Vue normale

Pixels de suivi dans les emails : la Cnil demande une mise en conformité sous trois mois

15 avril 2026 à 15:53
On ne dit pas pixel espion mais pixel de suivi
Pixels de suivi dans les emails : la Cnil demande une mise en conformité sous trois mois

La Cnil vient de publier une recommandation en forme de piqure de rappel ou de clarification à destination des professionnels de l’email marketing : l’intégration aux courriers électroniques d’un pixel de suivi, ou pixel de tracking, obéit à des règles strictes et ne peut se faire sans consentement préalable que pour des finalités bien précises. Les acteurs concernés ont en théorie trois mois pour obtenir le consentement de leurs destinataires, ou mettre un terme aux pratiques litigieuses.

Omniprésents sur le Web français, les bandeaux de consentement dédiés aux cookies et aux outils de suivi publicitaires sont entrés dans les mœurs, mais saviez-vous qu’ils ont un équivalent nettement plus discret dans votre messagerie électronique ?

Pour identifier les interactions du destinataire avec leurs envois, les professionnels de l’email marketing ont recours à ce que l’on appelle un pixel de suivi, ou pixel de tracking : une image invisible à l’œil nu associée à un identifiant unique, hébergée sur un serveur distant, et intégrée dans le corps de l’email.

Intérêt de la manœuvre ? Lorsque votre client de messagerie interprète le code de l’email pour vous l’afficher, le pixel en question est appelé depuis le serveur. En consultant ses logs, l’émetteur (ou son prestataire) peut ainsi savoir si vous avez ouvert l’email.

Selon les cas, il peut aussi en profiter pour collecter d’autres informations, comme la date et l’heure d’ouverture, l’adresse IP utilisée, le client de messagerie employé, etc. Des données qui peuvent ensuite être mises à profit pour optimiser l’envoi de campagnes, personnaliser les messages ou travailler le ciblage publicitaire.

Couramment utilisé dans le monde de l’email, le pixel de suivi publicitaire a également été employé sur le Web : pendant longtemps, c’est par exemple un « pixel Facebook » qui servait aux sites média pour connecter leur audience aux outils publicitaires de Meta. Depuis, le pixel a été supplanté par d’autres dispositifs, mais la logique sous-jacente est restée. Et d’un point de vue réglementaire, elle soulève un problème identique, que l’on soit sur le Web ou dans le corps d’un email, selon la Cnil.

Cette dernière estime en effet que dans les deux cas, la transmission d’information et leur collecte constituent « une opération de lecture sur le terminal de l’utilisateur », qui tombe donc sous le coup de l’article 82 de la loi Informatique et Libertés.

Or, c’est précisément cet article 82 qui a contribué à l’émergence des bandeaux de consentement liés aux cookies sur le Web, puisque c’est lui qui impose, sauf exception, de recueillir le consentement de l’utilisateur final avant toute opération d’écriture ou de lecture sur son terminal.

Une recommandation bien tardive

Les professionnels de l’email ont bien intégré la problématique du désabonnement, en partie à cause des pressions et sanctions de la Cnil, mais côté consentement, force est de constater que le sujet est totalement ignoré, alors que la loi française, le RGPD et les dernières lignes directrices européennes font consensus sur le sujet.

Pour combler cette lacune, la Cnil a donc lancé un double processus de consultation (publique et sectorielle) en juin 2025, à l’issue duquel l’Autorité a, enfin, formulé sa recommandation formelle sur le sujet.


Il reste 70% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Patch tuesday : Microsoft bouche 165 failles de sécurité

15 avril 2026 à 15:42


Puisqu’il ne reste plus de bugs (connus) dans Windows 11, les ingénieurs de Microsoft ont tout loisir de boucher les vulnérabilités dans leurs différents logiciels. Ils ne s’en privent pas : à l’échelle du vaste catalogue produit de l’éditeur, le dernier patch tuesday contient la bagatelle de 165 correctifs de sécurité. La volumétrie pour avril surpasse largement les mois précédents : Microsoft publiait 97 avis en mars, 61 en février, et 124 en janvier.

On dénombre dans le lot 8 vulnérabilités critiques : 7 permettent d’exécuter du code à distance, 1 est un déni de service, déchiffre Bleeping Computer. Le lot comprend aussi deux correctifs pour des failles « zero-day » : CVE-2026-32201 a déjà été exploitée dans des attaques, CVE-2026-33825 avait été rendue publique avant le correctif. 

La première zero-day, exploitée activement, concerne SharePoint Server, elle permet à un malandrin de se faire passer pour quelqu’un d’autre et d’accéder à des informations sensibles. La seconde, qui touche Microsoft Defender, permet une élévation de privilèges jusqu’au niveau le plus élevé sur Windows (SYSTEM). Le correctif est déployé automatiquement via une mise à jour de la plateforme de sécurité.

Plusieurs failles d’exécution de code à distance touchant Office (en particulier Word et Excel) sont également au menu de cette livraison. Les pirates peuvent exploiter ces failles dès que leurs victimes ouvrent des fichiers malveillants comme des pièces jointes. Il est (évidemment) fortement recommandé d’appliquer ces mises à jour sans tarder.

☕️ L’app européenne de vérification de l’âge est « techniquement prête »

15 avril 2026 à 15:07


L’application de vérification de l’âge européenne est « techniquement prête ». À la veille d’une réunion du groupe spécial sur la sécurité des enfants en ligne, Ursula von der Leyen vient d’annoncer que cette app sera bientôt accessible aux citoyens.

« Cette application permettra de prouver son âge lors de l’accès à des plateformes en ligne, de la même manière qu’un commerce demande une pièce d’identité pour l’achat d’alcool », décrit la présidente de la Commission européenne. L’app fonctionne sur smartphone, tablette et ordinateur, et le mode d’emploi se veut aussi simple que possible.

OpenID4VP est un protocole basé sur OpenID, explique ageverification.dev

Après avoir fourni « un passeport ou une carte d’identité » (sans plus de précisions à ce stade), l’application transmettra aux services en ligne compatibles la preuve du respect de l’âge minimum de l’utilisateur, « sans divulguer d’autres informations personnelles ». Dans les faits, le processus de vérification passe par un tiers de confiance chargé d’émettre cette fameuse preuve.

Le système est « totalement anonyme et ne permet pas de suivre les utilisateurs », assure la dirigeante. Le code source des versions iOS et Android est disponible sur GitHub, il est open-source avec une licence EUPL version 1.2. Le développement a été confié aux bons soins d’un consortium, T-Scy, composé des éditeurs suédois Scytales et allemand T-Systems International. Ils fournissent aux plateformes la brique nécessaire au support de la solution européenne.

L’initiative a été lancée l’été dernier avec la publication des lignes directrices. Plusieurs États membres avaient alors annoncé tester le prototype européen pour la version nationale de leurs propres apps, dont la France. « Il n’y a donc plus d’excuse : l’Europe propose un outil gratuit et simple pour protéger les enfants contre les contenus nuisibles et illégaux », indique Ursula von der Leyen.

Deepfakes pornographiques : Apple a menacé de suspendre X de son App Store

15 avril 2026 à 14:56
Généré X
Deepfakes pornographiques : Apple a menacé de suspendre X de son App Store

En janvier, Apple a participé à la pression mise sur xAI et Grok pour les obliger à freiner la production de deepfakes dénudés non consentis. Depuis, néanmoins, la génération de ce type d’image reste possible sur les deux plateformes.

Après la vague de contenus pornographiques générés à l’aide de Grok, le plus souvent à partir de l’image de filles et de femmes réelles, à la fin de l’année 2025, le système d’IA et le réseau social X se sont retrouvés sous le feu des projecteurs. Malgré l’ouverture d’enquêtes sur cinq continents, et notamment par la Commission de protection des données irlandaise, la Commission européenne ou la justice française, et l’interdiction de Grok dans certains pays, dont l’Indonésie et la Malaisie, la plateforme semble n’avoir toujours pas réduit la portée de ce type de fonctionnalité.

Aux États-Unis, c’est même un autre acteur de l’écosystème numérique qui a menacé X d’une forme de sanction : d’après NBC News, Apple a menacé la société de supprimer l’application de l’App Store en janvier. D’après un document envoyé aux sénateurs états-uniens, l’entreprise a contacté les équipes X et Grok en leur demandant de « créer un plan d’amélioration de leur modération de contenu ». Au sommet de la crise, fin 2025, la vague de publications de deepfakes pornographiques (qu’il était à l’époque possible de produire simplement depuis un compte gratuit sur X, en se contentant de mentionner le robot Grok) entrait en violation flagrante des conditions d’utilisation de l’App Store.

