Vue normale

Reçu aujourd’hui — 24 novembre 2025Next.ink

Streaming musical : une action de groupe pour obtenir réparation des pratiques d’Apple

24 novembre 2025 à 16:42
Envoyez des sioux
Streaming musical : une action de groupe pour obtenir réparation des pratiques d’Apple

L’association de consommateurs CLCV a initié une action de groupe à l’encontre d’Apple devant la justice française pour pratiques commerciales trompeuses liées à la façon dont l’entreprise régit l’accès aux offres de streaming musical sur iOS et via l’App Store.

Déjà sanctionnée par la Commission européenne à 1,8 milliard d’euros pour abus de position dominante, Apple pourrait-elle bientôt se voir condamnée à indemniser les consommateurs français en raison de ses pratiques en matière de streaming musical ? Pendant que l’examen du recours déposé par l’entreprise se poursuit à l’échelle européenne, tel est l’objectif affiché par l’association de consommateurs CLCV (Consommation, logement, cadre de vie). Elle a en effet annoncé lundi avoir lancé une action collective à l’encontre d’Apple et de son App Store.

Un double préjudice

Dans son assignation, déposée début novembre au tribunal de Paris et que Next a pu consulter, l’association souhaite obtenir réparation de ce qu’elle estime être les préjudices associés à l’utilisation d’un service de streaming musical par l’intermédiaire de l’App Store sur iOS. Outre l’abus de position dominante sanctionné par Bruxelles, la CLCV « considère que les pratiques d’Apple constituent également des pratiques commerciales trompeuses, en ce qu’elles ont privé les consommateurs d’une information essentielle sur les tarifs réellement disponibles », explique l’association dans un communiqué.

L’assignation, qui se fonde sur l’exemple et les pièces justificatives de plusieurs consommateurs considérés comme représentatifs, distingue deux cas de figure. D’abord, ceux qui ont acquitté leur abonnement par l’intermédiaire de l’App Store et subi la commission appliquée par Apple quand cette dernière a été répercutée par le service de streaming musical.

À ce préjudice qualifié d’économique, « du fait du surcoût payé chaque mois », CLCV en ajoute un deuxième, qualifié de moral cette fois. Cette fois, elle cible les pratiques, qualifiées d’anti-steering, un temps mises en œuvre par Apple pour limiter l’information sur les possibilités d’abonnement hors App Store, comme l’interdiction d’intégrer des liens dans l’application pointant vers un parcours de souscription extérieur. Et réclame donc que soit compensé, pour les abonnés Spotify par exemple, le préjudice « lié à la privation d’une information loyale et à la restriction de leur liberté de choix ».

Une action sans fondement pour Apple

Elle réclame de ce fait l’indemnisation de l’ensemble des consommateurs concernés, soit les « utilisateurs d’iOS qui ont payé leurs abonnements à des services de musique en streaming (Deezer, Spotify, YouTube Music, Tidal, Qobuz) via l’App Store, entre 2011 et 2025, en particulier lorsqu’ils ont payé via l’App Store ». L’association demande au tribunal d’étudier une réparation forfaitaire, calculée au prorata du nombre de mois d’abonnement sur la période concernée, et de l’habiliter pour pouvoir négocier avec Apple l’indemnisation des participants à son action collective.

« Cette action en justice est sans fondement, a réagi un porte-parole d’Apple, cité par l’AFP. Le marché européen de la musique numérique est prospère et compétitif, et les consommateurs ont plus de choix que jamais en matière de services de streaming musical ».

L’association CLCV s’inscrit dans le sillage des actions collectives déjà entreprises en Belgique, en Italie, en Espagne et au Portugal par l’association Euroconsumers. Dans ses différentes procédures, initiées en septembre 2024, cette dernière réclame que les consommateurs soient indemnisés à hauteur de 3 euros par mois d’abonnement concerné par un surcoût lié aux pratiques d’Apple et souscrit depuis juillet 2013.

Candace Owens et Pavel Durov relaient des thèses complotistes sur le couple Macron

24 novembre 2025 à 16:06
Candace et Pavel sont dans une chambre d'écho
Candace Owens et Pavel Durov relaient des thèses complotistes sur le couple Macron

Sur X, l’influenceuse pro-Trump Candace Owens et le cofondateur de Telegram Pavel Durov diffusent des thèses complotistes relatives au couple Macron, sur fond de démêlés avec la Justice.

Depuis qu’il a été arrêté à la sortie de l’avion, à l’été 2024, pour douze chefs d’accusation, le patron de Telegram a une dent contre la France. Cette irritation s’était jusqu’ici traduite surtout par des prises de parole sur son propre réseau social, quelquefois au prix de notifications intempestives sur les appareils d’usagers n’ayant rien demandé.

En cette fin novembre, la prise de position de Pavel Durov prend un nouveau tour, dans la mesure où il relaie les thèses de Candace Owens.

Forte de 7,4 millions d’abonnés sur X, l’influenceuse pro-Trump est poursuivie par le couple Macron devant la Justice américaine pour avoir donné une résonance internationale aux thèses transphobes et misogynes visant Brigitte Macron.

La thèse des tueurs du couple Macron

Dans une publication du 22 novembre, celle-ci affirme avoir « été contactée par un employé haut placé du gouvernement » dont elle ne donne pas le nom, selon lequel le couple Macron aurait payé pour qu’une petite équipe du GIGN l’assassine. Ce faisant, elle reprend une thèse complotiste préexistante, selon laquelle le couple Macron aurait constitué une « armée de tueurs à gages » de « 40 à 50 assassins professionnels » dédiés à supprimer leurs opposants politiques.

Le média Les Surligneurs retrace l’origine de cette théorie à une publication de la Foundation to Battle Injustice, dont l’acronyme FBI peut prêter à confusion. D’après des travaux de l’université de Clemson et de Viginum sur l’opération de désinformation russe Storm-1516, cette entité a été créée par l’ex-directeur de la milice privée russe Wagner, Evgueni Prigojine.

Parmi les autres éléments de sa publication, Candace Owens affirme que l’assassin du soutien de Trump Charlie Kirk aurait été entraîné au sein de la Légion française. Elle déclare enfin que la vie de Xavier Poussard serait elle aussi en danger. Ne rentrant plus en France depuis son signalement pour « appel à la haine en raison de la race ou de la religion », ce dernier est l’auteur du livre de désinformation Devenir Brigitte auquel Candace Owens a donné une audience internationale.

En appelant ses lecteurs à « RETWEET et partager », Candace Owens cultive la circulation de ses propos : au 24 novembre, sa publication dépassait les 95 000 retweets, 211 000 likes et 30 000 sauvegardes.

Pavel Durov amplifie la thèse

Suivi par 2,6 millions de personnes sur X, et aux prises avec ses propres démêlés avec la Justice française, Pavel Durov participe de manière non négligeable à cette circulation.

« Après avoir repris tout ce que Charlie Kirk a jamais dit sur la France de Macron, je trouve l’information de Candace sur l’implication de la France dans sa mort entièrement plausible », déclare-t-il. Et de citer, en guise de preuve, le fait que l’activiste d’extrême droite s’était prononcé en faveur de taxes douanières de 300 % contre la France – dans un contexte où l’essentiel des pays du monde étaient ciblés par les menaces de taxes de Donald Trump. Plus loin, Pavel Durov qualifie Charlie Kirk de « héros ».

Cette saillie fait suite à une série de prises de parole de l’entrepreneur, notamment depuis sa propre application, dans lesquelles il mettait en cause les capacités de la Justice ou du gouvernement français. Fin octobre, il alimentait même cette communication par le partage d’un mini-jeu dans lequel les internautes devaient incarner Pavel Durov s’échappant d’une prison française.

Ce 13 novembre, la Justice française levait l’interdiction de voyager qui empêchait Pavel Durov de se déplacer ailleurs qu’entre son logement dubaïote et le commissariat de police de Nice.

Itinéraire d’une actu : Colis Privé et sa fuite de données

24 novembre 2025 à 15:46
Viens, je t'emmène derrière le miroir
Itinéraire d’une actu : Colis Privé et sa fuite de données

Encore un nouveau format sur Next : Itinéraire d’une Actu. Dans une introspection personnelle, je vous explique les étapes qui ont conduit à la publication de l’actualité sur la fuite de données de Colis Privé. Un travail personnel, à la première personne.

