Vue normale

Call of Duty, Wii, GTA, Lego… la guerre en Iran entre propagande et gamification

13 mars 2026 à 16:56
Irréalité virtuelle
Call of Duty, Wii, GTA, Lego… la guerre en Iran entre propagande et gamification

Depuis le début de sa guerre contre l’Iran, sur les réseaux sociaux et notamment sur X, la Maison Blanche partage des vidéos mélangeant frappes militaires et images de jeux vidéo comme GTA, Call of Duty ou des jeux de la console Wii. Sur le terrain, ce sont de vrais morts, un vrai hôpital, de vraies écoles et un vrai site classé au patrimoine mondial de l’Unesco qui sont touchés.

Du côté américain, les images de propagande sur les guerres du Golfe des années 90 et 2000 ont laissé en mémoire les images de frappes qualifiées de « chirurgicales ». Depuis son entrée en guerre contre l’Iran avec son opération « Epic Fury », la Maison Blanche abreuve les réseaux sociaux d’une iconographie qui mêle ce genre d’images à celles de jeux vidéo.

Promotion de la guerre par les memes de jeux vidéo

« La Maison Blanche traite, d’une certaine manière du moins, la guerre comme un jeu, en diffusant à la légère ce que l’on pourrait, pour être indulgent, qualifier de vidéos promotionnelles sur leur guerre », commentait le week-end dernier le présentateur de CNN, Jack Tapper.

Effectivement, de Call of Duty (dont la Maison Blanche a finalement retiré sa vidéo), à GTA, la Maison Blanche emprunte à l’univers du jeu vidéo. Les vidéos sont généralement un mélange d’extraits de ces jeux déjà réutilisés en mèmes avec des vidéos embarquées de bombardements.

À certaines critiques, Steven Cheung, le responsable communication de la Maison Blanche, lance un « W’s in the chat, boys! », expression reprise du milieu de Twitch et des streamers pour appeler à célébrer la victoire dans une discussion.

L’administration Trump n’utilise pas que l’imagerie des jeux vidéo. Ainsi, le compte Instagram de la Maison Blanche a diffusé, par exemple, une vidéo accompagnée d’une reprise modifiée de la chanson « Boom Boom » de John Lee Hooker.

La réalité des conséquences n’arrête pas la Maison Blanche

Cette communication sur les réseaux sociaux se voulait la démonstration d’une efficacité de l’armée américaine pour frapper le régime iranien et son programme nucléaire. Alors que les sondages montrent qu’une majorité d’Américains ne comprend pas le but de cette guerre contre l’Iran, « le gouvernement américain ne se contente pas de vouloir que les Américains soutiennent la guerre qu’il a déclenchée avec Israël contre l’Iran ; il veut galvaniser la population », estime l’analyste de CNN Zachary B. Wolf.

Mais, moins de 15 jours après le déclenchement de cette guerre, la communication de la Maison Blanche se heurte à la réalité du conflit racontée par les médias.

La semaine dernière, la BBC identifiait sur images satellitaires que les frappes avaient touché des écoles, l’hôpital Ghandi de Téhéran ou encore le palais du Golestan, site classé au patrimoine mondial de l’Unesco.

Ce mercredi 11 mars, le New York Times confirmait les doutes sur les frappes qui ont touché dès le premier jour de la guerre une école de filles dans la ville iranienne de Minab. Selon le journal, une enquête militaire a déterminé que l’armée américaine a utilisé des données obsolètes et a bien bombardé cette école, faisant au moins 175 morts, dont la plupart étaient des enfants.

Mais le lendemain, la Maison Blanche a continué à poster ses vidéos sur X, l’une jouant sur le mot « strike » au bowling et l’autre mêlant les images de frappes avec celles de plusieurs jeux de Wii.

« La culture du gaming ne mène pas à la jouissance de la guerre », affirme Louis Lapeyrie dans le Grand Continent, « c’est la sphère politique — inspirée de la mouvance néoréactionnaire et d’autres — qui en invoque les codes pour entraîner un large public occidental dans son œuvre finaliste ».

Et l’Iran s’est mis, le même jour, à riposter sur ce terrain de la propagande des réseaux sociaux toutefois sans y aller directement en reprenant les codes des jeux vidéo. Une vidéo met en scène le story telling du régime avec des LEGO, évoquant justement le bombardement de l’école de Minab mais aussi Donald Trump et Benyamin Nétanyahou pactisant avec le diable ou encore Israël en flammes. Une autre, présentée comme « le retour de Khamenei », met en scène la riposte iranienne face à un Donald Trump apeuré.

[Tuto] Renforcer la sécurité de son VPS avec fail2ban, clés SSH, What’s Up Docker…

13 mars 2026 à 15:11
Des choses de prévues ce week-end ?
[Tuto] Renforcer la sécurité de son VPS avec fail2ban, clés SSH, What’s Up Docker…

Vous utilisez un VPS, mais vous n’avez pas encore configuré sa sécurité ? C’est un problème à prendre au sérieux puisque votre serveur est attaqué plusieurs milliers de fois par jour. Next vous donne quelques bases pour mettre à jour les composants, les conteneurs Docker, surveiller les tentatives de connexions, etc.

Les VPS ont l’avantage de vous permettre, pour quelques euros par mois, de reprendre la main sur la gestion de certaines de vos données. Nous avons déjà expliqué comment installer un gestionnaire de mots de passe. D’autres tutos arrivent avec un serveur VPN dès la semaine prochaine.

Un VPS, c’est aussi un serveur hébergé chez une société tierce et directement exposé sur Internet. Il mérite donc une attention particulière au niveau de la sécurité, surtout s’il dispose de vos données (personnelles). À titre d’exemples, nos VPS sont attaqués en moyenne 10 000 fois par jour sur le port 22 (SSH).

Dans ce tuto, nous allons passer en revue quelques règles simples à mettre en place pour les mises à jour et bloquer ceux qui tenteraient de passer. Attention, cela ne remplace pas l’expertise d’un sysadmin car il existe évidemment de nombreuses autres bonnes pratiques à mettre en place, notamment une surveillance constante des logs, du fonctionnement du serveur et des applications.

Suivant l’importance des données que vous souhaitez mettre sur un serveur exposé sur Internet, il faudra passer la seconde avec des serveurs « gérés » (managed) avec des professionnels, s’occupant de l’installation et des mises à jour.

Le problème des versions non-LTS de Ubuntu (9 mois de support)

Dans notre cas, nous sommes avec Ubuntu 25.04 (la dernière disponible chez OVHcloud actuellement pour notre gamme de VPS), un problème car cette version n’est plus officiellement maintenue. Nous devons donc passer en 25.10, en attendant la 26.04 LTS qui sera maintenue plusieurs années.

Le choix d’une version LTS est intéressant pour cela, car les versions classiques ne sont maintenues que pendant neuf mois). Une solution aurait été d’installer le serveur dès le début en 24.04 (LTS), une version proposée par OVHcloud. Si vous installez votre VPS pour la première fois, partir sur une LTS peut être une bonne idée.

La commande sudo do-release-upgrade permet de se mettre à jour notre Ubuntu… sauf que non, le système nous répond : « Your Ubuntu release is not supported anymore. For upgrade information, please visit: http://www.ubuntu.com/releaseendoflife. Please install all available updates for your release before upgrading ».

Pour passer à Ubuntu 25.10, nous devons donc d’abord mettre à jour toutes nos applications, avec les commandes sudo apt update && sudo apt upgrade, puis relancer sudo do-release-upgrade pour le système d’exploitation en lui-même. Cette fois-ci ça marche !

