Vue normale

☕️ Une fuite de données à l’ANFR touche 330 000 usagers du téléservice Radiomaritime

27 avril 2026 à 12:17


Arrêtez nous si vous avez déjà lu ça aujourd’hui : une nouvelle fuite de données a touché une administration publique. Il s’agit cette fois de l’ANFR (Agence nationale des fréquences), et plus spécifiquement le téléservice Radiomaritime. Ce service public, qui se destine évidemment aux usagers de la mer (plaisanciers et professionnels), gère les démarches administratives liées aux équipements radio à bord.

Le service informatique de l’ANFR a découvert le 13 avril un dysfonctionnement dans la gestion de ce service. Des « accès non autorisés » aux données des comptes utilisateurs ont été repérés entre les 4 et 10 avril, rapporte un email d’alerte consulté par Next. Les données d’environ 330 000 usagers ont pu être extraites. Des informations en vente sur internet, comme l’a signalé l’ANSSI.

Le site web du téléservice Radiomaritime. Capture d’écran.

Les noms, prénoms, adresses postales, numéros de téléphone, adresses courriel, date de naissance de ces usagers circulent actuellement. En revanche, aucune donnée relative aux licences ni aux pièces jointes n’a été divulguée, assure l’ANFR. Comme la réglementation l’exige, l’agence a notifié la CNIL et déposé une plainte auprès du procureur de la République.

Sur le plan technique, l’agence a suspendu l’accès au téléservice et travaille à « l’identification précise des comptes affectés et des modalités de l’attaque ». Des margoulins pourraient se servir de ces données pour des tentatives d’escroqueries « dont la crédibilité serait renforcée par les données individuelles collectées ». Le portail Radiomaritime est actuellement fermé pour une opération de maintenance. Il s’agit d’installer des correctifs de sécurité qui seront « opérationnels dès la réouverture du service ».

Les personnes concernées doivent donc redoubler de vigilance dans les emails, messages ou appels téléphoniques ces prochaines semaines qui les inciteraient à communiquer d’autres informations confidentielles en retour. L’ANFR rappelle qu’elle ne demande jamais de communiquer par courriel ou téléphone des infos comme un RIB ou des identifiants de services en ligne hors périmètre, comme ceux d’une banque. De même, les identifiants du téléservice Radiomaritime ne sont jamais exigés par ces biais. Enfin, les emails de l’ANFR doivent être envoyés depuis une adresse @anfr.fr.

En cas de doute sur l’authenticité d’un message provenant de l’ANFR, il est toujours possible de contacter l’agence via cette page de son site web.

Comment survivre à la déferlante à venir des vulnérabilités identifiées par IA ? (3/3)

27 avril 2026 à 11:19
Y2KKK
Comment survivre à la déferlante à venir des vulnérabilités identifiées par IA ? (3/3)

250 responsables de la sécurité des systèmes d’information viennent de cosigner, en urgence, un rapport afin d’anticiper la potentielle déferlante de failles et de correctifs de sécurité que la cinquantaine de bêta-testeurs de Mythos Preview, l’IA spécialisée dans la cybersécurité, pourraient identifier dans les trois prochains mois.

L’annonce de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, résulte des progrès fulgurants enregistrés ces dernières années, et semblant en l’état privilégier les attaquants, comme indiqué dans le premier volet de notre série. Le second tempérait cela dit quelque peu les promesses associées à ses capacités d’identification des vulnérabilités.

Anthropic ayant précisé qu’il annoncera dans un délai de 90 jours les résultats des vulnérabilités identifiées par la cinquantaine d’entreprises et organismes du projet Glasswing habilités à accéder à Mythos Preview, 250 professionnels de la cybersécurité ont cosigné, en urgence, un rapport tentant d’anticiper ce que les IA agentiques en général, et Mythos Preview en particulier, étaient susceptibles de modifier.

Y figurent notamment Jen Easterly, ex-directrice de la CISA (l’ANSSI US), Chris Inglis, ex-directeur adjoint de la NSA puis premier National Cyber Director des États-Unis, ou encore Rob Joyce, ex-patron de Tailored Access Operations (TAO, l’unité de hacking offensif de la NSA, dont il devient ensuite le directeur de la cybersécurité), ainsi que de nombreux cosignataires de zerodayclock.com, le « Call to action » mentionné dans le premier article de notre série.

Quelques-unes des 250 signatures prestigieuses du document post-Mythos

Le communiqué de presse précise que le rapport a été rédigé « en un seul week-end » par plus de 60 contributeurs, puis relu par plus de 250 responsables de la sécurité des systèmes d’information (RSSI, CISO en anglais).

Intitulé « La “tempête de vulnérabilités liées à l’IA” : créer un programme de sécurité “Mythosready” », leur rapport, publié par le SANS Institute et la Cloud Security Alliance (CSA), s’adresse à ceux « qui doivent se présenter lundi matin avec un plan crédible » (il avait été mis en ligne ce dimanche 12 avril, dans la foulée de l’annonce de Mythos Preview, le 7).

Il « présente les mesures immédiates, les priorités à court terme et les changements à long terme nécessaires pour évoluer dans un monde où les attaques basées sur l’IA constituent désormais la norme ».

Le rapport fait d’abord et avant tout état de l’« escalade rapide des capacités offensives de l’IA au cours de l’année écoulée ». L’analyse de zerodayclock.com, que nous détaillons dans le premier volet de notre série, montre en effet que le délai moyen entre la divulgation d’une vulnérabilité et la confirmation de son exploitation est tombé de 2,3 ans en 2019 à moins d’un jour en 2026.

Signe de l’accélération en cours, ce délai moyen était de 1,6 jour début mars, de 20 h mi-avril lors de la publication de notre recension de zerodayclock.com, et vient de tomber à 10 h une semaine plus tard

Le délai moyen d’exploitation d’une vulnérabilité est passé de plus de 2 ans en 2018 à 1,6 jour, 20 puis 10 h ce mois-ci – zerodayclock.com

De 2 bugs/semaine identifiés par IA dans le kernel Linux à 10/jour

Si le rapport reprend l’analyse de zerodayclock.com, il dresse aussi une autre chronologie de l’évolution des capacités offensives basées sur les LLM depuis l’an passé. En juin 2025, XBOW devenait ainsi le premier système autonome à prendre la tête du classement du programme de bug bounty de HackerOne, dépassant tous les hackers humains.

En août, l’IA Big Sleep de Google identifiait 20 vulnérabilités « zero days » dans des programmes open source, et le challenge AIxCC (pour Artificial Intelligence Cyber Challenge) de la DARPA permettait d’identifier 54 vulnérabilités dans 54 millions de lignes de code en quatre heures seulement.

En janvier 2026, l’agent autonome de aisle.com identifiait 12 failles « zero day » dans OpenSSL, dont une datant de 1998. Sysdig, où travaille aujourd’hui Sergej Epp, l’auteur de zerodayclock.com, documentait une attaque permettant à une IA de devenir admin en huit minutes. En février, Anthropic, utilisant Claude Opus 4.6, signalait plus de 500 vulnérabilités de haute gravité dans des logiciels open source.

L’an passé, les rapports de failles et bugs identifiés par IA dans le kernel Linux passaient de 2 à 10 par semaine, puis de 5 à 10 par semaine, tous vérifiés, alors qu’ils étaient initialement refusés du fait de leurs « hallucinations », s’étonne le Français Willy Tarreau sur lwn.net :

« Et nous constatons désormais quotidiennement un phénomène qui ne s’était jamais produit auparavant : des rapports en double, ou le même bug signalé par deux personnes différentes utilisant des outils (peut-être légèrement) différents. »

Une explosion du nombre de CVE et un nombre record de vulnérabilités


Il reste 68% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Dans un contexte de crise, des CHU misent sur l’IA pour créer un « hôpital augmenté »

27 avril 2026 à 10:09
Ars longa, vita brevis
Dans un contexte de crise, des CHU misent sur l’IA pour créer un « hôpital augmenté »

Portée par des financements publics et des partenariats privés, l’intelligence artificielle s’impose dans les centres hospitaliers universitaires français. Alors que six établissements de santé sur dix utilisent déjà des outils d’IA, les stratégies d’intégration se révèlent très hétérogènes sur le territoire.

En janvier 2026, le centre hospitalier universitaire (CHU) de Montpellier a obtenu 14,9 millions d’euros d’argent public, dans le cadre du plan France 2030, pour son projet « Alliance Santé IA ». Porté par la directrice de l’établissement, Anne Ferrer, ce projet a pour ambition de créer « le premier hôpital pilote augmenté par l’IA ». Si le CHU de Montpellier se place en fer de lance de l’intégration de l’intelligence artificielle au sein de l’hôpital public, cette dynamique dépasse largement la métropole de l’Hérault.

Au niveau national, la transformation est déjà bien engagée. D’après la Fédération hospitalière de France, en 2025, plus de six établissements de santé sur dix utilisent déjà des outils intégrant de l’IA, et près de neuf sur dix prévoient de s’en équiper à court terme. En s’appuyant sur ces chiffres, le gouvernement souligne que « l’IA en santé n’est plus une perspective : c’est une réalité déployée sur le terrain », peut-on lire dans la stratégie intelligence artificielle et données de santé 2025 - 2028 (PDF).