Vendredi soir, Colis Privé a envoyé à certains de ses clients un e-mail pour les informer d’une fuite de données. Nous l’avons reçu sur une de nos boites et plusieurs lecteurs nous l’ont également signalé. Déjà, merci à eux de nous l’avoir fait suivre. Comme nous allons le voir, c’est toujours utile d’avoir plusieurs sources.

Dans ce nouveau format, on vous propose de plonger dans les coulisses de la rédac, plus précisément dans le processus qui a donné naissance à cette petite actualité sur la fuite des données chez Colis Privé. Un retour à la première personne car il ne concerne que moi, ma manière de faire.

Règle d’or : vérifier et ne pas faire la course

Samedi matin, je prépare une actualité sur le sujet, pour ne pas attendre lundi et commencer la semaine avec des sujets chauds (très chauds, on en reparle rapidement). Vous l’avez peut-être remarqué, l’actualité n’a été publiée qu’à 17h26… Je n’ai évidemment pas mis des heures à l’écrire, une demi-heure tout au plus. Elle était prête pour midi, mais la publication a été mise en pause en attendant une confirmation.

Comme toujours en pareille situation, je vérifie l’authenticité de l’e-mail (je préfère prendre le temps plutôt que foncer tête baissée et me poser des questions ensuite…). Comment être sûr qu’il provient bien de Colis Privé ? Généralement, le message est aussi visible en ligne sur le site de la société ou repris sur les réseaux sociaux. Sans être une preuve irréfutable, cela permet d’avoir un niveau de confirmation suffisant pour publier une actualité.

Bonne pratique : publier le communiqué sur le site

Deux exemples avec des fuites récentes de données chez Plex et Infomaniak. Le premier propose de « lire cet e-mail depuis un navigateur » avec un lien vers une page en newsletter.infomaniak.com/*, le second propose un lien « View Online » en bas de page qui renvoie vers exactement le même communiqué sur une page en links.plex.tv/*. Une confirmation que cette information n’est pas un e-mail envoyé en masse par un plaisantin (ou pire, d’une personne malintentionnée) se faisant passer pour une entreprise.

Dans le cas de Colis Privé, rien : pas le moindre lien vers un communiqué visible sur un domaine officiel de l’entreprise. Il y a par contre des liens « Unsubscribe From This List » et « Manage Email Preferences » qui renvoient bien vers mon adresse e-mail, mais un petit doute subsiste dans ma tête (est-il justifié ? C’est une autre question).

Plutôt que courir à publier au plus vite, je décide d’attendre une confirmation, même si les messages envoyés par les lecteurs permettent de tester ces liens avec d’autres adresses e-mail et de se rendre compte que tout semble légitime.

Et si… mail, SMS et demande LinkedIn envoyés

Quoi qu’il en soit, une petite voix m’a poussé à chercher davantage au cas où (spoiler : au cas où rien du tout finalement, j’aurais pu publier immédiatement). Quelques e-mails et demandes LinkedIn partent dans la foulée pour le service presse et des responsables Colis Privé. Nous sommes samedi, je pars me promener et je me dis que je verrai bien en rentrant si j’ai une réponse. Ce n’est pas non plus l’info de l’année qui mérite que je reste sur le pont H24.

En revenant en fin d’après-midi, pas de réponse. Je regarde les métadonnées de l’e-mail pour voir si je peux confirmer sa provenance (je vous laisse seulement la partie intéressante) :

Received: from wfbtzhfp.outbound-mail.sendgrid.net (wfbtzhfp.outbound-mail.sendgrid.net [159.183.224.243])
for seb***@***.fr; Fri, 21 Nov 2025 19:37:13 + 0000 (UTC)
dkim=pass (2048-bit rsa key sha256)
dmarc=pass
spf=pass

L’e-mail est envoyé par la plateforme d’e-mailing états-unienne SendGrid. Est-elle autorisée à envoyer des e-mails pour le compte de notification.colisprive.com (attention on ne parle que du sous-domaine) ? Un coup de dig confirme que la réponse est oui (ça prend 2 secondes, ce serait dommage de s’en priver) :

gathor@ubuntu-seb:~$ dig +short TXT notification.colisprive.com
"v=spf1 include:sendgrid.net ~all"

C’est confirmé, ça part en ligne

L’e-mail passe donc les sécurités DKIM et SPF. Je m’apprêtais à le préciser dans l’actualité et à la publier quand je reçois un SMS de confirmation d’un responsable de la communication de CEVA Logistics, une filiale de CMA CGM qui détient Colis Privé. J’ajuste le contenu de l’actualité pour préciser la confirmation et la publie dans la foulée.

Il n’y avait aucune urgence à publier et nous étions en plein week-end, ce qui explique les délais un peu rallongés, mais cette pratique est, dans mon cas, la base avant de publier l’annonce d’une fuite ou une information du genre. Attention, je ne prétends pas que cette méthode est infaillible – loin de là –, mais ces vérifications permettent au moins d’assurer un minimum d’authenticité.

Des comptes influents pilotés depuis l’étranger ? Une fonctionnalité de X sème le doute

24 novembre 2025 à 15:29
T'es où ?
Des comptes influents pilotés depuis l’étranger ? Une fonctionnalité de X sème le doute

Une nouvelle fonctionnalité de X présentant les informations de création et de localisation des comptes semble dévoiler l’ampleur de l’ingérence à l’œuvre derrière, notamment, les discussions MAGA et d’extrême droite. Mais les informations présentées par le réseau social restent à prendre avec des pincettes.

Le 21 novembre, X publiait une nouvelle fonctionnalité dédiée à fournir plus de transparence sur les usagers. Nommé « À propos de ce compte », l’outil permet, en cliquant ou survolant la date d’inscription d’un compte X, d’obtenir plus d’informations sur son nombre de modifications de nom d’utilisateur, via quel outil (web ou magasin d’applications) l’internaute se connecte, et, au moins théoriquement, la région du monde d’où il ou elle se connecte.

Dans les heures qui ont suivi sa mise en ligne, de nombreuses personnes se sont lancées dans la vérification de divers comptes très actifs sur le réseau social d’Elon Musk. Depuis les États-Unis, ceci a notamment permis de constater que certains comptes MAGA (Make America Great Again, le mouvement de soutien à Donald Trump) très suivis étaient localisés en Russie, en Inde ou au Nigeria. De même en France, des comptes d’apparence « patriote », ou d’extrême droite, parfois suivis par plusieurs dizaines de milliers de comptes, apparaissent localisés au Sénégal.

Pour autant, chacune de ces informations reste à prendre avec des pincettes. Comme le montrent nos tests réalisés sur les comptes de journalistes de la rédaction, le fonctionnement de l’outil déployé par X reste fragile.

Des VPN et des magasins d’applications

Commençons donc par le compte de Jean-Marc Manach. Depuis sa bio, nous apprenons qu’il a rejoint Twitter en 2008, qu’il utilise l’application téléchargée depuis un smartphone sous Android, et que son compte est basé en France. Jean-Marc souligne que dans les faits, il consulte « d’abord et avant tout X en mode desktop web ».

Le petit « i », pour « information », à la droite de sa géolocalisation ? En cliquant, nous obtenons le message suivant.

Capture d’écran des informations de localisation fournies par X : « Le pays ou la région dans lequel un compte est installé peut être touché par de récents voyages ou une relocalisation temporaire. Ces données peuvent être inexactes et changer périodiquement. »

Le compte de l’autrice de ces lignes présente des informations un peu plus atypiques. D’une part, on y apprend que j’ai changé trois fois de handle. La localisation indique quant à elle « États-Unis », alors même que j’écris ces lignes depuis la France métropolitaine.

Ceci s’explique probablement par le fait que je ne recours à X que depuis mon navigateur, lui-même derrière un VPN (virtual private network) en France qui me permet d’accéder à différents outils de travail. À côté de la géolocalisation faussée, le symbole « information » n’est d’ailleurs plus entouré d’un simple cercle, mais d’un symbole de bouclier. Lorsqu’on clique, le message n’est pas exactement le même que dans le cas précédent.

