Un flux de paquets envoyé pendant les phases de jeu

Sur ce volet, l’utilisateur est renvoyé vers le CLUF, le contrat de licence de l’utilisateur final associé au jeu. Ce dernier stipule effectivement qu’Ubisoft collecte des données personnelles « afin de vous offrir une meilleure expérience de jeu » et utilise « des outils d’analyse tiers pour collecter des informations concernant vos habitudes de jeu et l’utilisation du produit par vous et d’autres utilisateurs ».

Parmi ces données figureraient notamment des « informations de localisation, date et temps passé sur le produit, scores du jeu, métriques et statistiques du jeu, utilisation des fonctionnalités, taux de conversion publicitaire, taux de monétisation, historique des achats et autres informations similaires », d’après le CLUF cité par la plainte.

« Le problème, c’est que le plaignant n’a jamais consenti à ce traitement. Conformément à l’article 6(1) RGPD, cela signifie que le traitement n’est légal que s’il est nécessairece qui n’est pas le cas pour le plaignant », estime noyb.

Pour l’association, l’acte d’achat réalisé via Steam suffit à confirmer la propriété du jeu. Et si Ubisoft permet de jouer à Far Cry hors connexion, c’est bien que « le traitement de toutes les données à caractère personnel dans le cadre de la configuration standard n’est pas réellement nécessaire », souligne-t-elle.

Un dossier pour la CNIL ?

« Si Ubisoft a besoin de données pour améliorer un jeu, il lui suffit de demander le consentement des utilisateurs. La société peut également demander aux joueurs s’ils souhaitent envoyer des rapports de bogues individuels à ses serveurs », explique-t-elle encore.

La plainte réclame de ce fait à l’Autorité de protection des données compétente l’ouverture d’une enquête. Dans la mesure où Ubisoft est une société française, c’est donc a priori à la CNIL que reviendra la responsabilité de ce dossier. Elle demande également à cette même autorité de prononcer une amende administrative dissuasive, qu’elle estime pouvoir atteindre 92 millions d’euros, sur la base des 2 milliards d’euros de chiffre d’affaires annuel d’Ubisoft.

Contacté par l’AFP, l’éditeur a réaffirmé jeudi que ses jeux solos pouvaient être pratiqués hors ligne. En cas de connexion, les données seraient « utilisées pour améliorer les performances du jeu ».

Lip-Bu Tan annonce une « remise à plat » d’Intel

25 avril 2025 à 08:08
Flat iron
Lip-Bu Tan annonce une « remise à plat » d’Intel

Le nouveau CEO d’Intel a confirmé jeudi la mise en œuvre d’un profond plan de restructuration de l’entreprise, sans confirmer le nombre de départs envisagé. Il affiche l’ambition de réduire les dépenses opérationnelles d’1 milliard de dollars par an, prône une culture d’entreprise centrée sur l’IA, et estime que l’avènement du procédé de gravure 18A permettra au groupe de renouer avec d’excellents niveaux de marge, pour ses propres puces comme pour le compte de clients tiers…

« Nous devons rester focalisés comme des lasers sur l’exécution », a martelé Lip-Bu Tan jeudi soir, lors de la présentation aux analystes des résultats financiers d’Intel pour le premier trimestre. « Laser-focused », l’expression est revenue cinq fois dans la bouche du nouveau CEO du groupe. Elle figure également noir sur blanc dans le courrier interne, envoyé jeudi aux équipes d’Intel, qui pose les bases d’une restructuration de grande ampleur.

« Construire un nouvel Intel »

Cinq semaines après sa prise de fonction, le nouveau CEO d’Intel lance donc officiellement les grands chantiers. Avec, à la clé, une « remise à plat » annoncée de l’organisation d’Intel, motivée par deux objectifs : alléger la structure de décision, et réduire les coûts de fonctionnement.

« On nous considère comme trop lents, trop complexes et trop ancrés dans nos habitudes – et nous devons changer », déclare Lip-Bu Tan, qui affirme avoir déjà supprimé une couche de management intermédiaire au sommet de l’entreprise, en reprenant en direct la gestion des principales directions.

« De nombreuses équipes comptent huit niveaux hiérarchiques ou plus, ce qui crée une bureaucratie inutile et ralentit notre travail. J’ai demandé aux équipes de reconsidérer leurs organisations respectives, en mettant l’accent sur la suppression de ces niveaux hiérarchiques, l’augmentation des responsabilités et la responsabilisation des meilleurs éléments », écrit encore le CEO.

Le mouvement engagé s’accompagnera de coupes franches dans les effectifs, sensibles dès le deuxième trimestre et pendant plusieurs mois, prévient-il encore. Aucun chiffre n’est confirmé, mais d’après Bloomberg, le plan envisagerait de licencier plus de 20 % des effectifs du groupe, soit aux alentours de 20 000 personnes.

Outre la modernisation des processus internes, Lip-Bu Tan annonce par ailleurs une politique de retour au bureau, qui imposera aux salariés d’Intel quatre jours de présence sur site, contre trois précédemment, à compter du mois de septembre. « Ce sera difficile. Des décisions douloureuses seront nécessaires. Mais nous les prendrons, conscients que c’est la clé pour mieux servir nos clients, tout en construisant un nouvel Intel pour l’avenir », conclut le CEO.

Renouer avec la rentabilité

En termes financiers, la restructuration engagée par Lip-Bu Tan doit, selon l’entreprise, permettre de réviser à la baisse ses dépenses de fonctionnement pour 2025 à 17 milliards de dollars (contre 17,5 milliards envisagés suite au précédent plan mis en œuvre à partir d’août 2024 par Pat Gelsinger), puis 16 milliards de dollars en 2026. Intel revoit dans le même temps ses dépenses d’investissement, qui passent de 20 milliards à 18 milliards de dollars pour 2025.

Ces mesures d’économie, associées aux cessions engagées du côté d’Altera (vendu pour 51 % à Silver Lake Capital) et des activités mémoire flash NAND (le second volet de la vente à SK Hynix, initiée en 2020, a été bouclé en mars), sont censées permettre à Intel de retrouver la voie de la rentabilité.