« Au CHU de Poitiers, l’IA est surtout utilisée comme outil d’aide au diagnostic, principalement en radiologie, indique le Dr Guillaume Herpe, radiologue et coordinateur IA de l’établissement. Elle sert aussi à des tâches documentaires, comme la rédaction de comptes rendus ou l’assistance lors des consultations, même si ces usages sont encore en cours de déploiement. »

L’essor de l’IA hospitalière repose en grande partie sur des investissements publics, complétés par des partenariats avec des acteurs privés. À titre d’exemple, entre 2021 et 2025, environ 110 millions d’euros ont été mobilisés par l’État dans le cadre de France 2030 pour soutenir la constitution d’entrepôts de données de santé hospitaliers et des projets d’IA, impliquant plus de 30 CHU. Cette dépendance aux financements publics reste très marquée, le Dr Guillaume Herpe estime ainsi qu’ « environ 80 % des financements proviennent de budgets d’innovation ou d’investissement publics, contre 20 % issus de partenariats de recherche ».

Des stratégies inégales selon les établissements

Malgré l’essor des projets, les investissements restent souvent marginaux à l’échelle des budgets hospitaliers. Si certains établissements, comme Montpellier, bénéficient de financements conséquents, la majorité des CHU avancent avec des moyens limités. « Dans la plupart des CHU, les budgets dédiés à l’IA ne dépassent pas un million d’euros. À titre de comparaison, les coûts d’énergie et de consommables dépassent 20 millions par an, et une machine IRM peut coûter jusqu’à 3 millions », précise Guillaume Herpe.

Ces écarts de financement se traduisent par des trajectoires différentes. Les établissements les mieux dotés peuvent structurer des stratégies globales et expérimenter à grande échelle. À l’inverse, d’autres avancent plus progressivement, en fonction des appels à projets, et restent dépendants de prestataires extérieurs.

Du côté des directions, l’enjeu est également stratégique. Pour Sébastien Florek, directeur des services numériques du CHU de Bordeaux, l’hôpital public doit s’adapter pour ne pas décrocher face au privé : « Est-ce qu’on veut que le service public reste avec une technologie des années 90 ? Les citoyens attendent des services publics des outils modernes qu’il faut être en capacité de proposer. »


Il reste 72% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ France Titres : le portail de l’ANTS est fermé pour maintenance depuis vendredi

27 avril 2026 à 08:55


S’agissait-il du piratage de trop ? Le portail France Titres (ants.gouv.fr) a été placé en maintenance technique à compter du vendredi 24 avril, à 19h30 :

« L’accès à votre compte est momentanément indisponible. L’ANTS poursuit les mesures de renforcement de sécurité de son portail. Tous les moyens sont mis en œuvre pour que cette opération soit effectuée dans les meilleurs délais. »

Le site reste accessible, mais la navigation est limitée aux pages qui sont en simple consultation. Toutes les fonctionnalités qui sont placées derrière le processus d’authentification sont quant à elles gelées. Pendant cette phase de maintenance, il n’est donc pas possible d’initier une nouvelle démarche en ligne.

« Pour solliciter un titre d’identité, il est nécessaire de se rendre en mairie après avoir pris rendez-vous, où l’usager pourra remplir un cerfa pour initier sa demande de titre. Le dossier se constituant sur place, le temps passé sur place en mairie sera plus long », précise une FAQ dédiée.

Cette opération de maintenance inédite fait l’objet d’une FAQ dédiée.

Le suivi des dossiers déjà ouverts est également inopérant, même si l’Agence nationale des titres sécurisés assure que les demandes suivent leur cours normal.

« Dans ce cas, pour toute question relative à l’état d’avancement de son dossier, l’usager peut écrire (https://ants.gouv.fr/contactez-nous) ou appeler le centre de contacts citoyens (CCC) de l’ANTS (34 00 en France métropolitaine (numéro non surtaxé), 09 70 83 07 07 depuis l’Outre-Mer et l’étranger). »

Les inscriptions au permis de conduire sont quant à elles gelées, faute de pouvoir obtenir un numéro d’enregistrement préfectoral harmonisé (NEPH). Les obligations de déclaration relatives à la vente d’un véhicule (carte grise) restent quant à elles en vigueur et associées à un délai maximal de 15 jours.

Pour ce faire, l’ANTS recommande « d’utiliser l’application mobile Simplimmat (simplimmat.gouv – attention aux sites frauduleux) qui permet de réaliser chacune de ces démarches administratives de façon totalement dématérialisée, à partir de son smartphone après chargement de l’application, à condition que le vendeur et l’acheteur soient en présence physique lors de la remise des clefs (durée estimée de la procédure d’une dizaine de minutes) ».

Reste enfin la question sans doute la plus cruciale pour les usagers concernés : quand le portail va-t-il rouvrir ? « Tous les moyens sont mis en œuvre pour que cette opération de maintenance soit effectuée dans les meilleurs délais. Les usagers seront tenus informés », se contente de répondre l’Agence.

Cette fermeture sine die du service France Titres est une première motivée par la survenue récente d’une intrusion informatique qui a exposé les données de 11,7 millions de comptes, d’après les annonces faites par le ministère de l’Intérieur.

En septembre dernier, l’ANTS avait enquêté sur une fuite de données revendiquée par des pirates, sans trouver de trace d’intrusion tout en affirmant que l’échantillon mis en ligne présentait de « nombreuses incohérences ». France Titres affirmait alors que, « en tant qu’opérateur du ministère de l’Intérieur manipulant des données sensibles, l’ANTS fait l’objet de mesures de sécurité renforcées et d’une vigilance permanente des services de l’État contre toute intrusion, physique ou informatique ».

Ces dernières exigeaient manifestement un tour de vis supplémentaire.

☕️ XChat : Elon Musk lance son concurrent à Signal ou WhatsApp sur iOS

27 avril 2026 à 08:12


En attendant que X devienne la « super app » bonne à tout faire dont rêve Elon Musk, le réseau social vient de lancer sa messagerie, XChat, sous forme d’application dédiée. Cette première mouture publique est réservée aux utilisateurs d’iPhone sous iOS 26. « Discutez avec n’importe qui sur X. En toute confidentialité. Désormais sur votre écran d’accueil. », promet le message d’annonce, posté vendredi 24 avril.

XChat prend donc la forme d’une interface indépendante, mais l’application est bien adossée à X : on s’y connecte via les identifiants du réseau social (il n’est donc pas indispensable de renseigner un numéro de téléphone comme sur Signal ou WhatsApp), et l’on retrouve sur son téléphone les messages privés déjà échangés via le Web ou l’application X générale.

Le client de messagerie promet cependant d’aller plus loin, avec un chiffrement de bout en bout protégé par code PIN, la possibilité de créer des conversations de groupe allant jusqu’à 500 participants, une option permettant d’empêcher que l’interlocuteur réalise une capture d’écran, et un mode message éphémère, pour lequel on peut paramétrer la durée de conservation (de cinq minutes à quatre semaines).

Rapidement prise en main lundi matin, XChat donne une impression d’inachevé : l’application fonctionne de façon réactive, mais l’interface présente quelques manquements (confirmations d’envoi non datées, etc.) ou imprécisions (rien n’indique par exemple qu’il est impossible de créer une conversation de groupe avec des utilisateurs X n’ayant pas encore installé le client).

Une fonction permet de bloquer la réalisation de captures d’écran (image de droite)

Reste à voir ce que donne la sécurité, présentée comme l’un des arguments phares de XChat. Les choix d’implémentation du chiffrement bout en bout opérés par X avaient déjà soulevé des critiques fin 2025.

Au lancement de cette première version publique, la plupart des éléments pointés du doigt sont toujours d’actualité, comme en témoigne la foire aux questions dédiée à la fonction Chat.

X y admet toujours que les protections mises en œuvre au sein de XChat présentent encore des pistes d’amélioration, notamment en ce qui concerne la confidentialité persistante (forward secrecy) :

« Si la clé privée d’un appareil enregistré est compromise, un attaquant pourrait déchiffrer tous les messages de chat chiffrés envoyés et reçus par cet appareil. Autrement dit, cette implémentation n’est pas sécurisée de manière persistante. Nous travaillons actuellement sur des mécanismes de rotation des clés privées afin d’offrir une meilleure sécurité persistante à l’avenir. »

X utilise pour mémoire le protocole Juicebox pour sécuriser les clés privées des utilisateurs, qui sont ainsi découpées en plusieurs morceaux et recomposées grâce au code PIN, ce dernier étant lui-même théoriquement protégé des attaques par force brute.

Dans l’implémentation actuelle de Chat au sein de X, les morceaux de clé sont stockés sur des serveurs opérés par le réseau social, ce qui soulève là aussi des questions quant à la garantie de confidentialité totale. Là aussi, le réseau social promet des évolutions, sans avancer de date précise :

« À l’avenir, nous prévoyons d’offrir aux utilisateurs davantage d’options, comme la possibilité de choisir des domaines gérés par différentes organisations afin de mieux répartir la confiance et l’autogestion des clés. »

X a par ailleurs profité du lancement de XChat pour annoncer la fermeture des Communautés, la fonction permettant de rejoindre ou créer des groupes thématiques. « Les communautés servaient une vision formidable, mais elles n’étaient utilisées que par moins de 0,4 % des utilisateurs – et pourtant, elles contribuaient à 80 % des signalements de spam, des escroqueries financières et des logiciels malveillants sur X. Certaines semaines, elles occupaient la moitié du temps de l’équipe, tandis que le reste de l’application en pâtissait », a déclaré à ce sujet Nikita Bier, responsable du produit chez X.

Initialement prévue pour début mai, la fermeture des communautés existantes a été décalée au 30 mai et les utilisateurs concernés sont invités à migrer vers XChat, dont le fonctionnement se révèle pourtant assez différent.