Attention, à la fin nous avons eu un message : « System upgrade is complete. Restart required. To finish the upgrade, a restart is required ». Un reboot plus tard, retour à PuTTY et nous voilà bien avec Ubuntu 25.10. Reste maintenant plus qu’à attendre Ubuntu 26.04 LTS pour migrer sur cette version, et rester ensuite quelques années dessus (cinq ans actuellement, avec une LTS tous les deux ans).

Des mises à jour (de sécurité) installées automatiquement


Il reste 84% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Peine de mort, énergie, OGM : l’autocomplétion générée par IA influence nos réponses

13 mars 2026 à 13:29
Moi, influençable ?
Peine de mort, énergie, OGM : l’autocomplétion générée par IA influence nos réponses

Les outils d’autocomplétion boostés à l’IA générative ont été intégrés dans bon nombre de logiciels, du webmails à l’outil d’édition en passant par les messageries. Mais outre la façon dont on s’exprime, ils peuvent modifier les idées qu’on partage, montre une étude scientifique.

Au départ, on les a vus apparaitre comme des « réponses rapides » chez Gmail ou d’autres messageries. Maintenant, les propositions de textes d’autocomplétion boostées par l’IA générative sont dans énormément d’outils numériques, de Microsoft Word aux applis de rencontre.

Mais ces réponses ne changent pas seulement notre style d’écriture, elles influencent aussi le fond. Et ceci même si on réécrit entièrement le texte. Comme dans un mouvement de foule où l’humain suit ses congénères, quand un texte nous est pré-édité, nous avons tendance à le suivre.

C’est ce que montre l’étude du chercheur Mor Naaman et de ses collègues publiée ce mercredi dans la revue Science Advances. Ces chercheuses et chercheurs ont fait deux expériences réunissant en tout 2 582 participants américains (1 485 pour la première et 1 097 pour la deuxième). Et ils leur ont demandé de répondre à des questions sur des sujets politiques et sociaux importants.

À une partie des participants, ils proposaient d’utiliser un assistant IA qui fournissait des suggestions de saisie automatique. Mais, au préalable, ils ont fait en sorte que ces suggestions soient biaisées dans un certain sens. Les autres utilisaient la même interface débarrassée de toutes les fonctionnalités autour des suggestions IA.

Des questions pourtant très politisées et débattues

Par exemple, l’une des questions était sur la peine de mort. L’IA était biaisée dans le sens de leur suggérer un texte qui argumente pour son interdiction :

Mais ils ont aussi testé le dispositif sur des suggestions sur le droit de vote des prisonniers, les OGM, la fracturation hydraulique (notamment utilisée pour récupérer le gaz de schiste) ou l’utilisation de tests standardisés dans le système éducatif américain.

Une influence significative

De fait, ce dernier sujet était celui utilisé dans leur première expérience et l’IA était biaisée pour suggérer des réponses en faveur de l’utilisation de ces tests. Dans cette expérience, un troisième groupe recevait en suggestion une liste statique d’arguments aussi en faveur

Les autres sujets étaient présentés dans une deuxième expérience. Dans celle-ci, les chercheurs ont essayé de voir si des messages soulignant les biais pouvaient atténuer l’influence des suggestions, avant avec un message d’avertissement (warning) ou après avec un message de « debrief ». Dans cette expérience, les chercheurs ont aussi comparé les réponses des participants à leurs positions quelques semaines avant l’expérience (pretask).

Résultats ? Les suggestions proposées par l’IA influencent de façon significative les réponses des participants. « Nos résultats apportent des preuves solides que les suggestions de saisie semi-automatique biaisées générées par l’IA peuvent influencer les opinions des gens », affirment les chercheurs.

Et les messages d’avertissement (avant ou après utilisation) n’ont aucune conséquence de modération de cet effet. « Des études antérieures sur la désinformation ont montré que le fait d’avertir les gens avant qu’ils ne soient exposés à la désinformation, ou de leur expliquer la situation après coup, peut leur conférer une sorte d’ »immunité » contre le risque de la croire », explique dans un communiqué Sterling Williams-Ceci, doctorant en sciences de l’information à l’université de Cornell Sterling qui a participé à l’étude. « Nous avons donc été surpris, car aucune de ces interventions n’a réellement atténué l’ampleur du changement d’attitude des gens en faveur du parti pris de l’IA dans ce contexte ».

Persuadés de ne pas être influencés par l’IA

Après les deux expériences, les chercheurs ont demandé aux participants si, de leur point de vue, les suggestions étaient « raisonnables et équilibrées » et si l’assistant les avait inspirés ou avait fait changer leur façon d’aborder la question posée.

La plupart d’entre eux n’ont pas remarqué que l’IA qu’on leur proposait était biaisée et l’ont jugée équilibrée. De même, une majorité était persuadée de ne pas avoir été influencée par l’assistant :

« De nombreuses études ont montré que les grands modèles linguistiques et les applications d’IA ne se contentent pas de produire des informations neutres, mais qu’ils peuvent en réalité générer des informations très biaisées, selon la manière dont ils ont été entraînés et mis en œuvre », explique Sterling Williams-Ceci.

« Ce faisant, ces systèmes risquent, par inadvertance ou délibérément, d’inciter les gens à exprimer des points de vue biaisés, ce qui, comme l’ont démontré des décennies de recherche en psychologie, peut à son tour modifier les attitudes des individus ».

#ChatControl : les eurodéputés mettent fin à la surveillance de masse indiscriminée

13 mars 2026 à 10:51
Les pirates ont gagné
#ChatControl : les eurodéputés mettent fin à la surveillance de masse indiscriminée

Dans un vote qualifié d’« historique » par le principal opposant du texte « ChatControl », les eurodéputés ont exclu de la détection volontaire de contenus pédopornographiques les communications reposant sur le chiffrement de bout en bout, mais également restreint la possibilité d’une surveillance aux seuls utilisateurs ou groupes d’utilisateurs spécifiques « identifiés par une autorité judiciaire raisonnablement soupçonnés d’être liés à ces abus ».

Le Parlement européen a prolongé jusqu’en août 2027 les « règles temporaires » autorisant, par dérogation à la directive « ePrivacy » sur la vie privée et les communications électroniques, la détection volontaire de contenus pédopornographiques (CSAM, pour Child sexual abuse material).

Adoptées en 2021, elles avaient déjà été prolongées en 2024, et devaient expirer le 3 avril 2026. Le texte a été adopté par 458 voix pour, 103 voix contre et 63 abstentions, précise le communiqué du Parlement.

Il souligne par ailleurs que, « bien qu’ils soutiennent la prolongation de la dérogation, les députés estiment que les mesures volontaires doivent rester proportionnelles et ciblées et ne doivent pas s’appliquer aux communications chiffrées de bout en bout ».

Trois amendements encadrent et limitent la surveillance

Un amendement à la proposition de règlement a en effet rajouté le fait que le traitement « ne concerne pas les communications interpersonnelles auxquelles le chiffrement de bout en bout est, a été ou sera appliqué ».

La proposition initiale prévoyait par ailleurs que la dérogation « s’applique jusqu’au 3 avril 2028 », délai finalement rapporté « jusqu’au 3 août 2027 ».

De plus, la technologie utilisée « ne devrait s’appliquer qu’aux contenus déjà identifiés comme tels ou signalés comme potentiellement pédopornographiques par un utilisateur, un signalant de confiance ou une organisation », bloquant les velléités de recours à des IA censées identifier de nouveaux contenus CSAM.

Le communiqué souligne en outre que « les mesures devraient cibler les utilisateurs ou les groupes d’utilisateurs spécifiques identifiés par une autorité judiciaire raisonnablement soupçonnés d’être liés à ces abus », et non l’ensemble de la population.