Relative mise au pas de X

Mi-janvier, devant la polémique internationale créée par la multiplication de contenus non consensuels, tombant parfois dans la catégorisation de contenus d’agressions sexuelles sur mineurs (Child Sexual Abuse Material, CSAM), le compte X dédié à la sécurité de la plateforme avait publié un message selon lequel l’entreprise s’engageait, précisément, à « prendre des mesures pour supprimer les contenus illicites hautement prioritaires, notamment les contenus pédopornographiques et la nudité non consentie ».

Auprès des sénateurs, Apple indique avoir étudié les évolutions proposées pour les applications de X et Grok. Elle en a conclu que si X avait « largement résolu ses violations », Grok restait « non conforme » aux politiques du magasin d’application. Ses équipes ont donc alerté les fabricants du robot qu’à défaut d’amélioration, « l’application pourrait être supprimée de l’App Store ». Au bout de plusieurs échanges privés, les deux sociétés sont parvenues à un accord.

Grok persiste à produire des deepfakes pornographiques sur demande

Malgré ces engagements, NBC News constate ce 14 avril que des dizaines d’images à caractère sexuel, générées par IA mais représentant des personnes réelles continuaient d’être publiquement publiées sur X. Dans la plupart des cas, les personnes représentées sont des femmes – quoique des hommes puissent aussi être représentés –, souvent des actrices, des pop stars ou des personnalités politiques.

Certaines évolutions ont bien été déployées : par exemple, Grok refuse désormais l’essentiel des demandes de « dénudage » formulées publiquement, en particulier lorsqu’elles reprennent des tactiques éprouvées. Ainsi, demander à la machine de « mettre en bikini » l’image d’une personne reste généralement sans réponse. La somme globale d’images non consensuelles générées a par ailleurs réduit et aucune des images collectées par NBC (puis soumises à X, qui les a modérées) ne semble représenter des mineurs. 

Pour autant, d’autres types de requêtes que celles repérées par X permettent de continuer de produire les images problématiques. Certaines tendances jouent ainsi sur le mélange de plusieurs images, demandant par exemple à Grok d’intervertir des vêtements, en s’appuyant sur au moins une image de femme quasiment dévêtue.

Ces constatations sont faites alors que la prolifération de contenus de CSAM générés par IA et les risques que les grands modèles de langage créent en termes de violence contre les femmes et les filles sont de plus en plus documentés (sur une expérimentation menée pendant 11 jours en janvier, le Center for Countering Digital Hate calculait que Grok générait en moyenne une image sexualisée d’enfant toutes les 41 secondes).

Quoiqu’il en soit, X semble envisager de revenir sur ses promesses formulées début janvier en matière de protection des internautes : lors d’un procès tenu aux Pays-Bas, X a déclaré ne pas être capable d’arrêter tous les détournements de ses outils à des fins d’agressions et ne pas devoir être pénalisé pour les actions d’utilisateurs malveillants. Le tribunal a néanmoins ordonné à xAI et à Grok de cesser la création et la distribution de contenus de « nudification » généré par IA, et menacé l’entreprise d’une amende de 100 000 euros par jour de non mise en conformité.

Les boutiques officielles d’Apple et de Google laissent toujours passer des apps malveillantes

15 avril 2026 à 13:35
Quand c'est vous le produit
Les boutiques officielles d’Apple et de Google laissent toujours passer des apps malveillantes

Apple l’affirme : l’App Store est « l’endroit le plus sûr pour trouver les apps que vous aimez » grâce aux équipes chargées d’examiner de près les applications soumises par les développeurs du monde entier. Un message de sécurité repris aussi par Google pour le Play Store, qui est régulièrement mis à mal par la validation d’escroqueries dans les boutiques officielles.

Coup sur coup, deux exemples montrent que l’App Store n’est pas cette plateforme « sûre et fiable » si souvent vantée par Apple. Deux applications malveillantes sont passées dans les trous de la raquette. La première est une app macOS baptisée Ledger Live, distribuée sur le Mac App Store. Elle singeait celle de Ledger, un wallet de cryptos bien connu. Une fois téléchargée et installée, « Ledger Live » réclamait des utilisateurs leurs phrases de récupération (seed). 

L’arnaque crypto d’un wallet validé par l’App Store

En possession de cette information, les attaquants obtenaient un accès complet aux portefeuilles de leurs victimes ; ils pouvaient par la suite facilement transférer les actifs numériques vers des adresses externes. Ces fonds étaient redirigés vers plus de 150 adresses de dépôt liées à KuCoin, une plateforme d’échange centralisée qui a temporairement gelé les comptes concernés (jusqu’au 20 avril), le temps que les autorités se saisissent de l’affaire.

KuCoin n’est a priori pas impliquée dans l’arnaque en elle-même, néanmoins elle a déjà été épinglée par le passé pour des manquements liés à la lutte contre le blanchiment. C’est pourquoi son rôle ici attire l’attention. Selon le chercheur en sécurité spécialisé dans la blockchain Zachary Wolk, alias ZachXBT, l’app frauduleuse a volé pour 9,5 millions de dollars auprès d’une cinquantaine d’utilisateurs.

Cette fausse application est éditée par un compte qui n’est bien sûr pas du tout associé à Ledger, dont on trouvera l’app légitime pour Mac directement sur son site web. Une application pour iPhone est aussi disponible sur l’App Store, à cette adresse. Après des signalements, Apple a supprimé l’application de sa boutique.

Mise à jour 17/04 — Charles Guillemet, le directeur technique de Ledger, rappelle que l’entreprise ne demandera « jamais » les 24 mots de la phrase de récupération. « Si une personne ou une application vous les réclame, partez du principe qu’il y a un problème », explique-t-il à Next. Pour lui, la seule solution réellement sécurisée reste de stocker ses clés privés dans un wallet physique car « vous ne pouvez pas faire confiance à l’environnement software qui vous entoure, ni à votre navigateur, ni à votre app store, ni même à votre ordinateur. Les attaquants exploitent toutes les opportunités, y compris via des plateformes de distribution officielles », ce qui est le cas ici. Il ne faut en tout cas « jamais saisir sa phrase de récupération dans une application ou sur un site web ».

C’est vous le produit

Autre exemple de la difficulté, pour Apple mais aussi pour Google, d’assurer la sûreté des utilisateurs de leurs boutiques : l’app Freecash. Celle-ci a atteint le sommet du classement des applications gratuites de l’App Store aux États-Unis au mois de janvier, bien aidée par des publicités sur TikTok promettant aux utilisateurs de recevoir de l’argent simplement en consultant le flux vidéo du réseau social. 

Ces réclames laissaient entendre que les utilisateurs seraient embauchés directement par TikTok pour regarder des vidéos. Comme l’explique Malwarebytes, TikTok a supprimé plusieurs de ces annonces car elles enfreignaient ses règles en matière de représentation financière. Mais le mal est fait : des utilisateurs ont téléchargé Freecash. Et plutôt que d’être rémunérés pour scroller sans fin dans TikTok, ils étaient poussés à installer des jeux mobiles en échange d’une somme d’argent.

Le modèle de cette app est redoutable : diriger les utilisateurs vers des jeux où ils sont susceptibles de dépenser de l’argent, de voir des publicités et d’alimenter les bases de données avec des informations très sensibles. Sans compter que chaque jeu installé peut lui aussi collecter des données personnelles. Des listes d’utilisateurs vulnérables aux escroqueries ou à des comportements compulsifs en ligne s’échangeraient entre courtiers de données ; ces profils peuvent être encore affinés et ciblés grâce à ce genre d’application.

Capture d’écran du site de Freecash.

Suite à un signalement de TechCrunch, Apple et Google ont supprimé Freecash de leurs boutiques respectives. Almedia, l’éditeur allemand de l’application, dément les accusations selon lesquelles il gonflerait artificiellement le trafic vers sa plateforme ou aurait recours à des techniques de marketing trompeuses. Et en veut pour preuve le fait que les deux contrôleurs d’accès validaient régulièrement les mises à jour de l’app…

Mais la présence de Freecash sur l’App Store est elle-même suspecte. L’application a en effet connu un parcours mouvementé : une première version, publiée à mars 2024 par Almedia, a été retirée deux mois plus tard. Quelques mois plus tard, l’app Rewards développée par 256 Rewards a été rebaptisée Freecash, sans qu’on sache si Almedia a acquis le compte développeur associé. C’est cette seconde version qui a grimpé dans les classements de la boutique.