Capture d’écran des informations de localisation fournies par X : « L’un de nos partenaires a indiqué que ce compte se connecter peut-être via un proxy – comme un VPN (…) Ces données peuvent être inexactes. Certains fournisseurs internet utilisent des proxies automatiquement, sans action de leurs utilisateurs. (…) »

Comptes d’extrême droite pilotés depuis l’extérieur ?

Malgré ces aléas, l’exposition des informations d’un autre compte a permis de suggérer que des comptes MAGA très suivis étaient pilotés depuis divers pays étrangers, à commencer par la Russie, l’Inde et le Nigeria. De fait, ces différents pays sont connus pour leurs opérations d’ingérence ou pour héberger des fermes à trolls, dont l’objet consiste à simuler des activités légitimes en ligne à des fins financières, politiques, ou les deux à la fois.

Tous n’ont pas nécessairement une très forte audience. Mais quelques-uns, comme le compte @MAGANationX, suivi par plus de 392 000 comptes, ou @IvankaNews_, suivi par plus d’un million de comptes, attirent particulièrement l’attention. Créé en avril 2024, le premier serait localisé en Europe de l’Est, « (hors de l’Union européenne) », selon les informations présentées par X. Vieux de 15 ans, le second serait quant à lui installé au Nigeria.

Dans le même ordre d’idées, @America_First0, suivi par plus de 67 000 comptes X, a beau donner l’image d’une Américaine convaincue par Trump, ses informations le localisent au Bangladesh.

Après ces premiers exemples, la pratique d’exposition des informations de compte s’est répandue à toute vitesse, comme une de ces tendances (trends) classiques des cultures numériques. Elle a donné lieu à des passes d’armes pleines d’insinuations entre, par exemple, le « lobby américain pro-israël » AIPAC et divers internautes. À ses 187 000 followers, le premier publie l’information selon laquelle le compte @palestine serait installé en Australie, avec pour simple légende « Oh. ». En réponse, de petits comptes comme @crawlings13 répondent, ironiquement : « Vous ne devinerez jamais la raison pour laquelle tant de comptes palestiniens sont situés en dehors de la Palestine. »

En France, de même, quantité d’utilisateurs explorent les comptes des uns et des autres. D’après X, « @cestpasdeslol_x » (84,3 K abonnés) est par exemple basé au Maroc. Autodécrit comme « spécialisé dans les faits divers en France », le profil est qualifié de « compte favori de la patriosphère xénophobe » par le maître de conférences spécialiste des cultures numériques Tristan Mendès-France, qui s’amuse de sa potentielle localisation outre-Méditerranée. Plus radical, le compte @Henri2Turenne, suivi par plus de 20 000 personnes et affichant les drapeaux français, russe et du Vatican, a été pris à partie après que X a indiqué sa localisation au Sénégal. Ce 24 novembre, le compte avait été supprimé, quand bien même divers utilisateurs plaidaient son possible recours à un VPN.

Directeur produit chez X, Nikita Bier décrivait le 22 novembre au soir le déploiement de la fonction « à propos de ce compte » comme « un premier pas important pour sécuriser l’intégrité de cet espace public mondial ». Dans les jours qui précédaient le lancement de la fonctionnalité, divers défenseurs des droits numériques avaient critiqué le projet de X, considérant le nouvel outil comme une attaque contre les internautes qui recouraient à la plateforme depuis des VPN.

Mais plutôt que de se pencher sur cette question, nombreux sont les usagers qui se sont emparés de la fonctionnalité pour tenter de démontrer l’ampleur des ingérences étrangères dans leurs débats en ligne. Tant que la stabilité de l’outil n’est pas assurée, cela dit, difficile de dresser des conclusions solides.

Alors que plusieurs usagers se plaignaient de l’inexactitude des informations relatives à leur compte, Nikita Bier convenait d’ailleurs que « les informations ne sont pas 100 % exactes pour les vieux comptes » et prévoyait que certains dysfonctionnements devraient être résolus « d’ici mardi », c’est-à-dire, a priori, ce 25 novembre.

Il précise par ailleurs : « Si des données sont incorrectes, elles seront mises à jour périodiquement en s’appuyant sur les meilleures données disponibles. » Un processus qu’il déclare organisé de manière « différée et aléatoire », pour « préserver la vie privée ».

OpenAI veut absolument nous faire croire que GPT-5 a le niveau d’un chercheur

24 novembre 2025 à 13:03
Marketing pseudoscientifique
OpenAI veut absolument nous faire croire que GPT-5 a le niveau d’un chercheur

Ce jeudi 20 novembre, des chercheurs d’OpenAI ont mis en ligne une série de témoignages sur l’utilisation de GPT-5 en recherche. En jouant avec les codes de la publication scientifique sans faire un réel travail de recherche, ils appuient la communication de leur entreprise et poussent les chercheurs à adopter leur outil dans leur routine de travail.

OpenAI et ses chercheurs ont publié ce jeudi 20 novembre sur le blog de l’entreprise un billet vantant les mérites de GPT-5 qui permettrait d’ « accélérer la science ». L’entreprise s’appuie pour cela sur des témoignages de chercheurs qu’elle a recueillis et compilés dans un fichier qui a la présentation d’un article scientifique, qui a comme auteurs des chercheurs qui pourraient signer un article scientifique, mais qui n’est pas un article scientifique.

De vieilles lunes

Rappelons d’abord qu’il y a trois ans quasiment jour pour jour, Meta s’était embourbée dans un « bad buzz » après avoir publié son IA Galactica. À l’époque, l’entreprise expliquait que cette IA était un grand modèle de langage pour la science capable de « résumer la littérature académique, résoudre des problèmes de maths, générer des articles Wiki, écrire du code scientifique, annoter des molécules et des protéines, et plus encore ». Critiqué par la communauté scientifique, notamment car Galactica pouvait générer des réponses fausses à des questions de culture scientifique assez basiques, le projet avait été dépublié au bout de trois jours. Seulement une semaine après, Sam Altman annonçait, avec un peu moins d’arrogance que Meta à l’époque, la disponibilité d’un nouveau chatbot : ChatGPT.

Les proclamations des entreprises d’IA génératives pour nous assurer que leurs outils sont de très bons compagnons pour les chercheurs ne sont donc pas nouvelles.

D’ailleurs, si OpenAI est resté pendant un temps un peu en dehors de ces déclarations, l’entreprise affirmait en septembre 2024 que son modèle o1, « dépassait le niveau d’un docteur [human PhD-level accuracy] » sur un benchmark de physique, de biologie et de chimie, tout en précisant un peu plus loin que « ces résultats ne signifient pas que o1 est plus compétent qu’un docteur à tous égards, mais seulement que le modèle est plus performant pour résoudre certains problèmes qu’un docteur serait censé résoudre ».

Nous expliquions en juin dernier que le benchmark utilisé se basait sur un QCM alors que les compétences demandées à un chercheur ne sont pas de répondre à des questions de culture scientifique (même très pointue) mais de formuler des problèmes scientifiques, d’établir des projets de recherche et de mettre en place des protocoles, tout ça pour trouver potentiellement de nouvelles réponses. Comme le remarquait Ars Technica, l’industrie de l’IA a, depuis ce moment-là, adopté le terme marketing « PhD-level AI » (« IA du niveau doctorat », en français) pour promouvoir ses modèles.

« Comme un chercheur débutant »

« Avec notre modèle le plus avancé, GPT-5, nous avons maintenant des IA qui agissent vraiment comme un chercheur débutant », affirme maintenant le chercheur d’OpenAI Sébastien Bubeck interrogé par Le Monde.


Il reste 59% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Le DOGE n’existe officiellement plus

24 novembre 2025 à 09:10

Le département de « l’efficacité gouvernementale » confié pendant un temps à Elon Musk a finalement été lui-même démantelé.

Scott Kupor, le responsable de l’Office of Personnel Management (agence états-unienne de la gestion de la fonction publique), a affirmé à Reuters que le DOGE n’est plus une « entité centralisée » comme elle avait été pensée et annoncée il y a un an par Donald Trump.