Un second amendement, porté par l’eurodéputée tchèque du Parti pirate Markéta Gregorová, a en effet introduit le fait que le traitement sera « ciblé, spécifié et limité à des utilisateurs individuels, à un groupe spécifique d’utilisateurs, en tant que tels ou en tant qu’abonnés à un canal de communication spécifique, pour lesquels il existe des motifs raisonnables de soupçonner un lien, même indirect, avec du matériel relatif à des abus sexuels commis contre des enfants, et qui ont été identifiés par l’autorité judiciaire compétente ».

Un troisième amendement précise que « cette utilisation soit limitée aux cas où le fournisseur a reçu un rapport ou un signalement précis de la part d’un utilisateur, d’un signaleur de confiance ou d’un organisme agissant dans l’intérêt public contre les abus sexuels commis contre des enfants au sujet d’une communication, d’un compte ou d’une interaction spécifique, qui constitue un motif raisonnable de soupçonner un cas d’abus sexuel commis contre des enfants en ligne, et que la détection soit strictement limitée à ce qui est nécessaire vis-à-vis du cas signalé ».

« Jusqu’à présent, ce système constituait une intrusion totalement disproportionnée dans notre vie privée. Les plateformes scannaient des millions de messages privés de citoyens innocents sans aucun soupçon raisonnable », relève l’eurodéputée belge Saskia Bricmont (Verts/ALE) dans Le Soir :

« Grâce à cet amendement, la position du Parlement s’oriente désormais clairement vers une approche ciblée. La surveillance ne devrait s’appliquer qu’aux communications des personnes suspectées et uniquement avec une autorisation judiciaire. »

Le nombre de signalements a diminué de 50 % par rapport à 2022

Sur la base du mandat actuel, les négociations en trilogue entre le Parlement européen, la Commission européenne et le Conseil de l’UE devraient débuter dès demain, se félicite l’ex-eurodéputé pirate Patrick Breyer, en pointe dans la lutte contre ce #ChatControl depuis des années.

Il qualifie même ce vote d’« historique » à mesure qu’il « met fin au scan massif et non ciblé des discussions privées ». Et ce, d’autant que « la Commission européenne et la grande majorité du Conseil de l’UE, à l’exception de l’Italie, ont jusqu’à présent catégoriquement rejeté toute restriction sur le scan de masse non ciblé ».

Le fait de permettre aux messageries et plateformes en ligne de détecter des contenus pédocriminels à des fins de protection des mineurs relevait toutefois jusque-là « d’une possibilité, et non d’une obligation », tempère 01net.

Patrick Breyer rappelle que 99 % des rapports émanent d’une seule entreprise états-unienne : Meta, et qu’un rapport de la police allemande, basé sur 300 000 conversations, avait conclu que 48 % d’entre elles relevaient de « faux positifs » sans intérêt d’un point de vue pénal, faisant perdre du temps aux forces de l’ordre.

En outre, 40 % des enquêtes menées en Allemagne visaient des mineurs « qui partagent des images sans réfléchir (par exemple, des sextos consensuels), plutôt que des prédateurs organisés ».

Breyer note également que le nombre de signalements a diminué de 50 % par rapport à 2022, probablement du fait de la généralisation des messageries chiffrées, qu’il n’est pas possible de surveiller du fait du chiffrement de bout en bout.

☕️ CEO depuis 18 ans d’Adobe, Shantanu Narayen va démissionner… à cause de l’IA ?

13 mars 2026 à 10:00


Dans un communiqué, Adobe explique que Shantanu Narayen démissionnera de son poste de CEO une fois que son successeur sera trouvé. Il restera par contre président du conseil d’administration pour assurer la transition. C’est Frank Calderoni, administrateur indépendant d’Adobe, qui dirige un comité spécial en charge d’examiner les candidatures, aussi bien internes qu’externes.

Il en profite pour jeter des fleurs au futur ex-CEO, qu’il présente comme « architecte de la transformation d’Adobe au cours des 18 dernières années, et pour avoir positionné avec succès Adobe dans une ère pilotée par l’IA ». Shantanu Narayen a publié un mémo pour ses équipes. Il évoque lui aussi l’intelligence artificielle : « La prochaine ère de la créativité est en train de s’écrire – façonnée par l’IA, par de nouveaux flux de travail et par des formes d’expression entièrement nouvelles. Adobe n’a jamais attendu l’arrivée du futur. Nous l’avions anticipé. Nous l’avons construit ».

Bloomberg n’est pas vraiment du même avis : « Le CEO d’Adobe va démissionner face aux préoccupations des investisseurs concernant l’IA », titrent nos confrères. Adobe « fait partie d’un groupe d’entreprises de logiciels applicatifs, dont Salesforce Inc et Atlassian Corp, perçues comme ayant du mal à conquérir de nouveaux clients face aux nouveaux arrivants de l’IA », affirment-ils.

Toujours selon Bloomberg, les investisseurs étaient de plus en plus nombreux à remettre en question les choix et l’orientation de Shantanu Narayen pour Adobe. « L’IA générative a facilité la création de médias visuels sans les produits coûteux d’Adobe. Beaucoup des nouveaux outils créatifs d’IA les plus populaires, comme les modèles d’IA Veo 3 de Google, sont développés par des concurrents ». L’IA est pourtant au cœur des annonces des conférences MAX depuis quelque temps maintenant, mais ce n’est a priori pas suffisant.

En bourse, le cours de l’action d’Adobe est en baisse depuis maintenant près de deux ans. Après une année 2021 au plus haut, la chute a été brutale en 2022, avant une remontée en 2023 et 2024. Actuellement, l’action est à 270 dollars, en dessous des 275 dollars de septembre 2022 quand Adobe était dans le creux de la vague.

Emails des mairies : près de 30 millions d’habitants soumis à des solutions américaines

13 mars 2026 à 09:18
Out look !
Emails des mairies : près de 30 millions d’habitants soumis à des solutions américaines

Comment les mairies appréhendent-elles la question de la souveraineté des emails ? Une question d’autant plus importante à l’aune des élections municipales. Orange est le fournisseur d’emails d’une mairie sur deux en France, mais principalement en milieu rural (qu’il verrouille d’ailleurs à sa manière). Microsoft est présent dans de plus grandes villes et touche près de 18 millions d’habitants.

Les emails sont un moyen de communication largement répandu, aussi bien pour échanger avec ses proches, des connaissances, des entreprises et même des services publics. Ils sont aussi un enjeu de souveraineté important avec trois acteurs majeurs américains fortement présents en France : Microsoft, Google et Amazon.

Les emails, un enjeu de souveraineté à ne pas négliger !

Le problème étant que les géants américains peuvent accéder aux emails et les couper, comme cela s’est déjà produit par le passé à des juges de la Cour pénale internationale.

Comme nous l’avons récemment expliqué, 88 % des startups de la French Tech passent par des outils américains pour leurs emails. Même chose avec des entreprises du CAC40, des écoles et même des instituts, commissions, autorités et autres administrations françaises.

Qu’en est-il des mairies ? Le sujet nous a été remonté par Gael sur X, suite à la publication d’une carte concernant la Suisse. Il rappelle d’ailleurs le travail déjà fait par Jurgen Gaeremyn. Pour notre projet, nous sommes donc partis du code MX Check que propose Jurgen sur GitLab, des tracés de France Geojson de Grégoire David sur GitHub et nous avons travaillé avec Claude Code pour le reste.

Pour les données, nous nous sommes rendus sur le site data.gouv.fr du gouvernement, plus précisément sur la page « Annuaire de l’administration – Base de données locales » qui contient « plus de 86 000 guichets publics locaux », dont les mairies. « Elle fournit leurs coordonnées (adresses, téléphones, site internet, horaires d’ouverture, coordonnées de géolocalisation) », ainsi que l’email de contact. Les données proviennent de « Public.gouv.fr /DILA ».