Claude Code réfléchissait trop, puis plus assez : Anthropic corrige le coup de mou

27 avril 2026 à 06:52
Réflexion profon… 😴
Claude Code réfléchissait trop, puis plus assez : Anthropic corrige le coup de mou

Le coup de mou qui a affecté Claude Code ces dernières semaines n’était pas une vue de l’esprit. Anthropic a constaté l’existence de problèmes, et les a corrigés.

Claude Code a connu des soucis de fonctionnement entre la fin du mois de mars et mi-avril. Des utilisateurs se sont plaints d’une dégradation du service. Suite à des témoignages, Anthropic a mené l’enquête, et a déterminé trois problèmes qui ont été résolus le 20 avril avec la version v2.1.116.

Claude Code en baisse de régime

Dans son post-mortem, l’entreprise assure ne pas « dégrader intentionnellement » ses modèles et confirme que Claude Agent SDK et Claude Cowork sont également touchés, mais pas l’API ni la couche d’inférence.

Le premier souci remonte au 4 mars, un mois après le lancement d’Opus 4.6 : le niveau de raisonnement par défaut est passé de « high » – la valeur lors de son lancement début février – à « medium » pour « accélérer » les réponses, suite à des retours d’utilisateurs.

Avant ce changement, le modèle prenait plus de temps pour réfléchir et consommait aussi plus de tokens. Mais, en retour, il générait des réponses plus solides. Le hic, c’est que dans certains cas, la latence apparaissait très longue, donnant l’impression que l’interface était figée, que les réponses arrivaient tardivement (et pour cause), et que la consommation de tokens explosait.

Image : Anthropic

La modification d’Anthropic avec le niveau de raisonnement « medium » a bien eu l’effet escompté : moins de tokens consommés, plus de rapidité et de stabilité… mais des réponses moins recherchées. Face aux retours négatifs, Anthropic a fait machine arrière le 7 avril en basculant les modèles sur « high effort » et Opus 4.7 sur « xhigh effort », un nouveau palier mis en place pour le nouveau modèle.

Deuxième problème, qui est cette fois un bug : le 26 mars, l’entreprise active la mise en cache des requêtes (prompt caching), et après une période d’inactivité dépassant l’heure, supprime une partie de l’historique. L’idée était de réduire le nombre de tokens envoyés, d’accélérer la reprise d’une session et au bout du compte de diminuer les coûts.

Image : Anthropic

L’implémentation a cependant débouché sur la suppression de chaque nouveau message après le seuil d’inactivité, au lieu de supprimer l’ancien raisonnement une seule fois. Claude Code ne conservait donc qu’un fragment très récent de contexte. Côté utilisateur, les conséquences ne se faisaient pas attendre : oubli du contexte fâcheux, répétitions, choix d’outils incohérents… Le modèle agissait, mais sans se souvenir pourquoi !

Autre écueil : en supprimant ainsi le contexte à chaque prompt, les requêtes ne retrouvent plus les données et doivent être recalculées entièrement, comme si le système repartait de zéro à chaque fois. Résultat : davantage de tokens consommés et l’impression que les quotas fondent comme neige au soleil. Le diagnostic a été difficile à établir, il a fallu plus d’une semaine pour le débusquer ; il a finalement été corrigé le 10 avril. Pour l’anecdote, Opus 4.7 a détecté le bug suite à son analyse, alors qu’Opus 4.6 n’a rien trouvé.

Enfin, le passage à Opus 4.7 avait tendance à produire des réponses longues et donc à engloutir les tokens. Anthropic a limité les réponses à 100 mots maximum et restreint les échanges entre appels d’outils à 25 mots. Mais en réduisant le verbiage, Claude Code a aussi réduit sa capacité à penser en profondeur. Introduite le 16 avril, la consigne a été retirée quatre jours plus tard.

Pour éviter que de tels problèmes se reproduisent, Anthropic s’engage à utiliser plus régulièrement la version publique de Claude Code, et moins des versions de test. Des analyses détaillées seront produites pour comprendre l’impact des changements, des outils pour réaliser des audits et suivre les modifications ont été développés, et des tests seront effectués pour chaque modification du système de prompts. Et histoire de se faire pardonner, les quotas d’usage ont été réinitialisés pour tous les abonnés.

L’entreprise a également créé un compte X dédié @ClaudeDevs « afin de pouvoir expliquer en détail nos décisions produit et leurs justifications. Nous partagerons également ces informations dans des fils de discussion GitHub ». Enfin, dans le billet du 23 avril, Anthropic annonce avoir « réinitialisé les limites d’utilisation pour tous les abonnés ».

Vote électronique en AG d’assos, copros, primaires, etc. : les recommandations de la CNIL

27 avril 2026 à 06:13
A voté !
Vote électronique en AG d’assos, copros, primaires, etc. : les recommandations de la CNIL

La pratique du vote par correspondance électronique se développe de plus en plus. Ce constat posé, la CNIL a émis une nouvelle recommandation pour proposer un cadre plus clair sur les objectifs de sécurité. Celle-ci est applicable pour tout nouveau scrutin dont la préparation n’a pas déjà commencé. Elle s’accompagne d’un guide plus technique de l’ANSSI pour atteindre ces objectifs.

La CNIL vient d’actualiser sa recommandation sur la sécurité des systèmes de vote par correspondance électronique qui datait de 2019. Celle-ci s’accompagne d’un guide de l’ANSSI pour aider à entrer un peu plus dans le technique si on veut mettre en place un tel système.

En France, le vote par correspondance électronique n’est utilisé pour des élections politiques que pour celui des Français résidant à l’étranger à l’occasion des élections législatives et de celles des conseillers et délégués des Français de l’étranger.

Celles-ci sont particulières et « nécessitent des mesures de sécurité complémentaires » que la CNIL et l’ANSSI n’abordent pas dans leurs recommandations. Mais on ne vote pas que lors des scrutins politiques nationaux.

Tous les Français qui sont engagés dans des organisations doivent parfois se plier à cette formalité. Assemblées générales d’associations, d’actionnaires ou de copropriétaires, élections organisées par des ordres professionnels, fédérations sportives ou universités, il y a de multiples occasions de voter.

Rappelons qu’avant les élections officielles pour la présidentielle de 2027, certains veulent aussi organiser des primaires. La CNIL et l’ANSSI rangent ces scrutins dans le même sac que les élections « non politiques ». De plus en plus, les organisations pensent pouvoir s’appuyer sur le vote par correspondance électronique, qui a le mérite de toucher plus de monde que celles et ceux qui viennent aux réunions.

Pour tous ces scrutins « non politiques », ces deux organismes ont décidé de mettre à jour leurs recommandations. Du côté de la CNIL, l’autorité fixe dans sa recommandation [PDF] les objectifs de sécurité minimaux « en fonction des risques que présentent l’organisation et le déroulement du vote ». Alors que l’ANSSI, elle, propose un guide pour mettre en place techniquement le système afin de répondre à ces objectifs.

Comme elle l’avait indiqué en fin d’année dernière, la CNIL confirme dans son nouveau communiqué que les scrutins déjà en préparation et prévus en 2026, comme ceux des élections des représentants du personnel de la fonction publique, « pourront continuer à appliquer la version de 2019 de la recommandation ». Elle ajoute cependant qu’« en revanche, la nouvelle recommandation s’applique à tout nouveau scrutin ».

Des « principes fondamentaux » à respecter

Dans sa recommandation, la CNIL rappelle « des principes fondamentaux qui commandent les opérations électorales concernées ». En 2019, son texte listait « le secret du scrutin sauf pour les scrutins publics, le caractère personnel et libre du vote, la sincérité des opérations électorales, la surveillance effective du vote et le contrôle a posteriori par le juge de l’élection ».

La nouvelle recommandation ajoute « l’intégrité des suffrages exprimés » et « l’accès au vote pour tous les électeurs ». Elle donne aussi des définitions à ces principes, ce qui permet d’éclaircir son point de vue quant à leur mise en place réelle.

Des objectifs à atteindre en fonction de trois niveaux de risques

Comme en 2019, l’autorité s’appuie sur un système en trois niveaux de risque du scrutin pour évaluer quels sont les objectifs de sécurité qui doivent être atteints. Mais elle les a remaniés pour « mieux prendre en compte la diversité des scrutins concernés, leur contexte d’organisation et les enjeux qui leur sont propre ».

Ainsi le niveau 1 (risques faibles) concerne des élections où les sources de menaces ont « peu de ressources et peu de motivations », et où « l’administrateur (ou les administrateurs) du système d’information n’est ni votant, ni candidat ». La CNIL cite en exemple des « élections de représentants de parents d’élèves dans les établissements scolaires ou de scrutins organisés au sein d’associations locales ».

Le niveau 2 concerne des élections pour lesquelles les sources de menaces « peuvent disposer de ressources moyennes et de motivations moyennes ». Elle considère que « des élections de représentants du personnel au sein d’organismes de petite taille ou de taille moyenne » sont un bon exemple de ce genre de cas.

Enfin, le niveau 3 concerne des votes plus importants où les personnes risquant d’attaquer peuvent « disposer de ressources importantes ou de fortes motivations », comme dans le cadre « d’élections organisées au sein d’ordres professionnels réglementés, des primaires de partis politiques, ou d’élections de représentants du personnel au sein d’organisations importantes ».