Le premier trimestre 2025 se révèle à ce niveau relativement décevant : Intel a fait état jeudi d’un chiffre d’affaires de 12,7 milliards de dollars sur la période (stable sur un an), assorti d’une marge brute en diminution (36,9 % contre 41 %) et d’un résultat légèrement négatif, avec une perte de l’ordre de 800 millions de dollars. Hors éléments exceptionnels, le groupe parvient tout de même à afficher un bénéfice par action de 0,13 dollar, légèrement supérieur aux attentes.

Résultats d’Intel pour le premier trimestre 2025, en milliards de dollars

Les résultats s’accompagnent de prévisions prudentes pour le deuxième trimestre. Elles envisagent une marge toujours en baisse, un résultat négatif et un chiffre d’affaires stable sur un an. C’est, d’après Lip-Bu Tan, à partir de la deuxième moitié de l’année que la situation devrait s’améliorer.

Intel 18A attendu au tournant

Le deuxième semestre devrait en effet coïncider avec la montée en cadence du procédé de fabrication Intel 18A, suivie du lancement des puces Panther Lake qui devraient, selon David Zinsner, directeur financier d’Intel, offrir des marges supérieures à celles des processeurs Lunar Lake (Core Ultra 200V). L’entreprise a d’ailleurs renouvelé jeudi son objectif, déjà affirmé par Gelsinger en 2024, de rapatrier 70 % de la production de Panther Lake dans ses propres usines, en Intel 18A.

La firme de Santa Clara affiche enfin ses ambitions en matière d’intelligence artificielle, segment sur lequel elle accuse un retard significatif, à la fois face à NVIDIA ou AMD, mais aussi face aux solutions plus spécialisées développées en interne par les géants du secteur. « Nous devons repenser notre stratégie IA avec un focus sur les secteurs émergents du domaine (…) Notre objectif sera d’utiliser notre vision intégrée du système et de la plate-forme pour développer des solutions d’IA complètes qui permettent une plus grande précision, une meilleure efficacité énergétique et une meilleure sécurité à nos clients entreprises », déclare Lip-Bu Tan.

☕️ DMA : face aux amendes infligées à Apple et Meta, la Maison-Blanche voit rouge

25 avril 2025 à 07:09

Mercredi, la Commission européenne a prononcé ses deux premières condamnations pour infractions au Digital Markets Act. La première, de 500 millions d’euros, a frappé Apple pour ses pratiques anti-steering. La seconde, de 200 millions d’euros, a été infligée à Meta pour son mécanisme « payer ou consentir » sur les publicités personnalisées.

Nous nous posions la question d’une réaction de la Maison-Blanche. Le gouvernement américain avait en effet indiqué fin février que le DMA et le DSA seraient examinés de près. En outre, il s’était montré très clair : les sociétés américaines ne devaient être réglementées que par des lois américaines, quels que soient les marchés dans lesquels elles opèrent. La Maison-Blanche accusait également l’Europe de vouloir faire son beurre sur les grandes entreprises américaines, n’ayant pas elle-même de sociétés aussi développées.

Photo de la Maison-Blanche
Maison-Blanche, crédits : David Everett Strickler (Unsplash)

Sans surprise, le gouvernement américain s’est montré très critique face aux condamnations d’Apple et Meta. « Cette nouvelle forme d’extorsion économique ne sera pas tolérée par les États-Unis », a déclaré un porte-parole de la Maison-Blanche à Reuters. « Les réglementations extraterritoriales qui ciblent spécifiquement les entreprises américaines, étouffent l’innovation et permettent la censure seront considérées comme des obstacles au commerce et une menace directe pour la société civile libre », a-t-il ajouté.

Au vu des tensions actuelles, il est probable que le gouvernement américain contre-attaque. Donald Trump avait menacé par exemple d’adapter les droits de douane si l’Union européenne ne freinait pas sur la régulation des grandes entreprises.

Aux États-Unis, les plus de 60 ans sont les principales victimes des cyber-arnaques

25 avril 2025 à 06:05
Oldies but Goodies
Aux États-Unis, les plus de 60 ans sont les principales victimes des cyber-arnaques

Un rapport de l’unité cyber du FBI révèle que les personnes de plus de 60 ans, qui déploraient moins de 1 milliard de dollars de pertes jusqu’en 2020, en ont subi près de 5 milliards en 2024, contre environ 2 milliards pour les tranches d’âges précédentes. Le nombre de plaintes qu’elles ont déposé a également explosé, passant d’environ 100 000 par an à près de 150 000 l’an passé.

Le rapport 2024 de l’Internet Crime Complaint Center (IC3) du FBI évoque 859 532 plaintes enregistrées l’an passé aux États-Unis, pour des pertes de plus de 16 milliards de dollars, en augmentation de 33 % par rapport à 2023.

C’est le plus gros montant de pertes enregistré par l’IC3 depuis sa création en l’an 2000. Pour mettre ce chiffre en perspective, l’IC3 relevait moins de 4 milliards de dollars de pertes en 2020, 6 en 2021, 10 en 2022, et 12 en 2023.

En 25 ans, l’IC3 a enregistré plus de 9 millions de plaintes, dont 4,2 ces cinq dernières années, pour un total de 50 milliards de dollars de pertes. Le FBI souligne qu’à ses débuts, l’IC3 recevait environ 2 000 plaintes par mois. Ces cinq dernières années, il en a reçu, en moyenne, plus de 2 000 par jour.


Il reste 87% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Sécurité : Google étend son étiquetage automatique à Gmail dans les entreprises

25 avril 2025 à 05:50

L’étiquetage automatique est une fonction importante introduite initialement par Google dans son Drive. L’idée est de définir un lot de règles qui vont automatiquement apposer des étiquettes sur les données, afin que des règles s’enclenchent selon les actions entreprises. Cette fonction était en bêta dans Gmail depuis un certain temps. Depuis hier, elle est disponible en version finale.

Mais de quoi parle-t-on précisément ? Appliquée à Gmail, la fonction permet un étiquetage automatique des e-mails selon, encore une fois, un lot de critères. Par exemple, l’équipe d’administration peut indiquer que tout courriel contenant dans ses destinataires une personne de la direction soit étiqueté « interne ». Une règle peut ensuite être créée pour interdire tout transfert d’un e-mail ainsi labellisé.