Confié à Elon Musk, ce département avait officiellement pour mission de restructurer l’ensemble des administrations publiques américaines. Mais le milliardaire a choisi de quitter sa direction fin mai. S’il avait fait le choix inverse, il aurait dû se plier aux obligations de transparence et de contrôle du Congrès des États-Unis, notamment concernant les conflits d’intérêt avec ses diverses entreprises X, SpaceX et Tesla dont certaines bénéficient de la commande publique.

Selon l’agence de presse américaine, c’est maintenant l’Office of Personnel Management qui a repris une bonne partie des prérogatives qu’avait acquises temporairement le DOGE.

Reuters explique que deux responsables du DOGE, Joe Gebbia et Edward Coristine (du haut de ses 19 ans, ce dernier est surnommé « Big Balls »), font maintenant partie du « National Design Studio », une agence spécifiquement créée en août dernier par Donald Trump pour embellir les sites web du gouvernement.

Pendant cinq mois, le DOGE a pu s’immiscer dans les données de multiples agences états-uniennes comme le Trésor ou Medicare/Medicaid et s’emparer de certains systèmes informatiques. Mais Politico explique qu’après le départ d’Elon Musk, les ingénieurs recrutés par ce département ont perdu leur « protecteur ».

En novembre dernier, Donald Trump annonçait la création de ce département en lui donnant une échéance : « Leur travail prendra fin au plus tard le 4 juillet 2026. Un Gouvernement resserré, avec plus d’efficacité et moins de bureaucratie, constituera un parfait cadeau pour l’Amérique à l’occasion du 250e anniversaire de la Déclaration d’indépendance ». Finalement, la mission a fini huit mois plus tôt.

Microsoft ne comprend pas le manque d’émerveillement face à l’IA

24 novembre 2025 à 08:40
Miracle en fabrication
Microsoft ne comprend pas le manque d’émerveillement face à l’IA

Les propos récents de Microsoft sur l’évolution de Windows vers un système « agentique » provoquent de virulentes réactions. Pour de nombreux observateurs, cette marche forcée vers l’IA illustre un décalage croissant entre les besoins des utilisateurs et la direction que veut donner l’entreprise à son produit.

Comme nous l’indiquions dans notre article du 18 novembre, c’est un message du responsable de la division Windows, Pavan Davuluri, qui a enflammé la toile : « Windows évolue vers un système d’exploitation agentique, connectant appareils, cloud et IA pour une productivité accrue et un travail sécurisé où que vous soyez ». Sous son message, des centaines de commentaires négatifs, voire acerbes, au point que Davuluri bloquera les réponses.

Ce que veut Microsoft

La société de Redmond rêve d’un monde où les agents s’occupent de tout, discutent entre eux, apprennent le contexte des utilisateurs et leur viennent en aide sur à peu près tout et n’importe quoi. Un monde dans lequel il suffit de prononcer quelques phrases à haute voix pour que les requêtes soient interprétées et dument exécutées.

Pour parvenir à cette vision, Windows doit devenir un hub pour les agents. Une infrastructure spécifique, que Microsoft a plus ou moins déjà détaillée : une session Windows à part, avec des contrôles présentés comme stricts, des agents appliquant le principe de moindre privilège, etc.


Il reste 89% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Mots de passe : KeePassXC 2.7.11 disponible, la version 2.7.9 certifiée par l’ANSSI

24 novembre 2025 à 08:12

Le gestionnaire de mots de passe KeePassXC est une version open source et multiplateforme de l’application KeePass Password Safe pour Windows. Les moutures se sont faites plus rares, mais elles comportent toujours autant de nouveautés.

La nouvelle version 2.7.11 déroule ainsi une longue liste d’apports. On y trouve la génération automatique de mot de passe quand on crée une nouvelle entrée, une boite de dialogue pour demander confirmation avant la fusion de deux bases de données, le support de la synchronisation de groupe dans KeeShare, une confirmation quand on sort de la base de données avec Échap, le support des horodatages et de l’historique dans l’import depuis BitWarden, ou encore des recherches prédéfinies pour les entrées TOTP.

On note également la prise en charge d’un plus grand nombre de types de fichiers dans le visualiseur de pièces jointes en ligne, dont les images, le HTML et le Markdown. On peut aussi éditer les fichiers texte en pièce jointe. Sur macOS, l’icône et plusieurs menus ont été passés à la moulinette Liquid Glass.

KeePassXC 2.7.11 corrige en outre toute une série de bugs, dont un qui pouvait empêcher la fenêtre d’être restaurée dans sa géométrie précédente. Les notes de version complètes et les téléchargements sont disponibles depuis le site officiel.

Pour les personnes qui préfèrent une version éprouvée, KeePassXC 2.7.9 a reçu le 17 novembre une certification CSPN-2025/16 de l’ANSSI, obtenue pour trois ans. La petite application a même été mise en avant dans une publication du 21 novembre sur la sécurité des mots de passe.

☕️ Round 2 des extensions .marque (brandTLD) : l’ICANN a validé le Guide de candidature

24 novembre 2025 à 07:52

En avril 2026 se déroulera le deuxième tour des extensions personnalisées de noms de domaine, les .marques. Lors du premier tour, plusieurs centaines d’entités avaient répondu présentes. Nous pouvons par exemple citer les extensions .leclerc, .bnpparibas, .lancaster, .sncf, .google, ainsi que des extensions géographiques comme les .paris, .bzh, .alsace, etc.

Au début du mois, le Conseil d’administration de l’ICANN a adopté officiellement « le Guide de candidature, ouvrant la voie à la série de 2026 », comme le rapporte Abondance. Dans son communiqué, l’ICANN explique que ce guide « définit les exigences et les procédures applicables à toute entité posant une candidature à un gTLD ».

Désormais, le calendrier se resserre : « le Guide de candidature doit être mis à disposition au moins quatre mois avant l’ouverture de la fenêtre de candidature. L’adoption par le Conseil d’administration lors de la réunion ICANN84 a pour effet que l’organisation ICANN (ICANN org) est chargée de publier le guide au plus tard le 30 décembre 2025 ».

Lors du Summit d’OVHcloud nous avons demandé aux équipes en charge des noms de domaine si un accompagnement des clients souhaitant se lancer dans des .marques était prévu. Le sujet est discuté en interne, mais rien n’est acté pour l’instant.

En attendant, une version non finalisée du guide est disponible à cette adresse (pdf de 440 pages). L’Afnic rappelle les couts qui « représentent certes un investissement au démarrage, mais qui doivent être analysés à la lumière des économies et des bénéfices générés » : 227 500 dollars de frais de dossier pour le dépôt initial la première année, puis à partir de 25 000 dollars par an. Il faut ajouter des coûts techniques variables. Les entités intéressées peuvent contacter l’Afnic pour un accompagnement.

☕️ Memtest86+ passe en version 8.00, avec un mode sombre

24 novembre 2025 à 07:28

Memtest86+ est un nom qui rappelle certainement des souvenirs aux moins jeunes d’entre nous. Ce petit utilitaire permet de tester de fond en comble la mémoire d’un ordinateur. Il est revenu sur le devant de la scène en 2022 avec une nouvelle version entièrement réécrite. La première nouvelle version était la 6.00 publiée en octobre 2022. En janvier 2024, la 7.00 était mise en ligne.

Et c’est maintenant au tour de Memtest86+ 8.00 de débarquer. Les notes de versions sont assez peu détaillées puisqu’elles indiquent simplement la prise en charge des « derniers processeurs Intel et AMD ».

Des correctifs sur la DDR5 sont de la partie, avec aussi les informations sur la température. Un mode sombre est aussi proposé en option. Tous les détails et les téléchargements sont disponibles dans ce dépôt GitHub. Vous pouvez également passer par le site officiel.

Reçu avant avant-hierNext.ink

Fuite de données personnelles confirmée chez Colis Privé

22 novembre 2025 à 16:26
Bonjour, c’est le livreur Colis Privé…
Fuite de données personnelles confirmée chez Colis Privé

C’est au tour de Colis Privé d’être victime d’une fuite de données personnelles de ses clients. Contacté par Next, CEVA Logistics, filiale de CMA CGM et propriétaire de Colis Privé, confirme la situation.