Utiliser un autre compte développeur pour contourner un bannissement est une pratique courante, mais contraire aux règles de l’App Store. Tout comme les techniques dites de « bait-and-switch », visant à attirer l’utilisateur avec une offre avant de lui en proposer une autre.

Face à un public inquiet, l’IA continue son expansion à grande vitesse

15 avril 2026 à 11:40
Enthousiasme variable
Face à un public inquiet, l’IA continue son expansion à grande vitesse

L’AI Index 2026 de l’Institute for Human-Centered Artificial Intelligence décrit une industrie de l’IA en croissance ultra-rapide, mais qui distance au passage les travaux dédiés à la sécurisation de ces technologies. Quand bien même les usages se répandent, elle peine par ailleurs à remporter l’adhésion de l’opinion publique.

Les investissements dans l’intelligence artificielle continuent d’exploser, tandis que ses effets sur les emplois, et surtout sur l’opinion publique, restent (très) mitigés. Tels sont certains des constats dressés dans le dernier AI Index.

Globalement, l’édition 2026 de ce travail publié chaque année par l’Institute for Human-Centered Artificial Intelligence de l’université de Stanford dessine l’image d’une industrie qui va très vite, tandis que le reste du monde peine à suivre.

L’écart Chine-US disparaît

Dans le type de technologies déployées, cela se traduit à la fois par l’amélioration continue des modèles de pointe, par la manière dont la Chine a réussi à rattraper les États-Unis en termes de performance, mais aussi par l’explosion du nombre d’incidents constatés au fil des années récentes, alors que le domaine de « l’IA responsable » s’est peu à peu fait distancer.

Évolution des incidents relevés dans l’AI Incident Database. / Capture d’écran AI Index

En termes économiques, si les revenus des entreprises d’IA continuent de croître très rapidement, ils restent grevés par les coûts d’infrastructure et de calcul, qui atteignent leurs propres records.

Évolution des dépenses (estimation) des deux leaders du secteurs que sont OpenAI et Anthropic en milliards de dollars. / Capture d’écran AI Index

L’empreinte environnementale du secteur s’étend de manière concomitante : les émissions liées à l’entraînement de Grok 4 sont ainsi estimées à 72 816 tonnes d’équivalent CO₂, la consommation annuelle en eau liée à l’inférence (opérations réalisées lorsque le modèle est sollicité) de GPT-4o pourrait dépasser à elle seule les besoins en eau potable de 12 millions de personnes.

Du point de vue des résultats des modèles, ceux dédiés à la génération d’image deviennent peu à peu en mesure de représenter la manière dont des objets évoluent (par exemple : représenter les vaguelettes provoquées par le fait de lancer un objet dans de l’eau), mais certains paradoxes subsistent. Un modèle comme Gemini Deep Think peut ainsi remporter une médaille d’or (35 points) aux Olympiades internationales de mathématique, mais reste incapable de donner l’heure, comme la plupart des grands modèles de langage.

Côté robotique, la Chine se démarque comme le pays qui a déployé en 2025 le plus de robots industriels (plus que tout le reste du monde), au point de compter 54 % de ces outils à l’échelle internationale. Si ces dispositifs fonctionnent très bien dans des environnements contrôlés, relève l’AI Index, ils continuent de rester à la traine dans des tâches quotidiennes, ne parvenant à remplir que 12 % de tâches ménagères.

Un intérêt croissant pour les utilisateurs

Aux États-Unis, l’AI Index estime que la valeur dégagée par les consommateurs était de 172 milliards de dollars sur un an début 2026, contre 112 milliards de dollars l’année précédente, sachant que l’essentiel des outils utilisés par le public restent quasiment gratuits.


Il reste 60% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Fin de support annoncée pour le Fairphone 3, deux ans de sursis offerts avec /e/OS

15 avril 2026 à 09:29


Lancés en 2019, le smartphone Fairphone 3 et sa déclinaison 3 + prendront officiellement leur retraite à compter d’août 2026, a annoncé le constructeur mercredi 15 avril. L’appareil aura donc profité d’un support total de sept ans, supérieur aux cinq années promises initialement par l’entreprise.

« Notre objectif est d’inciter l’ensemble du secteur à concevoir des produits durables, et le Fairphone 3 est la preuve vivante de notre réussite », se réjouit pour l’occasion Chandler Hatton, directeur technique de l’entreprise hollandaise.

Si le support et donc les mises à jour d’Android ne sont plus officiellement garantis, Fairphone souligne qu’il est possible de prolonger, encore, la durée de vie de son Fairphone 3 en se tournant vers les alternatives au système d’exploitation de Google.

Le Fairphone 3 a été lancé en septembre 2019, et aura donc reçu sept ans de support

« Des projets communautaires tels que LineageOS (qui fonctionne actuellement sous Android 15), /e/OS (qui continuera à prendre en charge le Fairphone 3 pendant au moins deux ans) et postmarketOS sont quelques exemples de projets à explorer. Nous publierons également l’ensemble du travail de développement réalisé sur Android 14, dans l’espoir qu’il soit utile aux communautés open source », promet l’entreprise.

Fairphone défend pour mémoire l’idée de smartphones conçus avec une prise en compte maximale des enjeux de réparabilité (avec des pièces détachées en vente directe), de réutilisation ou de recyclage, ainsi que de juste rémunération de la chaîne d’approvisionnement. Le constructeur a depuis rehaussé sa promesse en matière de durabilité.

Le Fairphone 6, lancé en juin 2025 avec un nouveau design axé sur la modularité, promet ainsi huit ans de mises à jour d’Android, (contre sept depuis peu chez Google ou Samsung sur les modèles étendard), et cinq ans de garantie. L’appareil est aujourd’hui affiché à 549 euros en version Android et à 599 euros pour un modèle paramétré avec Murena /e/OS et son « expérience dégooglisée ».

☕️ Entre la chaise et le clavier dépasse les 50 000 écoutes !

15 avril 2026 à 09:01


En septembre 2024, Next se lançait dans une nouvelle aventure : la production audio. Un an et demi plus tard, après deux séries thématiques et un cycle de grands entretiens, les podcasts de Next ont dépassé les 50 500 téléchargements.

Car Entre la chaise et le clavier, c’est un podcast qui a avancé par expérimentations. Alors que l’intelligence artificielle générative avait fait irruption depuis moins d’un an dans les pratiques du grand public, nous nous sommes lancés dans la série Algorithmique, pour mieux comprendre les enjeux que ce chamboulement technologique provoquait sur la société, le climat, la régulation, etc.

L’année suivante, alors que les géants du numérique délaissaient leurs objectifs climatiques pour se lancer dans une course à l’obtention de l’énergie nécessaire pour alimenter leurs infrastructures, nous avons publié Écosystème. En sept épisodes, il s’agissait d’étudier les effets concrets de l’industrie du numérique sur la planète, sur le recyclage, et même sur certaines logiques politiques d’adaptation à l’urgence environnementale.

Il y a quelques mois, nous avons intégré ces travaux à Entre la chaise et le clavier (promis, après ça, on ne change plus de nom !), devenu vaste collection d’entretiens pour mieux comprendre les effets des évolutions technologiques sur la société.

« Entre la chaise et le clavier », c’est le lieu où l’on propose quelquefois de chercher, lorsqu’on ne trouve pas de cause technique au dernier bug ou à la dernière fuite de données. L’expression sert à désigner l’endroit où se logent les failles que la rétro-ingénierie ne permet pas d’expliquer, ce mince espace d’où filtrent, parfois, des mots de passe qui auraient dû être soigneusement chiffrés, des erreurs qu’à aucun moment le fonctionnement normal de nos outils informatiques n’aurait dû engendrer.

Ce lieu, en réalité, désigne des personnes : vous, nous, le patron d’une société du CAC 40, l’entrepreneuse qui a « monté sa start-up from scratch », votre grand-père. Les internautes. C’est à ces derniers, qu’ils et elles soient spécialistes ou citoyens engagés, que Next a choisi de tendre le micro.

Et en ce joyeux mois d’avril, vous avez désormais écouté plus de 50 000 fois ces travaux, réalisés chaque fois avec l’aide de Clarice Horn à la réalisation et de Flock aux illustrations.

Merci pour votre écoute !

Continuez de faire connaître Entre la chaise et le clavier autour de vous !

Le 29 avril prochain, nous passerons un épisode aux côtés de la chercheuse en sciences de l’éducation et de la formation Rosa Maria Bortolotti, avec qui nous discuterons des usages des réseaux sociaux chez les jeunes.