C’est un exemple simple, mais que l’on peut généraliser à de nombreux autres cas. Google indique dans son billet que la phase bêta a été productive, d’autres fonctions ayant été ajoutées pour compléter le mécanisme. Ce dernier peut ainsi fonctionner de concert avec la politique DLP (Data Loss Prevention) de l’entreprise. Ce qui signifie que les règles existantes pour Drive peuvent être étendues en l’état à Gmail.

Parmi les autres apports, les administrateurs peuvent mettre en place une détection « d’extraits de contenus sensibles ». L’information générée permet notamment aux utilisateurs de savoir ce qui a provoqué une alerte, et aux administrateurs de garder une trace des évènements de sécurité liés. Ces données intègrent également les journaux d’audits et indiquent notamment quand des étiquettes ont été créées et apposées sur un contenu, automatiquement ou non.

Google indique avoir renforcé la communication aux utilisateurs, qui n’avaient initialement que peu d’informations sur ce qui se passait. Dans le cas d’un blocage, une fenêtre apparaitra pour indiquer ce qui se passe. Ces messages peuvent être personnalisés par les administrateurs, par exemple pour expliquer d’où vient le problème et comment y remédier.

Autre gros changement par rapport à la préversion, la compatibilité a été étendue aux applications Android et iOS de Gmail. Là aussi, si des règles doivent déclencher des actions comme des blocages, les applications les prendront en charge. En revanche, l’application immédiate des règles DLP n’y est pas encore disponible. Selon Google, elle devrait arriver dans le courant du mois prochain.

Enfin, les fonctions disponibles dépendent de l’abonnement Workspace souscrit. Le Label Manager est disponible dans la quasi-totalité des éditions payantes. Toutefois, les règles de prévention des données sont disponibles uniquement dans les éditions Enterprise Standard et Plus, Education Fundamentals, Standard et Plus.

À partir d’avant-hierNext.ink

Le numérique de confiance a son contrat de filière : et maintenant ?

24 avril 2025 à 15:58
Là où il y a une volonté, il y a un chemin
Le numérique de confiance a son contrat de filière : et maintenant ?

Bercy a publié mardi le premier contrat stratégique de la filière « logiciels et solutions numériques de confiance ». Le texte, qui signe l’inscription officielle du numérique au sein de la stratégie industrielle nationale, ambitionne de faire émerger des leviers pour structurer la filière française du numérique de confiance et garantir son développement. Il promet notamment de faciliter l’accès à la commande publique et privée.

Il fallait bien trois ministres, les principales fédérations du secteur et un aréopage d’entrepreneurs réunis à Bercy pour célébrer, mardi 22 avril, la signature du premier contrat de filière stratégique dédié au « numérique de confiance ». Ce dernier s’entend comme l’ensemble « des éditeurs de logiciels et fournisseurs d’outils, de produits et de services numérique », hors ESN et entreprises de conseil.

Le contrat en question, qui porte sur la période 2025 - 2028, décline cinq grands projets structurants, eux-mêmes déclinés en un total de 28 propositions. L’ensemble formalise les engagements respectifs du public et du privé pour renforcer, développer et pérenniser la filière française.

Plus de deux ans de gestation

Le temps du politique n’est pas toujours calé sur celui des entreprises du numérique. « Le 12 septembre 2022, le Gouvernement avait indiqué sa volonté d’instaurer un comité stratégique de filière sur le numérique de confiance », rappellent ainsi les représentants de l’État dans un communiqué.

Il aura donc fallu plus de deux ans pour installer le comité stratégique de filière ad hoc, piloté par Michel Paulin, ancien directeur général d’OVHcloud, puis mener la longue phase de concertation préalable.

« Avec une croissance de plus de 10 % par an, qui augmente d’année en année, c’est l’une des filières les plus dynamiques de l’industrie française », fait valoir Michel Paulin en introduction du document (PDF). Avec 23,7 milliards d’euros de chiffre d’affaires cumulé en 2023 selon l’association professionnelle Numeum, elle pèse toutefois bien peu au regard de ce que représentent des marchés mondiaux tels que l’IA ou le quantique.

La structuration du secteur en filière – au sens stratégique du terme – s’imposerait ainsi comme une nécessité « plus prégnante que jamais », de façon à « garantir sa consolidation et son développement ».

Des leviers relativement conventionnels

Comment y parvenir ? Le contrat de filière identifie cinq projets structurants, autour desquels acteurs publics et secteur privé sont censés converger. Le premier concerne la dynamique de filière, avec le renforcement des infrastructures et le développement de l’offre, logicielle ou services. Le deuxième s’attache à la formation, avec l’ambition de soutenir l’avènement d’une offre en adéquation avec les besoins, actuels et futurs en matière d’emploi.

Le troisième projet touche à la réglementation. Il s’agit ici d’ « harmoniser, rationaliser et simplifier l’accès aux certifications et labels de confiance tout en garantissant des standards élevés pour la définition des données sensibles ». Enfin, le contrat met en exergue deux leviers commerciaux. D’abord, le développement du marché via un accès facilité à la commande, publique comme privée. Ensuite, la promotion de la croissance internationale du secteur, avec le soutien des offres à l’export et des mécanismes d’accompagnement dédié.

À première vue, un plan de bataille classique, dont les grandes lignes se retrouvent d’ailleurs dans la plupart des contrats des 19 autres comités stratégiques de filière labellisés par le Conseil national de l’industrie.

Un chef de file et des livrables attendus

Les 28 propositions listées se veulent nettement plus opérationnelles. Pour chacune, un ordre de mission, une proposition de moyens à mettre en œuvre, quelques contributeurs clés comme chef de file et une série de livrables attendus.

Jamespot, qui s’indignait fin mars que l’Éducation nationale s’équipe en solutions Microsoft, est par exemple contributeur clé de la proposition 3, qui vise à « construire un bouquet de solutions collaboratives de confiance accessible avec un identifiant et un portail unique ».

De la même façon, Atos, Quandela (au conseil d’administration duquel siège Michel Paulin), Alice & Bob et Qobly sont missionnés sur l’élaboration d’une feuille de route sur « la structuration et l’intégration du secteur des fournisseurs de logiciels de calcul quantique ».

