Meta est tombé sur un os : le gouvernement chinois vient de rejeter le projet d’acquisition de Manus, un agent d’IA conçu par une des startups IA chinoises les plus en vue du moment, The Butterfly Effect. L’opération à 2 milliards de dollars, annoncée en décembre dernier, a immédiatement suscité des inquiétudes aussi bien du côté de Washington que de Pékin.
Créée par des fondateurs chinois puis relocalisée à Singapour dans l’espoir d’échapper aux fourches caudines de Pékin, The Butterfly Effect n’a pas pu esquiver une enquête du ministère chinois du Commerce. À l’époque, les autorités expliquaient que les investissements à l’étranger, les transferts de technologies et les fusions-acquisitions à l’international doivent se conformer aux lois du pays.
La Commission nationale du développement et de la réforme a finalement pris la décision d’interdire les investissements étrangers dans Manus, et demandé aux deux parties de retirer l’opération d’acquisition. Comme CNBC le rappelle, les États-Unis interdisent aussi aux investisseurs américains de financer directement des entreprises IA chinoises.
Il y a aussi la question du point de chute du fondateur et directeur général, Xiao Hong, qui devait occuper un poste de vice président au siège de Meta, en Californie. La Chine fait pression sur les fondateurs d’entreprises IA pour qu’ils restent au pays. En résumé, toute l’opération semble bien mal partie. Meta n’a pas voulu commenter le dernier (et ultime ?) rebondissement de cette saga.
Manus développe des agents IA capables de prendre en charge des missions complexes de manière autonome à la manière d’OpenClaw. La startup avait fait sensation en mars dernier, en marchant dans les pas d’un autre local de l’étape, DeepSeek. Manus avait annoncé dépasser les 100 millions de dollars de revenus annuels récurrents en seulement 8 mois.
Au moment de l’annonce l’an dernier, Meta évoquait l’intégration des agents Manus dans ses produits grand public et professionnels, y compris dans l’assistant Meta AI.
Alors que le cofondateur et actuel CEO de Palantir, Alex Karp, a réaffirmé sa volonté de mettre son entreprise au service d’une vision fascisante du pouvoir, certains employés, passés ou présents, commencent tout juste à se poser des questions. Pendant ce temps-là, l’entreprise a déployé un lobbying important dans les sphères du pouvoir d’autres pays que les États-Unis.
Il y a une dizaine de jours, Palantir reprenait officiellement en 22 points la vision politique de son CEO, Alex Karp, assumant vouloir faire du numérique un instrument de puissance coercitive pour l’Amérique et plus largement pour l’Occident.
Comme nous le rappelions, Alex Karp et son acolyte Peter Thiel, cofondateur de l’entreprise, n’avaient pas caché leur intention, dès la création de Palantir, de mettre l’analyse de données au service de la surveillance de masse et de projets militaires dans le contexte de l’après 11 septembre 2001. Alors que Peter Thiel évoquait l’année dernière l’Antéchrist pour parler de ceux qui veulent réguler la tech, sans faire de liste exhaustive, Alex Karp n’était pas en reste : il qualifiait en 2024 les progressistes d’adeptes d’« une religion païenne superficielle », ajoutait la même année que « les militants pour la paix sont des militants pour la guerre », avant de déclarer, en mars 2025, qu’il adorait « l’idée de [se] procurer un drone et de faire asperger d’urine légèrement mélangée à du fentanyl les analystes qui ont essayé de nous rouler ». Un an plus tard, en mars dernier, Alex Karp lâchait sa vision sur la façon dont les États-Unis devaient mener leur guerre en Iran, en ne laissant surtout pas les femmes démocrates enrayer la course à l’IA.
Des anciens et actuels salariés s’inquiètent d’une dérive
Mais la reprise des 22 points par le compte X de l’entreprise elle-même semble avoir réveillé les doutes chez certains employés et plusieurs de leurs anciens collègues.
« Le discours général de Palantir, tel qu’il se le racontait à lui-même et à ses employés, était qu’au lendemain du 11 septembre, nous savions qu’il y aurait une forte pression en faveur de la sécurité, et nous craignions que cette sécurité ne porte atteinte aux libertés civiles. Aujourd’hui, la menace vient de l’intérieur. Je pense qu’il y a une sorte de crise d’identité et un véritable défi à relever », explique à Wired un ancien employé de Palantir anonyme. « Nous étions censés être ceux qui empêchaient bon nombre de ces abus. Aujourd’hui, nous ne les empêchons pas. Il semble que nous les facilitons ».
