Vue normale

☕️ Firefox aura un « kill switch » pour ses fonctions IA

19 décembre 2025 à 11:18

L’arrivée du nouveau CEO de Mozilla, Anthony Enzor-DeMeo, ne s’est pas faite dans le calme. Les premières déclarations du nouveau patron ont confirmé que Firefox allait se plonger dans l’IA. Il a insisté également sur la confiance, affirmant que Mozilla devait devenir une référence dans ce domaine. Ce qui impliquait un travail sur l’IA en accord avec le Manifeste de la fondation.

Rapidement, des conversations enflammées sont apparues : Firefox allait-il perdre son âme ? La concentration sur l’IA allait-elle la rendre inévitable ? Dans quelle mesure le navigateur allait-il changer ? Des débats parfois houleux, avec de nombreuses déclarations d’intentions : il allait falloir se débarrasser de Firefox, qui avait succombé à la nouvelle mode.

La situation a assez chauffé pour que Mozilla prenne la parole, via Jake Archibald, l’un des développeurs du navigateur. Sur Mastodon, il pointe « quelque chose qui n’a pas été clairement expliqué : Firefox aura une option pour désactiver complètement toutes les fonctionnalités d’IA. Nous l’appelons en interne le kill switch de l’IA. Je suis sûr qu’il sortira avec un nom moins meurtrier, mais c’est dire à quel point nous prenons cela au sérieux ».

Pour rappel, un « kill switch » est un dispositif d’arrêt d’urgence permettant de couper sans délai une fonction ou un service. Le terme renvoie souvent au caractère absolu et arbitraire de l’action. Apple et Google disposent par exemple d’un « kill switch » pour leurs boutiques respectives. Il permet de couper rapidement la distribution d’une application et d’exécuter un ordre de suppression sur les terminaux.

Jack Archibald a également précisé que les fonctions IA seraient en « opt-in ». Il estime que le terme tombe parfois dans des « zones grises » car il peut revêtir un sens différent selon les personnes. « Par exemple, un nouveau bouton sur une barre d’outils est-il opt-in ? », demande-t-il.

Bien que le message se soit voulu rassurant, il a été immédiatement suivi de nouveaux débats.

S3NS obtient la qualification SecNumCloud par l’ANSSI

19 décembre 2025 à 10:53
First !
S3NS obtient la qualification SecNumCloud par l’ANSSI

C’est fait : la coentreprise S3NS, créée par Thales et Google, vient d’obtenir la qualification SecNumCloud 3.2 pour l’ensemble de son offre PREMI3NS, dédiée au cloud de confiance. Une étape marquante, que le concurrent Bleu devrait atteindre très bientôt aussi.

S3NS est une coentreprise créée en 2022 par Thales et Google. Son objectif est simple : proposer du cloud Google dans une offre « cloud de confiance » avec des arguments forts de souveraineté. La question de l’extraterritorialité revenait régulièrement sur la table : si S3NS utilise les technologies de Google, les produits proposés par la coentreprise seront-ils soumis au Cloud Act ?

La réponse vient d’arriver sous la forme d’une qualification SecNumCloud 3.2 par l’ANSSI. Une annonce majeure, qui fait de S3NS la première structure hybride de ce type à recevoir le précieux label, presque 18 mois après la validation du premier jalon du processus. Ce n’est pas une surprise puisque Vincent Strubel avait quasiment vendu la mèche en juin dernier lors d’une audition au Sénat.

« Nouvelles perspectives »

L’ANSSI a validé l’intégralité de la plateforme de l’offre PREMI3NS, dédiée au cloud de confiance. Celle-ci est disponible depuis plusieurs mois via un programme « early adopters ». Selon S3NS, une trentaine de clients l’utilisent déjà. Elle dit également accompagner des entreprises dans leur migration vers le « cloud de confiance », dont les assurances MGEN, Matmut et AGPM, ainsi que des sociétés comme le Club Med, Qonto ou même Thales elle-même. S3NS ajoute qu’EDF a choisi aussi ses services, mais la coentreprise n’est pas la seule : Bleu a également été sélectionnée.

Crédits : S3NS

L’arrivée de la qualification SecNumCloud est dans tous les cas une étape majeure, dûment célébrée par S3NS. « L’obtention du Visa de sécurité ANSSI pour la qualification SecNumCloud 3.2 marque l’aboutissement d’une collaboration unique entre deux leaders du cloud et de la cyber, et ouvre de nouvelles perspectives pour l’ensemble du marché français et européen. Ce cloud qualifié SecNumCloud 3.2 propose une offre de services équivalente à celle des clouds publics les plus avancés. PREMI3NS permettra ainsi à ses clients d’innover, d’optimiser, de se transformer en toute confiance et sécurité sur leurs périmètres sensibles. Le groupe Thales a d’ailleurs choisi S3NS pour son informatique interne et pour son ingénierie sensible », a déclaré Christophe Salomon, directeur général adjoint de Thales.

S3NS se retrouve ainsi dans une position unique (pour l’instant) : c’est la première coentreprise hybride de ce type à recevoir cette qualification. Celle-ci est lourde de sens, puisque parmi son millier de points de contrôle, l’imperméabilité à l’extraterritorialité des lois étrangères (au sens extra-européen) est un prérequis. Conséquence, l’ANSSI valide ce point pour PREMI3NS : l’offre n’est pas concernée par le Cloud Act, entre autres lois étrangères problématiques pour l’Europe. En outre, la qualification s’applique à l’ensemble du périmètre fonctionnel de l’offre, donc ses composantes IaaS (Infrastructure-as-a-Service), CaaS (Containers as a Service) et PaaS (Platform-as-a-Service).

S3NS rappelle fièrement que le « référentiel SecNumCloud est le standard le plus exigeant en Europe en matière de sécurité du cloud ». La version 3.2 du référentiel servait d’ailleurs de base au niveau High+ d’EUCS, la directive qui devait aboutir au classement des offres cloud par niveaux de sécurité. Cette version a été abandonnée, sous l’influence notamment de l’Allemagne, au grand dam de la France.

Une offre plus large en 2026

À l’Usine Digitale, plusieurs responsables ont confirmé un plan de bataille pour 2026, largement tourné vers l’ajout de fonctions. L’offre PREMI3NS propose en effet une bonne partie des services disponibles sur Google Cloud Platform, mais pas tous. Il manque en outre de nombreux produits liés à l’IA.

La coentreprise a ainsi déclaré à nos confrères qu’elle comptait doubler son catalogue de fonctions l’année prochaine. Vertex AI est décrit comme une priorité. Avec les mêmes capacités que sur GCP ? « Je ne peux pas encore vous dire si nous offrirons plus de 200 modèles de langage comme sur GCP public, mais nous en aurons beaucoup », a déclaré Cyprien Falque, directeur général de S3NS, à l’Usine Digitale. Devrait suivre tout ce qui touche aux agents et à la sécurité.

Les équipes, en revanche, ne grandiront pas beaucoup plus, a indiqué Hélène Bringer, présidente de S3NS. Elle a évoqué « quelques personnes de plus » pour compléter les 200 personnes actuellement employées par l’entreprise, qui a « vocation à rester agile et de petite taille ».

Vincent Strubel, directeur général de l’ANSSI, a réagi avec enthousiasme à la nouvelle. « Une qualification de l’ANSSI, ce n’est jamais une promenade de santé, mais là c’est plus vrai que jamais, vu l’ampleur du périmètre », a-t-il ajouté.

Il en a profité pour lancer une pique aux détracteurs : « Je ne doute pas que cela déclenchera des réactions passionnées, mais il est peu probable que les auteurs de ces réactions aient passé autant de temps que nous à tester votre solution sous tous les angles avant d’émettre leur avis péremptoire. Ce sera néanmoins utile dans les prochains mois de poursuivre l’effort de pédagogie pour expliquer que vous faites beaucoup, beaucoup plus que revendre en marque blanche la technologie d’un autre ».

Une question de souveraineté

De manière intéressante, le communiqué de S3NS cite la localisation française de ses centres de données, l’exigence de qualification SecNumCloud, ou encore l’intérêt croissant d’autres structures européennes pour ce type d’offre. Le mot « souveraineté » n’apparait pourtant nulle part, alors que le sujet est central et particulièrement actif depuis plusieurs mois. C’est d’autant plus le cas qu’un rapport salé de la Cour des comptes a mis en avant les défaillances françaises et un manque flagrant de cohérence.

Si la qualification SecNumCloud vient valider l’approche de S3NS (Bleu devrait suivre rapidement), sa complexité n’a pas changé. La structure hybride suppose en effet que les produits de Google sont acquis (Microsoft dans le cas de Bleu) sur une base de logiciels installés séparément des serveurs de Google. L’éditeur américain fournit le code, mais n’héberge rien. Ce qui signifie aussi un retard dans le déploiement des fonctions, car S3NS doit analyser toutes les mises à jour avant de les répercuter. La problématique est la même pour Bleu, comme l’entreprise nous l’avait expliqué en octobre dernier.

S3NS rejoint néanmoins une très courte liste d’acteurs français ayant obtenu une qualification SecNumCloud. Bleu devrait annoncer la sienne prochainement. L’entreprise a d’ailleurs annoncé il y a quelques jours que son « cloud de confiance » avait été choisi par Dassault Aviation.