La délicate question de la commande publique

L’actualité récente liée aux choix de l’Éducation nationale, puis de l’École Polytechnique, de souscrire à Microsoft 365 plutôt que des offres souveraines, souligne le caractère à la fois sensible et primordial de la commande publique. Elle est d’ailleurs identifiée par les auteurs du contrat comme l’un des facteurs clés de succès des grands acteurs internationaux du numérique.

« Il faut penser une politique nationale de la souveraineté et de la confiance dans la commande publique. C’est une problématique d’ordre régalien », estiment à ce niveau les membres de la filière, après avoir rappelé l’absence quasi générale de critères liés à la question dans les appels d’offre publics. Sur le sujet, ils appellent ainsi à « une vigilance renforcée du Gouvernement ».

Union sacrée

Côté État, la conviction s’incarne symboliquement par la présence de trois des ministres directement concernés : Philippe Baptiste, pour l’Enseignement supérieur et de la Recherche ; Marc Ferracci, ministre chargé de l’Industrie et de l’Énergie ; et Clara Chappaz, ministre déléguée chargée de l’Intelligence artificielle et du Numérique.

« La souveraineté, c’est notre capacité en tant que Nation à choisir notre destin. La reconquête industrielle est un élément clé pour maintenir cette capacité essentielle. Ma collègue Clara Chappaz ne me contredira pas si j’indique que cette reconquête ne se fera pas sans le numérique ni sans un numérique de confiance. L’État sera donc là pour accompagner la filière logiciels et solutions numériques de confiance, parce qu’elle est un atout. Il en attendra bien sûr en échange la plus grande mobilisation », a notamment déclaré Marc Ferracci.

☕️ Windows : le mystérieux dossier inetpub peut être détourné pour bloquer les mises à jour

24 avril 2025 à 15:37

Il y a deux semaines environ, nos confrères de Neowin rapportaient qu’un mystérieux dossier, nommé « inetpub » apparaissait à la racine du disque sur les systèmes Windows 10 et 11. Un dossier vide, dont la suppression ne semblait entrainer aucun problème. La piste était alors une conséquence des correctifs de sécurité d’avril.

Quelques jours plus tard, Microsoft avait confirmé l’hypothèse. Il s’agissait d’un dossier créé par le correctif contre la faille CVE-2025-21204. Celle-ci pouvait déclencher une élévation de privilèges à partir de liens symboliques, ces derniers permettant de pointer vers un fichier et d’en créer un « reflet ».

« Après avoir installé les mises à jour […], un nouveau dossier %systemdrive%\inetpub sera créé sur votre appareil. Ce dossier ne doit pas être supprimé, qu’Internet Information Services (IIS) soit actif ou non sur l’appareil. Ce comportement fait partie des changements qui augmentent la protection et ne nécessite aucune action de la part des administrateurs informatiques et des utilisateurs finaux », expliquait alors Microsoft.

Cependant, ce nouveau dossier, bien que l’on ne connaisse pas vraiment son fonctionnement, peut être détourné. C’est la découverte du chercheur en sécurité Kevin Beaumont. Dans un billet publié mardi soir, il indique que le correctif, associé au dossier inetpub, crée une opportunité : un déni de service.

L’exemple donné illustre bien le problème. La commande mklink est utilisée pour créer un lien symbolique entre le dossier c:\inetpub et l’application Bloc-notes. En somme, accéder au dossier ouvre l’application.

Ce point de jonction est suffisant pour casser le fonctionnement de Windows Update si ce type de commande est exécuté avant l’installation des correctifs d’avril. Après quoi, plus aucune mise à jour ne peut alors s’installer correctement. « Le correctif de Microsoft pour la vulnérabilité de lien symbolique introduit une autre vulnérabilité de lien symbolique », ironise le chercheur.

Comme le montre la capture fournie par Kevin Beaumont, le système indique que quelque chose s’est mal passé, aboutissant à une erreur ou à un roll back, c’est-à-dire un retour à la situation initiale. La situation est d’autant plus problématique que la commande mklink peut être utilisée par des comptes sans droits administrateurs.

Le chercheur, pourtant connu sur la scène de la cybersécurité, dit avoir contacté Microsoft il y a deux semaines, sans réponse pour l’instant.

Qu’est-ce qui permet aux idées masculinistes de si bien fonctionner en ligne ?

24 avril 2025 à 14:46
N'insiste pas
Qu’est-ce qui permet aux idées masculinistes de si bien fonctionner en ligne ?

Avec la série Adolescence, le succès des idées masculinistes qui circulent en ligne inquiète de plus en plus. Mais qu’est-ce qui permet à leurs promoteurs, dont l’influenceur Andrew Tate, de séduire ?

Depuis le succès de la série mini-série Adolescence, sur Netflix, la question de l’influence des thèses masculinistes sur les plus jeunes occupe les esprits. Des parents déclarent avoir « honte de leur fils », aux propos ouvertement misogynes.

D’un point de vue géopolitique, difficile, aussi, de ne pas s’intéresser au traitement porté à Andrew Tate. Arrêté en Roumanie en 2022, poursuivi pour des faits de trafic d’être humain, de viol et de création d’un groupe criminel organisé dans le but d’exploiter des femmes sexuellement, l’influenceur misogyne autoproclamé et son frère Tristan étaient interdits de quitter le territoire jusqu’à début février.

Le timing de leur départ vers la Floride a fait tiquer plus d’un observateur. En effet, l’homme est soutenu par Donald Trump, par Elon Musk, qui lui a très rapidement rendu son compte suspendu, après le rachat de Twitter, et surtout Richard Grenell, envoyé spécial de Trump, qui a abordé le cas de Tate auprès du ministère roumain des Affaires étrangères en janvier.

Au Royaume-Uni, un nombre croissant d’acteurs s’inquiètent de l’influence d’Andrew Tate sur une partie du public – le nom de l’ex-kickboxeur est même cité dans Adolescence. C’est d’ailleurs dans son pays d’origine, où il est aussi visé par les plaintes de quatre femmes pour violences physiques et sexuelles, que la célébrité de l’influenceur est la plus notable.

Mais si l’on retourne aux raisons de sa présence médiatique, c’est-à-dire au vaste public qu’il a réussi à accumuler en ligne, qu’est-ce qui fascine chez Andrew Tate, comme chez d’autres influenceurs misogynes ?