Hier soir, le transporteur français a envoyé un email à des clients (merci à tous ceux qui nous l’ont partagé) dont l’objet est : « Information importante relative à vos données personnelles ». La suite on ne la connait malheureusement que trop bien : une fuite de données.

Par contre, aucun message sur ses réseaux sociaux ni sur son site. Pour confirmer l’envoi de cet email, nous avons contacté le service presse de CEVA Logistics, filiale de CMA CGM (un armateur de porte-conteneurs français) et propriétaire de Colis Privé, qui nous confirme la situation.

Accès non autorisé aux données personnelles, pas bancaires

« Nos investigations ont permis de confirmer que seules des informations de contact sont potentiellement impliquées : nom, prénom, adresse postale, adresse électronique, et numéro de téléphone ». L’entreprise ajoute que vous pouvez être « rassurés » : « aucune donnée bancaire, aucun mot de passe ni aucune information sensible n’est concernée ». On appréciera la considération pour la sensibilité de nos données personnelles…

Colis Privé ne rentre pas dans les détails, évoquant simplement « un incident ayant entraîné un accès non autorisé et limité à certaines données sur une partie de nos systèmes ». La brèche a évidemment été bouchée et, « à ce stade, nous n’avons constaté aucun usage frauduleux de ces informations », ajoute la société.

Prudence face aux arnaques aux faux colis, toujours nombreuses

Nous avons également droit à l’éternelle promesse : « La protection de vos données personnelles est notre priorité absolue ». L’email se termine par trois conseils : « Restez attentif aux e-mails, SMS ou appels vous demandant des informations personnelles ou vous incitant à cliquer sur un lien, et vérifiez toujours l’identité de l’expéditeur en cas de doute », « utilisez des mots de passe forts et uniques pour chacun de vos comptes et activer la double authentification (MFA) » et enfin « ignorez tout message demandant un paiement : Colis Privé ne vous demandera jamais de payer ».

Cette fuite pourrait remettre une pièce dans la machine de l’arnaque aux faux colis et/ faux livreurs. L‘une des dernières versions étant les SMS du type « Bonjour vous êtes chez vous ? », « Bonjour vous êtes à la maison ? », comme l’expliquait récemment l’UFC-Que Choisir.

Si des personnes malintentionnées récupèrent les données de Colis Privé, elles pourraient s’en servir pour « personnaliser » ce type d’arnaque en ciblant davantage les tentatives de phishing avec les noms, adresses, emails, etc. des clients de Colis Privé.

Flock : They are the world, we are the children

Par :Flock
22 novembre 2025 à 12:37
A better place for you and for me? Really? You talkin' to me?
Flock : They are the world, we are the children

Sauvons nos enfants ! Sauvons les des fous, des va-t’en guerre, des bourreaux du bureau et même des grosses fesses dodues qui traînent leurs savates à l’ombre des néons roses vif. Tous ces dangers, ça mériterait bien une Playstation pour rester bien au chaud tranquille à la maison, papa, tu crois pas ? Bien tenté fiston.


Il reste 66% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Quand les patrons de la tech s’inquiètent d’un risque de bulle IA

21 novembre 2025 à 15:56
Plus dure sera la chute
Quand les patrons de la tech s’inquiètent d’un risque de bulle IA

Plusieurs patrons de la tech ont récemment commenté l’hypothèse de l’éclatement d’une bulle financière autour de l’IA, ravivant les inquiétudes de certains observateurs. Les derniers résultats de NVIDIA n’ont pas suffi à rassurer les marchés jeudi, en dépit d’une croissance de 62 % sur un an.

En cette période de résultats trimestriels, les boursicoteurs engagés sur les valeurs liées à la tech et à l’IA ont retenu leur souffle : après des mois d’un rallye haussier d’une rare intensité, la machine boursière a en effet connu quelques ratés ces derniers jours. Ces soubresauts ont ravivé l’inquiétude de ceux qui appréhendent l’éclatement d’une bulle de l’IA, et les déclarations récentes de Sundar Pichai n’ont rien fait pour calmer leurs angoisses.

Google atteint des sommets et n’exclut pas l’éclatement

D’ordinaire plutôt discret, le patron de Google a répondu le 18 novembre dernier aux questions de la BBC, et il a admis que si l’on traversait une période « extraordinaire » du fait des investissements massifs dans l’IA, ces derniers présentaient aussi des éléments d’irrationalité. Quid dans ce contexte des risques associés à l’éclatement d’une bulle ? « Je pense qu’aucune entreprise ne sera épargnée, nous y compris », lâche Sundar Pichai.

Google n’a pour l’instant pas de soucis à se faire. L’entreprise a publié fin octobre les meilleurs résultats trimestriels de son histoire, avec un chiffre d’affaires qui franchit pour la première fois la barre des 100 milliards de dollars, en hausse de 16 % sur un an.

Et l’IA est présentée comme l’un des moteurs de cette croissance. « En plus de dominer les classements, nos modèles propriétaires, comme Gemini, traitent désormais 7 milliards de jetons par minute, grâce à l’utilisation directe de l’API par nos clients. L’application Gemini compte aujourd’hui plus de 650 millions d’utilisateurs actifs mensuels. Nous continuons de générer une forte croissance dans de nouveaux secteurs d’activité », avance ainsi Sundar Pichai dans le communiqué qui accompagne ses résultats.

Bien que Google soit actuellement à son plus haut historique à Wall Street, et la seule des grandes valeurs de la tech à rester dans le vert suite aux derniers cahots du marché, c’est l’engagement financier nécessaire pour tenir son rang dans la course à l’IA qui semble alerter Sundar Pichai.

Sur trente jours glissants, les valeurs emblématiques de la scène IA sont en recul, à l’exception notable de Google – source Google Finance, capture d’écran Next

« Il y a environ quatre ans, Google dépensait moins de 30 milliards de dollars par an [en capital dédié à l’investissement, NDLR], cette année ce nombre sera supérieur à 90 milliards de dollars. Et si on additionne ce que font, ensemble, toutes les sociétés, on arrive à plus de 1000 milliards de dollars d’investissements dans la construction des infrastructures du moment », déclare-t-il.

Autrement dit, ceux qui auront trop investi durant cette phase risquent d’en subir les conséquences, indique Pichai, qui n’annonce cependant aucun ralentissement des dépenses d’Alphabet, notamment parce que les modèles développés par le groupe enregistrent des progrès « tout à fait excitants », se déploient toujours plus largement dans les produits du groupe et, in fine, « sont utilisés ».

Une bulle des LLM plutôt qu’une bulle de l’IA ?

Au fait, si bulle il y a, de quel périmètre parle-t-on vraiment ? La question n’est pas triviale, dans la mesure où les investissements en matière d’intelligence artificielle interviennent à plusieurs niveaux : l’achat de composants informatiques, mais aussi la construction de centres de données, ou la création des infrastructures énergétiques chargées d’alimenter ces derniers. De la même façon, il n’y a pas une unique IA, mais différents domaines dans lesquels l’intelligence artificielle trouve des débouchés.


Il reste 67% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

#Nextpresso : une clé USB « Xiaomi Mijia » de 16 To pour 5 euros (oui, c’est une arnaque)

21 novembre 2025 à 13:28
5 euros perdus, 16 To pas retrouvés
#Nextpresso : une clé USB « Xiaomi Mijia » de 16 To pour 5 euros (oui, c’est une arnaque)

16 To pour 5 euros, l’offre est intéressante, mais semble trop belle pour être vraie. C’est évidemment une arnaque, mais avec un bel enrobage qui pourrait tromper certains clients. En effet, la clé fait bien croire à Windows (et partiellement à Ubuntu) qu’elle dispose de 16 To de capacité.

C’est le genre d’offre que l’on retrouve sur des plateformes chinoises et même parfois dans des « bons plans » en France. Cette clé, nous l’avons commandée sur AliExpress pour moins de 5 euros. Sur la fiche produit et sur l’emballage reçu, il est indiqué : « Xiaomi MIJIA Ultra Usb Flash Drives 16 To USB 3.1 haute vitesse ».

La marque Xiaomi avec le logo Mi fait aussi penser à un produit officiel. C’est d’autant plus trompeur que Xiaomi a officiellement lancé fin septembre 2025 « ses produits d’électroménager Mijia pour une maison intelligente et connectée ».