Nous avons aussi utilisé le fichier Base de données locales de Service-public.gouv.fr daté du 6 mars 2026. Pour la population de chaque ville, les données viennent de l’Insee (2021). Comme vous pouvez le voir sur la carte, certains points sont mal placés (des villes françaises se trouvent par exemple au… Kazakhstan), mais cela vient d’un problème dans les longitudes et latitudes du fichier en open data.

Le résultat est disponible sous la forme d’une carte interactive des villes françaises avec le fournisseur d’email utilisé. Pour cela, nous avons regardé les MX Domains de l’adresse email de contact indiquée dans le fichier en open data. Certaines villes, comme Toulouse, n’ont pas d’email de contact référencé, vous pouvez alors passer sur les MX Domains du site officiel de la commune, s’il est disponible bien évidemment.

Un sélecteur vous permet de changer de mode de vue : par villes, par départements, par régions et, un dernier mode très intéressant, par habitants. Le rond de chaque ville est ainsi proportionnel au nombre d’habitants : plus ils sont nombreux, plus le diamètre est important.

Passons maintenant à l’analyse des statistiques.

Orange domine les villes, Microsoft domine les habitants


Il reste 72% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Copilot Health : Microsoft lance son concurrent à ChatGPT Santé

13 mars 2026 à 08:21


Deux mois après OpenAI, Microsoft lance son chatbot spécifiquement dédié aux questions de santé.

L’entreprise a annoncé la sortie de Copilot Health ce jeudi dans un billet de blog. Comme ChatGPT Santé, le nouveau chatbot de Microsoft encourage les utilisateurs à lui donner accès à leur dossier médical pour qu’il leur génère des conseils personnalisés. Ils peuvent aussi fournir les données de leurs appareils de Fitness et de santé comme ceux d’Apple, Oura ou Fitbit.

Et de la même façon que son concurrent, l’entreprise de Redmond précise que « Copilot Health ne remplace pas votre médecin ». Mais dans sa communication, Microsoft s’appuie sur les défaillances du système de santé pour mettre en avant son outil : « Les longues attentes, la pénurie de cliniciens et l’accès inégal aux soins médicaux poussent de nombreuses personnes à se tourner vers des sources en ligne pour obtenir de l’aide ».

Illustration : Flock

Dans cette version de Copilot, elle assure avoir « amélioré la qualité et la fiabilité des réponses » concernant la santé par rapport à la version classique de son chatbot en s’appuyant sur des informations d’ « organismes de santé crédibles dans 50 pays » listés par l’académie de Médecine états-unienne.

Comme ChatGPT Santé, Copilot Health bénéficie de la récente baisse de surveillance par la Food and Drug Administration (FDA), l’agence états-unienne responsable de la régulation concernant les médicaments et les produits alimentaires, des dispositifs de santé portables ou s’appuyant sur l’IA.

Copilot Health n’est pour l’instant pas disponible à tous les utilisateurs : Microsoft a pour l’instant prévu une liste d’attente.

Les autorités démantèlent Socksescort et son réseau proxy de modems infectés

13 mars 2026 à 07:51
Sucksescort
Les autorités démantèlent Socksescort et son réseau proxy de modems infectés

Basé sur plus d’un million de modems infectés par le malware AVRecon, le réseau de proxy Socksescort a été démantelé mercredi à l’issue d’une opération conjointe des autorités, en Europe comme aux États-Unis. Socksescort, qui proposait à la location des adresses IP résidentielles, aurait permis de générer plus de 5 millions d’euros de chiffre d’affaires, blanchis au travers du processeur de paiement crypto Bitsidy, lui aussi saisi.

Qu’il s’agisse de contourner un blocage géographique, gruger les systèmes antispam des sites de recommandation ou envoyer des emails en masse, le réseau Socksescort promettait l’accès par proxy SOCKS5 à un vaste réseau d’adresses IP résidentielles.

« Toutes nos adresses IP sont statiques et durables », affirmait le site, qui revendiquait un stock permanent de plusieurs dizaines de milliers de points de terminaison, répartis dans le monde entier.

Un réseau de modems infectés, les box épargnées

Le service était bien sûr proposé contre espèces sonnantes et trébuchantes : à partir de 15 dollars par mois pour 30 proxies, avec des tarifs dégressifs pour les utilisations en volume ou les engagements de durée, et un paiement possible dans les cryptomonnaies les plus courantes.

Actif depuis 2021 sous sa forme actuelle, Socksescort affiche depuis le 11 mars un bandeau d’information aux couleurs d’Europol, du FBI et des forces de police de plusieurs pays européens, dont la France. Le site a en effet l’objet d’une « action coordonnée » qui a mené à la saisie de 23 serveurs dans sept pays, et à sa mise hors ligne.

Socksescort et Bitsidy affichent un bandeau annonçant la saisie des serveurs et l’opération de police associée

L’enquête préalable avait quant à elle permis de mettre au jour le fonctionnement de Socksescort, qui « s’adossait en réalité sur 1 million de modems dans le monde infectés par le malware AVRecon », selon un communiqué (PDF) signé par Laure Beccuau, procureure de Paris.

« Ce malware, qui sévissait depuis 2019, infectait les modems appartenant à des particuliers ou des organisations et les plaçaient sous le contrôle de Socksescort.com. Les machines infectées devenaient ainsi à l’insu de leur légitime propriétaires des relais de trafic pour les clients de Socksescort.com », décrit encore le Parquet.

L’affaire éveillera peut-être chez certains des échos du malware Mirai, qui avait défrayé la chronique en 2016 en infectant plusieurs centaines de milliers de modems routeurs fournis par Deutsche Telekom à ses clients.

D’après le FBI (PDF), AVRecon ciblait environ 1 200 modèles de modems et routeurs fournis par des acteurs tels que « Cisco, D-Link, Hikvision, MikroTik, Netgear, TP-Link, et Zyxel ».

Publiée par le FBI, cette liste représente les 20 modèles les plus fréquemment touchés par le malware AVrecon

Une infrastructure partiellement basée en France

La France n’était que faiblement représentée dans l’architecture du réseau Socksescort, probablement en raison de la très forte représentation des « box » opérateurs : « Le 4 mars 2026, la société affichait sur son site web qu’elle disposait de 35 915 proxys dans 102 pays, dont 454 en France, 14 720 aux USA, 5 317 au Royaume-Unis, 695 en Italie ».

Une partie de l’infrastructure identifiée lors de l’enquête se situait toutefois en France, ce qui explique que le parquet de Paris ait ouvert une enquête préliminaire, confiée à l’Office français anti cybercriminalité (OFAC) dès 2024.

C’est a priori des États-Unis qu’est partie l’enquête, en raison de suspicions de fraudes et d’arnaques réalisées au travers du service.

« Des cybercriminels ont utilisé l’accès acheté sur Socksescort pour dissimuler leurs véritables adresses IP et localisations, facilitant ainsi des fraudes telles que le piratage de comptes bancaires et de cryptomonnaies américains et des demandes d’allocations chômage frauduleuses », décrivent les autorités états-uniennes, qui ont par ailleurs saisi l’équivalent de 3,5 millions de dollars en cryptomonnaies lors du coup de filet.

Blanchiment en crypto

Les autorités ont dans le même temps saisi et mis hors ligne la plateforme de paiement en cryptomonnaies Bitsidy, administrée par la même équipe selon le parquet de Paris :

« L’enquête a également établi que la plateforme de paiement Bitsidy.com était administrée par les mêmes personnes que le service de proxy et que cette plateforme a perçu plus de 5 millions d’euros des clients de socksescort.com. »

Relativement confidentiel, Bitsidy se positionnait comme un processeur de paiement destiné aux e-commerçants désireux d’autoriser le paiement en cryptomonnaies sur leur site marchand.