Sociabilité misogyne

Professeur associé en étude des médias à l’université de Liverpool, Craig Haslop a étudié la popularité de Tate au sein d’une population de garçons de 13 - 14 ans. Auprès du Monde, il décrit un usage des propos de Tate « pour plaisanter » entre jeunes hommes, pour créer du lien. Devant certaines déclarations outrancières, comme lorsqu’il déclare qu’il se sentirait en danger dans un avion piloté par une femme, la plupart déclarent le trouver « drôle », même s’ils n’aiment pas le personnage.

Cette mécanique du recours à la misogynie pour tisser du lien est aussi constatée par les scientifiques qui étudient les ressorts de la diffusion non consentie d’images à caractère sexuel. Au Royaume-Uni, la professeure de droit Clare McGlynn explique que « ces échanges servent à commercer entre hommes. C’est une culture à part entière. »

Si Andrew Tate ne formule pas – à notre connaissance – d’incitation directe à ce type de violences numériques, il promeut en revanche le dénigrement systématique du genre féminin. Auprès d’un public restreint, il partage des tactiques de manipulation des femmes pour les isoler, relève Le Monde, qui a pu analyser de nombreux échanges ayant fuité de son forum privé, The Real World (TRW).

Mais le succès de Tate fonctionne surtout sur un autre levier propre à l’époque : les logiques de développement personnel. En proposant des discours sur l’état d’esprit, la motivation, la discipline, voire les manières de devenir riches ou de cacher ses émotions, il devient un modèle « lifestyle ».

Il propose un guide apparemment simple sur la manière de mener sa vie qui, comme le décrit Pauline Ferrari dans Formés à la haine des femmes (JC Lattès, 2023), a de multiples raisons de séduire. Les discours masculinistes profitent, d’une part, de la persistance des idées sexistes dans la société.

Comme de nombreux autres influenceurs misogynes, Andrew Tate s’appuie aussi sur la désinformation qui circule dans les espaces numériques où les idées misogynes sont normalisées. Ainsi de ces argumentaires selon lesquels les femmes seraient les « gagnantes » du jeu de la séduction, voire de la vie en société, sans considération pour leur surreprésentation parmi les victimes de violences conjugales, leur persistante minorité dans les cercles de pouvoir… ni même pour la possibilité d’une vie sans compétition.

Machine à cash

Par ailleurs, le modèle Tate fait miroiter des gains financiers, voire en rapporte réellement. En cela, il se rapproche des communautés de « crypto bros », qui se sont multipliées au plus fort de la vague crypto de 2021, pour ne plus vraiment refluer depuis.

En 2021, justement, Andrew et Tristan Tate lancent TRW, leur espace numérique privé. Pour y accéder, les utilisateurs (jusqu’à 100 000 personnes dans les périodes les plus fastes) paient l’accès 50 dollars par mois, et jusqu’à 8 000 euros pour pouvoir discuter directement avec les deux frères. Une petite fortune, pour le duo Tate.

Dans les espaces masculinistes, nombreuses sont les offres de ressources pour devenir un « homme de valeur » ou pour obtenir du « coaching charisme » contre rétribution. Dans son ouvrage, Pauline Ferrari décrit un « business de la solitude et de la souffrance », alors que la santé mentale reste un tabou chez les hommes, et que la jeunesse traverse des difficultés aiguës en la matière. De fait, la majorité des messages de TRW analysés par Le Monde évoquent des tentatives de dépasser des difficultés, notamment financières. Avec, toujours, cette manière d’opposer « losers » et « winners ».

En définitive, les masculinistes attirent, car ils offrent des réponses d’apparence simple à de réelles problématiques de société : la recherche de lien social, celle de « s’en sortir » financièrement. En articulant leur réponse à des idées profondément misogynes, en revanche, ce type d’influenceurs créent un terreau qui mène à la « Terreur masculiniste » que décrit la chercheuse Stéphanie Lamy dans un ouvrage paru en 2024 aux Éditions du détour. Terreur où l’argent joue, encore une fois, un rôle à part entière.

Sans même passer par des actions violentes comme la tentative d’attentat déjouée à Bordeaux, ces idéologies se traduisent en acte dans les pays où les dirigeants leur expriment leurs sympathies. C’est ce que démontrent les décisions récentes prises aux États-Unis.

C’est la raison pour laquelle la chercheuse Cécile Simmons alerte sur les incompréhensions que pourrait provoquer la série Adolescence. « Il est vrai que les leaders autoritaires de droite courtisent de plus en plus les jeunes hommes en difficulté, en allant sur leurs podcasts, sur leurs plateformes médiatiques préférées, comme l’a fait Trump lors de la dernière campagne présidentielle », explique-t-elle à la politologue Marie-Cécile Naves. « Mais les croyances suprémacistes masculines transcendent les classes, les groupes d’âge et même les ethnies. » Andrew Tate lui-même a 38 ans. Aux États-Unis, la milice des Proud Boys, dont le leader a 54 ans, a de son côté tenté de s’ouvrir aux hommes non blancs, « quand bien même elle est clairement nationaliste blanche ».

Les étranges méthodes d’un cabinet de conseil pour aller à la pêche aux données biométriques

24 avril 2025 à 12:26
🐍 Ayez confIAnce 🐍
Les étranges méthodes d’un cabinet de conseil pour aller à la pêche aux données biométriques

Le cabinet de conseils Louis Reynaud sollicite les internautes afin de recueillir des données biométriques à partir de vidéos de leur visage. Pour ce faire, elle a contacté une épicerie solidaire étudiante en lui proposant de lui verser un don de 15 euros pour chaque bénéficiaire qui irait jusqu’au bout de la démarche. Si l’entreprise invoque des motifs légitimes utiliser des données biométriques pour certifier des solutions de reconnaissance faciale ou vocale, le procédé interroge.

Aller à la pêche aux données biométriques pour tester ou entrainer des IA à la reconnaissance faciale, c’est une chose. Mais proposer à une épicerie solidaire étudiante un don de 15 euros par consentement obtenu auprès de ses bénéficiaires ? C’est en tout cas ce qu’a entrepris le cabinet de conseils marseillais Louis Reynaud auprès de La Ma’Yonnaise, une épicerie solidaire étudiante située à la Roche-sur-Yon, en Vendée.