☕️ [MàJ] Linux Mint 22.3 (avec Cinnamon 6.6) disponible en version finale

14 janvier 2026 à 07:02

Mise à jour, 14 janvier, 8h05 :

Linux Mint 22.3 Zena est désormais disponible au téléchargement en version finale, avec une logique de support long terme (LTS) puisque la distribution, basée sur le noyau Linux 6.14, s’appuie sur les éléments de base de la dernière LTS d’Ubuntu. Zena fera ainsi l’objet de mises à jour de sécurité jusqu’en 2029. Outre les multiples possibilités offertes par l’introduction de l’environnement Cinnamon 6.6, cette nouvelle version inaugure comme prévu les nouveaux outils Information Système et Administration Système, les XApp Symbolic Icons destinées à remplacer les icônes héritées d’Adwaita, la mise en pause des snapshots dans Timeshift ou la prise en charge d’IPv6 et des messages texte dans Warpinator.

Les nouveautés sont détaillées dans un article dédié, et les liens de téléchargement, qui font donc la part belle à l’édition Cinnamon, en complément des éditions Xfce ou MATE, sont centralisés sur cette page.

Linux Mint 22.3 inaugure une Cinnamon Edition

Publication initiale, 19 décembre, 8h46 :

La distribution Linux Mint, très appréciée, aura bientôt une version 22.3 intermédiaire (nommée Zena), avec à son bord quelques nouveautés importantes. La bêta est disponible depuis ce 18 décembre, mais la phase de test sera assez courte, puisque la version finale est attendue pour la toute fin d’année ou les premiers jours de 2026.

Le changement le plus significatif est l’arrivée de Cinnamon 6.6, dont nous avons parlé il y a peu. On y retrouve un nouveau menu d’applications plus personnalisable, la possibilité d’utiliser des icônes pleines ou symboliques, un meilleur support de Wayland, l’affichage des dossiers usuels ou encore une réorganisation générale, dans l’idée de rendre le menu plus efficace. Cette version 6.6 introduit de multiples autres changements, notamment dans les paramètres, avec l’apparition d’un module dédié au Thunderbolt par exemple.

Outre le nouveau Cinnamon, Zena introduit des améliorations bienvenues comme la possibilité de mettre en pause une opération de fichier dans Nemo, l’arrivée de nouveaux outils Information Système et Administration Système, un classement des notifications par applications, une option permettant de mettre en pause la création d’instantanés (snapshots) dans Timeshift, ou encore une fonction Night Light toujours active.

Rappelons que les versions de Linux Mint sont toujours basées sur les dernières révisions LTS d’Ubuntu. Zena est ainsi basée sur Ubuntu 24.04.03 et embarque un noyau Linux 6.14. L’arrivée d’Ubuntu 26.04, « Resolute Raccoon », servira de fondation à la future version 23 de Linux Mint.

☕️ Gemini 3 a désormais sa variante Flash

18 décembre 2025 à 15:50

Quand Google a lancé sa nouvelle famille de modèles Gemini 3, seule la variante Pro a été présentée. C’est le modèle « à tout faire » de la nouvelle génération de LLM chez Google, avec un mode rapide et un autre pour le raisonnement, selon les besoins. Mais comme souvent, beaucoup attendaient une ou plusieurs versions réduites, beaucoup moins chères et plus adaptées à certains usages.

Google complète donc son offre avec une version Flash, positionnée comme un modèle à faible latence, optimisé pour l’inférence en temps réel, tout en préservant ses capacités multimodales et un mode de raisonnement. Gemini 3 Flash accepte ainsi en entrée le texte, les photos, vidéos et tout ce qui touche à la vision, pour interroger par exemple un flux vidéo en temps réel.

Le prix est bien sûr moins élevé que le modèle Pro. Via l’API, la facture s’élève ainsi à 0,30 dollar par million de jetons en entrée et 2 dollars en sortie. Google met également sur le devant de la scène des performances élevées, avec notamment 90,4 % au test GPQA Diamond, 78 % à SWE-bench Verified ou encore 33,7 % sur Humanity Last Exam, battant du même coup plusieurs modèles plus larges.

Le nouveau LLM est disponible dans Google AI Studio, Google Antigravity, Gemini CLI, Android Studio et Vertex AI, depuis l’API.

[Offert] Notes de la communauté : un rempart efficace mais très imparfait contre la désinformation

18 décembre 2025 à 13:00
leS NoTEs sAy La lIBErTé
[Offert] Notes de la communauté : un rempart efficace mais très imparfait contre la désinformation

L’éditeur de Facebook et Instagram a démarré hier une phase de test pour ses notes de la communauté. Largement calquées sur celles de X, elles permettent d’épingler nombre de contenus erronés, voire mensongers. De quoi résoudre tous les problèmes ? Non, selon Bloomberg, qui a publié une vaste étude sur le sujet.

Pour les fêtes de fin d’année, Next vous offre cet article initialement paru le 21 mars 2025 et réservé aux abonnés. Pour lire les prochains entretiens dès leur publication, abonnez-vous !


Les notes de la communauté sont un mécanisme simple : à la lecture d’une publication, on peut décider d’ajouter un contexte, en général un commentaire suivi d’un ou plusieurs liens. Le système avait été initié sur Twitter, avec son rachat par Elon Musk et sa transformation en X, en complément des entreprises et médias effectuant une vérification professionnelle.

Depuis quelques mois, les projecteurs sont braqués sur ces notes. Elon Musk s’est débarrassé de tous les vérificateurs professionnels, louant les mérites d’un système alimenté par les internautes. Dans l’esprit du milliardaire, le réseau social s’équilibre de lui-même. Une idée séduisante, d’autant plus que le mécanisme a l’immense avantage d’être parfaitement gratuit pour celui qui, après avoir dépensé des dizaines de milliards de dollars pour racheter Twitter, lie actuellement ses entreprises à la Maison-Blanche.

Les notes de la communauté ont plusieurs mérites

Bloomberg Opinion s’est lancé dans un vaste travail : analyser 1,1 million de notes de la communauté, publiées entre début 2023 et février 2025. Une montagne de données, qui permet d’en tirer nombre de conclusion ou, en tout cas, de faisceaux et corrélations. Les éléments mis en lumière pointent leur dualité, entre un système fréquemment encensé par Elon Musk et ses attaques contre les médias classiques.

Premier constat, sans doute l’un des plus importants : les notes de la communauté ne sont pas une arnaque. Qu’il s’agisse de constats par Bloomberg ou d’autres études pointées par nos confrères, le système fonctionne. Les messages épinglés par la communauté reçoivent ainsi moins d’engagement du reste des internautes, en likes comme en retweets. Ils sont également plus susceptibles d’être supprimés. De manière générale, le processus est considéré comme plus fiable et transparent que la vérification par des professionnels. Bloomberg relève également une limitation de la viralité de certains canulars pendant les grands incendies de Los Angeles.

Le fonctionnement de ces notes est assez simple. Si vous voyez passer un message qui vous parait faux, vous pouvez passer par le menu « … » pour demander à en ajouter une. Il faut fournir un message explicatif ainsi qu’un ou plusieurs liens pour appuyer le propos. Elle n’est pas automatiquement publiée : elle doit rassembler suffisamment de voix. Les autres personnes contribuant aux notes sont en effet invitées à voter. Quand un nombre suffisant de personnes donnent leur aval, la note apparait chez tout le monde.

Ce système, souligne Bloomberg, fonctionne généralement bien, et même mieux qu’avant. En janvier 2023, le temps médian nécessaire pour ajouter une note et la faire valider était d’environ 30 heures. Le mois dernier, ce temps était de 14 heures. On comprend donc pourquoi le système intéresse doublement Meta : non seulement il ne coute rien (en dehors de la mise en place du système et de sa maintenance), mais il est plus rapide que le travail des vérificateurs professionnels, qui peuvent prendre jusqu’à une semaine pour répondre.

Un outil parmi d’autres

Si les notes de la communauté donnent de bons résultats, elles ne représentent pas pour autant l’alpha et l’oméga de la modération et de la vérification des faits. Avoir divisé par deux le temps d’apparition d’une note montre un plus fort engagement des internautes et un processus mieux intégré dans les habitudes, mais l’efficacité du mécanisme est soumise au consensus. Qui prend du temps.

C’est la première limite du système selon Bloomberg : les 14 heures ont beau représenter une forte amélioration, les notes arrivent le plus souvent bien après la bataille de la viralité, le mal étant déjà fait.

Surtout, les données analysées par Bloomberg montreraient qu’après un pic, le système pourrait perdre en efficacité. Cette dernière dépend étroitement du consensus. Or, sur les sujets les plus clivants, il a du mal à être atteint. Selon les informations recueillies, moins de 10 % des notes de la communauté seraient réellement publiées, faute d’un accord. Parmi celles publiées, 26 % sont même supprimées, suite à un désaccord. Ce n’est qu’une moyenne, car plus le sujet divise, plus le score augmente. Sur un échantillon de 2 674 notes portant sur la Russie et l’Ukraine l’année dernière, plus de 40 % des notes ont ainsi été supprimées.

De plus, ce système de quorum peut être manipulé. « Il n’est pas rare de voir des instances de voix pro-russes rassemblant leurs partisans pour qu’ils votent collectivement contre une note proposée ou publiée », indique ainsi Bloomberg.

Même chose pour Elon Musk : sur les 167 notes accolées à ses tweets, seules 88 étaient encore en ligne au moment de la publication de l’article. Pour nos confrères, le milliardaire n’a besoin de rien faire : « ses partisans s’en chargent souvent à sa place ». En outre, il y a un mois, le patron de X s’est tout à coup mis en colère. Affirmant que Volodymyr Zelensky était malaimé de ses concitoyens ukrainiens, une note est venue le contredire. Plus récemment, The Economist a mis à jour ces chiffres, montrant une forte cote de popularité.