☕️ Une nouvelle version de TrueNAS arrive : Connect, avec des fonctions payantes

13 mars 2026 à 07:40


iXsystems, qui s’occupe du développement de TrueNAS, affirme que ses utilisateurs demandaient depuis longtemps un « moyen d’accéder aux fonctionnalités de TrueNAS Enterprise sur leur propre matériel ».

Comme l’expliquent les développeurs, il y a actuellement deux îlots distincts de TrueNAS : Community Edition (CE) en open source et Enterprise disponible seulement avec des NAS vendus par l’entreprise. TrueNAS Connect vient faire le pont entre les deux, avec des fonctions supplémentaires par rapport à CE, mais pas toutes celles de TrueNAS Enterprise non plus.

iXsystems présente Connect comme un panneau de contrôle en ligne pour simplifier la gestion de TruNAS : « depuis une seule interface, vous pouvez gérer plusieurs systèmes, surveiller l’état du système, configurer des alertes, visualiser le matériel et effectuer des installations web. TrueNAS Connect fonctionne sur votre réseau en utilisant des web sockets sécurisés, une authentification OAuth simple, et aucun matériel supplémentaire ».

Cette nouvelle version sera disponible avec un premier palier gratuit « Foundation », avec deux systèmes TrueNAS maximum et un suivi en temps réel, mais aussi des publicités dans les emails et l’interface en ligne. L’offre « Plus » est annoncée à 60 dollars par an (actuellement en promotion à 30 dollars) avec des fonctionnalités supplémentaires, puis arrivera plus tard « Business » pour ceux qui ont besoin de gérer davantage de machines.

iXsystems affirme enfin que « TrueNAS Community Edition restera toujours une solution de stockage sans frais. Aucune fonctionnalité existante ne sera payante, et de nouvelles seront ajoutées comme toujours. TrueNAS Connect est totalement optionnel ».

La première bêta de TrueNAS 26 (avec la nouvelle numérotation des versions) est toujours prévue pour avril, avec la version finale attendue pour le troisième trimestre.

☕️ Chrome sera bientôt disponible pour Linux sur Arm

13 mars 2026 à 07:08


Google vient (enfin) d’annoncer la disponibilité prochaine de Chrome sur les machines Linux équipées d’un processeur Arm. La date exacte n’a pas été communiquée mais les binaires correspondants sont attendus pour le courant du deuxième trimestre, ce qui laisse augurer une publication dans les prochaines semaines.

Le moteur de recherche complète ainsi sa couverture du marché des ordinateurs à processeur Arm, après la publication d’une version compatible pour macOS en 2020, puis de sa déclinaison Windows début 2024.

« Cette initiative répond à la demande croissante d’une expérience de navigation qui combine les avantages du projet open-source Chromium avec l’écosystème d’applications et de fonctionnalités de Google », commente l’entreprise, qui promet un accès complet à l’éventail d’outils et de services associés à son navigateur.

Logo de Google Chrome
Logo Chrome

Google profite de l’occasion pour annoncer un partenariat avec NVIDIA autour du DGX Spark, son calculateur en forme de mini PC dédié à l’IA. La machine, annoncée en 2025, devrait ainsi offrir une option pour « faciliter l’installation » de Chrome.

« Ce lancement marque une étape majeure dans notre engagement envers la communauté Linux et l’écosystème Arm. Nous avons hâte de voir comment les développeurs et les utilisateurs avancés exploiteront Chrome sur cette nouvelle génération d’appareils hautes performances », conclut Google.

Faut-il voir dans cet appel final un signe précurseur des annonces attendues la semaine prochaine à l’occasion de la NVIDIA GTC (GPU Technology Conference) ? Courant février, les dernières fuites laissaient entendre que la firme au caméléon prévoyait d’y présenter les puces N1 et N1X, des puces tout-en-un associant cœurs ARM et GPU de classe Blackwell visant précisément à pénétrer le marché des PC.

Un groupe pro-iranien revendique l’attaque de la société américaine Stryker

12 mars 2026 à 17:18
Wiped out
Un groupe pro-iranien revendique l’attaque de la société américaine Stryker

Une société états-unienne d’équipement médical a été visée par une cyberattaque revendiquée par un groupe pro-iranien. Une illustration parmi d’autres des cyberactivités iraniennes dans les systèmes d’acteurs états-uniens et israéliens.

Spécialiste états-unienne des équipements médicaux, Stryker a subi « des perturbations mondiales sur son environnement Microsoft à cause d’une cyberattaque ». Dans un communiqué publié ce 11 mars sur LinkedIn, l’entreprise déclare n’avoir trouvé « aucune indication de ransomware ou de malware », et considère que « l’incident est maîtrisé ».

Alors que les États-Unis et Israël ont ouvert des hostilités contre l’Iran depuis le 28 février, un groupe de pirates informatiques pro-iranien, Handala Hack, a revendiqué les faits. Des chercheurs en cybersécurité ont par ailleurs identifié d’autres activités malveillantes dans les systèmes de sociétés états-uniennes, israéliennes et canadiennes.

Un wiper chez Stryker

Du côté de Stryker, les cyberattaquants auraient infecté certains systèmes de l’entreprise avec un « wiper », c’est-à-dire un logiciel de destruction de données, et fait apparaître leur logo sur les équipements des employés, selon le Wall Street Journal et l’Irish Examiner.

Des employés du Costa Rica, d’Australie, d’Irlande et des États-Unis ont témoigné avoir vu leurs smartphones et ordinateurs sous Windows vidés à distance. Pour limiter les dégâts, les employés se sont vu demander de ne pas allumer leurs équipements professionnels pendant le déroulement des processus de réponses à l’incident.

Sur LinkedIn, Stryker indique avoir mis des « mesures de continuité en place » pour lui permettre de continuer de fournir ses clients et de travailler avec ses partenaires. L’entreprise emploie plus de 53 000 personnes à travers la planète et fabrique toutes sortes d’équipements, des brancards aux outils de chirurgie en passant par des prothèses et des neurotechnologies, dont aucun ne semble avoir été touché par l’attaque.

Handala Hack, le groupe qui revendique l’action, est actif au moins depuis 2024. Connu pour soutenir la Palestine, il a notamment déployé des attaques par phishing, vol de données, rançongiciels, extorsion ou destruction contre des sociétés israéliennes ou perçues comme des soutiens à Israël. En février 2026, il affirmait avoir infecté les systèmes de Clalit, la plus grande des quatre entités publiques de santé d’Israël.

Dans le cas présent, les attaquants affirment avoir visé Stryker pour ses supposés liens avec l’État hébreu. En 2019, Stryker a fait l’acquisition de la startup israélienne OrthoSpace, spécialiste des implants orthopédiques.

MuddyWater/SeedWorm dans des réseaux états-uniens

D’autres groupes pro-iraniens voire soutenus par le régime sont actifs dans les systèmes de sociétés américaines. Les équipes de Symantec et Carbon Black ont ainsi repéré des traces du groupe MuddyWater (aussi connu sous les noms de SeedWorm, Temp Zagros ou Static Kitten), affilié au ministère iranien du renseignement et de la sécurité. Les auteurs du rapport estiment que la campagne remonte à début février, avec des mouvements plus récents, après les attaques des États-Unis et d’Israël sur le territoire iranien.

Cette attaque-ci vise une société de logiciel qui fournit les industries spatiale et de défense, notamment en Israël, ainsi qu’une banque et un aéroport états-uniens, ou encore une organisation à but non lucratif canadienne. Le rapport constate que dans les dernières années, les « acteurs iraniens de la menace sont devenus de plus en plus compétents. Non seulement leurs outils et leurs ransomwares ont été améliorés, mais ils ont aussi démontré de fortes compétences d’ingénierie sociale, y compris via des campagnes de spear-phishing [opération de phishing ciblée, ndlr] ou des opérations « honeytrap » utilisées pour créer des relations avec leurs cibles et obtenir l’accès à des comptes ou des informations sensibles. »

En 2025, MuddyWater avait notamment mené une attaque complexe de spear phishing pour distribuer une backdoor sur mesure à diverses organisations internationales du Moyen-Orient et d’Afrique du Nord. Concrètement, rapportent Symantec et Carbon Black, l’opération d’espionnage avait visé une centaine d’entités gouvernementales. En novembre 2025, le groupe avait par ailleurs été lié à une attaque contre divers universitaires experts du Moyen-Orient et d’autres experts en politique étrangère.