Si ces niveaux semblent assez vagues, la CNIL propose dans sa recommandation un questionnaire qui permet de s’autoévaluer avec un système de points (niveau 1 : entre 0 et 4, niveau 2 : entre 5 et 8 points et niveau 3 : plus de 8 points) :

La proposition de la CNIL de grille d’évaluation des risques en matière de vote électronique

En fonction de ce niveau, la CNIL donne une liste d’objectifs de sécurité à atteindre allant du minimum consistant à « mettre en œuvre une solution technique et organisationnelle ne présentant pas de faille majeure » à, par exemple pour le niveau 3, « renforcer le caractère secret du scrutin en ne manipulant jamais le secret permettant leur dépouillement sur un serveur qui serait en capacité de rapprocher l’identité des électeurs de leur bulletin ».

L’ANSSI vous guide

Dans son document, l’autorité explique qu’ « il revient au responsable de traitement ou à son prestataire de déterminer les moyens permettant d’atteindre les objectifs de sécurité énoncés, ces choix devant être documentés ».

Mais comme on vous l’a dit plus tôt, l’ANSSI vous a concocté un guide. Celui-ci [PDF] fait 150 pages et détaille, par objectif fixé par la CNIL, ce qu’il faut faire. Il rajoute même quelques recommandations complémentaires « limitant les impacts de situations où le serveur de vote pourrait permettre le bourrage d’urne, la conservation illégitime ou la fuite de la clé privée de l’élection et la génération d’une clé privée de l’élection favorisant un des attributaires ».

En plus de ces objectifs de sécurité à atteindre, la CNIL ajoute à sa recommandation des indications sur les informations à fournir aux électeurs, sur l’accessibilité du vote, la mise en place d’une expertise indépendante pour la mise en place de la solution, le déroulé du vote en lui-même ainsi que sur la garantie d’un contrôle a posteriori et la conservation des données.

☕️ Le canadien Cohere et l’allemand Aleph Alpha forment une alternative IA aux États-Unis

27 avril 2026 à 05:47


Le Canadien Cohere acquiert l’Allemand Aleph Alpha afin de construire une alternative IA aux géants américains et chinois. Un dossier surveillé de près par Ottawa et Berlin.

Cohere, fondée en 2019 à Toronto par d’anciens chercheurs de Google, développe de grands modèles de langage pour les entreprises, et les déploie dans les infrastructures de ses clients. Aleph Alpha, créée la même année à Heidelberg (Bade-Wurtemberg), exerce une activité similaire. Les deux entreprises ont décidé d’« unir leurs forces » dans un deal qui valorise Cohere à hauteur de 20 milliards de dollars.

Cette alliance transatlantique « combine la capacité d’IA à l’échelle mondiale de Cohere avec l’excellence en recherche et les solides relations institutionnelles d’Aleph Alpha », se réjouit le groupe canadien. L’accord donne naissance à « un champion mondial de l’IA soutenu par les écosystèmes canadien et allemand ».

« Grâce à l’alliance entre Cohere et Aleph Alpha, nous faisons progresser une IA sécurisée et souveraine aux côtés de partenaires de confiance », explique Evan Solomon, ministre de l’IA du gouvernement fédéral canadien. « Nous devons bâtir des champions mondiaux qui rivalisent sur la scène internationale», enchérit Aidan Gomez, le patron de Cohere, « et la façon d’y arriver est par des partenariats ».

« La stratégie de Cohere est de concevoir l’IA la plus sécurisée et la plus efficace pour les gouvernements qui protègent leur souveraineté », ajoute le dirigeant. Aussi bien l’Allemagne que le Canada — avec qui les relations avec les États-Unis sont devenues houleuses — cherchent des solutions alternatives aux technologies états-uniennes et chinoises. « Nos pays doivent se rapprocher, collaborer et établir des interdépendances afin de renforcer notre résilience », précise Aidan Gomez.

Durant le dernier forum économique de Davos, le Premier ministre canadien Mark Carney avait plaidé pour un rapprochement entre puissances intermédiaires, pour exister face aux grandes puissances qui imposent leurs lois face au droit international. « Nous voulons nous assurer que les gouvernements et les entreprises disposent d’une alternative entre les hyperscalers et les puissances dominantes », affirme Evan Solomon.

Même discours côté allemand. Ce rapprochement a « une forte valeur géostratégique et économique », déclare le ministère allemand du Numérique. Les systèmes d’IA utilisés par les autorités du pays resteront développés et exploités sous contrôle national. Cette problématique parcourt l’ensemble des pays de l’Union européenne qui, à l’instar du Canada, subissent les injonctions (et parfois les humiliations) de la Maison Blanche.

#Flock : la tactique du parasite

Par : Flock
25 avril 2026 à 11:37
Seul refuge : le vermifuge
#Flock : la tactique du parasite

Ça s’infiltre partout, ça nous aura tout aspiré (ou presque) jusqu’à s’en faire éclater la ventrèche : l’argent, les données, nos pensées, des fantasmes, notre vie privée et même professionnelle, jusqu’à nos espoirs d’un lendemain qui chante. Ça donne envie de prendre la fuite, mais même pour ça on est cernés, il y en a déjà partout ! Vivement la semaine prochaine.


Il reste 64% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

#Nexpresso Toocki TCT67-34B1 : un chargeur de 67 W avec USB Type-C rétractable, à 20 euros

24 avril 2026 à 15:53
Ça marche bien ce chargeur ? Toocki toucka
#Nexpresso Toocki TCT67-34B1 : un chargeur de 67 W avec USB Type-C rétractable, à 20 euros

Le fabricant chinois Toocki propose un chargeur USB à moins de 20 euros avec une puissance affichée de 67 watts en USB Type-C, avec en prime un câble USB intégré. Une bonne affaire ? Nous l’avons passé dans notre protocole de test : les tensions et la puissance sont bonnes, mais il chauffe, beaucoup.

Toocki est une jeune marque chinoise créée il y a 4 ou 5 ans (selon les différentes sources sur Internet, cela varie entre 2021 et 2022). Son nom complet est Shenzhen Toocki Network Technology. Elle est basée en Chine, à Guangdong, et propose ses produits sur plusieurs plateformes de revendeurs, notamment Amazon, AliExpress, Alibaba et Joybuy (qui s’est lancé récemment en France).

Le fabricant dispose d’un site officiel, mais on ne peut pas dire qu’il soit d’une grande utilité… Le « about US » est réduit à son strict minimum, tous les liens de l’entreprise dans le bas de page (About Us, Policy, Terms and Conditions, Career, Blog, Chargers, Usb Cable, Power Bank…) renvoient vers la page courante avec un #.

Nous avons acheté un exemplaire sur la nouvelle plateforme JoyBuy pour 19,99 euros (25,39 euros chez AliExpress, 27,59 euros sur Amazon). Son nom ? « Toocki Chargeur rétractable 3-en-1 67 W ultra rapide USB-C avec câble type-C et 2 ports USB ». Sur le produit, il est aussi indiqué une référence : TCT67-34B1.

Il complète la longue série de tests passés :

Pour moins de 20 euros, il propose un port USB Type-C, un autre Type-A, un câble intégré de 65 cm (avec port Type-C) et un écran pour connaitre la puissance délivrée et la norme utilisée pour la charge. Il est annoncé comme « GaN », c’est-à-dire que la puce utilise du nitrure de gallium à la place du silicium classique, permettant une réduction de la taille et du poids, avec une hausse de l’efficacité.

Le fabricant annonce jusqu’à 67 watts, utilisables sur un seul port. Sur le connecteur (femelle) Type-C, le constructeur indique que l’on peut récupérer jusqu’à 20 volts et 3,35 ampères, soit 67 watts (le compte est bon). Promesses tenues ? Nous allons voir cela.


Il reste 55% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

En faisant condamner Spliiit, la LFP a-t-elle marqué contre son camp ?

24 avril 2026 à 15:05
La notion de foyer hors jeu
En faisant condamner Spliiit, la LFP a-t-elle marqué contre son camp ?

C’est une première : Spliiit, le service de partage d’abonnements, a été condamné en référé par le tribunal judiciaire de Paris saisi par la Ligue de football professionnel (LFP). En cause : le partage de comptes pour Ligue 1 +, la plateforme de streaming de la LFP. 

La décision du tribunal judiciaire de Paris du 17 avril contre Spliiit a fait du bruit et pour cause : c’est la première fois que l’entreprise spécialisée dans le partage de comptes est condamnée. Par conséquent, elle a cessé de proposer le partage de Ligue 1 +, et supprimé toute référence au service de streaming de la LFP sur son site web, en vertu de la décision de justice. « Je suis tombé de ma chaise quand j’ai appris ça », déclare Jonathan Lalinec, le directeur général de Spliiit, à Next.

La question centrale autour de laquelle gravite toute cette histoire, c’est la notion de foyer. La formule principale de Ligue 1 +à 14,99 euros par mois (avec engagement 12 mois) autorise en effet la lecture sur 2 écrans en simultané. La communication du service de streaming a été pour le moins floue sur le sujet : au lancement de la nouvelle offre l’été dernier, le compte X (anciennement Twitter) de Ligue 1 +annonçait sans ambiguïté qu’il n’y avait pas de notion de foyer pour la gestion des 2 écrans.