Sources fiables : la grande ambivalence

Bloomberg pointe également l’ambivalence d’Elon Musk au sujet des médias traditionnels, qu’il accuse régulièrement d’avoir leur propre agenda politique et de répandre le « virus woke ». À cet ancien monde, il oppose justement les notes de la communauté, système qu’il présente comme l’aboutissement d’une démocratie libre, où chacun peut donner son avis, le tout s’équilibrant de lui-même.

Pour autant, ce système de notes repose sur la fiabilité des sources pour fonctionner. De quoi parle-t-on ? Des médias traditionnels, qui représentent « la principale source d’information ». Plus précisément, 31 % des liens cités, suivis par 20 % de liens vers des réseaux sociaux (qui peuvent renvoyer eux-mêmes vers des médias) et 11 % vers des sites éducatifs. Parmi les sources les plus fréquemment citées, on trouve Reuters (« l’organisation d’information la plus trompeuse au monde », selon Elon Musk), la BBC (« British Pravda ») et NPR (« gérée par la Stasi wok»).

Même problème avec Wikipédia, source la plus souvent citée dans les notes de la communauté. Elon Musk ne cache pas sa détestation profonde de l’encyclopédie collaborative. Il a appelé par exemple en décembre dernier à couper les dons à la fondation Wikimedia.

Sur ce point, Bloomberg note « une curieuse bizarrerie de la nature humaine » : « Les utilisateurs semblent croire plus facilement un inconnu sur internet qui renvoie à un article du New York Times, par exemple, qu’ils ne croient le New York Times lui-même lorsqu’il propose directement une vérification des faits ». Pour nos confrères, c’est l’équivalent « d’un ami qui sort Wikipédia pour trancher un débat dans un bar ».

Avec Meta, les notes vont changer d’échelle

Bloomberg a fait coïncider les résultats de son enquête avec le début des tests pour les notes de communauté sur les services de Meta. Comme nous l’indiquions la semaine dernière, Meta s’est lancée le 18 mars dans une phase d’essai aux États-Unis. Et tout portait à croire que le système allait rapidement trouver son public, avec plus de 200 000 inscriptions.

Dans un billet, la société disait s’attendre « à ce que les notes de communauté soient moins biaisées que le programme tiers de vérification des faits qu’elles remplacent, car elles permettent à davantage de personnes ayant plus de perspectives d’ajouter du contexte aux publications ». Un axe de communication reprenant le discours de Mark Zuckerberg en janvier, dans lequel il déclarait que « les fact-checkers sont devenus trop biaisés politiquement, et ils ont détruit plus de confiance qu’ils n’en ont créée, particulièrement aux États-Unis ».

Or, avec l’arrivée des notes chez Meta, le changement d’échelle est manifeste : d’environ 220 millions d’utilisateurs sur X à environ 3,3 milliards sur les plateformes Facebook, Instagram et Threads cumulées. L’efficacité des notes sur une si large population reste à démontrer, mais il est probable qu’elles aient un certain impact, comme sur X.

En revanche, pour Bloomberg, elles ne sauraient être la défense ultime contre la propagation des fake news ou simplement des erreurs. Dans une approche « prévenir plutôt que guérir », le média indique que le fonctionnement même de X aujourd’hui alimente en bonne partie le problème : la course à la viralité. Elon Musk a modifié la manière dont les détenteurs d’un compte Premium peuvent gagner de l’argent sur sa plateforme, en misant sur l’engagement, incitant à faire réagir autant que possible.

En même temps que Facebook a annoncé cette grande bascule, plusieurs autres changements importants ont été présentés. Par exemple, les notes de la communauté n’auront aucun impact sur la visibilité des publications, contrairement au système actuel. En outre, l’incitation financière pour les créateurs de contenus sera plus importante, là encore un encouragement à la viralité.

En somme, les notes de la communauté fonctionnent dans une certaine mesure, mais perdent nettement en efficacité dès que les sujets deviennent plus clivants. Mais selon nos confrères, la conclusion la plus évidente est que si les plateformes de réseaux sociaux voulaient vraiment lutter contre la désinformation, elles commenceraient par ne plus inciter à la viralité.

Piratage du ministère de l’Intérieur : un suspect interpelé

18 décembre 2025 à 12:05
Des données oui, mais...
Piratage du ministère de l’Intérieur : un suspect interpelé

Le parquet de Paris a annoncé qu’un suspect avait été arrêté dans le cadre du piratage du ministère de l’Intérieur. Parallèlement, les pirates ont diffusé des informations en lien avec la Caisse d’allocations familiales, mais il n’y a rien de neuf sur les fichiers TAJ et FPR.

« Une personne a été interpelée le 17 décembre dans le cadre de l’enquête ouverte par la section de lutte contre la cybercriminalité du parquet de Paris, des chefs notamment d’atteinte à un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État en bande organisée, à la suite de la cyberattaque au préjudice du ministère de l’Intérieur », a indiqué le parquet dans un communiqué, retransmis sur X et signé Laure Beccuau, procureur de la République.

Le communiqué donne d’autres informations, notamment que le suspect est né en 2003 et qu’il était déjà « connu des services de justice pour avoir été condamné pour des faits similaires en 2025 ». Le parquet rappelle que ce délit fait encourir une peine de 10 ans d’emprisonnement. On apprend également que les « investigations diligentées par l’OFAC [Office anti-cybercriminalité, ndlr] se poursuivent » et qu’une « nouvelle communication interviendra à l’issue de la garde à vue, qui peut durer jusqu’à 48 heures ».

Fuite d’informations provenant de la CAF

Indra, qui se présente comme un des pirates derrière l’attaque du ministère de l’Intérieur, a publié de nouveau un message BreachForums hier soir, à nouveau ressuscité l’espace d’un instant. « Bonjour la communauté BreachForums, Je vous annonce aujourd’hui un cadeau de Noël pour la France. Dites merci à « SaxX », c’est vraiment un bon menteur : la compromission d’une base de données de la CAF », a écrit Indra, en référence à celui qui se décrit comme « Gentil hacker », pour avoir minimisé l’ampleur de la fuite dans un tweet hier soir. Il y évoquait un « gros bluff » et traitait le groupe de pirates de « bande de clowns ».

« Voilà l’envers du décor ! Des jeunes cybercriminels français avec une émulation néfaste qui jouent à qui aura la plus grosse et défoncent néanmoins nos systèmes d’information en France. On est bien loin de l’ingérence étrangère comme j’ai pu l’évoquer depuis quelques jours », clamait ainsi SaxX hier soir vers 21 h.

La fuite d’informations de la CAF a bien été identifiée comme telle par plusieurs personnes, dont Christophe Boutry (anciennement de la DGSI). Il indique dans un tweet que la base n’est pas « classique », dans le sens où il « agrège des bénéficiaires CAF, MSA (agricole) et CNOUS (étudiants) ». Selon lui, le seul dispositif croisant ces trois bases est le Pass’Sport. En outre, il pointe un chiffre « trompeur », car les 22 millions annoncés se réduisent à 3,5 millions de foyers uniques « après dédoublonnage intégral ».

La situation serait particulièrement sensible pour les jeunes adultes : « Le fichier permet de suivre l’évolution précise du bénéficiaire. De simple ayant-droit associé au mail de ses parents, il devient une cible directe à sa majorité, avec l’apparition de ses propres coordonnées (téléphone, email personnel) et de sa situation sociale », indique Christophe Boutry. La fuite reste grave dans tous les cas, d’autant que les informations y sont fraiches, les dernières datant de novembre. « Encore une faille majeure dans la chaîne de sous-traitance de l’État », ajoute Christophe Boutry.

Le ou les pirates ont annoncé il y a quelques heures détenir également 2,1 millions de dossiers patients provenant de l’AP-HP (Assistance Publique – Hôpitaux de Paris).

☕️ La distribution Emmabuntüs revient dans une version Debian Edition 6

18 décembre 2025 à 11:05

Emmabuntüs, une distribution spécialisée dans le matériel reconditionné pour lui redonner une seconde vie, a reçu une évolution majeure. Cette Debian Edition 6 est basée sur la version 13.2 de Debian (Trixie) et reçoit en tant que telle toutes les évolutions importantes de cette dernière. La version 5 était basée sur Debian 12.1 à sa sortie.

Sans surprise, la nouvelle édition reste axée sur la légèreté. La session par défaut utilise Xfce 4.20. Pas question de GNOME ou KDE ici, à moins de l’installer spécifiquement. Pour le matériel plus ancien, LXQt 2.1 est également présent, avec une consommation de ressources encore plus réduite. Précisons quand même qu’avec une base Debian 13.2, la nouvelle Emmabuntüs ne peut plus être installée que sur des machines 64 bits. La version 5 reste disponible.

Screenshot

La Debian Edition 6 se concentre largement sur les questions d’accessibilité. De nombreuses options ont été ajoutées, disponibles dans une interface dédiée. On y trouve ainsi le support des synthétiseurs vocaux MBROLA et Piper, la synthèse vocale pendant la navigation, la prise en charge de trois profils Orca, un bip sonore pour l’insertion des clés USB, l’arrivée de LIOS (Linux-Intelligent-OCR-Solution). On trouve aussi de multiples scripts, notamment pour installer Index Braille et Wine, afficher le niveau de batterie de l’ordinateur ou encore pour simplifier les mises à jour du système.

L’ensemble des nouveautés peut être consulté depuis le site officiel. Comme toujours, la nouvelle version est fournie sous forme d’image ISO.