☕️ Le logiciel espion utilisé par le renseignement russe avait bien été développé pour la NSA

12 mars 2026 à 16:08


La semaine passée, on apprenait coup sur coup la condamnation de l’auteur d’un vol de failles de sécurité « 0days » développées pour la NSA et ses partenaires. Puis que Coruna, un logiciel espion contenant des vulnérabilités préalablement exploitées par la NSA pour espionner des iPhone, avait été récupéré par un service de renseignement russe pour infecter des terminaux ukrainiens, puis des cybercriminels chinois pour voler des cryptoactifs.

Peter Williams, directeur général de Trenchant, un vendeur américain de failles de sécurité susceptibles d’être exploitées par les services de renseignement techniques, filiale du marchand d’armes L3Harris, vient en effet d’être condamné à sept ans de prison pour en avoir volé huit, et les avoir vendues à son principal concurrent russe, Operation Zero, pour 1,3 million de dollars.

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain avait précisé qu’ « Opération Zero a ensuite vendu ces outils volés à au moins un utilisateur non autorisé ».

Google a par ailleurs découvert que Coruna, le logiciel espion particulièrement puissant volé à un service de renseignement anglo-saxon, reposait sur pas moins de cinq chaînes d’exploitation iOS complètes et 23 exploits iOS, et qu’il aurait coûté plusieurs millions de dollars en développement.

Deux anciens employés de L3Harris ont depuis déclaré au journaliste spécialisé Lorenzo Franceschi-Bicchierai de TechCrunch que Coruna avait été développé, au moins en partie, par la division technologique de piratage et de surveillance de Trenchant.

« Coruna était sans aucun doute le nom interne d’un composant », a souligné un ancien employé de L3Harris, qui connaissait bien les outils de piratage de l’iPhone dans le cadre de son travail chez Trenchant : « j’ai examiné les détails techniques » partagés par Google, et « beaucoup me sont familiers ». 

TechCrunch rappelle que L3Harris vend les outils de piratage et de surveillance de Trenchant exclusivement au gouvernement américain et à ses alliés de l’alliance de renseignement dite « Five Eyes », qui comprend l’Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni.

Selon les procureurs américains, Williams a reconnu le code qu’il avait écrit et vendu à Operation Zero, qui a ensuite été utilisé par un courtier sud-coréen, note TechCrunch, qui laisse entendre que c’est « peut-être » ainsi que Coruna aurait finalement été racheté par des pirates chinois.

Le chercheur en sécurité Costin Raiu relève que Trenchant a par ailleurs l’habitude d’utiliser des noms d’oiseaux pour désigner les outils qu’il développe. Or, plusieurs des 23 exploits de Coruna portent des noms d’oiseaux, tels que Cassowary, Terrorbird, Bluebird, Jacurutu et Sparrow.

dessin satirique de Flock

☕️ IA et copyright : au Royaume-Uni, des milliers d’auteurs publient un livre vide

12 mars 2026 à 14:04


Près de 10 000 auteurs britanniques ont contribué à l’ouvrage Don’t Steal This Book (Ne volez pas ce livre), une publication vide, à l’exception de leurs noms.


Des copies de l’ouvrage étaient distribuées ce 10 mars au Salon du livre de Londres, alors que le gouvernement britannique doit publier la semaine prochaine une évaluation du coût économique des évolutions qu’il propose au droit d’auteur.

Le prix Nobel de littérature Kazuo Ishiguro et l’autrice de fiction historique Philippa Gregory font partie des multiples écrivains mobilisés dans cette campagne, de même que Richard Osman, auteur du roman récemment adapté sur Netflix the Thursday Murder Club, ou Mick Herron, auteur d’une autre série de romans adaptée par Apple TV+, Slow Horses. 


Auprès du Guardian, son initiateur Ed Newton-Rex explique que l’industrie de l’intelligence artificielle a été « construite sur du travail volé, pris sans permission ni paiement ».

Don’t Steal This Book / Capture d’écran

À l’occasion du salon du livre, la société à but non lucratif Publishers’ Licensing Services (PLS) a par ailleurs lancé un système de licence collective dédié à l’IA auquel elle invite le secteur à adhérer. PLS espère permettre ainsi un accès légal aux œuvres nécessaires à l’entraînement de moteurs génératifs.

D’autres artistes et producteurs de contenu (dont des médias) ont déjà réalisé diverses actions pour protester contre les propositions législatives du gouvernement britannique sur l’IA. 


Elton John et Dua Lipa faisaient par exemple partie d’une initiative collective visant à empêcher le gouvernement d’introduire une exception au copyright, selon laquelle les sociétés d’IA pourraient recourir à des travaux soumis aux droits d’auteur sauf si ces derniers signalaient explicitement refuser (opt-out) un tel usage de leurs travaux.

L’administration Trump nomme à la tête de la NSA un général sans compétence cyber

12 mars 2026 à 13:33
M4K3 4M3r1C4 6r347 4641N
L’administration Trump nomme à la tête de la NSA un général sans compétence cyber

Le nouveau patron de la NSA n’a aucune expertise ni compétence particulière en matière de renseignement technique ni d’informatique. Ancien patron des opérations spéciales du Pacifique, son profil de « chef de guerre » rompu au combat pourrait par contre contribuer à la montée en puissance des capacités cyber offensives de l’US Cyber Command, qu’il dirigera également, et que l’administration Trump appelait de ses voeux.

Le Sénat, contrôlé par le Parti républicain, a confirmé par 71 voix contre 29 la nomination par Donald Trump du général Joshua M. Rudd à la tête de la National Security Agency (NSA) et de l’U.S. Cyber Command (USCYBERCOM), resté vacant depuis un an, rapporte l’agence Reuters.

Nextgov rappelle que Timothy Dean Haugh, son prédécesseur, avait été brutalement débarqué après avoir été accusé par la militante d’extrême droite complotiste Laura Loomer de ne pas être suffisamment loyal envers Donald Trump.

Joshua M. Rudd était depuis 2022 numéro deux du Commandement Indo-Pacifique de l’armée, après avoir dirigé le commandement des opérations spéciales du Pacifique. Et bien qu’il ait aussi été déployé en Afghanistan et en Irak, « il n’a aucune expérience dans le domaine des cyberopérations ou du renseignement d’origine électromagnétique », s’étonne The Record, qui a consacré plusieurs articles à son processus de nomination.

« Il n’est pas qualifié à ce poste », déplore Ron Wyden

Le sénateur démocrate Ron Wyden de l’Oregon, membre éminent du comité du renseignement, écrit dans une lettre adressée à Trump qu’ « il n’est pas qualifié à ce poste », d’autant que « lorsqu’il s’agit de la cybersécurité de ce pays, on n’a tout simplement pas le temps d’apprendre sur le tas. La menace est bien trop urgente pour cela ».