Le média tech américain raconte aussi les conversations d’anciens salariés autour des missions assurées par l’entreprise pour assurer la politique de Donald Trump notamment sur l’immigration, en lui proposant son outil d’assistance à l’expulsion Immigration OS. « Est-ce que tu suis la dérive de Palantir vers le fascisme ? » est devenu la façon de se dire bonjour au téléphone entre anciens salariés, raconte l’un d’entre eux. Et, selon lui, « ça n’exprime pas un sentiment du genre “Oh, c’est impopulaire et difficile”, mais plutôt “y a un problème” ».
Dans le Slack interne, des employés de l’entreprise ont posé des questions après la mort de l’infirmier en réanimation Alex Pretti, abattu par un agent de la Border Patrol. Ils ont même obtenu des sessions de « ask me anything » (AMA) organisés par la direction pour répondre à leurs questions sur le sujet de la collaboration avec l’ICE. Pendant l’une d’elles, un responsable a franchement expliqué : « Karp tient vraiment à ce projet et ne cesse de le réaffirmer […]. Notre rôle consiste principalement à lui faire des suggestions et à essayer de le réorienter, mais cela s’est avéré largement infructueux et il semble que nous soyons engagés sur une voie très claire qui consiste à continuer à développer ce workflow ».
Et, selon Wired, des salariés ont posé des questions sur l’implication de Palantir dans la guerre en Iran dans le channel Slack « actualités » de l’entreprise, se voyant parfois critiqués par d’autres pour avoir discuté d’informations classifiées sur ce canal ouvert à tous les salariés.
Officiellement, tout va toujours bien en interne : « Nous recrutons les meilleurs talents pour contribuer à la défense des États-Unis et de leurs alliés, ainsi que pour développer et déployer nos logiciels afin d’aider les gouvernements et les entreprises du monde entier. Palantir n’est pas un bloc monolithique de convictions, et nous ne devons pas l’être », affirme à Wired un porte-parole officiel. « Nous sommes tous fiers de notre culture caractérisée par un dialogue interne animé, voire par des désaccords, sur les domaines complexes dans lesquels nous travaillons. Cela a été le cas depuis notre création et cela reste vrai aujourd’hui. ». Et l’entreprise est « fière » de soutenir l’armée américaine « sous les administrations démocrates comme républicaines ».
Des lobbyistes à la pelle en dehors des frontières US
Si ça tangue un peu en interne, l’entreprise semble avoir de bons moyens de lobbying pour rester influente à l’étranger et remporter des contrats en dehors des frontières américaines. Ainsi, au Royaume-Uni où l’implication de Palantir dans le système de santé de la NHS et celui de la défense est pointée du doigt, le média The Nerve vient de recenser 30 hauts responsables britanniques recrutés par l’entreprise pour son lobbying, dont Tom Watson, ancien vice-président du Parti travailliste, et John Woodcock, ancien conseiller spécial de Gordon Brown.
Rappelons qu’en France, la DGSI a renouvelé en fin d’année dernière son contrat avec Palantir et que l’ancienne porte-parole du PS, Julie Martinez, était déléguée mondiale à la protection des données de l’entreprise jusqu’à récemment. Ayant quitté ces deux postes pour préparer l’élection à la mairie de Clichy, elle a échoué au second tour face à Rémi Muzeau (LR).
Réagissant aux 22 points de Palantir, l’ancienne ministre et actuelle ambassadrice pour le numérique et l’IA pour le gouvernement, Clara Chappaz ne semble pas inquiète de l’influence politique de Palantir et de son CEO sur les contrats français et européens. « Oui, certains patrons américains ne cachent plus qu’ils ont un certain nombre d’idées, qu’ils essayent d’influencer, qu’ils les montrent au grand jour, parce qu’il y a des enjeux commerciaux. Ces idées les aident d’un point de vue purement business à vendre plus, à être plus décomplexés dans la façon dont on va utiliser les solutions, parce qu’il y a des enjeux idéologiques certainement pour certains », affirmait-elle à C ce soir, le 23 avril dernier. « Mais, attention, ce n’est pas parce qu’on utilise ces solutions que c’est le far west. En Europe, y a l’état de droit, y a des règles et toutes les entreprises, quelles qu’elles soient, respectent ces règles. Et si le dirigeant de Palantir a des idées politiques, qu’il se présente aux élections, parce que c’est comme ça qu’on peut influencer les règles, le cadre. Ce n’est pas simplement en faisant des tweets ».
Apparu début avril sur les réseaux sociaux, MonVote2027 propose de vous aider à choisir votre candidat de prédilection pour les prochaines élections présidentielles, sur la base d’un questionnaire en 20 ou 100 questions. Le site est lancé par des anonymes, avec toutes les questions que cela soulève, surtout en cette période de fake news à tout va. Next est allé à leur rencontre (virtuelle).
MonVote2027.fr est un nom de domaine né « sous X » le 28 mars 2026, il y a tout juste un mois donc. Le registrar est OVHcloud, tandis que le titulaire est « Ano Nymous » selon le Whois de l’Afnic, l’organisme en charge de l’extension .fr sur Internet.