Pour vous abonner, si ce n’est pas déjà fait, rendez-vous sur votre application de podcast favorite (par exemple Deezer, Podcast Addict, Spotify ou Apple Podcast). Et pour l’option flux RSS, c’est ici.

À très vite !

Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment

15 avril 2026 à 08:33
Mythos toujours mytho en Europe
Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment

En distribuant avec parcimonie les accès pour Mythos, Anthropic a mis les régulateurs européens à l’écart. Sur le Vieux continent, seul le Royaume-Uni a obtenu un sésame. L’analyse qui en découle souligne les performances du nouveau grand modèle d’Anthropic, mais elle en pondère aussi le potentiel dévastateur utilisé par l’entreprise dans sa communication.

Mythos est le nouveau grand modèle de langage d’Anthropic, un LLM soi-disant si puissant que l’entreprise a décidé de le contraindre à un domaine spécifique, celui de la cybersécurité. Et histoire d’entretenir un sentiment d’exclusivité au motif de ne pas tenter des hackers mal intentionnés, la distribution de Mythos est limitée à une quarantaine d’organisations et une dizaine d’entreprises, toutes américaines.

Les participants au projet Glasswing sont censés laisser le LLM examiner le code de leurs logiciels afin de détecter et de corriger les bugs, et de boucher les vulnérabilités. Les autorités et les gouvernements, dont les infrastructures informatiques auraient elles aussi bien besoin d’un sérieux ménage, n’ont pas été conviés à la fête.

La courte liste des invités d’Anthropic

Lors de l’annonce du projet, Anthropic indiquait avoir engagé des discussions avec des responsables du gouvernement américain : « la sécurisation des infrastructures critiques constitue une priorité majeure de sécurité nationale pour les pays démocratiques ». Depuis, on a appris que l’entreprise avait présenté Mythos à l’administration Trump ; à tel point que les banques US ont été encouragées à utiliser Mythos pour sécuriser leurs systèmes informatiques. JPMorgan Chase est le seul établissement partenaire du projet, pour le moment.

La situation aux États-Unis est un peu particulière. Le gouvernement a en effet désigné Anthropic « fournisseur à risque pour la sécurité nationale », suite au refus de l’entreprise d’accorder une licence pour certains usages militaires. Depuis, les deux parties bataillent devant les prétoires.

Malgré les tensions, il existe au moins une sorte de dialogue soutenu entre Anthropic et les autorités américaines. En Europe, c’est le flou le plus total. Sur les 8 agences de cybersécurité européennes interrogées par Politico, seule la représentante allemande (BSI) a indiqué avoir entamé des discussions avec la start-up IA au sujet de Mythos. Mais l’agence fédérale n’a pas pu tester le modèle.

Le NCSC-NL, l’agence nationale de cybersécurité des Pays-Bas, a indiqué de son côté que l’impact réel des vulnérabilités identifiées était difficile à vérifier en l’absence de détails techniques. Une manière de dire que l’agence ne sait pas grand chose de Mythos… Plusieurs institutions gouvernementales européennes ont cependant laissé entendre qu’elles avaient un accès au LLM, mais fragmentaire. 

« Mythos nous donne un avant-goût de l’importance que va prendre l’accès aux capacités d’IA de pointe dans les années à venir », explique à nos confrères Daniel Privitera, de l’ONG allemande KIRA qui promeut une IA éthique, ouverte et bénéfique pour la société. « L’Europe ne dispose actuellement d’aucun plan pour garantir cet accès. »

Malgré l’arsenal réglementaire européen, en particulier l’AI Act, l’Union reste manifestement dépendante du bon vouloir des acteurs américains pour accéder aux technologies les plus sensibles.

Le Royaume-Uni limite la portée des promesses associées à Mythos

Contrairement aux voisins européens, le Royaume-Uni a lui obtenu un sauf-conduit pour Mythos. L’AISI, organisme britannique dédié à la sécurité de l’IA, a publié lundi 13 avril une première évaluation indépendante des capacités cyber offensives du modèle. Il y a une progression nette par rapport aux générations précédentes de LLM : Mythos est ainsi capable de mener des attaques en plusieurs étapes sur des réseaux vulnérables, affirme l’institut.

© AISI

Mythos atteint ainsi 73 % de réussite sur des tâches « capture-the-flag » niveau expert. Avant 2025, aucun modèle ne pouvait compléter ces tâches. L’étude va plus loin avec une attaque en 32 étapes (« The Last Ones »), qui représente environ 20 heures de travail humain. Mythos est le premier modèle à réussir l’attaque de bout en bout. Certes, il n’a réussi que 3 tentatives sur 10, mais tout de même. En moyenne, le LLM réalise 22 étapes sur 32. Claude Opus 4.6, le précédent modèle le plus performant, complète une moyenne de 16 étapes.

© AISI

Du côté du verre à moitié vide, l’AISI relève que Mythos échoue dans certains environnements, notamment industriels, et il peut rester bloqué sur des étapes techniques. Les chercheurs rappellent aussi que les environnements de test sont simplifiés par rapport à la réalité. Ils ne prennent pas en compte les systèmes de défense actifs, les outils de détection ni les réactions humaines en temps réel (les humains peuvent encore servir à quelque chose, ouf !).

En revanche, Mythos est bien en mesure de compromettre des systèmes mal protégés de manière autonome, en sachant que les capacités du modèle devraient logiquement continuer à progresser.

C’est la raison pour laquelle Anthropic insiste sur la nécessité de travailler avec les pouvoirs publics, et plaide pour une coopération plus large entre industriels et institutions, pour mieux encadrer les usages de ces outils. L’entreprise évoque même la création d’un organisme indépendant capable de superviser ces travaux. Un point de vue que l’on pourrait trouver paradoxal, compte tenu de la façon dont les acteurs de la tech luttent contre les tentatives d’encadrement réglementaire du développement de l’IA, notamment en Europe. La même ambigüité se retrouve d’ailleurs dans les dernières communications d’OpenAI et de Sam Altman sur le sujet, comme s’il fallait à la fois impressionner et rassurer quant à l’avenir de l’IA générative…

[MàJ] AI Overviews : Google conteste le taux de 10% d’erreurs

15 avril 2026 à 07:53
OK Goomer
[MàJ] AI Overviews : Google conteste le taux de 10% d’erreurs

Le New York Times avance que le taux d’erreurs des AI Overviews de Google, qui résument la meilleure réponse du moteur de recherche, serait d’environ 10 %. Google conteste ce chiffre, au motif qu’il serait basé sur un benchmark biaisé d’OpenAI.

L’article a été modifié ce 16 avril pour préciser qu’on ne peut pas comparer les taux d’erreurs des AI Overwiews, qui utilise Google Search pour recouper et vérifier l’exactitude des informations présentées, avec ceux de son modèle de base Gemini.

D’après le New York Times, les AI Overviews (Aperçus IA) de Google, qui proposent des réponses générées par IA en tête des résultats du moteur de recherche, se tromperaient environ une fois sur 10. Le journal relève en outre que plus de la moitié des réponses correctes sont « non étayées », car renvoyant vers des sites web qui ne confirment pas entièrement les informations fournies.

Une mention en petits caractères figurant sous chaque résumé rappelle que « L’IA peut se tromper, veuillez donc vérifier les réponses ». Mais, souligne le NYT, « comme Google traite plus de cinq mille milliards de recherches par an, cela signifie qu’il fournit des dizaines de millions de réponses erronées chaque heure (soit des centaines de milliers d’inexactitudes chaque minute) ».

Le nombre de réponses correctes « non étayées » a explosé de + 50 %

Pour parvenir à cette estimation, le New York Times a demandé à la start-up Oumi d’analyser les résumés générés par IA à l’aide d’un test de référence appelé SimpleQA. Publié par OpenAI en 2024, rappelle Ars Technica, ce benchmark de vérification des faits comporte une liste de plus de 4 000 questions avec des réponses vérifiables. Il sert donc à évaluer la capacité des modèles de langage à répondre à des questions courtes visant à vérifier des faits.

Une première série de tests a été effectuée en octobre, alors que les questions les plus complexes étaient traitées à l’aide du modèle Gemini 2, une seconde en février, après sa mise à niveau vers Gemini 3, réputé plus puissant.

Dans les deux cas, l’analyse d’Oumi s’est concentrée sur 4 326 recherches Google. L’entreprise a constaté que les résultats étaient exacts dans 85 % des cas avec Gemini 2 et dans 91 % des cas avec Gemini 3.