Xiaomi MIJIA est la marque indiquée sur la fiche produit et sur l’emballage. Néanmoins, le fabricant mentionné sur la fiche AliExpress – il faut cliquer sur « Informations sur la conformité des articles » pour le voir – n’est pas Xiaomi, mais « Shenzhen Xiaojia Kuaipao E-commerce Co., Ltd ». C’est proche, mais le « m » de Xiaomi est remplacé par « ji ».

Sur un domaine appartenant à Alibaba (propriétaire d’AliExpress), on retrouve de beaux visuels de cette clé USB, avec des caractéristiques techniques alléchantes.

Xiaomi MIJIA : 16 To dans une clé USB ? Évidemment que non !

Dans la réalité, il s’agit évidemment d’une arnaque (nous n’avions aucun doute à ce sujet) avec un lecteur de carte microSD déguisé en clé USB. La description, la clé USB en elle-même et même son utilisation : tout laisse penser qu’il s’agit d’une vraie. Il n’en est rien.

Une fois reçue, nous insérons la clé USB dans un ordinateur. Windows la reconnait et affiche bien 16 To, selon l’explorateur de fichiers et l’utilitaire de gestion des disques (diskmgmt.msc). On parle bien de To, pas de Go qui est l’ordre de grandeur des clés USB.


Il reste 74% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Vérification d’âge : Pornhub appelle Apple, Google et Microsoft à l’intégrer aux appareils

21 novembre 2025 à 11:12
iD@OS
Vérification d’âge : Pornhub appelle Apple, Google et Microsoft à l’intégrer aux appareils

Alors que de plus en plus de pays veulent imposer des systèmes de vérification d’âge pour filtrer l’accès à certains contenus, l’éditeur du site Pornhub plaide dans une lettre envoyée à Apple, Google et Microsoft pour une intégration dans les systèmes d’exploitation.

En France, aux États-Unis, en Europe ou ailleurs, différentes autorités affichent leur volonté d’intensifier la lutte contre l’accès des mineurs aux sites porno. Aylo, l’entreprise derrière les sites Pornhub, Redtube et Youporn, plaide depuis quelque temps pour que les éditeurs de sites n’en soient pas responsables.

Dans une lettre envoyée récemment à Apple, Google et Microsoft, mais qui n’a pas été rendue publique, le responsable juridique d’Aylo les exhorte d’intégrer une fonctionnalité de vérification d’âge dans leurs systèmes d’exploitation et leurs magasins d’applications.

Une intensification de la pression législative dans le monde

Cet été, en France, l’Arcom (Autorité de régulation de la communication audiovisuelle et numérique) a serré les boulons en s’appuyant sur la loi SREN pour imposer aux sites porno de mettre en place des systèmes de vérification d’âge. Aylo a pris la décision de suspendre leur accès en France pour protester. Si la décision a été contestée en justice, le Conseil d’État a pour l’instant rétabli l’obligation de contrôle de l’âge. D’autres sites ont depuis été visés.

Cette lutte a tendance à s’étendre à d’autres contenus. Par exemple, au Royaume-Uni, l’Online Safety Act prévoit un système de catégorisation des sites qui inquiète la fondation Wikimedia.

Mais l’autre problème, comme Next a pu le constater, est que les systèmes de vérification d’âge valident parfois n’importe quoi.

Aylo veut rejeter la responsabilité du contrôle sur les systèmes d’exploitation

Pour y remédier, l’UE a monté un projet d’application de vérification d’âge. De son côté, Aylo plaide plutôt pour une intégration directement sur les appareils des utilisateurs, via les systèmes d’exploitation et les magasins d’applications. Dès juin, lorsque l’Arcom a décidé de sévir, l’éditeur de site porno présentait la vérification d’âge au niveau de l’appareil comme solution simple et ultime.

Dans un communiqué maintenant supprimé de son site mais encore accessible sur Internet Archive, l’entreprise affirmait que « pour rendre l’Internet plus sûr pour tout le monde, chaque téléphone, tablette ou ordinateur devrait commencer par être un appareil sécurisé pour les enfants ». Elle ajoutait que « seuls les adultes identifiés devraient être autorisés à déverrouiller l’accès à des contenus inappropriés pour leur âge. C’est le principe de base de la vérification de l’âge à partir de l’appareil, que nous considérons comme l’option la plus sûre et la plus sécurisée. La technologie permettant d’y parvenir existe aujourd’hui ».

L’entreprise a intensifié sa communication sur le sujet cette semaine en envoyant donc une lettre que Wired a pu se procurer pour demander à Apple, Google et Microsoft de l’implémenter. « Forts de notre expérience concrète des lois existantes en matière de vérification de l’âge, nous soutenons fermement l’initiative visant à protéger les mineurs en ligne », y affirme Anthony Penhale, le responsable juridique d’Aylo, « cependant, nous avons constaté que les approches de vérification de l’âge basées sur les sites sont fondamentalement défaillantes et contre-productives ».

L’entreprise propose que les systèmes d’exploitation intègrent un système de ce genre qui ensuite partagerait les informations sur l’âge de l’utilisateur via une API aux sites et aux applications. Aux États-Unis, 25 États ont voté des lois sur la vérification d’âge. Comme le remarque Wired, toutes sont différentes.

Au Texas, dans l’Utah et en Louisiane, par exemple, elles imposent (avec une mise en application courant 2026) la vérification de l’âge des utilisateurs à la création des comptes et avant de les laisser installer des applications depuis des boutiques. Apple et Google ont réagi en expliquant mettre en place, justement, des API qui signaleront aux applications y faisant appel que la personne est majeure. Apple soulignait cependant que la législation texane portait « atteinte à la vie privée des utilisateurs en exigeant la collecte d’informations sensibles et personnelles pour télécharger une application, même si l’utilisateur souhaite simplement consulter la météo ou les résultats sportifs ».

☕️ La « Defense Tech » explose, et Boston Dynamics a vendu 2 000 unités de son robot Spot

21 novembre 2025 à 10:47

Cinq ans après son lancement commercial, environ 2 000 unités de Spot, le robot de Boston Dynamics, sont actuellement en service dans le monde entier, rapporte Bloomberg.

Si la plupart des clients de l’entreprise sont encore des clients industriels, notamment des fabricants et fournisseurs de services publics, l’intérêt des forces de l’ordre a fortement augmenté au cours des deux dernières années, et il serait notamment utilisé par le ministère néerlandais de la Défense, la police nationale italienne et par plus de 60 équipes de déminage et d’interventions spéciales aux États-Unis et au Canada.

De la taille d’un berger allemand, Spot pèse 34 kilos et est utilisé par les forces de l’ordre pour gérer les situations de confrontation armée, les prises d’otages et les incidents impliquant des matières dangereuses, autant de situations où l’intervention d’un être humain ou d’un chien réel pourrait mettre leur vie en danger.

Le robot, dont le prix de départ est d’environ 100 000 dollars, peut fonctionner de manière autonome dans de nombreux cas (vérifications de maintenance, détection de fuites de gaz, inspection d’équipements défectueux), mais dépend toujours d’opérateurs humains pour la prise de décision, rappelle Bloomberg :

« À l’aide d’une tablette qui ressemble à une manette de jeu vidéo, l’opérateur guide la machine tout en surveillant les images vidéo en direct transmises par son système de caméras embarquées. Des capteurs supplémentaires intégrés assurent la navigation et la cartographie. Dans les situations à haut risque, les agents peuvent également visionner les images en direct sur des écrans plus grands situés à proximité. »

Spot peut également se rendre là où beaucoup d’autres drones ne peuvent pas aller, notamment à l’intérieur de bâtiments, et l’autonomie de sa batterie lui permet d’opérer pendant environ une heure et demie, contre 20 à 30 minutes pour les drones, relève Bloomberg.

L’ICE, le service américain de contrôle de l’immigration et des douanes, a de son côté récemment dépensé environ 78 000 dollars pour acquérir un robot du fabricant canadien Icor Technology Inc. capable d’effectuer des tâches similaires à celles de Spot, et doté de bombes fumigènes.