☕️ OpenAI dégaine son GPT Image 1.5 pour concurrencer Nano Banana Pro

18 décembre 2025 à 08:03

Le père de ChatGPT vient de lancer la version 1.5 de son générateur d’images, sobrement nommé GPT Image. La version 1.0 avait été lancée en mars dernier, avant que les capacités soient mises à disposition un mois plus tard à travers l’API gpt-image-1.

Entre temps, Google lui a largement volé la vedette. Le lancement de Nano Banana en septembre a montré qu’OpenAI n’était pas le seul acteur à faire de la génération d’images plus convaincantes. Mais l’arrivée de Gemini 3 Pro s’est accompagnée de Nano Banana Pro. Ce modèle a rapidement fait le tour de la planète pour ses capacités de génération d’images, au point que beaucoup ne voyaient plus la différence avec des photos réelles.

OpenAI a donc répliqué avec GPT Image 1.5, qui se présente avec des capacités équivalentes à Nano Banana Pro, mais avec une tarification 20 % moins chère via l’API que l’ancien modèle. Par rapport à ce dernier, OpenAI affirme que la génération peut également prendre jusqu’à quatre fois moins de temps. Dans ChatGPT (web ou application mobile), un nouveau hub (dans la barre latérale) permet de se lancer plus rapidement avec des invites (prompts) prêtes à l’emploi et des filtres.

Nos confrères de MacG ont pris en main le nouveau générateur et l’ont comparé à Nano Banana Pro via quelques tests. Leurs conclusions sont simples : les deux modèles se valent globalement, l’un ou l’autre remportant la manche selon les demandes.

Le nouveau modèle d’OpenAI est en tout cas disponible pour l’ensemble des utilisateurs, aux mêmes conditions que l’ancien modèle.

Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

17 décembre 2025 à 11:02
Jeu de dupes ?
Piratage du ministère de l’Intérieur : les fichiers TAJ et FPR ont bien été consultés

Le ministère de l’Intérieur a confirmé il y a quelques jours une fuite de données. Des pirates ont revendiqué l’attaque, affirmant avoir des informations sur des millions de personnes, issues notamment des fichiers TAJ et FPR. Le ministre de l’Intérieur, Laurent Nunez, a confirmé ce matin que ces bases avaient bien été consultées et que des fiches avaient été volées.

Un ou des pirates ont revendiqué l’attaque contre le ministère de l’Intérieur. Une personne, se faisant appeler « Indra », a relancé brièvement BreachForums, qui avait disparu suite à plusieurs arrestations, aussi bien aux États-Unis qu’en France. Le message revendiquait l’attaque, précisait qu’il s’agissait d’une vengeance pour l’arrestation de ses « amis » et que la fuite était bien plus grave que ce que l’on pensait. Les pirates affirmaient ainsi posséder des informations sur plus de 16 millions de personnes, dont quantité d’informations provenant des fichiers TAJ (Traitement d’antécédents judiciaires) et FPR (Fichier des personnes recherchées).

Officiellement, le ministère de l’Intérieur, Laurent Nunez, a confirmé dans un premier temps qu’une attaque avait bien eu lieu contre des services de messagerie. Les mesures de sécurité avaient en conséquence été relevées et des rappels d’hygiène numérique faits aux forces de l’ordre. La fuite est cependant plus grave qu’initialement reconnu.

« Quelques dizaines de fiches »

Ce matin, Laurent Nunez a donné de nouvelles informations à Franceinfo, lors de l’émission de 8h30. « On a fait l’objet d’une intrusion malveillante il y a quelques jours ». Il a confirmé que des accès ont été obtenus à partir de « certaines boites professionnelles ». De là, « l’individu ou le groupe d’individus […] a pu consulter un certain nombre de fichiers importants pour nous, notamment le traitement des antécédents judiciaires, et procéder à un certain nombre d’extractions ».

Le ministre évoque « quelques dizaines d’extractions », mais pas les « millions de données » revendiquées dans le message sur BreachForums. Cependant, Laurent Nunez indique en même temps que l’on « ne connait pas l’ampleur des compromissions », faisant relativiser le nombre d’extractions donné.

De plus, le ministère ne peut « absolument pas dire si cela va compromettre des enquêtes », mais affirme que l’incident « ne met pas en danger la vie de nos compatriotes ». Autre affirmation : aucune demande de rançon n’aurait été reçue. Ce qui irait d’ailleurs dans le sens du message des pirates, qui indiquaient attendre que la France les contacte.

Laurent Nunez reconnait que « des imprudences » ont été commises et le scénario d’attaque laisse effectivement penser que de l’ingénierie sociale a été utilisée pour piéger une ou plusieurs personnes. Les accès récupérés (sous forme de mots de passe en clair dans des échanges e-mails) auraient alors servi à accéder aux applications métiers et bases de données, dont le TAJ et le FPR. « On a saisi la CNIL aussi, la Commission nationale de l’informatique et des libertés, comme la loi nous l’impose. Et puis il y a eu une enquête administrative que j’ai demandée, sur laquelle on travaille », a ajouté le ministre.

L’ampleur de la fuite reste à déterminer

La grande question est désormais de savoir quelle crédibilité accorder aux affirmations du ou des pirates. Si la menace est avérée, alors une grande partie du TAJ et du FPR serait dans la nature, avec des conséquences potentiellement catastrophiques pour la France.

La situation n’est cependant pas claire. Le message du ou des pirates a été publié initialement le 13 décembre. Un ultimatum était donné à la France, qui a jusqu’au 20 décembre pour contacter le groupe à une adresse tutanota indiquée dans l’avertissement. Indra insistait en outre sur l’aspect vengeance de l’attaque, pour l’arrestation des membres du groupe ShinyHunters.

Cependant, si l’on en croit SaxX, les ShinyHunters (avec qui il assure être en contact) se seraient « désolidarisés » de ce Indra ayant attaqué le ministère de l’Intérieur, dont on ne sait rien de plus à l’heure actuelle. Il pourrait s’agir, comme le suppose SaxX, d’une menace étatique étrangère ayant pris l’apparence d’un groupe cybercriminel « classique ».

Trop peu de preuves à ce stade

La situation est d’autant plus floue que les experts ne sont pas d’accord sur l’ampleur de la menace. Pour Baptiste Robert par exemple, le ou les pirates n’ont pas exfiltré l’intégralité du TAJ et du FPR. Preuve en serait l’usage de termes trop génériques employés dans ce contexte.

Le chercheur en sécurité soulignait également hier soir que les pirates avaient publié sur leur chaine Telegram une capture montrant le portail de connexion CHEOPS avec l’adresse de la chaine en identifiant et les mots « WE ARE STILL HERE » (« Nous sommes toujours là ») dans le mot de passe. Selon lui, cette capture ne prouve rien, car l’utilisateur n’est pas authentifié. « Si c’est un moyen d’essayer de faire pression en vue d’une éventuelle négociation, c’est particulièrement mal fait », a indiqué Baptiste Robert.

Il y aurait ainsi bien compromission, récupération d’accès et consultation des données, mais aucune preuve d’une extraction conséquente des données.

Anthony Enzor-DeMeo, nouveau CEO de Mozilla : une question de confiance… et d’IA

17 décembre 2025 à 08:50
Aussi différent que tout le monde
Anthony Enzor-DeMeo, nouveau CEO de Mozilla : une question de confiance… et d’IA

Mozilla a désormais un nouveau CEO : Anthony Enzor-DeMeo. Il remplace Laura Chambers, qui a dirigé l’entreprise comme CEO par intérim.

Anthony Enzor-DeMeo était arrivé chez Mozilla il y a tout juste un an, pour prendre la tête de Firefox. Dans l’annonce faite ce 16 décembre, il a remercié Laura Chambers pour son « leadership exceptionnel » dans une période charnière pour Mozilla, à qui elle a « apporté clarté, stabilité et concentration ». Nabiha Syed reste à la tête de la fondation depuis le départ de Mitchell Baker en début d’année, et Mark Surman est toujours directeur général de l’entreprise.

Il enchaine rapidement sur ce qu’il présente comme le crédo de l’entreprise : la confiance. « Quand j’ai rejoint Mozilla, il était clair que la confiance allait devenir le problème majeur de la technologie et que le navigateur serait l’endroit où cette bataille allait se dérouler. L’IA remodelait déjà la façon dont les gens recherchent, achètent et prennent des décisions de manière difficile à voir et encore plus à comprendre », indique Anthony Enzor-DeMeo.

Trois grands axes, dont l’IA

« Les gens veulent un logiciel rapide, moderne, mais aussi honnête sur ce qu’il fait », ajoute le nouveau CEO. La confiance doit surpasser tout le reste et Mozilla doit devenir une référence dans le domaine. « Ce n’est pas un slogan », martèle Anthony Enzor-DeMeo.

Il définit les trois grands axes de son règne : chaque produit développé par Mozilla doit donner de l’autonomie (confidentialité, utilisation des données, simplicité des contrôles…), une monétisation transparente et le passage à un écosystème plus large de logiciels de confiance, dont Firefox restera « l’ancre ».

Et que tout le monde soit averti : Firefox va bien évoluer vers un navigateur IA. Des investissements vont être faits en ce sens sur trois ans. Mais le nouveau CEO précise rapidement que ce travail devra « refléter le Manifeste Mozilla » et que tout ce qui touche à l’IA devra pouvoir être désactivé facilement. La différenciation avec le reste de l’industrie se ferait sur les « principes ».

Pas de LLM made in Mozilla à l’horizon

« Nous agirons avec urgence. L’IA change les logiciels. Les navigateurs deviennent le point de contrôle de la vie numérique. La réglementation modifie les défauts. Ces changements jouent en faveur des forces de Mozilla », affirme Anthony Enzor-DeMeo. À The Verge, le CEO indique cependant être conscient de « l’érosion de la confiance » sur l’IA, insistant sur la nécessité pour Mozilla de devenir une référence.