En octobre, les réponses correctes étaient « non étayées » dans 37 % des cas. En février, avec Gemini 3, ce chiffre est passé à 56 %, relève le NYT, se basant sur l’analyse d’Oumi. Dit autrement, Gemini 3 se trompe un peu moins souvent, mais le nombre de réponses correctes « non étayées » a explosé de + 50 %.

92 % des gens ne vérifient pas les réponses fournies par les IA

« En d’autres termes, Google a provoqué une crise de désinformation », décrypte Futurism dans un article intitulé « Une analyse révèle que les résumés générés par l’IA de Google diffusent des informations erronées à une échelle sans doute sans précédent dans l’histoire de la civilisation humaine ».


Il reste 78% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Raspberry Pi OS 6.2 réintègre un mot de passe par défaut pour les commandes sudo

15 avril 2026 à 07:02


La fondation Raspberry Pi introduit avec la dernière mise à jour de son environnement logiciel une petite nouveauté qui risque de surprendre les utilisateurs : par défaut, Raspberry Pi OS 6.2 réintègre la nécessité d’entrer manuellement le mot de passe d’un compte administrateur lors de l’appel de la commande sudo.

Jusqu’ici, Raspberry OS, désormais basé sur Debian 13 Trixie, laissait l’utilisateur accéder librement à sudo, pour simplifier la gestion et limiter les frictions. Le fait d’adopter ce comportement par défaut soulève cependant un risque de sécurité, puisque tout utilisateur qui arriverait à se connecter à la machine hôte dispose de fait de droits administrateurs.

D’où cette modification, annoncée mardi 14 avril :

« À partir de cette version, si vous utilisez sudo pour accéder aux privilèges d’administrateur, vous devrez saisir votre mot de passe. Dans le terminal, l’invite de mot de passe s’affichera directement, tandis que sur le bureau, une fenêtre de demande de mot de passe apparaîtra. Après avoir saisi votre mot de passe, vous n’aurez plus besoin de le saisir pendant cinq minutes, même si vous effectuez d’autres actions sudo durant ce laps de temps. »

Rapsberry Pi OS modifie le comportement par défaut, mais ceux qui souhaitent continuer à laisser leurs utilisateurs accéder à sudo sans mot de passe peuvent (heureusement) rétablir cette option, soit au moyen du centre de contrôle pour les systèmes dotés d’une interface graphique, soit au travers du fichier raspi-config.

Le centre de contrôle permet de désactiver le mot de passe administrateur

Publiée le 13 avril, la version 6.2 de Raspberry OS introduit également d’autres petites nouveautés. Dans le lot, on peut notamment citer de nouvelles options au sein du centre de contrôle, l’intégration par défaut des plugins uBlock Origin Lite et h264ify dans Chromium, la prise en charge du glisser déposer au niveau du lanceur et l’intégration des mots de passe Chromium au gestionnaire du système. L’OS, qui reste sur le noyau Linux 6.12.75, profite également de quelques corrections de bugs.

☕️ Microsoft met fin aux Surface Hub, ses écrans géants pour entreprises

15 avril 2026 à 06:36


Depuis 2023 et le lancement de la 3e génération de Surface Hub, Microsoft était restée bien silencieuse sur cette gamme de grands écrans tactiles de salles de réunion. On risque bien d’en entendre encore moins parler : selon Windows Central, le constructeur a tout simplement cessé de la produire. 

Les éventuels clients qui attendaient une génération 4 pour passer à la caisse en seront quitte pour trouver une autre solution, rien ne serait en effet prévu du côté de Redmond pour la suite. La lignée de cette famille d’appareils, lancée en 2015, s’éteint donc sans fleur ni couronne. Ceux qui auraient tout de même l’intention de s’équiper peuvent toujours se renseigner auprès des revendeurs tiers ou fouiner dans la boutique en ligne de Microsoft, où des cartons peuvent encore traîner.

Les Surface Hub sont (étaient ?) des produits destinés aux entreprises, conçus pour « favoriser le travail d’équipe » autour d’un écran 4K de 50 ou de 85 pouces sous Windows 10 et 11. La 3e génération apportait un fonctionnement en portrait ou en paysage et des performances en hausse. Les écrans intègrent une baie de 8 microphones, ils sont fournis avec une caméra, et on peut dessiner ou écrire dessus en duo puisqu’ils prennent en charge deux stylets.

Les dernières générations de Surface Hub ont ceci de particulier que l’écran et l’ordinateur à proprement parler sont séparés. Il est donc possible de mettre à jour les composants matériels de l’appareil tout en conservant l’écran. Microsoft vendait d’ailleurs une cartouche pour Surface Hub 2S : il suffisait de la glisser dans l’emplacement à l’arrière de l’écran pour bénéficier des capacités de la Surface Hub 3. Ce module coûte 3 149 euros, ce qui représente une solution économique par rapport aux prix plein pot de la dernière génération : de 10 699 à 25 999 euros en fonction de la taille de la dalle. Au moins ils n’ont pas augmenté comme le reste de la gamme Surface !

Les possesseurs d’une Surface Hub 3 n’ont pas besoin de la transformer en table à manger tout de suite : Microsoft assure un support logiciel jusqu’en 2030.

☕️ Des données d’élèves exposées après une cyberattaque visant ÉduConnect

14 avril 2026 à 19:16


Des données personnelles ont été volées durant une cyberattaque qui s’est déroulée en décembre dernier au sein du service de gestion des comptes des élèves. Des informations comme les prénoms, noms, identifiants ÉduConnect, établissements et classes, ainsi que les adresses email (si elles ont été renseignées) d’élèves sont en fuite. Le ministère de l’Éducation nationale a déposé plainte, et saisi l’ANSSI et la CNIL. 

Illustration : Flock

Les auteurs de la cyberattaque ont exploité une faille suite à l’usurpation d’identité d’un personnel habilité. Ils ont de la sorte obtenu un accès frauduleux à ce service annexe à ÉduConnect, le système d’authentification pour les élèves (collège et lycée) et les parents. Il leur permet d’accéder à l’ensemble des services numériques scolaires sans avoir à multiplier les identifiants.

Un point d’entrée unique bien pratique donc, mais aussi très tentant pour les pirates. La faille a été corrigée par les services du ministère, mais pas avant que le ou les malandrins puissent se servir dans les serveurs. L’accès au service a été immédiatement suspendu, tandis qu’un travail de renforcement de la sécurité s’est engagé « par un mécanisme de double authentification ».

L’enquête a déterminé que l’attaquant a pu télécharger des données concernant des élèves « au-delà de ceux de l’établissement initialement visé ». Le nombre exact de victimes reste encore à évaluer.

Le ministère précise que les comptes ÉduConnect activés par les élèves et leurs parents ou responsables « au moment de l’attaque » ne sont pas compromis. Ces comptes peuvent continuer à être utilisés « en toute sécurité ». Les autorités ont procédé à une réinitialisation complète des codes d’accès pour les comptes qui n’avaient pas été activés au moment de la cyberattaque. Certains d’entre eux ont pu être compromis avec l’utilisation du code d’activation. Le ministère reste « pleinement mobilisé » pour garantir la sécurité des systèmes d’information « et accompagner les familles et les établissements concernés. »

Ce n’est malheureusement pas la première fois que des données scolaires sont en fuite. Le mois dernier, une intrusion dans le portail RH Compas a exposé les informations de 243 000 agents et stagiaires.

Suites bureautiques européennes : la bataille de l’alternative à Microsoft et Google

14 avril 2026 à 15:55
En France, on n'a pas de pétrole, mais on a des suites bureautiques
Suites bureautiques européennes : la bataille de l’alternative à Microsoft et Google

Le concert des suites bureautiques se revendiquant à la fois d’une dimension souveraine et d’un code ouvert ne manque ni de voix, ni d’instruments, mais force est de constater qu’il a bien du mal à chanter à l’unisson ou à faire émerger un ténor. En témoignent les récents démêlés qui entourent le projet Euro-Office, la suite OnlyOffice et la Document Foundation, mais aussi les nombreuses initiatives portées en nom propre par de nouveaux entrants.

Cette fois, c’est officiel, la France affirme avoir fait de la réduction de ses dépendances aux solutions informatiques extra-européennes une priorité stratégique. La feuille de route envisagée par la Direction interministérielle du numérique (Dinum) résistera-t-elle aux échéances électorales de 2027 ? Rien n’est moins sûr, mais en attendant, le secteur du logiciel français et européen semble animé d’un regain d’énergie, qui conduit à une prolifération d’offres de logiciels et de services hébergés se revendiquant du titre de « suite bureautique souveraine ».