Sur le compte Twitter de Ligue 1 +, en août 2025. Capture d’écran

Les conditions générales d’abonnement disent pourtant autre chose : la filiale LFP 2 qui opère Ligue 1 + se réserve en effet le droit de désactiver un compte abonné « en cas de partage de compte ayant pour effet de faire bénéficier à un tiers en dehors du foyer ». Ils indiquent par ailleurs que la notion de foyer « exclut totalement tout type de partage de compte via un site internet dédié, une application, un réseau social, une plateforme dédiée en tout ou partie à ce type de pratiques, etc. »

Le tribunal a nettement penché pour les arguments de la LFP. Spliiit avait pourtant bon espoir de faire entendre les siens. « Si on accepte de retirer Ligue 1 +, c’est la porte ouverte pour d’autres services qui pourraient se dire « on vous supprime » », explique Jonathan Lalinec. Le dirigeant s’était demandé s’il fallait aller devant le tribunal : « autant je suis prêt à me battre contre Netflix, Disney, Apple, mais si on est attaqué par un petit service comme ça, ça ne vaut pas le coup. »

Ligue 1 + n’était en effet qu’une goutte d’eau pour Spliiit : « ça représente 0,1% de nos abonnés », soit « un chiffre d’affaires de 3 000 euros » durant les sept mois où le service a été proposé en partage de comptes. Ces chiffres, transmis à la LFP, ont étonné la Ligue : « ils s’attendaient sans doute à ce qu’on ait des milliers d’abonnés Ligue 1 +, ce qui n’était absolument pas le cas ».

À la réception de la première mise en demeure, le directeur général n’était pas certain de vouloir se défendre face à la LFP, « je ne vous cache pas que des honoraires d’avocats ça coûte beaucoup plus cher ! » Mais finalement, Spliiit a voulu rester droit dans ses bottes : « on assume totalement ce qu’on fait ». Ça n’a pas fonctionné, et le référé est tombé. Une ordonnance qui ne fait pas une jurisprudence, « c’est une mesure provisoire qui est sur 180 jours donc pendant 180 jours on doit le retirer », précise Jonathan Lalinec. La LFP peut aller au fond, mais « on n’a pas eu d’informations là-dessus ».

La LFP n’a pas répondu aux sollicitations de Next pour le moment.

Carton rouge pour le partage de comptes

Ligue 1 + ne devrait de toute manière pas revenir de si tôt sur Spliiit. Dans son communiqué, la LFP ne parle pas explicitement de streaming ou d’IPTV illicites pour qualifier l’activité de l’entreprise. En revanche, l’organisateur du championnat de foot « réaffirme sa détermination à lutter contre toutes les formes d’exploitation non autorisée de ses services ». 

Illustration : Flock

Jonathan Lalinec regrette d’ailleurs la publication du communiqué : « On leur a dit [à la LFP] : « écoutez, ne communiquez pas forcément » », des discussions entre avocats ont eu lieu, « et le vendredi matin à 9 h, on a vu que le communiqué est parti, donc on s’est dit c’est qu’ils voulaient vraiment le faire savoir. Je pense qu’ils sont assez fiers de leur coup, mais c’est contre-productif pour eux ».

Car Spliiit se présente justement comme une solution contre le piratage. « Nos clients nous le disent eux-mêmes : sans ces services [de partage de comptes], j’aurais tendance à revenir sur de l’IPTV ou des plateformes de streaming [illégales] ». « On aurait pu travailler ensemble », déplore le dirigeant, « on aurait pu aider Ligue 1 +à recruter de nouveaux abonnés : quand vous partagez un abonnement, vous souscrivez directement à l’éditeur, donc vous ne consommez pas de l’IPTV ou du streaming illégal. »

Le service ne propose de ne partager que des comptes comprenant des options multi-utilisateur. « On n’a jamais eu BeinSport, parce que BeinSport n’a jamais eu d’offre multi-utilisateur », illustre le directeur, « donc de toute façon, si vous n’avez pas d’offre multi-utilisateur, vous ne serez jamais référencés […] tant qu’il n’y a pas d’abonnement partageable, on ne se permettra pas de le référencer ».

Disney, Netflix, Apple : toujours le flou

Sur un autre front, Spliiit est toujours en attente d’une décision de justice concernant le dossier qui l’oppose à Netflix, Disney et Apple regroupés au sein de l’ACE (Alliance for Creativity and Entertainment). Une plainte qui a fait l’objet d’une ordonnance de référé du tribunal judiciaire de Paris, en 2022.

Les différentes offres Spliiit.

Les trois plateformes états-uniennes reprochaient une atteinte à leurs marques, une incitation à enfreindre les conditions d’utilisation (partage hors foyer), des actes de concurrence déloyale et du parasitisme. Pour Spliiit, il n’existait ni contrefaçon évidente, ni trouble manifeste. Le tribunal a reconnu que les plaignantes avaient bien qualité à agir, mais que leurs règles de partage étaient (à l’époque) ambigües et incohérentes. Les services pouvaient aussi interpréter leurs propres règles.

Pas de condamnation de Spliiit donc, et renvoi à un procès au fond. Et depuis ? « La justice prend du temps, et entre 2021 et 2026, il s’est passé beaucoup de choses du point de vue des éditeurs », explique Jonathan Lalinec, « ils ont changé leurs offres, ils ont rajouté des offres payantes, l’offre extra abonné, l’offre abonné supplémentaire ». La notion de foyer a donc volé en éclat, contre monnaie sonnante et trébuchante. « C’est un procès qui est sans objet », affirme-t-il, « il a été repoussé, il aurait dû avoir lieu en 2023, repoussé en 2024, repoussé en 2025… »

L’an dernier, une médiation a été demandée par la justice « à la dernière minute », mais les parties ne sont pas parvenues à se mettre d’accord. Une plaidoirie a finalement eu lieu le 5 octobre, avec une décision programmée en décembre… et sans cesse reportée depuis : « je crois qu’on est au 14e report, donc voilà, je ne peux pas vous donner de date exacte ». Le jugement est attendu : « c’est vraiment la décision au fond de cette affaire qui permettra de trancher si l’abonnement, finalement, peut être partagé et sous quelles conditions. »

Spliiit est aujourd’hui un service qui se porte bien, avec 600 services référencés pour la presse, la musique et la SVOD, en France et en Europe et un chiffre d’affaires de 4 millions d’euros.

☕️ Rémunération des stagiaires : fuite de données à l’Agence de services et de paiement

24 avril 2026 à 14:49


L’Agence de services et de paiement (ASP) a alerté, vendredi 24 avril, certains destinataires des versements qu’elle opère pour le compte de l’État d’une fuite de données susceptible d’avoir exposé des informations personnelles. En l’occurrence, la fuite concerne les usagers du portail Profil, dédié à la rémunération des stagiaires de la formation professionnelle continue.

« Le 1er avril 2026, les équipes de l’Agence de services et de paiement ont détecté un accès frauduleux à un compte utilisateur ayant permis l’exfiltration de documents susceptibles de contenir des données personnelles vous concernant », décrit l’ASP dans cet email consulté par Next.

Outre les données d’état civil et les coordonnées (adresse postale), le périmètre de la fuite englobe également le numéro de sécurité sociale, le montant de l’aide perçue (avis de paiement) ainsi que les données bancaires (RIB).

Extrait du courrier envoyé par l’ASP – capture d’écran Next

L’ASP assure que l’incident a été « immédiatement pris en charge et circonscrit », et promet avoir pris les mesures techniques adéquates. « Le compte compromis a été sécurisé et les contrôles d’accès renforcés, affirme l’Agence, qui ajoute : « la vulnérabilité à l’origine de cet incident a été identifiée et corrigée ».

Aux usagers concernés, elle recommande une vigilance particulière « à l’égard de toute sollicitation inhabituelle ».

Même si la diffusion d’un RIB n’est pas censée présenter de risque en soi, la combinaison de données personnelles identifiantes et d’informations relatives au compte bancaire permet effectivement des scénarios malveillants poussés, qu’il s’agisse de campagnes de phishing ou de tentatives de prélèvements frauduleux.

Ni l’Agence, ni ses deux ministères de tutelle (Agriculture et Travail) n’ont pour l’instant communiqué sur le volume de comptes concernés par cette fuite, qui vient alourdir un tableau déjà bien chargé dans l’univers des services publics.

Cette intrusion intervient quelques jours seulement après la révélation d’une fuite de 11,7 millions de comptes au niveau de France Titres, l’ex-ANTS.

Plus tôt, le système d’information sur les armes du ministère de l’Intérieur a fait l’objet d’une attaque en mars, tandis que des données du CNRS ont été récupérées en février dernier, et que l’Urssaf a déjà subi une fuite en janvier concernant 12 millions de victimes potentielles.

Anthropic et la stratégie marketing de la peur autour de sa nouvelle IA Mythos (2/3)

24 avril 2026 à 14:10
Fear, Uncertainty & Doubt
Anthropic et la stratégie marketing de la peur autour de sa nouvelle IA Mythos (2/3)

Le lancement de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, a défrayé la chronique en surfant sur la peur, l’incertitude et le doute concernant ses capacités de détection des failles de sécurité, et le nombre de vulnérabilités qu’elle pourrait identifier. Certains professionnels de la cybersécurité et de l’IA tempèrent cela dit ce marketing de la peur, voire émettent quelques critiques.

L’intelligence artificielle est un pharmakon tout à la fois susceptible d’empoisonner les systèmes d’information que de tenter de les guérir, quand bien même elle semble pour l’instant favoriser les attaquants, comme le souligne la première partie de notre série de trois articles.

La chronologie des progrès fulgurants en matière d’identification des vulnérabilités, voire de développement d’exploits, par des IA, montre que Mythos Preview n’est que la cerise sur le gâteau d’un processus entamé il y a plusieurs années. Ce pourquoi il convient aussi de revenir, au-delà de la « hype », sur les principales critiques qui lui ont été associées.