Estomaqué par cette pratique, l’enseignant-chercheur Olivier Ertzscheid qui fait partie de l’association a publié un billet d’humeur sur le sujet sur son blog Affordance. Titré « Étudiants en situation de précarité ? Vendez-nous vos données. De la biométrie et des cabinets vautours qui tournent autour », le texte dénonçait les agissements du cabinet Louis Reynaud.

Mise en demeure et retrait du billet d’humeur

L’entreprise n’a pas apprécié. Ses avocats ont envoyé une mise en demeure à l’auteur du billet, lui demandant de « supprimer à réception de ce courrier l’article litigieux dans son intégralité de [son] blog ainsi que les post afférents sur [ses] réseaux sociaux LinkedIn et Threads » avant le 22 avril 2025. La veille de cette date, l’enseignant-chercheur a préféré se plier à cette demande, sans pour autant manquer de s’en expliquer auprès de ses lecteurs en publiant l’intégralité de la mise en demeure.

Reste que le cabinet Louis Reynaud a bel et bien proposé un partenariat sous forme de dons à une épicerie solidaire étudiante pour encourager le consentement au recueil des données biométriques. Ce cabinet se présente, sur son site, comme un « cabinet expert en identités numériques, biométries, sécurité mobile, protection des données et cybersécurité ».

Un public visé « par définition précaire »

Le public de l’épicerie solidaire étudiante est par définition précaire. « Il faut remplir deux critères pour bénéficier de l’épicerie, être étudiant et être sous le seuil de pauvreté de manière déclarative », explique Olivier Ertzscheid à Next. L’association s’est montée comme un projet tutoré au sein de l’université de Nantes en octobre 2020, alors que la précarité touchait de plein fouet les campus universitaires pendant la première année de la pandémie de Covid-19.

« Souvent ce sont des étudiants dans des formes de précarité forte, en rupture familiale, il y en a qui sont loin de chez eux, etc. Nous accueillons aussi des gens au statut administratif compliqué : des réfugiés, des gens en attente de régularisation », ajoute l’enseignant-chercheur.

« Si je n’avais pas eu la main sur la boite mail, comme ce projet est géré par des étudiants supervisés par deux enseignants, des étudiants auraient pu se dire de bonne foi « pourquoi pas, on va faire passer le message et prendre 15 euros par bénéficiaire » sans y voir « le mal » et en partant du principe que nous avons besoin de récolter de l’argent », commente-t-il.

Un démarchage présenté comme une ressource financière supplémentaire pour l’association

Le mail envoyé à l’épicerie solidaire étudiante par le cabinet affirmait chercher « des volontaires pour participer à un test simple et rapide. Celui-ci consiste à s’inscrire sur une plateforme, puis à enregistrer une série de courtes vidéos du visage sous différents angles ».


Il reste 84% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

La distribution OpenMandriva revient en version Lx 6.0, voici ses nouveautés

24 avril 2025 à 10:23
It's alive !
La distribution OpenMandriva revient en version Lx 6.0, voici ses nouveautés

OpenMandriva vient de publier la version 6.0 de sa distribution Lx. L’occasion bien sûr de montrer que le développement du système est toujours dynamique, mais également de fournir de nombreux composants dans leur dernière révision.

OpenMandriva est à la fois le nom d’une distribution et celui de l’association qui préside à son développement. OpenMandriva a pris la suite de la distribution Mandriva, qui venait elle-même de Mandrake. Il ne faut pas la confondre avec Mageia, elle aussi issue de Mandriva, mais pilotée par un autre groupe de développeurs. OpenMandriva bénéficie aujourd’hui d’un soutien plus actif que Mageia et propose plus régulièrement de nouvelles versions.

Sur le site officiel, l’équipe de développement rappelle fièrement que contrairement à bien des distributions, OpenMandriva est autonome. Elle n’est pas basée sur un système existant, comme peut l’être par exemple Ubuntu avec Debian, ou Linux Mint avec Ubuntu. Elle est son propre socle et se décline en deux variantes. La branche Rock d’abord, qui est une version classique avec une nouvelle version tous les 12 à 18 mois. La branche ROME ensuite, plus récente, qui fonctionne en rolling release et se destine donc aux personnes aimant toujours avoir les dernières versions des composants.

La sortie de la nouvelle version Lx 6.0 concerne donc la branche Rock classique.

Quoi de neuf ?

OpenMandriva préserve l’héritage de Mandriva et même Mandrake en gardant KDE Plasma comme environnement de bureau par défaut. Lx 6.0 – nom de code « Vanadium » – intègre d’ailleurs la récente version 6.3.4 de Plasma, accompagnée de la très fraichement sortie mouture 25.04 de KDE Gear. Gear contient pour rappel toute la suite applicative officielle de KDE, dont Dolphin, Konqueror, Connect, Itinerary, Kongress, Merkuro, Kontact ou encore Okular.

Ce passage à Plasma 6 est accompagné d’un avertissement qui risque de ne pas faire plaisir. Si vous utilisez Lx 5.0, vous avez encore Plasma 5. L’équipe de développement recommande donc une installation neuve pour Lx 6.0 pour obtenir les meilleures performances avec Plasma 6. La mise à jour est possible, mais semble pouvoir provoquer des problèmes.

Tant qu’à faire, OpenMandriva Lx 6.0 intègre également le dernier noyau Linux disponible, le 6.14.2. La mouture 6.15 RC2 est même fournie, Clang ayant été utilisé pour la compilation dans les deux cas. Comme toujours dans ce genre de cas, cela devrait rendre l’installation de la distribution beaucoup plus simple sur du matériel récent. Puisque l’on parle d’installation, le système se sert de Calamares. Vous connaissez peut-être cet installateur, utilisé notamment par Manjaro, KDE Neon ou encore Netrunner. Ce n’est donc pas un composant spécifique à OpenMandriva.

Sans trop de surprise, la pile logicielle est à l’avenant. On y retrouve LibreOffice 25.2.3 ainsi que les dernières versions de Chromium (navigateur par défaut et débarrassé des composants Google), Firefox, Falkon, GIMP ou encore VirtualBox. Pour les développeurs, même constat avec LLVM/Clang 19.1.7, GCC 14.2.1, Glibc 2.41, Systemd 257.5, Mesa 25.0.4 et Java 24. Bien que non installés par défaut, Proton et Proton Experimental sont disponibles dans les dépôts officiels de Mandriva pour faciliter l’utilisation des jeux. Nous aurons d’ailleurs l’occasion bientôt de nous pencher sur le jeu sous Linux.