Une offre éparpillée façon puzzle

En la matière, on peut rappeler que le marché français ne part pas de zéro, comme l’avait d’ailleurs illustré, en juin 2025, la controverse relative au renforcement des moyens de la Dinum. Plusieurs acteurs du privé s’étaient émus que l’État alloue des moyens financiers conséquents au développement, en interne, d’une suite d’outils bureautiques open source (LaSuite, dédiée en premier lieu à la fonction publique), alors qu’il existe des solutions sur étagère prêtes à l’emploi.

Ces solutions, souvent proposées sous forme de services hébergés, sont portées par des sociétés qui estiment avoir bien besoin du levier de la commande publique pour exister durablement face aux poids lourds états-uniens que sont Microsoft (365) et Google (Workspace).

Huit d’entre elles s’étaient déjà émues quelques mois plus tôt du marché public attribué par l’Éducation nationale à Microsoft. Révélé par Next, ce dernier prévoyait pour mémoire une enveloppe minimale de 74 millions d’euros sur quatre ans, quelques semaines avant que Bercy consacre le premier contrat stratégique de la filière « logiciels et solutions numériques de confiance ».

Chacun de ces huit éditeurs – eXo Platform, Jalios, Jamespot, Netframe, Talkspirit, Twake, Wimi et Whaller – positionne son offre sur le marché des outils de communication ou de collaboration dédiés aux modes de travail en entreprise, et bien d’autres startups évoluent encore dans leur sillage, à l’image par exemple de Leviia. L’offre souveraine est donc déjà riche, et elle l’est encore plus si on élargit la focale à l’échelle européenne, via par exemple le site European Alternatives.

Le problème, ou l’argument derrière lequel se rangent parfois de façon un peu facile les entreprises interrogées sur leur recours aux solutions états-uniennes, c’est que si l’offre française foisonne, elle se révèle aussi très éclatée, sans leader capable d’offrir à la fois le périmètre fonctionnel étendu et les économies d’échelle d’un Google ou d’un Microsoft.

Le topo n’est pas radicalement différent en Allemagne, même si nos voisins d’outre-Rhin ont une longueur d’avance grâce aux travaux du ZenDiS, le Centre pour la souveraineté numérique de l’administration publique, dont l’initiative openDesk constitue sans doute la tentative la plus aboutie de constitution d’une suite à la fois complète et souveraine.

La Cour pénale internationale a annoncé son passage prochain sur openDesk fin 2025 et la solution gagne en popularité auprès du secteur privé. Elle a pour elle son socle à la fois solide et complet, avec un regroupement de composants open source qui permet d’aller de la gestion des identités jusqu’à la visioconférence, la messagerie instantanée, la bureautique et le stockage de fichiers, même s’il lui manque sans doute la simplicité d’intégration d’un Microsoft 365.

En France, les initiatives visant à agréger tous les composants nécessaires à une véritable stack complète ne manquent pas non plus ! Plusieurs d’entre elles ont vu le jour à partir de 2022, aidées d’ailleurs par des financements publics inscrits dans la trajectoire d’accompagnement de la certification SecNumCloud. Dans le lot et de façon non exhaustive, on peut par exemple citer les projets CollabNext et Hexagone : deux consortiums a priori concurrents, qui regroupent pourtant certains participants communs…

Deux nouveaux candidats « européens » en lice

La fragmentation ne devrait pas cesser de sitôt : le contexte économique et politique a contribué à faire émerger deux nouveaux candidats ces dernières semaines. Le 4 mars dernier, c’est depuis La Haye, aux Pays-Bas, qu’un nouveau projet baptisé Office.eu est sorti du bois.

Derrière son nom qui laisse imaginer une forme de soutien institutionnel, Office.eu se présente en réalité comme une combinaison rebadgée de Nextcloud pour le stockage de fichiers et de Collabora Online (implémentation cloud de LibreOffice), éditée par une société immatriculée en 2024. Bref, une énième offre commerciale doublée d’un joli coup de com, mais probablement pas un game changer.

Dévoilé le 27 mars, le projet Euro-Office se présente quant à lui comme une coalition de plus, mais elle associe des acteurs de poids, puisqu’on retrouve autour de la table IONOS, Nextcloud, Eurostack, XWiki, OpenProject, Soverin, Abilian et BTactic. Ensemble, ils promettent une solution bureautique souveraine, disponible dès à présent sous forme de tech preview et censée faire l’objet d’une version stable d’ici l’été.

Euro-Office forke OnlyOffice

Ce nouveau consortium réussira-t-il à s’imposer plus largement que les nombreuses initiatives l’ayant précédé ? En attendant que le marché juge des qualités intrinsèques de la suite et du niveau d’intégration atteint par les huit partenaires, le projet fait déjà l’objet d’une première polémique…

Cette fois, ce n’est pas la légitimité des éditeurs qui est en jeu, mais l’un de leurs choix technologiques. Euro-Office se démarque en effet des coalitions qui embrassent LibreOffice ou Collabora Online en exploitant un fork du code d’une autre suite bureautique open source, OnlyOffice, connu pour coller plus étroitement aux canons d’interface de Microsoft Office.


Il reste 61% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Amazon rachète Globalstar et vise Starlink sur la téléphonie satellite

14 avril 2026 à 14:54
Dans l'espace, personne ne vous entend passer des coups de fil
Amazon rachète Globalstar et vise Starlink sur la téléphonie satellite

Le suspense n’aura pas duré bien longtemps. Amazon a confirmé l’acquisition de Globalstar, un opérateur de satellites dont la constellation va rejoindre celle d’Amazon Leo. Objectif : aller chercher le leader Starlink, à commencer par la téléphonie.

Fondée en 1991, Globalstar est désormais la propriété d’Amazon, comme le bruit courait depuis quelques semaines. L’opérateur de communication, à la tête d’une mini-constellation d’une vingtaine de satellites, a accepté l’offre du géant du commerce en ligne pour la somme de 11,57 milliards de dollars.

Embouteillage dans l’espace

Les capacités de Globalstar vont s’ajouter à celles d’Amazon Leo qui, depuis le mois d’avril, a envoyé 240 satellites en orbite basse. Un début encourageant, mais insuffisant : en janvier, l’entreprise demandait au régulateur américain des communications (FCC) un délai supplémentaire pour respecter son obligation de 1 600 satellites d’ici le mois de juillet.

Le renfort de Globalstar est donc le bienvenu, mais cela ne suffira pas pour arriver à la cheville de la constellation Starlink qui compte plus de 10 000 satellites. D’autant que la FCC a donné à la filiale de SpaceX en janvier dernier l’autorisation d’en envoyer 7 500 de plus.

Néanmoins, Amazon Leo va pouvoir accélérer le développement de son offre commerciale, dont le lancement est programmé début 2028 avec un service « Direct-to-Device » (D2D).

Amazon Leo veut proposer un service de téléphonie par satellite complet : voix, données et messagerie. Et grâce aux satellites D2D « nouvelle génération », l’entreprise promet une efficacité « nettement supérieure » (débit plus élevé, meilleures performances globales) par rapport aux systèmes traditionnels. 

Starlink Mobile, fort de ses 650 satellites Direct-to-Cell, permet déjà d’envoyer et de recevoir des messages texte dans des zones non couvertes par un réseau cellulaire. Une offre globale données-voix est dans les tuyaux. Le service est actif dans plusieurs pays, dont les États-Unis, le Canada, l’Australie ou encore l’Ukraine. Des opérateurs européens ont signé avec Starlink, comme Salt en Suisse, mais personne en France. Orange a toutefois lancé Messages Satellite l’an dernier, avec l’opérateur Skylo.

À terme, Amazon Leo a l’ambition de mettre sur orbite « des milliers de satellites » pour prendre en charge « des centaines de millions de terminaux à travers le monde ». En plus des services D2D pour les smartphones, il s’agit aussi de commercialiser un accès à internet par satellite, là encore à l’image de Starlink

L’été dernier, l’Arcep donnait à Amazon Leo son feu vert pour le déploiement de son service d’accès à internet en France. Une autorisation qui n’a pas été du goût de la CFE-CGC d’Orange, qui a déposé un recours en annulation auprès du Conseil d’État.

Le cas Apple

Le deuxième volet de l’annonce concerne Apple. Le constructeur de Cupertino a inauguré une fonction d’urgence SOS par satellite avec l’iPhone 14 (2022), qui s’appuie sur le réseau de Globalstar. La même année, le fournisseur précisait à la SEC, le gendarme américain de la Bourse, que 85 % de son infrastructure était réservée à Apple. 