« Peur, incertitude et doute »

Dans les années 70, le recours par IBM à des discours anxiogènes, voire à de la désinformation, afin de lutter contre la concurrence, avait donné naissance à l’expression « Fear, uncertainty and doubt » (FUD, litt. « peur, incertitude et doute »). Cette rhétorique marketing avait ensuite été notamment utilisée par Microsoft pour diaboliser Linux, accusé d’être un cancer communiste.

Le fait que Mythos Preview, l’IA orientée cybersécurité d’Anthropic annoncée le 7 avril dernier, ait d’ores et déjà identifié « des milliers de vulnérabilités critiques », y compris des failles 0-day, est un indéniable « coup de com’ ». S’il ne relève pas stricto sensu du FUD, dans la mesure où il ne diabolise pas ses concurrents, il a bel et bien généré de la peur, de l’incertitude et du doute.

Une stratégie assumée par Anthropic qui, au motif qu’il serait trop dangereux de le rendre accessible à tout le monde, en a réservé l’accès à une cinquantaine d’entreprises et organisations états-uniennes en charge d’infrastructures logicielles critiques (dont 11 seulement ont été nommées : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA, et Palo Alto Networks), réunies au sein du projet Glasswing, pour éviter tout risque de prolifération non contrôlée.

Comme nous le relevions la semaine passée, hors États-Unis, seule l’AI Security Institute (AISI), l’organisme britannique dédié à la sécurité de l’IA, a pour l’instant pu l’évaluer. Plusieurs institutions gouvernementales européennes tentent depuis de négocier pour y avoir elles aussi accès, contribuant là aussi à attiser le FUD de ce côté-ci de l’Atlantique au sujet de la suprématie états-unienne, et de l’isolationnisme de l’administration Trump.

Signe de l’ampleur de la fébrilité générée par Mythos : quelques semaines seulement après avoir menacé de black-lister Anthropic, la Maison-Blanche conviait la semaine dernière son CEO Dario Amodei, après que l’administration Trump eut « reconnu le pouvoir » de Mythos, rapporte Axios. Un porte-parole de la Maison-Blanche a confié à Politico que le PDG d’Anthropic y avait rencontré de hauts responsables américains et « évoqué les possibilités de collaboration ».

Selon Bloomberg, l’Office of Management and Budget, en charge des agences fédérales, a déjà informées ces dernières qu’il s’apprêtait à leur donner accès à Mythos, afin qu’elles puissent se préparer. Dans le même temps, Anthropic « affronte l’administration Trump devant les tribunaux pour avoir mis sur liste noire son modèle d’IA Claude », relève CNN.

Il faudra cela dit attendre trois mois pour mesurer l’ampleur des dommages potentiels, Anthropic ayant annoncé qu’elle « rendra compte publiquement dans un délai de 90 jours des enseignements tirés, ainsi que des vulnérabilités corrigées et des améliorations apportées qui peuvent être divulguées ».

« Observant les réactions variées – allant de la panique au déni – à la suite des annonces autour de Mythos », le Conseil de l’intelligence artificielle et du numérique (CIANum), coprésidé par Guillaume Poupard, ex-patron de l’ANSSI, vient de publier une note appelant à « ne pas céder à la panique ambiante », et faisant clairement le lien entre l’annonce de Mythos Preview et le projet d’introduction en bourse d’Anthropic :

« Vanter la “dangerosité” de ses modèles s’ils tombent entre de mauvaises mains est une manière habile de mettre en avant leurs performances et de susciter un vif intérêt, y compris du côté des investisseurs. »

« La méthode n’est pas nouvelle », poursuit le CIANum, qui rappelle qu’en février 2019, OpenAI avait lui aussi affirmé que son modèle GPT 2.0 était « trop dangereux » pour être rendu public, avant de finalement le rendre public six mois plus tard, validant, là encore, la stratégie du FUD :


Il reste 62% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

96 % des demandes administratives de retraits concernent des contenus pédosexuels

24 avril 2026 à 13:15
Écumons !
96 % des demandes administratives de retraits concernent des contenus pédosexuels

En 2025, le nombre de demandes administratives de retraits de contenus, venant en grande majorité de l’Office anti-cybercriminalité, a augmenté de 8,7 % mais la plupart d’entre elles sont liées à des contenus pédosexuels. Celles concernant le terrorisme sont en nette baisse de 40 % par rapport à 2024.

Les demandes de retrait adressées par l’Office anti-cybercriminalité (OFAC) et contrôlées par la personnalité qualifiée (en l’occurrence, Laurence Pécaut-Rivolier, membre du collège de l’Arcom et conseillère à la Cour de cassation) ont augmenté de 8,7% entre 2024 et 2025 alors qu’il y avait eu une forte baisse entre 2023 et 2024.

Mais le rapport, publié ce 21 avril sur le site de l’Arcom, souligne que « les contenus à caractère pédopornographique demeurent largement majoritaires dans les demandes de retrait par rapport aux contenus à caractère terroriste, puisqu’ils représentent environ 96 % des demandes de retrait contrôlées par la personnalité qualifiée en 2025 ».

Un reflux des contenus signalés comme terroristes

De fait, dans les chiffres présentés par l’Arcom, les demandes de retraits de contenus pédocriminels augmentent de 12 % entre 2024 et 2025 alors que celles concernant le terrorisme baissent de 40 % par rapport à 2024, et même de 84 % par rapport à 2023 :

Évolution annuelle des demandes de retrait contrôlées par la personnalité qualifiée de l’Arcom

Dans ces chiffres, on peut voir une forte augmentation des demandes de retraits entre 2020 et 2023, suivie d’une baisse. Dans son rapport précédent [PDF], la personnalité qualifiée expliquait qu’ « après la hausse des demandes de retrait observée en 2023 par rapport à l’année 2022, tous les chiffres de retrait et de blocage sont en forte baisse en 2024 par rapport à l’année précédente ».

Elle ajoutait que « la baisse est particulièrement notable s’agissant des contenus d’apologie du terrorisme. Cette évolution peut s’expliquer par le caractère exceptionnel de l’année 2023, marquée par les crises géopolitiques, en particulier les attaques terroristes du Hamas le 7 octobre 2023 en Israël et ses conséquences ».

Cette baisse des demandes de retraits de contenus concernant le terrorisme explique l’augmentation mécanique de la part des retraits concernant les contenus pédosexuels, qui représentaient « environ 80 % » des demandes contrôlées par la personnalité qualifiée en 2023.

Dans son dernier rapport, elle explique que « l’année 2024 avait été marquée par une forte baisse des retraits et blocages par rapport aux années précédentes. Les données de 2025 infirment cette tendance s’agissant des retraits ».

Évolution annuelle des demandes de blocage contrôlées par la personnalité qualifiée de l’Arcom

« Les blocages, eux, poursuivent leur décrue. Au final, en 2025, environ 0,23 % des demandes de retrait de l’OFAC donnent lieu à une demande de blocage (contre environ 0,61 % en 2024) », explique Laurence Pécaut-Rivolier dans son rapport.

En effet, à défaut du retrait dans les 24 heures de contenus faisant l’apologie des actes terroristes ou de leur incitation, l’OFAC peut demander aux fournisseurs d’accès à internet (FAI) le blocage de contenus en ligne conformément à l’article 6.1 de la LCEN. De même, il peut demander le retrait à l’hébergeur d’images de tortures ou d’actes de barbarie en suivant l’article 5 de la loi SREN.

Elle ajoute que « cette évolution peut s’expliquer par une meilleure réponse des fournisseurs de services à qui les retraits sont demandés par PHAROS, le blocage intervenant qu’en cas d’absence de retour de la plateforme à la demande de retrait ».

Évolution annuelle des demandes de déréférencement contrôlées par la personnalité qualifiée de l’Arcom

Un effort financier à maintenir

La personnalité qualifiée souligne que « si une partie des contenus dont le retrait est demandé par l’OFAC sont identifiés grâce à des signalements d’associations ou de particuliers, qui s’avèrent particulièrement utiles », ce sont de fait les équipes de cet organisme qui détectent directement « l’essentiel » de ces contenus problématiques.

« Dès lors, le nombre de contenus dont le retrait est demandé dépend fortement des moyens que l’OFAC peut mettre en œuvre à cette fin », soulignant en creux que plus l’OFAC est financé, plus la France pourra détecter et faire retirer ces contenus.

Pour effectuer ses contrôles, Laurence Pécaut-Rivolier est assistée d’une personnalité qualifiée suppléante et de deux des huit agents volontaires pour manipuler les postes de visionnage. Les séances durent « au maximum trois heures pour minimiser l’exposition des agents », et permettent de vérifier chacune, à un rythme soutenu, « environ 5 000 demandes adressées par l’OFAC ».

Interrogée par Next sur la rapidité de cette vérification, l’Arcom explique qu’ « en pédopornographie la caractérisation ne nécessite qu’une à deux secondes et que, par ailleurs, il existe des retraits de « séries » provenant du même site pour lequel nous pouvons procéder par sondages ». Elle ajoute que « l’équipe ne dispose pas d’outil spécifique ».