« Pendant des décennies, j’ai eu l’occasion d’être un leader, un consommateur, un facilitateur, un générateur et un intégrateur des capacités opérationnelles et de renseignement de la NSA et du Cyber Command », s’est défendu le lieutenant-général Joshua Rudd dans son discours d’ouverture devant la commission sénatoriale des forces armées, rapporte The Record :

« Je suis convaincu que les talents exceptionnels du CYBERCOM-NSA fourniront d’excellents conseils. Je suis convaincu que, si ma nomination est confirmée, je pourrai continuer à diriger et à permettre à ces deux organisations d’apporter le meilleur soutien possible à nos commandants de combat au sein des forces interarmées, dans leur ensemble. »

Une méconnaissance des droits constitutionnels fondamentaux

Une déclaration d’intention qui n’a pas du tout convaincu Ron Wyden, pour qui « ses réponses aux questions qui lui ont été posées lors de son audition de confirmation, ainsi qu’aux questions écrites, révèlent une méconnaissance des droits constitutionnels fondamentaux incompatible avec le poste auquel il a été nommé », souligne le sénateur démocrate :


Il reste 70% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

ChatGPT Edu : les métadonnées de projets d’universitaires visibles par leurs collègues

12 mars 2026 à 10:50
IA pas très discrète
ChatGPT Edu : les métadonnées de projets d’universitaires visibles par leurs collègues

Lancé en 2024, ChatGPT Edu est une version spéciale pour les universités. Mais la configuration par défaut de l’outil expose les métadonnées de son utilisation dans certains projets à des milliers de personnes sans que les enseignants-chercheurs le sachent.

Les entreprises d’IA générative ont commencé depuis quelque temps à proposer des offres spéciales universités. En mai 2024, OpenAI sortait par exemple son offre « ChatGPT Edu ».

En France, comme nous l’expliquions, « un service d’accès à une IA générative souveraine, développé avec Mistral et opéré sur les datacenters de l’ESR » a été lancé fin janvier en expérimentation par l’Amue, une agence de mutualisation de services numériques pour les universités et autres établissements de l’enseignement supérieur.

Mais des établissements d’enseignement supérieur, l’Université d’Harvard en tête de liste mais aussi en France l’ESCP Business School, ont pris un abonnement chez le leader de l’IA générative.

Pour vanter son produit, OpenAI cite le directeur du système d’information (DSI) de l’université de l’État de l’Arizona : « Le lancement du produit éducatif d’OpenAI, ChatGPT Edu, revêt une importance capitale. Il nous aide à protéger la vie privée de nos étudiants, à protéger nos résultats de recherche qui constituent notre propriété intellectuelle, et répond à nos exigences en matière de sécurité ».

Des métadonnées permettant d’en savoir plus sur les projets en cours

Mais, selon des chercheurs d’Oxford interrogés par le média économique américain Fast Compagny, certaines informations concernant l’utilisation de ChatGPT Edu dans les universités ne sont pas si bien protégées que ça.

Cela concerne plus précisément l’utilisation de Codex via ChatGPT Edu. Si aucun code ou dépôt de données n’est accessible à des personnes non-autorisées, certaines métadonnées sont visibles par des milliers de collègues sans que cela soit notifié clairement aux utilisateurs.

« Tout le monde à l’université, ou du moins un grand nombre de personnes, moi y compris, peut voir de nombreux projets sur lesquels [des gens] ont travaillé avec ChatGPT », explique le chercheur de l’université d’Oxford Luc Rocher à Fast Company.

Luc Rocher explique qu’il peut accéder à des métadonnées comme le nombre de fois qu’un utilisateur a interagi avec ChatGPT dans un projet ou sa date de début. De ces métadonnées, il a pu déduire qu’un étudiant d’Oxford travaillait sur la soumission d’un article scientifique en utilisant ChatGPT Edu (l’étudiant a ensuite confirmé). Le chercheur a signalé le problème à OpenAI et à son université mais, insatisfait de la réponse, il a choisi d’en parler à nos confrères.

Une mauvaise configuration par défaut

Interrogé par Fast Company, OpenAI assure que « les utilisateurs ont un contrôle total sur la manière dont leurs environnements sont partagés. Les noms des dépôts ne peuvent être visibles par les autres membres de la même organisation que si le propriétaire de l’espace de travail en décide ainsi, et le contenu des dépôts reste sécurisé ».

Mais pour Luc Rocher, « il semble que ça soit une question d’une mauvaise configuration par défaut » et d’un manque d’information sur celle-ci.

Même si les métadonnées ne sont pas accessibles à l’extérieur de l’université, celle-ci regroupe des dizaines de milliers de personnes. « " En ce qui concerne l’étendue des personnes qui peuvent accéder aux données comportementales les unes des autres, cela est assez préoccupant », estime un chercheur de l’université qui a requis l’anonymat.

L’université d’Oxford n’a pas voulu faire de commentaires. Selon nos confrères, la même configuration serait en place dans d’autres universités (sans citer leurs noms).

« Je pense que c’est quelque chose dont les universités doivent être conscientes », explique Luc Rocher. « Bien que l’on ne sache pas exactement quelle quantité de données est exposée par défaut par OpenAI, il est clair que la manière dont ces systèmes sont intégrés rend visibles à la fois pour l’entreprise et pour l’ensemble de l’organisation des informations qui ne l’étaient pas auparavant », commente auprès de Fast Company, le chercheur Michael Veale en droit et politique des technologies à UCL.

☕️ En pleine accélération dans l’IA, Atlassian licencie 1 600 personnes

12 mars 2026 à 09:28


Le géant du logiciel Atlassian a annoncé le licenciement d’environ 10 % de ses effectifs, alors qu’il se restructure pour investir dans l’intelligence artificielle. 


Plus de 900 personnes touchées travaillent en recherche et développement logiciel, rapporte the Guardian, sachant que plus de la moitié des 13 813 membres à temps plein de ses effectifs relèvent de l’ingénierie et du design logiciel.

Sur le total des personnes licenciées, 640 sont installées en Amérique du Nord, 480 en Australie, 250 en Inde et le reste se répartit entre l’Europe, le Japon, les Philippines, le Moyen-Orient et l’Afrique.

Atlassian, qui édite notamment les outils collaboratifs Confluence, Trello et Jira Work Management, doit faire face à la méfiance de ses investisseurs : alors que ceux-ci craignent que l’IA ne rende les services de la société obsolètes, cette dernière a enregistré une chute de la moitié de sa valeur boursière depuis le début 2026.

Cofondateur de l’entreprise, Mike Cannon-Brookes a indiqué à ses employés que l’approche adoptée ne consistait pas à considérer que « l’IA remplace les gens », mais qu’il serait « malhonnête de prétendre que l’IA ne modifie pas l’éventail des compétences dont nous avons besoin ou le nombre de postes requis dans certains domaines ».

Les ambitions d’Atlassian dans l’IA se traduisent aussi dans sa politique de croissance externe : en septembre dernier, l’éditeur australien a ainsi annoncé le rachat de The Browser Company, la société qui développe les navigateurs Web Arc et Dia, pour 610 millions de dollars. Il affichait alors l’objectif de construire sur cette base « le navigateur IA pour les travailleurs du savoir ».

Suivez en direct des milliers de bots attaquer un de nos serveurs

12 mars 2026 à 08:56
L’attaques des bots
Suivez en direct des milliers de bots attaquer un de nos serveurs

Sur Internet, les serveurs sont régulièrement attaqués par des milliers de bots. Ces derniers essayent de passer en force… mais que font-ils exactement s’ils arrivent à se connecter ? Next vous propose de passer de l’autre côté du miroir.

En ce début de semaine, nous expliquions que nos sept VPS de test étaient, en moyenne, la cible de 10 000 attaques par jour juste sur le port SSH (qui permet de prendre le contrôle à distance de la machine). Allons davantage dans les détails.

Honeypot maison : la pêche est bonne, avec des milliers de bots par jour

Pour ce faire, nous avons installé sur un de ces serveurs un honeypot (pot de miel, un leurre) faisant croire aux bots qu’ils étaient entrés dans le système. En l’occurrence, nous avons, avec l’aide de Claude Code, déployé et installé Cowrie sur un VPS de test qui ne dispose évidemment d’aucune donnée sensible.