Mais de quelle IA parle-t-on ? Comme le confirme le CEO à nos confrères, Mozilla ne va pas développer son propre LLM. Firefox va surtout s’équiper d’un mode IA qui donnera accès à divers modèles. Certains seront open source, d’autres non, et les principaux acteurs devraient être présents. Aucun modèle en particulier ne sera mis en avant, tout dépendant du choix fait par l’internaute. Reste à voir comment Mozilla arrivera à faire passer son message à faire la différence dans un marché du navigateur en pleine effervescence, l’IA ayant relancé la guerre, avec de nouveaux acteurs comme OpenAI et Perplexity.

PeerTube v8 permet le travail en équipe, la v2 mobile peut publier des vidéos

16 décembre 2025 à 10:15
Streaming en approche !
PeerTube v8 permet le travail en équipe, la v2 mobile peut publier des vidéos

L’outil PeerTube, qui permet de publier et diffuser des vidéos via une fédération de serveurs, revient en version 8. En plus d’une rénovation visuelle pour le lecteur, elle apporte de nouveaux outils, notamment pour le travail en équipe. L’application mobile s’apprête à revenir en v2, avec enfin la possibilité de publier des vidéos depuis son téléphone.

Le projet PeerTube, principalement soutenu par Framasoft, a largement évolué en quelques années. Nous en sommes déjà à la version 8 et son développeur principal, Chocobozzz (embauché à temps complet par Framasoft il y a quelques années) continue de lui apporter des améliorations, en fonction notamment des retours de la communauté.

Nouveau thème et gestion en équipe

La nouveauté la plus mise en avant pour cette v8 concerne le thème du lecteur vidéo. Comme le précise l’association, c’est la première fois qu’il évolue depuis la première version. Le nouveau lecteur se veut plus épuré, plus lisible et plus discret, pour s’effacer face au contenu. Par exemple, les icônes pleines laissent place à des contours fins et le bouton volume n’affiche sa barre (verticale) qu’au survol de la souris. Les informations techniques ont été rassemblées dans le menu « Statistiques pour les nerds », accessible via un clic droit sur le lecteur. L’ancien thème reste disponible dans les options.

PeerTube v8 apporte également la gestion collaborative des chaines. Selon l’association, il s’agit d’une des fonctions les plus réclamées. On peut donc affecter désormais le rôle d’éditeur à d’autres personnes, qui seront donc alors en mesure de publier, mettre à jour ou supprimer des vidéos, listes de lecture et commentaires, ajouter ou supprimer une synchronisation, modifier les informations de la chaine, etc. Ces éditeurs « secondaires » ne pourront en revanche pas ajouter eux-mêmes d’autres éditeurs, ni supprimer la chaine. Ces droits restent l’apanage de la personne propriétaire.

On note plusieurs autres améliorations, comme la possibilité de créer des storyboards via un encodeur distant plutôt que sur le serveur, pour éviter par exemple la consommation associée de ressources. L’import est amélioré sur plusieurs points : on peut relancer manuellement un import après un échec, la synchronisation d’une chaine se relancera d’elle-même (par défaut une fois par heure, temps modifiable dans les paramètres), et les informations sur l’état de l’import sont affichées dans la page de gestion de la vidéo.

L’application mobile fait peau neuve

Si le logiciel principal en est déjà à sa huitième version, l’application mobile se contentait surtout d’être un lecteur amélioré. Avec la v2 désormais en ligne, PeerTube change de braquet, avec l’arrivée du téléversement des vidéos directement depuis l’application.

Comme nous l’explique Gaëtan, l’un des communicants de Framasoft (et impliqué dans le projet PeerTube), il s’agissait de la plus grosse demande sur l’application mobile. On peut donc désormais choisir une vidéo depuis son téléphone, prévisualiser le résultat, ajouter des informations et la publier. Elle est alors mise en cache dans l’application, le temps qu’elle soit envoyée au serveur. Attention d’ailleurs lors de cette étape, car si vous n’êtes pas sur un réseau Wi-Fi, l’envoi peut consommer une partie non négligeable de votre forfait 4G/5G, selon la durée et la qualité de la vidéo.

Au lieu de sélectionner une vidéo, on peut également filmer depuis l’application et enregistrer. Dans les deux cas, il suffit ensuite de choisir la chaine dans laquelle on veut la publier pour que le téléversement commence. L’application n’a pas besoin de rester au premier plan pour que le processus continue, on peut utiliser autre chose en attendant, voire éteindre le téléphone. On peut revenir dans PeerTube pour voir l’état du processus, un pourcentage indiquant l’avancée.

Streaming et outils d’édition en 2026

Si la publication depuis l’application mobile constituait une étape majeure, plusieurs autres vont arriver dans le courant 2026. Gaëtan nous indique ainsi que la priorité suivante est le mode streaming, pour diffuser en direct depuis son téléphone. Un mode studio est également prévu, avec à la clé des outils d’édition pour ne plus avoir besoin d’une autre application. La gestion du réseau sera aussi améliorée, notamment en cas de perte de la connexion. On peut en effet redémarrer le téléversement d’où il s’est arrêté, mais l’opération est manuelle. Comme nous l’indique Gaëtan, la fonction serait par exemple pratique quand on voyage en train.

Quoi qu’il en soit, cette version 2 de l’application mobile est disponible sur Android et iOS. Elle sera aussi publiée sur F-Droid, mais l’opération prend plus de temps, à cause d’exigences sur la reproductibilité des builds.

Pour les personnes intéressées, le développeur principal de l’application (Wicklow) avait publié deux billets de blog (partie 1 et partie 2) sur Framasoft pour raconter la construction du projet et les choix technologiques qui avaient été faits.

Le ministère de l’Intérieur piraté, un groupe revendique l’exfiltration du TAJ et du FPR

16 décembre 2025 à 09:47
« Tout sera bientôt réduit en cendres »
Le ministère de l’Intérieur piraté, un groupe revendique l’exfiltration du TAJ et du FPR

Un groupe de pirates a revendiqué l’attaque contre le ministère de l’Intérieur. Il assure que les données sont beaucoup plus sérieuses que celles reconnues : elles émaneraient du TAJ et d’autres fichiers sensibles.

Comme nous l’indiquions vendredi dernier, le ministère de l’Intérieur a été piraté. Le soir du jeudi 11 décembre, un article est ainsi paru sur le média INF La Rochelle : des activités suspectes avaient été repérées sur les serveurs de messagerie du ministère de l’Intérieur. Ce dernier confirmait alors « l’existence d’activités suspectes visant ses serveurs de messagerie ».

Le ministère ajoutait que « l’identification de l’origine et de l’ampleur exacte de ces actions est en cours d’analyse. Sans délai, des mesures ont été mises en œuvre par les services compétents afin de circonscrire la menace. Elles se traduisent par plusieurs actions conduites sur l’infrastructure réseau et par une élévation des règles et pratiques de sécurité informatique ». Une enquête avait été ouverte et un signalement envoyé à la procureure de Paris, indiquaient nos confrères. En outre, il aurait été demandé à au moins une partie des policiers de changer leurs mots de passe.

À peine dix minutes plus tard, BFM renchérissait. Même réponse du ministère de l’Intérieur. Le média indiquait que l’ANSSI avait été mobilisée et que la situation était « attentivement suivie par les autorités et services compétents ». Il ajoutait qu’une analyse des serveurs avait été lancée, que la double authentification avait été généralisée et que des rappels d’hygiène numérique avaient été faits aux agents. BFM précisait en outre que l’enquête avait été confiée à l’OFAC (Office anti-cybercriminalité).

Vendredi 12 décembre, Laurent Nunez, ministère de l’Intérieur, intervenait sur le plateau de RTL. Il y confirmait que le ministère avait bien été victime d’une attaque : un « assaillant a pu pénétrer sur un certain nombre de fichiers » (sic). Il ne donnait aucune information complémentaire, mais ajoutait quand même qu’aucune « trace de compromission grave » n’avait été détectée à ce stade.

TAJ, FPR : des pirates revendiquent une fuite cataclysmique

La fuite de données, déjà problématique par le profil de sa victime, pourrait cependant être pire dans sa portée. Un groupe de pirates, qui se réclame « ami » des personnes arrêtées dans le cadre de l’enquête visant BreachForums/ShinyHunters/hollow, a publié un message sur ledit forum, ressuscité le temps de quelques heures.

Aujourd’hui, ce message n’est plus consultable que par une adresse sur le site archive.ph. Le groupe s’y excuse d’avoir relancé le forum de cette manière, se disant conscient que la manœuvre avait tous les attributs d’un « pot de miel », autrement dit un piège tendu par les autorités, tout particulièrement le FBI. En dépit de cette affirmation, il pourrait effectivement s’agir d’un piège.

La personne ayant publié le message, Indra, affirme que les données du ministère de l’Intérieur ont bien été récupérées et qu’elles sont bien plus nombreuses que ce que les autorités françaises en disent. L’opération serait le résultat d’une vengeance orchestrée contre les forces de l’ordre françaises. Des « représailles pour nos amis arrêtés », indique Indra.

Quant aux données, elles proviendraient rien moins que du TAJ (Traitement d’Antécédents Judiciaires) et du FPR (Fichier des Personnes Recherchées). Indra évoque également Interpol, les finances publiques (DGFIP), ou encore la Caisse nationale d’assurance vieillesse (CNAV), ainsi que les outils Cheops et Proxyma, entre autres. Un fourre-tout dont il est impossible d’évaluer la véracité pour l’instant.