OctoTempo : Octopus se la joue Tempo d’EDF… avec un tableau trompeur. Voici notre comparo

24 avril 2026 à 12:44
Ayez confiansssssseeeeeee
OctoTempo : Octopus se la joue Tempo d’EDF… avec un tableau trompeur. Voici notre comparo

Avec sa nouvelle offre OctoTempo, Octopus cible directement les clients Tempo d’EDF. Le fournisseur d’électricité reprend les mêmes jours rouges, propose des plages d’heures creuses plus généreuses. Le prix du kWh est parfois identique, parfois moins cher, parfois plus… Difficile de s’y retrouver. Heureusement, Next vous propose un outil pour comparer les offres avec votre consommation réelle.

Octopus propose un nouvel abonnement pour la fourniture d’électricité : OctoTempo. La cible est claire : le tarif réglementé Tempo d’EDF. Cette offre est assez complexe avec des tarifs heures creuses et pleines différents en fonction de la couleur des jours (bleu, blanc ou rouge) ; soit six tarifs différents.

OctoTempo : la version Tempo d’Octopus, avec les mêmes jours rouges

Octopus Energy ne s’en cache pas sur son site : « Vous connaissez l’option Tempo des fournisseurs historiques ? Voici OctoTempo : plus d’heures creuses et des jours rouges à prix réduit […] Le tarif de votre option Tempo a augmenté depuis le 1ᵉʳ février 2026 ? Octopus pense à vous et vous offre une solution à des prix encore plus attractifs ».

Comme le rappelle EDF, les prix sont restés globalement stables au 1ᵉʳ février 2026 (- 0,3 % TTC pour le tarif bleu/réglementé de base,- 1,7% pour les heures creuses) sauf pour… Tempo avec une hausse « moyenne de + 6,2% TTC, soit une hausse moyenne de + 73 € TTC par an ».

OctoTempo a également six tarifs dans sa grille tarifaire (document contractuel). On retrouve les jours rouge, comme chez Tempo. Le fournisseur précise que ce sont les mêmes : « les deux options partagent les mêmes 22 jours rouges (définis par la CRE) ». Ils sont donc toujours placés entre novembre et mars. Cette année, le mois de mars s’est d’ailleurs terminé en apothéose par une série de plus d’une dizaine de jours rouges pour écouler les jours restants.

Plus d’heures creuses chez Octopus

Première différence, les jours rouges sont comptés sur une même journée chez Octopus selon son calendrier, là où EDF débute une couleur le matin à 6h00 et la termine le lendemain à 6 h (et non pas entre 00h00 et minuit).

Par exemple, si le 2 février est un jour rouge, le tarif rouge heures pleines s’applique entre 6 h et 22 h chez EDF, puis ce sont les heures creuses de 22 h (2 février) à 06 h le lendemain (3 février). Chez Octopus c’est tarif heures pleines de 7 h à 21 h et tarif heures creuses entre 00 h et 07 h puis entre 21 h et minuit, le tout sur la journée du 2 février. C’est en tout cas ce qu’indique le graphique ci-dessus.

Autre différence, la plage des heures creuses dépend de la période de l’année chez Octopus, mais elles sont toujours plus larges que les 8 h Tempo (entre 22 h et 6h00) : OctoTempo propose 10 heures en hiver (de 00 h à 7h00 puis de 21 h à minuit) et jusqu’à 16 heures en été avec 6 h de plus qu’en hiver, entre 11 h et 17 h. En été, les heures pleines ne sont donc que entre 7 h et 11 h, puis entre 17 h et 21 h.

Octopus compare OctoTempo et Tempo… mais « oublie » certains détails


Il reste 70% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Erreur 521 en série : des dizaines de sites pirates hors ligne

24 avril 2026 à 12:37


Plusieurs sites de contenus piratés très populaires affichent désormais une erreur 521 de Cloudflare. Impossible d’y accéder, et le plus intéressant c’est qu’ils sont tous tombés en même temps : le serveur d’origine refuse la connexion ou ne répond plus.

Myflixerz, Sflix, Watchseries, HDtoday et d’autres encore sont aux abonnés absents. Ces sites distribuent des contenus piratés à grands flots, attirant des millions de visiteurs chaque mois… qui se cassent désormais le nez en tentant d’y accéder. Les noms de domaine existent toujours, Cloudflare est bien en place, mais l’erreur 521 indique que l’infrastructure qui héberge ces sites est hors ligne ou inaccessible.

Capture d’écran du site Myflyxerz

Cloudflare n’est donc pas responsable de ce mystérieux serrage de kiki. Comme le rapporte TorrentFreak, il est probable que ces dizaines de sites web ne soient pas indépendants : ils s’appuient sur un modèle « Piracy-as-a-Service » (PaaS) dans lequel le contenu est hébergé par des services communs comme MegaCloud ou VidCloud qui servent de colonne vertébrale technique.

Logiquement, si cette infrastructure centrale tombe, tous les sites qui s’y adossent également. Personne n’ayant revendiqué quoi que ce soit pour le moment, difficile de pointer du doigt le responsable. Néanmoins, plusieurs hypothèses sont sur la table. La première est probablement la moins probable, il s’agirait d’une coupure technique, une simple panne côté backend. L’ampleur de l’événement est tel que ce scénario semble peu crédible.

Autre hypothèse : une action concertée d’ayants droit. La Motion Picture Association (MPA) surveille activement ces réseaux. Le rapport de l’organisation, remis au représentant américain au commerce l’automne dernier (PDF), affirmait ainsi que les réseaux Myflixerz et Sflix avaient généré 622 millions de visites rien qu’au mois d’août 2025. Autant de manque à gagner…

Il existe un précédent. En 2023, l’Alliance for Creativity and Entertainment (ACE) mettait le grappin sur 2Embed, une infrastructure PaaS hébergeant de nombreux contenus distribués par une myriade de portails de streaming illicite. L’opération, menée au Vietnam, avait provoqué un effet domino sur de nombreux sites (dont la plupart se sont remis depuis).

Enfin, il peut s’agir tout simplement d’une coupure de l’accès par les services backend, qui peuvent l’avoir fait de leur plein gré ou sous la contrainte d’un hébergeur ou d’un fournisseur réseau. Dans tous les cas, les sites en question ne sont pas à court de ressources : ils finiront par réapparaitre un jour ou l’autre. Cela n’en reste pas moins un coup dur, car construire une nouvelle infrastructure PaaS demande du temps.

☕️ Next sera ce week-end au Festival des médias indépendants à Paris

24 avril 2026 à 11:37


Ce week-end des 25 et 26 avril aura lieu un Festival des médias indépendants réunissant plus de 40 médias, dont Next et les 7 médias membres de La Presse Libre, ainsi que Basta!, Blast, Bon Pote, Disclose, Facto !, Fakir, La Déferlante, Médianes, l’Observatoire des multinationales, Reporterre, Sciences Critiques, Socialter et StreetPress, notamment.

L’évènement (gratuit) aura lieu de 12 à 19 h à Ground Control, un lieu d’expérimentation et d’expression indépendant de 6500m² situé à proximité de la gare de Lyon, dans une ancienne halle de tri postal appartenant à la SNCF.

Une vingtaine de rencontres, échanges et table-rondes y discuteront de « Comment reprendre la main face aux algorithmes et médias des milliardaires ? », « Pourquoi et comment faut il critiquer les technosciences », « Comment informer sans désespérer ? » ou encore « Un google actualités des médias indépendants, est-ce possible ? ».

Next y sera présent dans une table-ronde consacrée au journalisme d’investigation, samedi de 16h45 à 18 h, où je me ferai un plaisir de répondre à vos questions :

« Comment travaillent les journalistes ? Comment trouvent-ils leurs sources ? Jean-Marc Manach a identifié en sources ouvertes (OSINT) plus de 10 000 sites d’info se présentant comme des médias, mais générés par des intelligences artificielles, polluant le paysage médiatique et relayant de nombreuses fakes news « hallucinées » par IA. Pauline Bock a révélé la manière dont un journaliste spécialisé dans la couverture de la justice a été condamné pour recel du secret de l’instruction et interroge la façon dont se construit l’information sur les procédures judiciaires, par nature secrètes. Tous deux vous racontent comment ils ont réussi à publier ces informations d’intérêt public. Une proposition de La Presse libre, animée par Romain Tord (Politis). »

Meta va licencier 10 % de ses effectifs, plan de départ volontaire chez Microsoft

24 avril 2026 à 10:34
Who's next ?
Meta va licencier 10 % de ses effectifs, plan de départ volontaire chez Microsoft

Meta et Microsoft ont tous deux confirmé cette semaine d’importantes coupes à venir dans leurs effectifs. Le premier prévoit de licencier 8 000 personnes, soit environ 10 % de ses équipes, d’ici le mois de juin, et réduit la voilure au niveau des nouvelles embauches. Le second vient pour sa part de lancer un plan de départ volontaire aux États-Unis. Environ 9 000 personnes seraient éligibles.

L’hémorragie se poursuit chez les géants de la tech, avec deux nouvelles coupes annoncées chez Meta et Microsoft, qui se préparent, chacun à sa façon, à supprimer plusieurs milliers de postes. Une nouvelle vague de licenciements partiellement imputée, au moins chez Meta, à la nécessité de dégager des ressources financières pour poursuivre les investissements liés à l’intelligence artificielle.

Meta supprime 8 000 postes, soit 10 % de ses effectifs

Chez Meta, l’échéance est fixée au 20 mai. C’est à cette date que l’entreprise débutera un plan qui doit conduire au départ de 8 000 personnes, soit environ 10 % de l’effectif mondial du groupe, selon un mémo interne dont la teneur a été révélée par Bloomberg. Le document dévoile par ailleurs que Meta met un terme à 6 000 recrutements ouverts.