Bloomberg relève par ailleurs que, d’après les données de Pitchbook, les investissements en capital-risque dans les start-ups spécialisées dans les technologies de défense (« Defense Tech ») ont atteint 28,4 milliards de dollars, ouvrant la voie à un nouveau record annuel, en hausse de 200 % en glissement annuel :

« Alors que les marchés du capital-risque dans leur ensemble se refroidissent, les technologies de défense sont en pleine effervescence, attirant des capitaux records, des valorisations en hausse et une acceptation croissante par le grand public. »

Les grands gagnants seraient les start-ups qui développent des systèmes autonomes tels que des véhicules terrestres sans pilote, des plateformes informatiques avancées et des technologies antidrones.

Ubisoft rassure et se prépare à finaliser sa réorganisation avec Tencent

21 novembre 2025 à 09:59
Mr. Wolff
Ubisoft rassure et se prépare à finaliser sa réorganisation avec Tencent

Ubisoft a finalement publié vendredi les résultats financiers de son premier semestre, avec huit jours de retard. L’éditeur français fait état de net bookings en hausse et confirme ses objectifs annuels. Il confirme par ailleurs la mise en œuvre imminente de l’accord avec Tencent, qui va conduire au transfert de trois des licences phare du groupe vers une filiale dédiée.

Prise de contrôle par Tencent, OPA hostile ou simple erreur comptable ? Les rumeurs vont bon train depuis qu’Ubisoft a soudainement annoncé, le 13 novembre dernier, le report de la publication de ses résultats financiers pour le premier semestre 2025 et la suspension de la cotation de son action en bourse. C’est finalement l’explication la moins romanesque qui s’impose. Vendredi matin, Ubisoft a en effet invoqué un différend comptable pour justifier ce délai de la publication.

D’après les explications données par Yves Guillemot, PDG du groupe, dans une conférence aux investisseurs, les nouveaux auditeurs nommés par Ubisoft en juillet dernier auraient décelé un problème dans la façon dont l’éditeur a comptabilisé les revenus issus de certains partenariats commerciaux. Il aurait donc fallu retraiter l’ensemble des chiffres du premier semestre, qui se révèlent par ailleurs supérieurs aux prévisions.

Des ventes supérieures aux attentes

Ubisoft a en effet fait état (PDF) d’un volume de net bookings (l’indicateur qui tient lieu de chiffre d’affaires hors éléments différés dans l’industrie du jeu vidéo) de 772,4 millions d’euros sur le semestre, en hausse de 20,3 % sur un an. La performance est particulièrement marquée sur le deuxième trimestre au cours duquel l’éditeur enregistre 490,8 millions d’euros, contre 450 initialement prévus.

« La surperformance a été portée par des partenariats plus importants qu’anticipés et soutenue par un back-catalogue robuste, tous deux illustrant la force des marques du Groupe », avance Ubisoft, qui profite de l’occasion pour confirmer ses objectifs annuels, et rappeler ses sorties encore à venir sur la deuxième moitié de son exercice, dont la prochaine extension d’Avatar Frontiers of Pandora, le remake de Prince of Persia : the sands of time ou de nouvelles déclinaisons mobiles de The Division et Rainbow Six. Ubisoft se réjouit par ailleurs de l’accueil critique positif réservé à Anno 117 : Pax Romana, en dépit d’une petite controverse liée à des visuels intempestifs générés par IA.

L’accueil des marchés s’est révélé positif : l’action Ubisoft a ouvert en hausse de plus de 8 % vendredi matin.

Mise en œuvre imminente de l’accord avec Tencent

Confronté au poids de la dette et après plusieurs exercices inférieurs aux attentes, Ubisoft doit cependant encore mener l’important chantier de restructuration annoncé en début d’année. Outre un plan continu de réduction des coûts, qui « progresse conformément au plan », ce dernier prévoit pour mémoire une réorganisation de grande ampleur, avec le transfert d’au moins trois des licences phares du groupe (Assassin’s Creed, Far Cry, et Tom Clancy’s Rainbow Six) à Vantage Studio, une filiale qui comptera Tencent comme actionnaire minoritaire, en échange d’un apport d’argent frais à hauteur de 1,16 milliard d’euros.

« La finalisation de notre transaction stratégique avec Tencent est désormais imminente, toutes les conditions suspensives ayant été satisfaites », a déclaré vendredi matin Yves Guillemot, selon qui Vantage Studio disposera d’une équipe de direction dédiée, avec la mission de développer aussi loin que possible les trois licences concernées sur tous les écrans.

Ubisoft va mener en parallèle une réorganisation des équipes qui restent sous son contrôle direct, selon un modèle dit de « Creative Houses ». « Nous aurons finalisé la conception de cette nouvelle organisation d’ici la fin de l’année autour d’entités autonomes, efficaces, focalisées et responsables, chacune dotée de sa propre direction, de sa vision créative et de sa feuille de route stratégique », décrit encore le PDG, selon qui les détails complets de ce nouveau mode de fonctionnement seront dévoilés en janvier.

Les efforts de réduction de coût engagés par le groupe se ressentent déjà au niveau des effectifs globaux, qui « s’élevaient à 17 097 fin septembre 2025, soit une baisse d’environ 1 500 employés sur les 12 derniers mois et d’environ 700 depuis la fin mars 2025 ». En octobre, un programme de départs volontaires ciblé ainsi qu’une proposition de projet de restructuration ont été mis en place dans les studios du Nord de l’Europe, indique par ailleurs l’éditeur.

L’IA générative aussi importante que la 3D en son temps

Yves Guillemot a également évoqué vendredi la tendance, sans doute difficile à éviter, de l’IA générative, sur laquelle Ubisoft affiche des ambitions depuis début 2023. « C’est un tournant aussi important pour l’industrie du jeu vidéo que le passage à la 3D », estime le PDG. Il a rajouté que le groupe aurait des choses à montrer en la matière d’ici la fin de l’année, notamment autour de « Neo NPC », le moteur d’IA générative qui doit permettre de donner naissance à des PNJ (les personnages non joueurs, c’est-à-dire gérés par le jeu, traduits par non playable characters en anglais, d’où le NPC) capables de dialoguer de façon nettement plus avancée en langage naturel.

Microsoft annonce son CPU Cobalt 200 et la nouvelle génération d’Azure Boost

21 novembre 2025 à 08:44
Toujours plus bleu
Microsoft annonce son CPU Cobalt 200 et la nouvelle génération d’Azure Boost

Microsoft a développé et utilise déjà une seconde génération de processeurs maison basés sur Arm : les Cobalt 200. Elle promet une hausse des performances et de la sécurité. Le fabricant présente aussi la nouvelle génération d’Azure Boost, avec toujours plus de bande passante.

La première génération de processeur maison, Cobalt 100, a été annoncée durant la conférence Ignite 2023 de Microsoft. Cette année, c’est au tour de la seconde génération de débarquer avec le Cobalt 200 qui, selon Microsoft, est 50 % plus rapide que son prédécesseur.

Les machines virtuelles basées sur Cobalt 100 sont disponibles pour les clients depuis octobre 2024. « Les développeurs de Snowflake, Databricks, Elastic, Adobe et de notre propre Microsoft Teams profitent déjà d’Azure Cobalt en production, constatant des performances jusqu’à 45 % supérieures, ce qui se traduit par une réduction de 35 % du nombre de cœurs de calcul et de machines virtuelles nécessaires, ce qui permet de réaliser d’importantes économies », affirme Microsoft. Les exemples mis en avant sont évidemment à son avantage.

L’annonce du jour n’est pas qu’un « paper launch » affirme l’entreprise : « Nos premiers serveurs en production avec des CPU Cobalt 200 sont désormais opérationnels dans nos datacenters, avec un déploiement plus large et une disponibilité client prévue en 2026 ». Quelques détails techniques sont donnés.

Des benchmarks et 350 000 jumeaux numériques

Pour développer sa puce, Microsoft explique avoir été confrontée à un problème : « les benchmarks traditionnels ne représentent pas la diversité des charges de travail clients ». Ils ont tendance à s’intéresser davantage aux cœurs du CPU, laissant de côté « le comportement des applications cloud à grande échelle lorsqu’elles utilisent des ressources réseau et de stockage ». Microsoft a donc développé ses propres benchmarks (il y a environ 140 tests).