Selon le message, les données représenteraient 16 444 373 personnes. « Si un gouvernement ne peut même pas se protéger, imaginez qu’un terroriste ait obtenu toutes ces données. Qu’est-ce qui se serait passé ? Maintenant, vous paierez pour ce que vous avez fait à nos amis », ajoute l’auteur du message.

La France aurait jusqu’au 20 décembre

Il ajoute que la France a une semaine pour contacter le groupe à une adresse tutanota, plaçant la date butoir au 20 décembre. Plus le pays mettra du temps à répondre, plus des données seront divulguées, affirment les pirates. Si le délai venait à être écoulé sans paiement (la somme n’est pas précisée), les données seront vendues « à notre communauté pour prouver que nous ne sommes pas des forces de l’ordre ». Une menace directe de type terroriste, en dépit des affirmations d’Indra.

« Je tiens en revanche à répondre à vos déclarations dans la presse, selon lesquelles nous n’aurions eu accès qu’aux messageries du ministère de l’Intérieur. Vous savez aussi bien que nous que cela est totalement faux. Pour ce seul mensonge, j’ai décidé de rouvrir BreachForums », ajoute celui qui se présente comme l’auteur de l’attaque. En réponse à un commentaire sur le forum, il a déclaré : « Le chaos se répand en France et tout sera bientôt réduit en cendres ».

Le forum n’est actuellement plus accessible. L’adresse renvoie vers une page expliquant que des problèmes techniques l’empêchent pour l’instant de revenir, mais qu’il devrait de nouveau être accessible d’ici peu. Le message contient un condensé de la situation. On trouve la même publication sur l’onion de BreachForums sur Tor.

Jolla revient avec un nouveau smartphone sous Sailfish OS, le Do It Together

15 décembre 2025 à 16:33
Joli Jolla
Jolla revient avec un nouveau smartphone sous Sailfish OS, le Do It Together

Jolla est de retour avec un nouveau smartphone, le Do It Together. Présenté comme une alternative européenne, le smartphone fait l’objet d’une campagne participative, dont les deux premiers jalons sont déjà atteints.

Sailfish OS est née des cendres du projet MeeGo, un système d’exploitation développé conjointement par Nokia et Intel. En 2011, Stephen Elop, responsable chez Microsoft, devient président de Nokia, il est décidé que l’avenir de l’entreprise passera entièrement par la plateforme Windows Phone. On connaît la suite : malgré des modèles globalement réussis et disposant de qualités certaines, les modèles Windows Phone ne rencontreront qu’un succès limité. La faute principalement au manque d’applications sur la boutique.

De fait, l’entreprise finlandaise Jolla, qui développe le système, a été fondée par un groupe d’anciens employés de Nokia, partis quand Stephen Elop est arrivé. Quelques modèles sont sortis directement avec la marque Jolla, mais Sailfish OS s’est surtout fait connaître comme alternative à Android, bien qu’avec une liste réduite d’appareils compatibles, comme le Xperia 10 II de Sony.

Avec le temps, Jolla s’est tourné vers d’autres domaines pour son système (basé sur Linux), notamment l’industrie automobile. L’entreprise est devenue rentable en 2021, presque dix ans après sa fondation, comme l’indiquait alors TechCrunch.

L’entreprise est de retour avec un tout nouveau modèle. Baptisé Do It Together (en opposition au Do It Yourself), le nouveau smartphone est présenté comme une alternative européenne aux grands noms de la tech, pratiquement tous américains. Fourni avec Sailfish OS 5, dernière révision stable du système, il se veut entièrement tourné vers la confidentialité et le respect de la vie privée.

Un bouton configurable pour la vie privée

La base technique du nouveau téléphone est centrée sur une puce Mediatek « hautes performances » dont la référence est inconnue. Le téléphone est compatible 5G, embarque 12 Go de mémoire et 256 Go de stockage (extensibles jusqu’à 2 To via microSDXC) et présente un écran AMOLED 1080p de 6,36 pouces (environ 390 ppi, ratio de 20:9), recouvert d’une couche Gorilla Glass. La partie photo comprend deux capteurs, un grand angle de 50 MP et un ultra grand angle de 13 MP. Une caméra frontale grand angle est également présente, mais on n’en sait pas plus.

Le smartphone présente des dimensions de 158 × 74 × 9 mm, mais son poids n’est pas précisé. Il est disponible en trois couleurs : Snow White, Kaamos Black et The Orange. C’est cette dernière que la communication met surtout en valeur. On trouve aussi un lecteur d’empreintes latéral, du Wi-Fi 6 et du Bluetooth 5.4.

L’annonce ne donne pas tous les détails techniques. Dans la FAQ, on peut d’ailleurs lire que le reste des informations sera donné durant le premier trimestre 2026. En revanche, on sait déjà que le Jolla DIT se distinguera par deux caractéristiques. D’une part, la batterie (de 5 500 mAh) sera remplaçable rapidement par retrait de la coque arrière (d’ailleurs personnalisable). D’autre part, l’appareil présente sur la tranche un Privacy Switch. Ce bouton permet de couper physiquement le Bluetooth, le micro ou encore les applications Android. Son comportement peut être modifié afin d’ajouter ou retirer des éléments.

Jolla indique dans la page du projet que le DIT est une émanation de la communauté : les principales décisions prises sur les caractéristiques ont fait l’objet d’un vote. Précisons également que Sailfish OS intègre MicroG pour permettre le fonctionnement des applications Android, qui peuvent être installées notamment via la boutique F-Droid.

Succès quasi immédiat du financement participatif

Jolla n’a pas mis directement en vente son modèle. L’entreprise voulait s’assurer en effet que la demande serait au rendez-vous. Elle a donc proposé un financement participatif le 5 décembre, avec un objectif initial de 2 000 précommandes au prix de 499 euros. Ce jalon a été atteint en moins de 48 heures. Jolla a donc décidé d’ajouter un deuxième lot de 2 000 précommandes, cette fois à 549 euros. L’objectif a également été atteint.

Actuellement, le nombre de précommandes dépasse les 5 200, le nouveau palier étant de 10 000 unités. Jolla précise d’ailleurs que ce nouveau plafond ne sera pas repoussé, même si l’objectif est rempli. Les personnes intéressées ont encore 20 jours pour précommander le DIT, via un paiement de 99 euros. Dans la FAQ, il est précisé que cette précommande peut être annulée et que la somme sera rendue.

Ce n’est pas la première fois que Jolla recourt au financement participatif. L’entreprise s’en était par exemple servi dès 2014 pour sa tablette.

Le Cyber Panorama veut recenser les offres françaises souveraines de cybersécurité

12 décembre 2025 à 06:58
Toi, toi et toi
Le Cyber Panorama veut recenser les offres françaises souveraines de cybersécurité

Le CESIN et Hexatrust lancent un panorama pour recenser les offres souveraines en matière de cybersécurité pour la France. La liste sera régulièrement mise à jour et devrait s’étendre à toute l’Europe.

Jamais la question de la souveraineté numérique n’a autant été débattue. Largement alimentée par l’attitude peu consensuelle de la Maison-Blanche depuis le retour de Donald Trump à la présidence américaine, elle revient constamment sur le devant de la scène. 

En juillet, nous avions rassemblé les principales pour en offrir une vue de synthèse. Fin octobre, la Cour des comptes fustigeait la mauvaise gestion de cette question, soulignant notamment le manque de cohérence dans les décisions gouvernementales. Mais le sujet est loin d’être nouveau : en octobre 2021, Jean-Paul Smets estimait déjà que la France avait « tout d’un pays colonisé ».

Dans ce contexte, le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) et Hexatrust, deux associations centrées sur la cybersécurité, ont uni leurs forces. Elles proposent un Cyber Panorama : un « outil opérationnel pour guider les organisations vers des solutions souveraines ».

Sérieux déséquilibre

Cette initiative a été lancée le 9 décembre. Le Cyber Panorama recense ainsi 320 noms environ d’acteurs français proposant des solutions souveraines. Dans le communiqué, on peut lire que le projet est né du constat alarmant que les organisations européennes éprouvent des difficultés majeures à identifier des alternatives crédibles aux solutions extra-européennes, majoritairement américaines. Et pour cause : selon un rapport du Cigref en avril dernier, 83 % des achats de technologies en Europe se font auprès d’acteurs extra-européens.

L’outil sert plusieurs objectifs. D’abord, réduire certains risques, toujours les mêmes sur ce thème : dépendance critique à des technologies étrangères (essentiellement américaines), exposition non maitrisée aux risques liés à l’extraterritorialité juridique (dont le fameux Cloud Act) et vulnérabilité stratégique face aux tensions géopolitiques.

Ensuite, le Cyber Panorama peut être abordé sous l’angle économique : en achetant des produits européens, les capitaux restent en Europe. C’était le cœur du rapport du Cigref, qui abordait aussi les nombreux emplois que la réorientation créerait. Jean-Noël de Galzain, président d’Hexatrust, insiste sur ce point : porter la part des achats purement européens à 30 % représenterait un chiffre d’affaires de 690 milliards d’euros d’ici dix ans, et jusqu’à 500 000 emplois.

Les acteurs sont déjà là

Le communiqué commun du CESIN et d’Hexatrust le clame haut et fort : l’Europe a déjà tout ce qu’il faut. Le problème majeur, pour les deux associations, est surtout que les organisations européennes ne savent pas qui sont ces acteurs. Le Cyber Panorama se propose donc de les recenser.