Des versions communautés et une nouvelle édition Server

Bien que KDE soit traditionnellement fourni par le système, ce dernier dispose – comme beaucoup de distributions – de versions communautaires. On peut donc récupérer des images ISO d’OpenMandriva contenant GNOME 48.1, LXQt 2.2, Xfce 4.20 et même une version alpha de l’environnement COSMIC. Ce dernier, développé intégralement en Rust, est suivi de près par de nombreux observateurs. Nous l’avons pris en main récemment pour vérifier son potentiel.

OpenMandriva Lx 6.0 est également l’occasion d’introduire une nouvelle édition Server. Contrairement aux autres, elle n’est pas fournie sous forme d’image ISO, mais d’image disque. Selon les développeurs, ce choix a été fait pour faciliter le déploiement dans des solutions de virtualisation comme QEMU (qui vient de sortir en version 10.0) et OpenStack, ou encore dans le cloud, sans passer par une phase d’installation.

Cette édition Server comprend un nombre réduit de paquets préinstallés. En cas de besoin, il suffit de recourir à la commande « dnf install », puisque la distribution se sert du même gestionnaire de paquets que Fedora (notamment). L’édition contient aussi un compte utilisateur préconfiguré (omv/omv comme nom et mot de passe par défaut) et intègre le support de cloud-init pour permettre une personnalisation chez des fournisseurs de solutions cloud.

Côté architectures, Lx Server prend en charge x86_64, AArch64 avec support de l’UEFI, ainsi qu’AMD Zen. Cette dernière concerne surtout les processeurs EPYC et Threadripper dans les entreprises. Les développeurs indiquent que l’édition x86_64 fonctionne avec ces derniers, mais que la version AMD Zen est plus optimisée, avec à la clé de meilleures performances.

Lx Server est également dénué d’interface graphique.

Attention dans VirtualBox

Les développeurs mettent en garde : dans l’éventualité d’une utilisation en machine virtuelle dans VirtualBox, il est recommandé d’utiliser X11 comme serveur graphique. Ils indiquent que le logiciel a des « problèmes connus » avec Wayland (sinon utilisé par défaut) et qu’il sera peut-être nécessaire de configurer le contrôleur VMSVGA pour que le système puisse démarrer avec succès. Dans le cas d’une installation native ou dans d’autres solutions de virtualisation comme KVM (qui se sert de QEMU), il ne devrait pas y avoir de problème.

L’équipe ajoute enfin que toutes les failles signalées récemment ont été corrigées.

Les personnes intéressées pourront lire les notes de version complètes pour avoir plus de détails sur les nouveautés. Le téléchargement de cette nouvelle mouture se fait depuis le site officiel.

La pression sur le chiffrement s’accroît en Europe

24 avril 2025 à 08:40
Ça s'en va et ça revient
La pression sur le chiffrement s’accroît en Europe

En France, en Suède, au Danemark comme au niveau de la Commission européenne, les attaques contre le chiffrement des communications se multiplient.

Au niveau national comme à celui de la Commission, la pression augmente sur le chiffrement de bout en bout des communications (end-to-end encryption, E2EE).

Début avril, la Commission européenne présentait son plan ProtectEU, une nouvelle stratégie de sécurité interne. L’un des chapitres de la feuille de route concerne directement la nécessité de « fournir de meilleurs outils aux forces de l’ordre » et aux agences européennes.

Dans son communiqué, la Commission annonçait par exemple vouloir renforcer la coopération entre Frontex, Eurojust et l’ENISA (l’agence de l’UE pour la cybersécurité), mais aussi préparer une « feuille de route technologique sur le chiffrement et une analyse d’impact dans le but d’actualiser les règles de l’UE en matière de conservation de données ».

Du côté des États, la France vient de débattre ardemment pour la suppression de l’article 8ter de la loi Narcotrafic, qui aurait permis aux forces de l’ordre d’obtenir un accès aux messageries sécurisées. La proposition a été définitivement enterrée fin mars. Mais ailleurs en Europe, l’Espagne et la Suède s’attaquent eux aussi au sujet, de même que le Royaume-Uni.

Les forces de l’ordre « les yeux bandés »

Au Danemark, le ministre de la Justice Peter Hummelgaard a ainsi souligné auprès de Politico que le monde numérique avait rendu « beaucoup plus simple la coordination en temps réel et l’accès à une large audience pour des cybercriminels ». Et de pointer plus spécifiquement l’explosion de la pédopornographique, du blanchiment d’argent ou du trafic de drogues.

Du côté de l’agence européenne Europol, un porte-parole renchérissait auprès du média : « sans accès aux communications chiffrées, les forces de l’ordre se battent contre le crime les yeux bandés ». Une position régulièrement tenue par les chefs des polices européennes.

La tendance a mené à plusieurs passes d’armes publiques avec Meredith Whittaker, présidente du service de communication chiffré Signal. Début 2025, la Suède s’est attelée à une proposition de loi susceptible de forcer les opérateurs de messageries à enregistrer tous les messages de leurs usagers, ce qui créerait de facto une backdoor dans les systèmes de messageries chiffrés. Comme elle l’avait fait lors de l’étude de l’Online Safety Act au Royaume-Uni, l’experte avait déclaré que Signal quitterait le pays plutôt que de se plier à ce type d’obligation.

Pas de backdoor qui ne soit accessible par une multiplicité d’acteurs

Interrogée l’an dernier sur la récurrence des tentatives d’attaquer le chiffrement des communications, la présidente de Signal ne niait pas la réalité des problématiques auxquelles font face les forces de l’ordre. Auprès de Next, elle déclarait en revanche : « la promesse est toujours la même : si vous nous donnez accès à tout, nous pourrons résoudre tous les problèmes du monde. Sauf qu’il n’y a aucune preuve de cela, pas plus que de démonstration que le chiffrement soit le coupable. »

PDG de Telegram, Pavel Durov s’est joint aux critiques. Il a déclaré qu’il préférait fermer le service en France (qu’il a quittée en mars après plusieurs mois d’interdiction de sortir du territoire) et dans d’autres pays européens plutôt que renoncer à son option de chiffrement de bout en bout dans la messagerie.