À l’aide de jumeaux numériques, le constructeur a fait varier le nombre de cœurs, la taille du cache, la vitesse de la mémoire, la consommation du SoC, etc. Microsoft serait ainsi arrivée à pas moins de 350 000 « candidats » pour son processeur Cobalt 200.

132 cœurs Arm CSS V3, 588 Mo de cache L2 + L3

Dans le CPU, on retrouve des cœurs Arm Neoverse Compute Subsystems V3 (CSS V3) annoncés en février 2024. Les variantes Compute Subsystems avaient été inaugurées avec le cœur N2. C’est une configuration dans laquelle Arm ne s’occupe que de la partie CPU et laisse à ses partenaires la possibilité de personnaliser les puces avec des accélérateurs maison, la gestion de la mémoire, les entrées/sorties, l’alimentation, etc.

D’un point de vue technique, « chaque SoC Cobalt 200 comprend 132 cœurs [128 pour Cobalt 100, ndlr] avec 3 Mo de cache L2 par cœur et 192 Mo de cache système L3 ». Dans la pratique, il s’agit d’une configuration avec deux chiplets, chacun disposant de 66 cœurs, de six canaux pour la mémoire et d’accélérateurs pour la cryptographie.

Ajustement des tensions et des fréquences par cœur

Microsoft précise que son contrôleur mémoire est personnalisé et que « le chiffrement est activé par défaut, avec un impact négligeable sur les performances ». La Confidential Compute Architecture (CCA) d’Arm est de la partie afin de proposer une « isolation matérielle de la mémoire de la machine virtuelle par rapport à l’hyperviseur et au système d’exploitation hôte ».

Cobalt intègre aussi un module Azure Integrated HSM (Hardware Security Module), qui « fonctionne avec Azure Key Vault pour une gestion simplifiée des clés de chiffrement ». Le tout est certifié FIPS (Federal Information Processing Standard Publication) 140 - 3 niveau 3.

Microsoft affirme avoir particulièrement soigné la consommation électrique : « L’une des innovations de nos processeurs Azure Cobalt est le Dynamic Voltage and Frequency Scaling (DVFS) par cœur ». La puce est gravée avec le procédé 3 nm de dernière génération de TSMC.

Coup de Boost sur Azure

Microsoft profitait aussi de sa conférence pour présenter une nouvelle version d’Azure Boost, un système « qui décharge les processus de virtualisation de serveur traditionnellement effectués par l’hyperviseur et le système d’exploitation hôte sur des logiciels et du matériel conçus à ces fins ».

Les performances annoncées peuvent atteindre jusqu’à 1 million d’IOPS, un débit de 20 Go/s pour le stockage et de 400 Gb/s pour le réseau. Le nouveau Azure Boost prend aussi en charge le RDMA (Remote Direct Memory Access) pour un accès direct à la mémoire.

Cette nouvelle génération sera disponible dans les prochaines VM de la série v7 avec des processeurs Intel Xeon de la génération Granite Rapids. Microsoft précise que ses futures machines virtuelles DSv7 et ESv7 pourront gérer jusqu’à 372 vCPU, tandis que les ESv7 pourront prendre en charge jusqu’à 2,8 To de mémoire.

Google rend compatible Quick Share avec AirDrop d’Apple, en commençant par les Pixel 10

21 novembre 2025 à 07:58
For the greater good
Google rend compatible Quick Share avec AirDrop d’Apple, en commençant par les Pixel 10

La fonction Quick Share d’Android est désormais compatible avec AirDrop d’Apple, sur les Pixel 10 pour commencer. Il ne s’agit pas d’une collaboration officielle, posant la question de la réaction d’Apple.

Voilà une nouvelle que l’on n’attendait pas : la compatibilité d’Android avec la fonction AirDrop d’Apple. Celle-ci permet depuis bien longtemps l’échange simplifié de données entre appareils de la marque à la pomme. Google a proposé ensuite sa fonction équivalente Quick Share, mais les deux fonctions n’ont jamais communiqué.

Google vient donc d’annoncer que sa fonction Quick Share était désormais compatible avec AirDrop, permettant la même communication simplifiée entre les appareils Android et ceux d’Apple. Google n’évoque pour l’instant que les iPhone, mais AirDrop étant disponible sur tous les appareils d’Apple, la communication devrait également se faire.

La circulation des données peut se faire dans les deux sens, il suffit simplement que l’appareil Android soit paramétré en « Tout le monde pendant 10 min » pour le partage. La fonction est pour l’instant limitée à ce réglage, le mode « Contacts uniquement » n’étant pas pris en charge.

En revanche, seuls les récents Pixel 10 ont pour l’instant accès à la fonction. Google ajoute que la fonction « commence » avec cette gamme et qu’elle a « hâte de l’étendre à davantage d’appareils Android ».

De la rétro-ingénierie et du Rust

Les deux entreprises auraient-elles collaboré à cette ouverture ? Non, Google l’a confirmé auprès de The Verge : « Nous avons réalisé cela par notre propre mise en œuvre. Elle a été minutieusement vérifiée par nos propres équipes de confidentialité et de sécurité, et nous avons également fait appel à une société de sécurité tierce pour prendre la solution en périphérie ». Il s’agirait donc de rétro-ingénierie. Dans son billet, Google compare la manœuvre au RCS, pour rappeler qu’elle a fini par faire entendre raison à Apple sur le sujet.

Google met un accent particulier sur la sécurité. Dans un billet de blog dédié, Google indique : « Cette fonction n’utilise pas de solution de contournement. La connexion est directe et peer-to-peer, ce qui signifie que vos données ne sont jamais acheminées via un serveur, que le contenu partagé n’est jamais enregistré, et qu’aucune donnée supplémentaire n’est partagée ». Google assure que des experts indépendants ont été mandatés pour tester la sécurité de sa solution. Cette dernière a en outre été développée en Rust.

Enfin, l’entreprise précise que cette fonction n’est qu’une « première étape vers un partage multiplateforme fluide » et qu’elle « accueillera avec plaisir l’opportunité de travailler avec Apple pour activer le mode « Contacts uniquement » à l’avenir ». Le message est clair : la balle est dans le camp d’Apple.

☕️ Matter 1.5 prend en charge de nouveaux objets connectés : caméras, capteurs, interrupteurs…

21 novembre 2025 à 07:12

Matter est un protocole pour objets connectés développé par la Connectivity Standards Alliance (regroupant des centaines d’entreprises, dont Amazon, Apple et Google), dont la première version a été mise en ligne il y a trois ans.

Matter porte aussi la promesse (plutôt l’espoir) de regrouper d’autres protocoles et de servir de pont entre tous les équipements compatibles. Le protocole avance… doucement. Au début de l’année il débarquait dans Google Home.

Le protocole vient de passer en version 1.5 avec la prise en charge des caméras pour la « diffusion vidéo et audio en direct grâce à la technologie WebRTC, permettant une communication bidirectionnelle, ainsi qu’un accès local et distant ». D’autres fonctionnalités sont prises en charge comme les flux vidéos multiples, les mouvements des caméras, les zones de détection, l’enregistrement local ou en ligne.

Les interrupteurs pour stores, rideaux, auvents, portails et portes de garage sont également supportés : « Grâce à une conception simplifiée et modulaire, les fabricants peuvent représenter différents types de mouvements (par exemple, glissement, rotation, ouverture) et configurations (par exemple, panneaux simples ou doubles, mécanismes imbriqués) en utilisant des blocs ».

Matter 1.5 prend aussi en charge les capteurs de sol pour les jardins et les plantes (humidité et température) pour automatiser, par exemple, l’arrosage.

Enfin, du côté du courant électrique, le protocole permet d’échanger des informations sur la grille tarifaire, le prix instantané et l’intensité carbone du réseau. Sur la recharge de voitures électriques. Matter permet de certifier « l’état de charge et la facturation bidirectionnelle ».

Enfin, « Matter 1.5 ajoute un support complet pour l’exploitation via le transport TCP, permettant une transmission plus efficace et fiable de grands ensembles de données ». De la documentation pour les développeurs se trouve par ici.

❌