L’entreprise de Cupertino s’était engagée à investir jusqu’à 1,5 milliard de dollars dans Globalstar pour financer l’expansion des services de communication par satellite pour ses produits : iPhone et Apple Watch, depuis l’Ultra 3 lancée l’an dernier. La rumeur a même prêté un temps à Apple la volonté d’acquérir purement et simplement Globalstar.

Il est donc plus que probable qu’au vu de ces investissements et de sa part dans le capital de l’entreprise (20 %), Apple a eu son mot à dire dans l’acquisition de Globalstar par Amazon. Amazon Leo va de ce fait prendre le relais de Globalstar, et travailler avec le créateur de l’iPhone sur de futures fonctions exploitant les capacités de la constellation de satellites.

« Cela garantit que nos utilisateurs continueront d’avoir accès aux fonctionnalités satellites essentielles sur lesquelles ils comptent désormais », se réjouit Greg Joswiak, vice-président du marketing du constructeur. 

Outre Urgence SOS, il est possible d’envoyer des informations avec ses contacts d’urgence et des messages à ses amis, de partager sa position dans l’app Localiser, d’obtenir une assistance routière (dans certains pays, pas en France). Ces fonctions sont proposées jusqu’à présent gratuitement par Apple.

☕️ Vie privée : 75 associations alertent Meta sur les risques que créent ses smart glass

14 avril 2026 à 14:07


Plus de soixante-dix associations dédiées à la défense des libertés numériques ou à la lutte pour les droits des femmes et des minorités se sont associées pour signer une lettre ouverte à destination de Mark Zuckerberg. 


En jeu : les risques que ses smart glass font peser sur la vie privée d’une large part de la population, en particulier « les victimes de violences conjugales, les cibles de harceleurs et d’agresseurs sexuels, les minorités religieuses, les personnes de couleurs, les personnes LGBTQ+, ainsi que les femmes et les enfants, entre autres ».

Le groupement d’ONG appelle l’entreprise à renoncer à son projet de déployer de la reconnaissance faciale dans les dispositifs issus de la collaboration entre Ray-Ban et Meta.

Garantir la possibilité, pour les citoyens, d’évoluer « sans craindre les stalkers (harceleurs), les arnaqueurs, les agresseurs, les agents fédéraux et les activistes issus de tout l’échiquier politique » n’est pas une simple « préférence de vie privée », écrivent-ils. « Il s’agit d’un prérequis pour une société libre et sécurisée. »

Meta travaille sur la piste de déployer de la reconnaissance faciale dans les lunettes depuis plusieurs mois, sous la forme d’une fonctionnalité baptisée Name Tag.

D’après des documents obtenus par le New York Times, les équipes de son Reality Labs envisageaient de déployer l’outil « au cours d’une période de contexte politique dynamique, pendant laquelle les divers groupes de la société civile susceptibles de nous attaquer auront concentré leurs ressources sur d’autres préoccupations ».

À l’étape de l’entraînement de ses systèmes, des employés de Sama, société spécialiste dans la sous-traitance d’entraînement de systèmes d’IA, ont notamment témoigné avoir dû traiter des images de personnes ne se sachant pas nécessairement filmées, que ce soit parce que des lunettes avaient été laissées dans une chambre à coucher, ou parce qu’une personne les portait pendant un rapport sexuel.

Dans un communiqué transmis par e-mail, un porte-parole de Meta a déclaré à Engadget que « Nos concurrents proposent ce type de produit de reconnaissance faciale, ce qui n’est pas notre cas. Si nous devions lancer une telle fonctionnalité, nous adopterions une approche très réfléchie avant de la déployer. »

☕️ Microsoft fait flamber les prix de ses ordinateurs Surface

14 avril 2026 à 12:48


Microsoft n’est pas épargné par l’explosion des prix des composants mémoire. Le constructeur a dévoilé une volée de hausses assez spectaculaires des prix pour ses appareils Surface, en France comme ailleurs dans le monde. 

Les augmentations oscillent entre 16 et 21 % : la Surface Pro 12 pouces (16 Go de RAM, 256 Go de stockage) est maintenant facturée 1 149 euros (+ 170 euros), le Surface Laptop 15 pouces (16 Go de RAM, 256 Go de stockage) coûte 1 769 euros (+ 220 euros)… La progression la plus impressionnante concerne la Surface Pro OLED de 13 pouces équipée de 32 Go de RAM et d’1 To de stockage qui revient à 3 099 euros, soit la bagatelle de 670 euros de plus !

La Surface Pro.

Cette valse des étiquettes de la gamme Surface n’étonnera personne : tous les constructeurs doivent actuellement composer avec la pénurie globale de composants mémoire (RAM et SSD) que les entreprises de l’IA dévorent avec un bel appétit pour équiper leurs centres de données. Ne laissant plus que des miettes aux autres industries… Microsoft est une partie du problème ici, étant elle même un des ces grands acteurs de l’IA.

Dans une déclaration adressée à Windows Central, Microsoft confirme sans surprise que la hausse des prix des Surface est bien due à la « récente augmentation des coûts de la mémoire et des composants ». L’entreprise veut continuer à « offrir le meilleur rapport qualité-prix à [ses] clients et partenaires, sans compromis sur la qualité et l’innovation. » Un rapport qualité-prix qui, à l’instar des prix de la mémoire, vient d’exploser.

Apple est une des très rares exceptions (la seule ?) sur le marché : non seulement le groupe de Cupertino a globalement maintenu ses prix, mais il s’est même offert le luxe de lancer un MacBook Neo d’entrée de gamme à 699 euros ! Une vraie anomalie, dont le succès pourrait bien se transformer en caillou dans la chaussure pour le constructeur.

Datacenters : 12 associations alertent sur la loi de simplification et la souveraineté

14 avril 2026 à 12:07
Hémicycle de vie des innovations technologiques
Datacenters : 12 associations alertent sur la loi de simplification et la souveraineté

Les conclusions de la Commission mixte paritaire sur la loi de simplification de la vie économique sont débattues cet après-midi à l’Assemblée et demain au Sénat. Douze associations critiquent de nouveau son article 15, dédié à faciliter l’implantation de centres de données.

Après deux ans d’allers-retours, la loi sur la simplification de la vie économique est de nouveau étudiée par le Parlement, à l’Assemblée nationale ce 14 avril, au Sénat le 15 avril. Régulièrement présenté comme « fourre-tout », le texte concerne notamment, en son article 15, l’industrie des centres de données. 



Alors que le gouvernement appelle depuis plus d’un an à multiplier les projets d’infrastructures, notamment au motif que l’énergie française est décarbonée (c’est-à-dire issue du nucléaire) et abondante, l’article 15 du projet de loi viendrait faciliter les installations en accordant le statut de « projet d’intérêt national majeur » (PINM) aux data centers.

En amont des débats que les députés entretiendront mardi après-midi, douze associations de défense des droits numériques et de défense de l’environnement dont la Quadrature du Net, Data for Good, Les amis de la terre ou encore Le nuage était sous nos pieds critiquent un projet qu’ils estiment « piétiner [le] droit environnemental et notre démocratie » et « consacrer [la] vassalisation numérique » de la France.

Simplification ou vassalisation ?

Créé en 2023, le statut de PINM a été introduit dans le code de l’urbanisme pour faciliter l’implantation de projets industriels, notamment en accélérant les procédures. Du côté du lobby des centres de données France Datacenter, elle est attendue « de pied ferme ».

Pour le groupe d’associations, néanmoins, une telle simplification desservirait l’intérêt général dans la mesure où les opérateurs « captent et monopolisent des investissements publics grandissants, à la fois du national et des collectivités locales, et bénéficient au surplus d’une fiscalité avantageuse », tandis que les collectivités « doivent prendre à leur charge les travaux complexes requis par l’implantation des centres de données », sans toujours avoir les outils nécessaires.

Ils contestent, aussi, l’intérêt de la multiplication des centres de données pour la souveraineté numérique française. « Supprimer les gardes-fous environnementaux et la démocratie locale viendra aider les acteurs déjà dominants sur le marché, c’est-à-dire surtout les acteurs des big tech américaines » écrivent les signataires.

Et de s’inquiéter de voir les législateurs adopter une telle stratégie, alors même que les sanctions prises par les États-Unis à l’encontre du juge de la Cour Pénale Internationale Nicolas Guillou illustrent très concrètement les risques que pose la dépendance aux outils et sociétés états-uniennes.