Cowrie écoute sur le port 22, c’est-à-dire celui par défaut de SSH, et nous l’avons configuré pour laisser passer tout le monde, avec n’importe quel nom d’utilisateur et mot de passe. Nous n’aurons donc a priori dans notre besace que les robots les plus bourrins. En effet, certains peuvent détecter la présence du honeypot et passer leur chemin pour ne pas perdre de temps.

Qu’importe, nous ne voulons pas être exhaustifs, mais voir les tendances générales. Cela suffit déjà à enregistrer plusieurs milliers de tentatives par jour.


Il reste 76% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Apple patche la faille Coruna sur les anciennes versions d’iOS

12 mars 2026 à 07:50


Apple a mis en ligne le 11 mars une mise à jour destinée aux terminaux (iPhone ou iPad) bloqués sous les versions 15 ou 16 de son environnement mobile. Les quatre versions distribuées (iOS 15.8.7 ou iPadOS 15.8.7, iOS 16.7.15 ou iPadOS 16.7.15) interviennent principalement pour combler la vulnérabilité dite Coruna, récemment découverte par des chercheurs de Google.

La gamme des appareils concernés comprend l’iPhone 8, l’iPhone 8 Plus, l’iPhone X, l’iPad 5e génération, l’iPad Pro 9,7 pouces et le premier iPad Pro 12,9 pouces pour iOS et iPadOS 16.7.5. La mise à jour iOS et iPadOS 15.8.7 concerne quant à elle les iPhone 6 s, 7 et SE première génération ainsi que les iPad Air 2 et mini 4 sans oublier l’iPod Touch 7.

La rustine s’applique au niveau de webkit, au sein duquel l’exposition à un contenu malveillant était susceptible d’entraîner une corruption de la mémoire, décrit Apple.

Notes de version Apple du 11 mars 2026 en réponse à la faille CVE-2023-43010 – capture d’écran

« Ce correctif, lié à la faille Coruna, a été intégré à iOS 17.2 le 11 décembre 2023. Cette mise à jour apporte ce correctif aux appareils ne pouvant pas être mis à jour vers la dernière version d’iOS », indiquent les notes de version.

Le nom Coruna désigne plus précisément un logiciel malveillant récemment découvert. Reposant sur pas moins de cinq chaînes d’exploitation iOS complètes et un total de 23 exploits iOS, il a déjà été mis en œuvre dans plusieurs cyberattaques, et son histoire, à lire sur Next, implique à la fois la NSA, le renseignement russe et des scammers chinois.

☕️ Fedora 44 disponible en bêta

12 mars 2026 à 07:16


Un peu moins de cinq mois après la mise en ligne de la version finale de Fedora 43, l’équipe en charge du projet a publié cette semaine la première bêta de la 44, aussi bien en version Workstation que KDE Plasma Desktop, Server, IoT et Cloud.

Parmi les changements, le passage au noyau Linux 6.19, l’environnement de bureau Gnome 50 ou KDE Plasma 6.6 suivant les versions. Bien d’autres changements sont de la partie, comme en témoignent les notes de version.

Comme toujours, à utiliser en connaissance de cause, une bêta peut rencontrer des problèmes de stabilité. Pour télécharger une des versions de Fedora, c’est par ici que ça se passe (y compris en LiveCD si vous voulez simplement tester).

Intel lance ses premiers Core Ultra en version « Plus »

11 mars 2026 à 17:07
Vivement les Pro Max à ce rythme…
Intel lance ses premiers Core Ultra en version « Plus »

Intel annonce les deux premiers processeurs « Plus » de sa gamme Core Ultra 200S (Arrow Lake) : les Ultra 7 270K Plus et Ultra 5 250K Plus. Le fondeur met en avant de « nouvelles fonctionnalités et des améliorations architecturales ».

Commençons par les présentations des caractéristiques techniques : les Core Ultra 7 270K(F) Plus et Ultra 5 250K(F) Plus « disposeront d’un plus grand nombre de cœurs et d’une augmentation de fréquence die-to-die pouvant atteindre 900 MHz par rapport aux processeurs » classiques, non « Plus ».

Les Core Ultra 200S ont été lancé fin 2024, mais un an plus tard (en septembre 2025), Intel reconnaissait officiellement avoir « raté le coche », tout en promettant de se rattraper. David Zinsner, directeur financier d’Intel et co-CEO par intérim à l’époque, n’expliquait pas comment. Cette version « Plus » pourrait être un début de réponse.

Quatre E-Core et 100 MHz en boost de plus par rapport aux 264K et 245K

Voici sans plus tarder les caractéristiques techniques des nouveaux processeurs :

Core Ultra 5 250K Plus :

  • 18 cœurs et 18 threads : 6x P-Cores et 12x E-Core
  • Jusqu’à 5,3 GHz sur les P-Core, 4,7 GHz sur les E-Core
  • 199 dollars

Core Ultra 7 270K Plus :

  • 24 cœurs et 24 threads : 8x P-Cores et 16x E-Core
  • Jusqu’à 5,5 GHz sur les P-Core, 4,7 GHz sur les E-Core
  • 299 dollars

C’est donc 100 MHz de plus sur les P-Core et E-Core, avec quatre E-Core de plus par rapport aux Ultra 7 265K(F) et Ultra 5 245K(F)… et rien de plus ? Si. Comme indiqué précédemment, Intel a procédé à des changements sous le capot, notamment sur les fréquences d’autres éléments que les cœurs eux-mêmes.

900 MHz de plus pour le D2D, Binary Optimization Tool

C’est le cas de la liaison avec la mémoire et les cœurs. « Certaines de ces fréquences ont été augmentées de près d’un GHz, ce qui réduit la latence et augmente les performances », notamment dans les jeux. 900 MHz de plus, mais par rapport à quoi comme fréquence de base ? 2,1 GHz, selon plusieurs de nos confrères, donc un saut important.

Plus précisément, « la fréquence d’horloge de la liaison die-to-die (D2D) entre la tuile du SoC d’Arrow Lake (où se trouve le contrôleur de mémoire) et celle de calcul (avec les cœurs du processeur) est considérablement augmentée, passant de 2,1 GHz sur les puces Arrow Lake normales à 3,0 GHz sur les puces plus, soit une augmentation de 900 MHz (43 %) », explique ServeTheHome.

Autre amélioration, l’Intel Binary Optimization Tool. L’entreprise explique qu’elle peut, à partir d’une charge de travail existante, « comprendre exactement comment elle utilise le processeur, et si elle n’est pas aussi optimale qu’elle pourrait l’être, nous pouvons restructurer et rationaliser cette application pour qu’elle fonctionne mieux sur un CPU Intel x86 ».

Avec tout cela, Intel annonce 15 % de performances en plus sur le Core Ultra 7 270K Plus par rapport au 265K, contre 13 % pour le 250K Plus par rapport au 245K.

Support des barrettes de mémoire 4R CUDIMM

Intel affirme que n’importe quelle carte mère avec un chipset de la série 800 fonctionnera avec ces nouveaux CPU. Une mise à jour du BIOS peut être nécessaire, mais « le système démarrera », affirme le fondeur.

Sur la mémoire, Intel annonce une prise en charge précoce des barrettes 4R CUDIMM, avec 4R pour 4-Rank, en opposition aux modules 1R et 2R qui étaient déjà supportés. La carte mère peut ainsi prendre en charge des modules de 128 Go, et ainsi monter à 256 Go avec deux barrettes ou 512 Go avec quatre, « sans compromettre les taux de transferts, la latence ou la bande passante ».

Enfin, la mémoire DDR5-7200 est prise en charge, alors que la génération précédente s’arrête à la DDR5-6400. Rendez-vous le 26 mars pour le lancement.

❌