Le critère de souveraineté n’est pas expliqué dans le communiqué du Cyber Panorama. Selon le MagIT, qui assistait à la présentation, il est requis que le siège de l’entreprise et ses équipes de développement soient situés en France. Les cabinets de conseil, sociétés de services et intégrateurs ont été mis de côté. Sur le sujet du capital en revanche, les deux associations se seraient plus souples, acceptant qu’une part puisse provenir d’une société extra-européenne.

La structure de l’offre est fondée sur le NIST Cybersecurity Framework, référentiel largement utilisé venant des États-Unis. « Nous avons voulu opter pour une nomenclature qui parle à tout le monde », a déclaré Alain Bouillé, délégué général du CESIN. Elle établit six grandes fonctions : Gouverner, Identifier, Protéger, Détecter, Répondre et Récupérer. Chaque fonction est ensuite divisée en catégories plus spécifiques correspondant aux différents domaines de la cybersécurité (surveillance, sécurité des données, sensibilisation, etc.).

Pour l’instant, il s’agit d’une liste statique de noms. Prochainement, tout sera rassemblé au sein d’une interface web dynamique permettant de filtrer les acteurs selon ce que l’on cherche. Le CESIN et Hexatrust précisent que la liste sera régulièrement mise à jour, de sorte que les résultats devraient toujours être « frais ».

Une dimension européenne à venir

La liste des 320 acteurs est d’ailleurs présentée comme « une première étape ». Dans une future version, les deux associations ambitionnent d’ajouter les suites bureautiques et collaboratives, ainsi que les solutions de « Cloud de Confiance », dont les offres labellisées SecNumCloud, et Digital Workplace. Une nouvelle catégorie « Héberger » fera son apparition.

À plus long terme, l’outil devrait référencer les solutions européennes et devenir un outil utilisable par les autres. Les deux associations espèrent en outre que l’outil favorisera l’émergence d’une BITC (Base Industrielle et Technologique de Cybersécurité), équivalente numérique de la BITD (Base Industrielle et Technologique de Défense).

L’outil devrait avoir au moins le mérite d’accroitre la visibilité des acteurs mentionnés. Selon un baromètre publié en septembre (pdf) par Hexatrust et EY, 40 % des entreprises interrogées n’effectuent aucune veille des solutions françaises existantes.

☕️ Windows on ARM : l’émulateur Prism prend en charge les instructions AVX et AVX2

11 décembre 2025 à 16:23

Le 5 décembre, Microsoft a déployé sans grand bruit une mise à jour pour l’ensemble des PC bâtis sur une puce Snapdragon X de Qualcomm, pour rappel au cœur de l’offre des ordinateurs Copilot+ de Microsoft.

Elle a apporté une nouvelle version à l’émulateur Prism, chargé de faire fonctionner les applications x86 sur des machines Arm en convertissant le code en arm64. Si ce composant fait globalement le travail, on retrouve bien sûr les limitations habituelles de ce type de technologie, dont des performances nettement plus faibles que pour des applications natives.

Certaines applications et jeux ne pouvaient en outre pas être installés. Ils réclament en effet des jeux d’instructions spécifiques, dont font partie AVX (Advanced Vector Extensions) et AVX2. Quand ils sont exploités, ils permettent une hausse significative des performances dans certains domaines, comme le traitement d’images, le rendu 3D, le codage vidéo ou encore les calculs scientifiques. Si AVX se concentrait sur les nombres en virgule flottante, les instructions AVX2 ont ajouté le support des entiers, élargissant d’autant plus le périmètre d’utilité.

Les instructions AVX sont arrivées en 2008 et ont donc eu largement le temps d’être supportées dans de nombreuses applications. Les jeux en font aujourd’hui un usage intensif. À tel point que beaucoup de ces programmes ne peuvent pas fonctionner sans.

C’est ce qu’a apporté la mise à jour de Prism, en plus d’extensions associées comme BMI, BFA et F16C. Microsoft cite le cas du séquenceur musical Ableton Live 12, qui affichait une erreur au lancement avec l’ancienne version de Prism. L’éditeur précise toutefois que l’application arrivera sous forme native dans le courant de l’année prochaine.

Microsoft précise que la nouvelle version a été déployée sur toutes les machines concernées, dès lors qu’elles ont au moins la version 24H2 de Windows 11, ce qui est en théorie le cas de tous les Copilot+. La nouvelle émulation est active par défaut pour les applications x86-64. Elle est coupée par défaut pour les applications 32 bits, mais peut être activée dans les paramètres de compatibilité.

☕️ Linux : l’environnement Cinnamon 6.6 disponible avec son nouveau menu principal

11 décembre 2025 à 10:30

L’équipe de Linux Mint a publié la version 6.6 finale de l’environnement Cinnamon, qui équipe par défaut la distribution populaire.

Le plus gros changement, qui avait été « teasé » par l’équipe au début du printemps, est un menu principal repensé. Il permet la configuration des emplacements et favoris, la bascule entre des icônes symboliques ou complètes (colorées) et embarque de nombreux changements visuels. Par exemple, le panneau latéral est plus large, les dossiers les plus courants y sont épinglés, les boutons d’alimentation (arrêt, déconnexion, verrouillage) sont placés en bas à gauche, etc.

Cinnamon 6.6 présente d’autres nouveautés. Par exemple, une simplification de la gestion des claviers physiques et virtuels avec un bouton pour changer rapidement de disposition, une meilleure visibilité des suggestions ou encore un effet de fondu quand le clavier virtuel apparait ou disparait.

Signalons aussi du neuf dans les Paramètres, avec notamment le nouveau panneau pour les informations système, l’arrivée du Thunderbolt ou encore la possibilité de définir manuellement les plages horaires pour les thèmes clairs et sombres. L’applet NetworkManager peut afficher plusieurs connexions VPN actives, Workspace Switcher peut ajouter des icônes aux fenêtres, Imprimante n’apparait que lors d’une impression, une jauge apparait quand on change le volume sonore, Alt+Tab n’affiche que les fenêtres présentes sur l’écran utilisé, les animations sont plus fluides, etc.

Cinnamon 6.6 sera l’environnement par défaut de la future version 22.3 de Linux Mint, nommée Zena. Elle doit arriver à la fin du mois ou début janvier. Pour les autres systèmes avec Cinnamon, la mise à jour de l’environnement dépendra de la philosophie de la distribution utilisée. Beaucoup ne changent pas de version majeure ou même intermédiaire avant la révision suivante. À noter que la version 6.6 est prête aussi bien pour l’édition standard de Linux Mint que pour LMDE, l’édition basée sur Debian.

Vibe coding : avec Devstral 2, Mistral vise la couronne de la rentabilité

11 décembre 2025 à 09:45
« Pas le top, mais pas cher »
Vibe coding : avec Devstral 2, Mistral vise la couronne de la rentabilité

Mistral part plus frontalement à l’assaut de Claude Code et autre ChatGPT Codex. La startup française a lancé ce 9 décembre deux modèles dédiés au développement, dont une version légère fonctionnant sur du matériel grand public.

Mistral a lancé en juin dernier son outil Code, dédié au vibe coding. La semaine dernière, elle présentait ses modèles Mistral 3, déclinés en de nombreuses variantes.

La licorne veut doubler la mise avec sa nouvelle génération Devstral 2 dédiée aux développeurs, plus particulièrement au fonctionnement autonome agentique. Elle lance également un outil en ligne de commande, Vibe CLI, pour faciliter l’automatisation du code par le langage naturel.

Mistral joue la rentabilité

La nouvelle famille Devstral 2 se compose de deux modèles, un grand et un petit, ouverts et sous licence libre (une version modifiée de la licence MIT pour le grand, Apache 2.0 pour le petit). Le grand, avec ses 123 milliards de paramètres, est mis en avant. Mistral annonce un score de 72,2 % sur le test SWE-bench Verified, ce qui le classe parmi les meilleurs modèles, devant Claude 4.5 Sonnet (70,60 %) et derrière Claude 4.5 Opus (74,40 %) et Gemini 3 Pro (74,20 %). Sur le site du test, les scores des modèles Devstral 2 ne sont pas encore présents.

Mistral braque surtout les projecteurs sur la rentabilité de son modèle. Elle le présente comme « jusqu’à 7 fois plus rentable que Claude Sonnet pour des tâches réelles ». En outre, le modèle est actuellement gratuit via l’API Mistral. Après cette période de grâce, la tarification sera de 0,40 dollar par million de jetons en entrée et de 2 dollars en sortie. C’est d’ailleurs de là que vient la comparaison avec Sonnet, puisque la tarification de ce dernier est respectivement de 3 et 15 dollars.

Devstral 2 peut fonctionner localement, mais Mistral recommande quand même la présence d’au moins quatre puces H100 pour son déploiement. Sa fenêtre de contexte est de 256 000 jetons. « Devstral 2 permet d’explorer les bases de code et d’orchestrer les modifications sur plusieurs fichiers tout en maintenant un contexte au niveau de l’architecture. Il suit les dépendances du framework, détecte les défaillances et réessaie avec des corrections – résolvant des défis comme la correction de bugs et la modernisation des systèmes hérités. Le modèle peut être affiné pour prioriser des langages spécifiques ou optimiser pour de grandes bases de code d’entreprise », indique Mistral dans son communiqué.

Crédits : Mistral

Petit pimousse

Cependant, c’est bien Devstral 2 Small qui a attiré le plus l’attention. Il dispose de 24 milliards de paramètres et affiche, selon Mistral, un score de 68 % sur SWE-bench Verified. Lui aussi est pour l’instant disponible gratuitement via l’API. Après quoi, la tarification sera de 0,10 dollar par million de jetons en entrée et 0,30 dollar en sortie. Là aussi, la fenêtre de contexte est de 256 000 jetons. La communication de Mistral sur ce petit modèle est claire : il n’égale pas les gros modèles, mais il est 28 fois plus petit que DeepSeek 3.2.