Impacts énergétiques pas si absents

Depuis le départ, l’un des enjeux du débat sur cet article concerne les impacts environnementaux des centres de données. Concrètement, si adopté, l’octroi du statut de PINM aux centres de données leur permettrait notamment de déroger aux obligations de protection des espèces protégées. Avec leur installation, il simplifierait aussi la multiplication de leurs autres impacts environnementaux, pour le moment principalement cantonnés, en France, à d’éventuelles artificialisations de sols, à des pollutions visuelles ou sonores, et à des rejets de chaleurs.

Mais même en termes d’énergie, les effets concrets de la multiplication de centres de données pourraient évoluer si leur nombre accentue la pression déjà mise sur le réseau électrique. Certains opérateurs se rapprochent en effet du réseau français de distribution de gaz (GRDF) pour s’y approvisionner en énergie. « Nous sommes régulièrement sollicités par des opérateurs (…) pour explorer des solutions de raccordement au réseau gazier, expliquait ainsi la directrice de GRDF Laurence Poirier-Dietz à Reporterre début avril. Parce que les délais annoncés sur le réseau électrique — parfois cinq à sept ans — ne sont pas compatibles avec leurs calendriers. »

« C’est une aberration », admettait-elle, aussi bien d’un point de vue environnemental qu’écologique. Pour autant, ces requêtes sont faites : « Il ne s’agit pas d’un phénomène marginal. »

Attaqué par deux fois, Sam Altman n’en défend pas moins la « démocratisation de l’IA »

14 avril 2026 à 08:37
Pas aligné
Attaqué par deux fois, Sam Altman n’en défend pas moins la « démocratisation de l’IA »

La maison de Sam Altman a été attaquée au cocktail Molotov et à l’arme à feu les 11 et 12 avril, dans un contexte de divergence croissante entre le grand public et les promoteurs de l’IA sur ce que l’industrie peut apporter à la société.

Le domicile de Sam Altman a été attaqué par deux fois ces derniers jours. Le 11 avril, à 3h45 du matin, une personne a lancé un cocktail Molotov contre sa maison de San Francisco. Le 12 avril, nouvelle attaque à 1 h 40 du matin : elle impliquerait deux hommes au volant d’une berline Honda, dont l’un aurait tiré sur la façade.

Les différents assaillants ont rapidement été arrêtés et le premier d’entre eux, Daniel Alejandro Moreno-Gama, risque désormais des poursuites pour avoir tenté de tuer Sam Altman. Si les motivations des deux autres, arrêtés le 12 au matin, ne sont pas connues, Daniel Alejandro Moreno-Gama s’est en effet largement exprimé en ligne sur ses inquiétudes relatives au développement de l’intelligence artificielle.

La police de San Francisco a par ailleurs trouvé chez lui un document titré « Dernier avertissement », dans lequel il argumente en faveur de l’assassinat des PDG d’entreprises spécialisées dans l’IA et de leurs investisseurs.

Un agresseur inquiet des effets de l’IA sur l’humanité

De fait, Daniel Alejandro Moreno-Gama a été arrêté près du siège d’OpenAI, auquel il menaçait de mettre le feu après son lancer de cocktail Molotov. En ligne, l’homme de 20 ans a notamment publié à plusieurs reprises sur ses inquiétudes relatives à l’IA, notamment sur son Substack et dans le groupe Discord de l’association PauseAI, qui milite dans plusieurs pays du monde pour empêcher le développement des modèles d’IA les plus puissants afin de protéger la population.


Il reste 69% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Les joueurs américains courtisés pour devenir contrôleurs aériens

14 avril 2026 à 08:04
Un joystick sous le radar
Les joueurs américains courtisés pour devenir contrôleurs aériens

Obtenir un trophée dans Call of Duty n’est pas encore tout à fait l’équivalent d’un diplôme, mais cela pourrait tout de même aider à décrocher un job. La FAA, l’autorité américaine de l’aviation civile, a lancé une campagne de recrutement auprès des joueurs pour garnir les postes vacants de contrôleurs aériens.

Au fil des heures passées à poncer leurs jeux préférés, les joueurs améliorent leur coordination main-œil, leurs réflexes, et leur capacité à prendre des décisions rapidement dans des environnements complexes. Des capacités qui intéressent plusieurs secteurs d’activité comme le trafic aérien. Aux États-Unis, l’administration fédérale de l’aviation (FAA) a lancé une campagne de pub pour recruter des contrôleurs.

Les joueurs à la rescousse de l’espace aérien

La publicité, un rien patapouf avec ses effets de montage et sa musique techno, vise spécifiquement les joueurs, invités à mettre leur savoir-faire à l’épreuve des radars. « Ce n’est pas un jeu, c’est une carrière », annonce l’autorité de l’aviation civile qui promet aussi des rémunérations généreuses. La demande est là : la FAA a besoin de près de 15 000 contrôleurs aériens pour garnir les aéroports américains. Ils sont actuellement 11 000. 

« Pour recruter la prochaine génération de contrôleurs aériens, nous devons nous adapter », a déclaré le secrétaire aux Transports Sean Duffy. Communiquer avec les joueurs, c’est « s’adresser à une population croissante de jeunes adultes qui possèdent déjà de nombreuses compétences techniques nécessaires pour réussir dans ce métier », ajoute-t-il. L’agence va donner la priorité aux joueurs, plutôt que de multiplier les stands dans les salons étudiants, en rappelant que le quart seulement des contrôleurs possèdent un diplôme universitaire.

Pour autant, remporter une partie de League of Legends ou maîtriser parfaitement son perso dans Diablo 4 ne qualifie pas automatiquement pour un poste de contrôleur aérien. Le taux d’échec lors de la formation demeure élevé. 

Le Government Accountability Office (GAO), l’équivalent américain de notre Cour des comptes, a publié en décembre dernier un rapport selon lequel 200 000 candidatures ont été reçues ces dernières années — beaucoup d’appelés, très peu d’élus : seuls 2 % des candidats sont parvenus à décrocher leur sésame, selon la GAO. Refus lors des sélections, formation très longue et abandons sont à déplorer, mais aussi la difficulté à enchaîner les différentes étapes de sélection, souligne l’Office.

Le délai moyen pour intégrer de nouvelles recrues a cependant été divisé par deux (de 13 mois à 6 mois et demi), explique au New York Times Heather Fernuik, directrice des ressources humaines de la FAA. Le taux d’échec a également reculé : un quart des candidats ne terminent pas la formation, contre un tiers auparavant.

Ces efforts sont louables, mais elle prévient tout de même : « Nous commencerons réellement à voir des améliorations d’ici deux ans et demi à trois ans ». La FAA n’est pas la seule administration états-unienne à draguer ouvertement les joueurs. La très controversée police de l’immigration, l’ICE, pioche souvent dans l’imagerie du jeu vidéo pour recruter des agents. L’armée s’intéresse aussi depuis longtemps à ce public. Les images de jeu vidéo font par ailleurs partie intégrante de la propagande de la Maison-blanche autour de la guerre en Iran.

Les stéréotypes ont la vie dure

Ces appels du pied envers les joueurs ont ceci de singulier que dans le même temps, ils sont régulièrement la cible de stéréotypes. Le débat autour de la violence des jeux vidéo revient ainsi sur la table à chaque fait divers. En pleine célébration de la réussite éclatante du jeu français Clair Obscur: Expedition 33, Emmanuel Macron avait ainsi fustigé la violence dans les jeux vidéo, et confié à des experts une mission sur le sujet. 

Plusieurs études, comme ici de l’Oxford Internet Institute (2019), ou celle-ci réalisée en République tchèque (2024) relativisent ou contestent le lien entre les jeux vidéo et la violence réelle. 

Au-delà de la question de la violence, c’est aussi le temps passé devant les jeux vidéo qui est pointé du doigt. Une vaste enquête fédérale révélait que les jeunes hommes états-uniens de 15 à 24 ans consacraient en moyenne près de 10 heures par semaine à jouer à des jeux vidéo, soit plus du double d’il y a 15 ans. D’autres activités, comme le sport, les sorties ou même le travail, en ont fait les frais ce qui ne manque pas d’inquiéter les enseignants et les économistes.

Mais le tableau doit être nuancé : les jeux vidéo sont aussi devenus un espace central de socialisation pour les plus jeunes, rappellent les chercheurs. C’est un lieu de sociabilité, avec ses codes et ses communautés. Lutter pour réduire le temps passé devant les jeux vidéo serait donc contre-productif… et si on réduit le temps de jeu, qui formera les prochains contrôleurs aériens ?

❌