Le message est signé par Janelle Gale, directrice des ressources humaines de Meta. Elle explique avoir dû prendre les devants en raison de fuites dans la presse. La rumeur d’un nouveau plan de grande ampleur circule en effet depuis la mi-mars. Le plan mis en œuvre au 20 mai se révèle toutefois plus modeste qu’anticipé, puisqu’on parlait à l’époque de 20 % des effectifs.

« Je sais que cette nouvelle est malvenue et que sa confirmation met tout le monde mal à l’aise, mais nous pensons que c’est la meilleure solution, compte tenu des circonstances, écrit Janelle Gale, avant de justifier la décision. Nous agissons ainsi dans le cadre de nos efforts continus pour gérer l’entreprise plus efficacement et pour compenser les autres investissements que nous réalisons. Ce choix est difficile et impliquera le départ de personnes qui ont apporté une contribution significative à Meta durant leur passage parmi nous. »

Ces « autres investissements » ne sont pas spécifiés dans le courrier, mais ils renvoient logiquement à l’IA et aux annonces formulées en juillet 2025 par Mark Zuckerberg, qui évoquait alors des « centaines de milliards de dollars » fléchés vers ses centres de données.

Meta a déjà procédé à plusieurs restructurations importantes ces dernières années. En novembre 2022, la société avait licencié 11 000 employés, avant de se séparer de 10 000 personnes supplémentaires en mars 2023. Début janvier 2026, elle remerciait par ailleurs 1 500 personnes de son Reality Labs, actant son détournement du métavers, pourtant ardemment promu par Mark Zuckerberg pendant la pandémie de Covid-19.

Microsoft lance un plan de départ volontaire aux États-Unis

Chez Microsoft, l’année 2025 a déjà été marquée par une double vague de licenciements, avec 6 000 personnes concernées en mai et 9 000 en juillet, soit un total de 15 000 postes supprimés. L’éditeur souhaite manifestement poursuivre sur cette lancée, mais il a cette fois choisi une voie moins brutale. D’après, là aussi, un mémo interne consulté par CNBC, Microsoft a proposé à ses employés basés aux États-Unis un plan de départ volontaire exceptionnel.

« Nous espérons que ce programme permettra aux personnes admissibles de franchir cette prochaine étape selon leurs propres conditions, grâce à un généreux soutien de l’entreprise », écrit dans ce courrier Amy Coleman, directrice des ressources humaines. Microsoft ouvre en effet ce guichet de départs sous conditions. Pour être éligible, il faut que l’âge de la personne concernée et son ancienneté dans l’entreprise égalent ou dépassent le nombre 70 (par exemple, être âgé de 50 ans et afficher au moins 20 ans de présence dans le groupe).

Les employés éligibles devraient recevoir les détails pratiques à partir du 7 mai. Une source proche du dossier a indiqué à CNBC que ce double critère d’âge et d’ancienneté rendrait éligibles environ 7 % des 125 000 personnes que Microsoft emploie aux États-Unis, soit environ 8 700 employés. Reste à voir si ces départs volontaires seront jugés suffisants, ou si l’éditeur décidera de lancer un nouveau plan, contraint cette fois, en suivant.

Microsoft n’invoque pas spécifiquement l’IA pour justifier ces différents plans, mais il est impossible de ne pas établir un parallèle, dans la mesure où l’éditeur a accéléré significativement ses dépenses d’investissement en la matière. Le groupe a d’ailleurs annoncé le 23 avril son intention de flécher l’équivalent de 18 milliards de dollars vers l’Australie, notamment pour construire des datacenters dédiés à l’IA.

Cette tension entre IA et ressources humaines vient également de justifier un plan social chez Oracle, avec potentiellement jusqu’à 30 000 employés informés par un email laconique que leur emploi dans le groupe était terminé.

☕️ Polymarket : un soldat US arrêté pour son gain de 430 000$ sur la chute de Maduro

24 avril 2026 à 09:53


Un soldat états-unien a été arrêté dans le cadre du pari sur la chute de Maduro, qui lui avait permis d’empocher 430 000 dollars sur Polymarket.

Ce gain avait été remarqué vu le montant du gain, et le timing du pari. L’utilisateur avait commencé à parier sur la plateforme Polymarket à propos du sujet « Maduro démis de ses fonctions avant le 31 janvier 2026 ? » le 31 décembre en augmentant sa mise de façon conséquente vendredi 2 janvier, juste avant l’enlèvement de Nicolás Maduro par l’armée états-unienne.

Le département de la Justice explique dans un communiqué de presse publié ce 23 avril qu’un soldat de l’armée américaine, Gannon Ken Van Dyke, est accusé d’ « utilisation illégale d’informations gouvernementales confidentielles à des fins personnelles, vol d’informations gouvernementales non publiques, fraude sur les matières premières, fraude électronique et réalisation d’une transaction financière illégale ».

Illustration : Flock

« Ces accusations découlent d’un stratagème présumé dans le cadre duquel VAN DYKE aurait utilisé des informations classifiées sensibles pour effectuer des paris sur Polymarket », ajoute le communiqué.

La piste d’un délit d’initié qui semblait assez probable suite à la découverte de ce pari se confirme.

« Le prévenu aurait trahi la confiance que lui avait accordée le gouvernement des États-Unis en utilisant des informations classifiées concernant une opération militaire sensible pour parier sur le calendrier et l’issue de cette même opération, dans le seul but d’en tirer un profit », affirme le procureur fédéral par intérim Jay Clayton :

« Il s’agit clairement d’un délit d’initié, illégal en vertu de la loi fédérale. Ceux à qui l’on a confié la protection des secrets de notre nation ont le devoir de les protéger, ainsi que les membres de nos forces armées, et non d’utiliser ces informations à des fins de gain financier personnel. »

Le procureur se voit obligé de réaffirmer que « les marchés prédictifs ne doivent pas servir de refuge pour exploiter à des fins personnelles des informations confidentielles ou classifiées détournées ».

Selon le communiqué, l’enquête aurait montré qu’après avoir gagné ses paris sur le sujet et que la presse s’en soit fait l’écho, Gannon Ken Van Dyke « aurait transféré la majeure partie de ses gains vers un coffre-fort de cryptomonnaies à l’étranger avant de les déposer sur un compte de courtage en ligne nouvellement créé ».

Il aurait essayé de cacher son identité, par exemple en demandant à Polymarket de supprimer son compte Polymarket, en prétendant avoir perdu l’accès à l’adresse e-mail associée au compte ou en modifiant l’adresse e-mail enregistrée sur son compte de crypto-monnaies.

Le soldat est poursuivi pour trois chefs d’accusation de violation du Commodity Exchange Act, « chacun passible d’une peine maximale de 10 ans d’emprisonnement ; un chef d’accusation de fraude électronique, passible d’une peine maximale de 20 ans d’emprisonnement ; et un chef d’accusation de transaction financière illégale, passible d’une peine maximale de 10 ans d’emprisonnement ».

Vers la fin du « 100 % renouvelable » ? La réforme du Scope 2 fait grincer des dents

24 avril 2026 à 08:26
Le courant ne passe pas
Vers la fin du « 100 % renouvelable » ? La réforme du Scope 2 fait grincer des dents

Une partie de l’industrie s’est levée comme un seul homme pour s’opposer à une réforme des règles de calcul des émissions indirectes de CO₂. Porté par le Greenhouse Gas Protocol, ce projet a pour objectif d’améliorer la fiabilité des données et leur utilité pour les politiques climatiques. Au vu de l’environnement politique aux États-Unis et des contraintes économiques, ces changements sont explosifs.

De grands groupes états-uniens (Apple, Amazon, FedEx, Akamai, GM, eBay…) mais aussi internationaux (BYD, Luxshare, Hon Hai…) ont signé une déclaration publique pour s’opposer à la réforme portée par le Greenhouse Gas Protocol qui veut donner davantage de transparence dans le calcul des émissions indirectes de gaz à effet de serre. C’est ce qu’on appelle le Scope 2, qui concerne les émissions liées à l’énergie (électricité, chaleur…) achetée et consommée par une entreprise.

Le Scope 1 correspond aux émissions directes, le Scope 3 mesure quant à lui toutes les autres émissions (indirectes), des fournisseurs au transport de marchandises, en passant par le déplacement des employés…

Du renouvelable en différé

Si ces émissions sont indirectes, c’est parce qu’elles sont attribuées à l’entreprise qui consomme une énergie produite ailleurs. Les émissions produites par une centrale électrique pour le compte d’une autre entreprise sont comptabilisées en Scope 2. La communication de ces émissions indirectes peut être obligatoire en fonction des régions.

Dans l’Union européenne, la directive relative à la publication d’informations en matière de durabilité (CSRD), en cours d’application à l’échelle du continent, doit présenter les émissions Scope 1 et Scope 2, ainsi que Scope 3 si l’information est pertinente en regard de l’activité de l’entreprise.

Le Greenhouse Gas Protocol (GHGP) est utilisé partout dans le monde, en Europe comme en Asie et aux États-Unis, c’est un référentiel qui, depuis 2015, sert de base à de nombreux cadres réglementaires. Les règles plus strictes de la réforme en cours ont été imaginées pour limiter les risques de greenwashing : le texte propose un alignement horaire entre la production et la consommation.

Les entreprises « compensent » leur consommation d’énergie fossile en achetant des certificats d’électricité renouvelable sur une base annuelle sans nécessairement refléter leur consommation réelle heure par heure. 


Il reste 68% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

❌