Devstral 2 Small a attiré rapidement les commentaires, et pour cause : son installation locale peut se faire sur du matériel accessible au grand public. Une recherche « devstral » sur X montre rapidement un grand nombre de publications louant les résultats obtenus pour un modèle local. Dogac, par exemple, a testé les modèles dans un benchmark personnalisé et retrouve globalement les résultats donnés par Mistral. D’autres, comme N8Programs et Thadée Tyl, louent ses performances. Ce dernier affirme que Devstral 2 devient le meilleur modèle pour le développement sous la barre des 150 milliards de paramètres, et que Devstral 2 Small fait presque jeu égal avec Magistral 1.2 sans posséder de capacités de raisonnement.

Dans l’ensemble, les résultats obtenus par les deux modèles vont dans le sens de ce que nous déclarait récemment Horacio Gonzalez (Clever Cloud). Pour le responsable, on pouvait être optimiste sur les modèles locaux et open source, car leur progression est tout aussi rapide – même avec un décalage – que les modèles fermés en ligne. Une progression suffisante pour ne pas avoir à craindre une trop grande dépendance limitée à quelques gros acteurs du domaine.

Mistral Vibe CLI

Mistral a profité de son annonce pour lancer un nouvel outil, nommé Vibe CLI, également sous licence Apache. Il s’utilise en ligne de commande, similaire à des produits concurrents comme Claude Code et OpenAI Codex. Vibe CLI sert à interagir avec les modèles Mistral dans un terminal, avec des capacités d’analyse de structure de fichiers, de modifications sur plusieurs fichiers, de commandes shell, de recherche de code ou encore de contrôle de version.

Mistral insiste en particulier sur la prise en charge d’un « contexte conscient » du projet. La structure des fichiers et le statut Git sont ainsi analysés automatiquement. L’entreprise assure que le raisonnement se fait sur l’ensemble des fichiers et pas uniquement celui en cours d’édition. L’historique est décrit comme persistant, avec autocomplétion et thèmes personnalisables.

Crédits : @cedric_chee

« Vous pouvez exécuter Vibe CLI de manière programmatique pour le scripting, désactiver l’auto-approbation pour l’exécution de l’outil, configurer des modèles locaux et des fournisseurs via un simple config.toml, et contrôler les permissions des outils pour correspondre à votre flux de travail », indique Mistral, confirmant que son outil fonctionne avec des installations locales de ses modèles.

Sur le fonctionnement en ligne, certains notent des latences, conséquence probablement du lancement frais. D’autres ont testé Mistral Vibe en local avec le modèle Devstral 2 Small, comme N8Programs sur un Mac équipé d’une puce M3 Max. Le nombre de cœurs n’est pas précisé, mais la puce en contient au moins 14 sur la partie CPU et 30 sur la partie GPU. On trouve également des avis plus nuancés, notamment sur les performances de Devstral 2, avec des bons et mauvais points.

Le dossier médical partagé obligatoire pour les soignants sous peine de sanctions

11 décembre 2025 à 07:42
Errance et traçabilité
Le dossier médical partagé obligatoire pour les soignants sous peine de sanctions

L’Assemblée nationale a validé le 9 décembre le projet de loi de financement de la Sécurité sociale (PLFSS) pour 2026. Parmi les nombreuses mesures qu’il contient, une très forte incitation à l’utilisation du dossier médical partagé (Mon Espace Santé) par les professionnels, sous peine d’amende.

Tard dans la soirée du 9 décembre, les députés ont validé le PLFSS 2026. Il s’en est fallu de peu. Le Premier ministre, Sébastien Lecornu, a salué une « majorité de compromis et de responsabilité ». La version votée est très différente de la copie initiale du 14 octobre, comme l’a résumé Caducée.net.

La partie du texte consacrée à Mon Espace Santé n’a cependant que peu changé. Le texte met l’accent sur une intensification de l’usage, mais pas par les usagers. Devant des chiffres en croissance constante, ce sont cette fois les professionnels qui sont pointés du doigt.

Un dossier médical partagé, pour quoi faire ?

L’idée centrale derrière un dossier médical en ligne est son partage entre les différents professionnels de santé, dans l’objectif de réduire drastiquement « l’errance médicale » (ou nomadisme médical). Cette dernière se manifeste quand le manque de communication entre médecins et autres praticiens entraîne la multiplication d’examens déjà réalisés, avec à la clé une hausse importante de la facture pour l’Assurance maladie (et les mutuelles).


Il reste 82% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ La Linux Foundation accouche d’une nouvelle fondation, cette fois pour les agents IA

10 décembre 2025 à 10:25

La fondation Linux a cessé depuis longtemps d’être centrée sur Linux. Elle est aujourd’hui un vaste parapluie regroupant un nombre croissant de fondations « filles ». La Linux Foundation gère aujourd’hui plus de 900 projets, dont des briques très utilisées comme PyTorch, le noyau Linux, Xen ou encore l’architecture RISC-V.

Une nouvelle fondation fille a rejoint le clan : l’Agentic AI Foundation (AAIF). Objectif : façonner la manière dont les agents interagissent en s’assurant que tout le monde respecte un ensemble commun de règles.

La fondation accueille des « contributions fondatrices de projets techniques de premier plan », dont bien sûr le protocole MCP, créé par Anthropic et qui s’est rapidement imposé comme un standard. Il permet pour rappel aux agents d’exposer leurs capacités afin qu’ils puissent se reconnaitre et communiquer entre eux. Sont également présents le framework Goose de Block (Square, Cash App, Afterpay, TIDAL…) et la norme de facto AGENTS.md créée par OpenAI (l’équivalent d’un README pour les agents).

Des textes partent de trois groupes de personnes pour en faire un quatrième au-dessus d'eux.
Yasmine Boudiaf & LOTI / Better Images of AI / CC-BY 4.0

Sans trop de surprise, les membres Platinum (ceux apportant la plus grosse contribution financière) sont surtout les ténors du domaine : Amazon Web Services, Anthropic, Google, Microsoft et OpenAI. Mais on note aussi la présence de Bloomberg et de Cloudflare. Ce dernier y voit peut-être une manière de « réguler » ce domaine de l’intérieur, après avoir pesté plusieurs fois contre le comportement de certains acteurs, en particulier Perplexity. Parmi les membres Gold, on trouve nombre d’acteurs majeurs de la tech comme IBM, Oracle, Ericsson, Cisco, JetBrains ou encore SAP.

« L’avènement de l’IA agentique représente une nouvelle ère de prise de décision autonome et de coordination entre les systèmes d’IA qui transformera et révolutionnera des industries entières. L’AAIF offre une base neutre et ouverte pour garantir que cette capacité critique évolue de manière transparente, collaborative et de manière à favoriser l’adoption des principaux projets d’IA open source. Ses projets inauguraux, AGENTS.md, Goose et MCP, posent les bases d’un écosystème partagé d’outils, de standards et d’innovations communautaires », déclare la fondation dans son communiqué.

L’AAIF ajoute que dans le cadre de cette annonce, Obot.ai (membre Silver) a transmis à la fondation le patronage de ses évènements MCP Dev Summit et son podcast. Le prochain sommet aura lieu les 2 et 3 avril 2026 à New York. La fondation en profite pour ouvrir l’appel à interventions, l’inscription et les parrainages pour l’évènement.

☕️ Apple et Google vont fluidifier la transition entre appareils iOS et Android

10 décembre 2025 à 08:47

Google diffuse depuis hier soir aux testeurs intéressés une nouvelle version Canary d’Android. Cette mouture, estampillée 2512 et potentiellement (très) instable, intègre plusieurs améliorations d’interface et nouvelles fonctions. Par exemple, des modifications liées à la cohérence graphique de l’interface, quelques nouvelles icônes, des animations plus rapides, etc.

La mise à jour inclut cependant une nouveauté faisant le tour des médias : une nouvelle fonction permettant de passer plus facilement d’un iPhone vers Android, dès l’assistant de configuration initial. Et il ne s’agit pas d’un « hack » comme la récente compatibilité avec AirDrop diffusée par Google, mais du résultat d’un travail commun des deux entreprises.

On manque encore de détails sur la fonction, mais elle comprend a priori les données et réglages d’applications, les réglages des notifications ainsi que les paramètres clés dans les réglages du système. Cette passation d’informations se fait au niveau du système et n’a pas besoin d’une application dédiée.

Cette fonction n’est disponible pour l’instant que pour les smartphones Pixel de Google et devrait être diffusée en version stable au cours d’une prochaine mise à jour trimestrielle. 9to5Google, à l’origine de l’information, indique cependant que l’accord se fait dans les deux sens : Apple va également proposer un processus équivalent dans iOS, pour reprendre les mêmes informations depuis un Pixel. La fonction serait ajoutée lors d’une prochaine bêta du cycle d’iOS 26, dans la version 26.3 ou 26.4 probablement.

L’ajout signale une détente progressive chez Apple, contrainte et forcée de s’ouvrir, que ce soit par la régulation (notamment en Europe) ou par pression populaire. Après avoir remporté la bataille sur le support du RCS dans iOS, Google a habilement lancé son support d’AirDrop, Apple se retrouvant « coincée » par une annonce en grande pompe, sous l’œil des régulateurs, dont une Commission européenne assumant le bras de fer.

❌