Comme depuis la création du chiffrement, les experts en cybersécurité répètent par ailleurs que la moindre création de backdoor met en danger l’intégralité de l’édifice d’un système de communication, puisque son existence pourrait ensuite être utilisée par des pirates ou des gouvernements autoritaires.

Trois types de menaces

Quoi qu’il en soit, la responsable des politiques de chiffrement chez l’ONG Access Now, Namrata Maheshwari, décrit à Wired trois types d’attaques récentes contre le chiffrement. La première consiste en la demande, par des gouvernements ou des forces de l’ordre, d’obtenir un « accès légal » à des données chiffrées.

En février, le Washington Post révélait ainsi que la justice britannique avait secrètement ordonné à Apple de lui permettre l’accès aux données enregistrées par ses utilisateurs, partout sur la planète. Plutôt que d’y accéder, Apple a suspendu le service Advanced Data Protection, qui donne la possibilité de chiffrer de bout en bout les données stockées sur iCloud, pour les internautes britanniques.

La deuxième consiste en des propositions relatives au « scanning côté client », ou « analyse sur appareil », qui consiste à examiner les messages localement sur l’appareil d’une personne, avant qu’ils ne soient chiffrés. C’est le raisonnement qui avait animé le projet européen de lutte contre la pédocriminalité surnommé #ChatControl, ou « le projet de loi européen le plus critiqué de tous les temps ». Il proposait de vérifier l’ensemble des photos, vidéos et URL avant qu’elles ne soient envoyées dans des messageries potentiellement chiffrées.

Le troisième consiste enfin en un risque persistant de suspension de l’accès aux services de messageries chiffrées. La Russie a, par exemple, bloqué l’accès à Signal fin 2024. En Inde, WhatsApp est aux prises avec une action en justice qui pourrait l’obliger à quitter le pays ou à renoncer au chiffrement de bout en bout dans ce marché.

Cela dit, des voix importantes s’élèvent aussi en faveur du chiffrement. Aux États-Unis, à la suite de la cyberattaque Salt Typhoon, plusieurs représentants du FBI et de la CISA (US Cybersecurity and Infrastructure Security Agency) ont encouragé la population à largement utiliser des applications de messagerie chiffrées.

L’envolée des livraisons d’ordinateurs a particulièrement profité à Apple et Lenovo

24 avril 2025 à 07:39
Demain est un autre jour
L’envolée des livraisons d’ordinateurs a particulièrement profité à Apple et Lenovo

Le premier trimestre 2025 s’est révélé particulièrement dynamique pour les ventes d’ordinateurs à l’échelle mondiale, en anticipation des droits de douane et des tensions géopolitiques associées à l’investiture de Donald Trump. Lenovo reste largement numéro un, avec près d’un quart des parts de marché sur le trimestre.

Dernière embellie avant la tempête ? Le marché des ordinateurs a connu un premier trimestre particulièrement dynamique, mais pour les analystes, les acheteurs du monde entier ont probablement anticipé une partie de leurs commandes, afin de prévenir les conséquences des droits de douane décidés par l’administration Trump.

« De toute évidence, la demande commerciale est restée forte au premier trimestre, mais la nouvelle série de droits de douane américains annoncée le 2 avril pourrait avoir un impact inflationniste direct sur le marché des PC, ce qui pourrait entraîner un retard des dépenses informatiques pour le reste de l’année », estimait par exemple un analyste d’IDC le 8 avril dernier.

Un trimestre dynamique par anticipation

Pour le cabinet concurrent Counterpoint Research, le risque est d’autant plus important que le marché américain reste le principal débouché commercial des grands noms de l’informatique mondiale, ce qui profite d’ailleurs aux fabricants états-uniens.

Livraisons de PC dans le monde au premier trimestre 2025 selon IDC

D’après ses propres chiffres, Apple aurait ainsi enregistré une croissance record au premier trimestre, avec des livraisons en hausse de 17 % sur un an. HP et Dell auraient aussi bénéficié du phénomène, mais dans une moindre mesure, puisque leurs livraisons progressent de respectivement 6 % et 4 %.

Au global, le marché aurait progressé de 4,9 % selon IDC, qui estime à 63,2 millions le nombre d’ordinateurs livrés sur le trimestre, et de 6,7 % selon Counterpoint, avec un total évalué cette fois à 61,4 millions de machines.

Dans les deux cas, Lenovo s’impose une fois de plus comme le leader mondial du secteur, avec environ 15 millions de machines expédiées sur le trimestre, et des parts de marché évoluant dans une fourchette comprise entre 23 % (IDC) et 25 % (Counterpoint). HP arrive ensuite en deuxième position, avec environ 20 % des volumes, suivi par Dell, Apple, Asus, puis les autres constructeurs.

Livraisons de PC dans le monde au premier trimestre 2025 selon Counterpoint Research

Incertitudes sur la chaîne d’approvisionnement

Quid de la fin de l’année ? Si Counterpoint maintient une estimation de croissance globale du marché de l’ordre de 5 %, la prévision est assortie de nombreuses précautions oratoires. « Bien que les exemptions temporaires sur certains appareils électroniques comme les smartphones et les ordinateurs portables aient apporté un soulagement temporaire, les droits de douane américains attendus sur les semi-conducteurs menacent de perturber les chaînes d’approvisionnement et de freiner la demande et l’investissement », remarque le cabinet.

Il estime par ailleurs que la crise des droits de douane devrait accélérer le transfert des capacités de production exploitées par les marques américaines vers d’autres pays asiatiques que la Chine, à l’image de l’Inde ou du Vietnam — un mouvement déjà bien engagé par Apple.

« Jusqu’à présent, nos contrôles de la chaîne d’approvisionnement n’ont révélé aucun changement radical, mais ce n’est pas surprenant, car la situation est presque trop volatile pour prendre des décisions commerciales radicales », note Ryan Reith chez IDC. Selon qui, c’est le consommateur qui, en fin de parcours, verra sa facture s’alourdir. « En ce qui concerne le matériel comme les PC et les équipements similaires, nous maintenons que la plupart (sinon la totalité) des augmentations de prix seront répercutées directement sur le consommateur ».

❌
❌