Mais pourquoi parlons-nous de ce site ? Pas tant pour son nom de domaine que pour ce qu’il propose, à savoir vous aider à répondre à une épineuse question : « Pour qui voter en 2027 ? ». Deux approches sont proposées avec un quiz rapide de 20 questions ou un complet de 100 questions : « Répondez à nos questions et découvrez quel candidat correspond le mieux à vos convictions. Outil citoyen indépendant, gratuit, sans pub et sans enregistrement de vos données ».
Évidemment, face à ce genre de situation, notre première question est de se demander qui a lancé ce service et pourquoi. Les mentions légales ne permettent pas d’en apprendre davantage : « Ce site est édité à titre personnel et bénévole, sans but lucratif […] MonVote2027 est un outil citoyen indicatif ». Seule précision : OVHcloud est l’hébergeur et le destinataire des emails (c’est le MX Domains), en plus d’être registrar du nom de domaine.
Nous avons utilisé le formulaire de contact pour échanger avec les concepteurs du site. Ils ont été très rapides à répondre à une première salve de questions, puis à nous apporter des précisions sur leur méthodologie et surtout les limites de leur quiz, dont ils semblent conscients.
L’anonymat, c’est pas déjà être de droite ou de gauche ?
« Nous sommes une petite équipe de bénévoles qui travaille sur ce projet sur notre temps libre. Nous avons fait le choix de rester anonymes, et ce n’est pas par hasard. La politique est un sujet sensible, particulièrement sur internet et les réseaux sociaux. Nous ne voulons pas nous exposer personnellement, mais surtout, nous ne voulons pas que notre identité (âge, sexe, origine, profession, opinions…) influence la perception du site, ou le fasse ranger dans une case. MonVote2027 n’appartient à aucune famille politique, aucune génération, aucune communauté ».
« Il appartient à tous. Nous ne sommes ni politiciens, ni journalistes, ni influenceurs. Juste des citoyens qui ont voulu faire quelque chose d’utile », affirme l’équipe. La page ajoute que le site est uniquement financé par des dons, via des plateformes comme Buy Me a Coffee ou de la cryptomonnaie (Bitcoin et Ethereum). Au lancement, Ko-fi était aussi proposé, mais ce n’est plus le cas.
Contactés par Next, les responsables du projet confirment que le choix de l’anonymat est « réfléchi et assumé. Cela peut amener des interrogations légitimes, mais nous ne pensons pas que cela affecte notre neutralité, au contraire ». MonVote2027 est composé d’une « équipe mixte de quatre personnes, avec des profils variés : tout le monde n’est pas technique, et chacun contribue comme il le peut au projet ». Ce projet serait géré sur leur temps libre.
Pour le moment, il n’est « pas prévu d’élargir l’équipe en tant que telle », mais la mise en place d’un dépôt GitHub est envisagée : « n’importe qui pourrait proposer des corrections de positions ou ajouter de nouvelles sources ». Dans tous les cas, l’équipe MonVote 2027 prévient : « Nous resterions seuls décisionnaires ».
Méthodologie et données ouvertes, mais…
Le projet, justement, en quoi consiste-t-il ? Vous aider à choisir un candidat pour les élections présidentielles de 2027. Sujet ô combien sensible, surtout à l’heure des fake news qui se répandent à tout va, des contenus Gen IA en roue libre, et autres ingérences étrangères en tout genre.
Il reste 71% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Arrêtez nous si vous avez déjà lu ça aujourd’hui : une nouvelle fuite de données a touché une administration publique. Il s’agit cette fois de l’ANFR (Agence nationale des fréquences), et plus spécifiquement le téléservice Radiomaritime. Ce service public, qui se destine évidemment aux usagers de la mer (plaisanciers et professionnels), gère les démarches administratives liées aux équipements radio à bord.
Le service informatique de l’ANFR a découvert le 13 avril un dysfonctionnement dans la gestion de ce service. Des « accès non autorisés » aux données des comptes utilisateurs ont été repérés entre les 4 et 10 avril, rapporte un email d’alerte consulté par Next. Les données d’environ 330 000 usagers ont pu être extraites. Des informations en vente sur internet, comme l’a signalé l’ANSSI.
Le site web du téléservice Radiomaritime. Capture d’écran.
Les noms, prénoms, adresses postales, numéros de téléphone, adresses courriel, date de naissance de ces usagers circulent actuellement. En revanche, aucune donnée relative aux licences ni aux pièces jointes n’a été divulguée, assure l’ANFR. Comme la réglementation l’exige, l’agence a notifié la CNIL et déposé une plainte auprès du procureur de la République.
Sur le plan technique, l’agence a suspendu l’accès au téléservice et travaille à « l’identification précise des comptes affectés et des modalités de l’attaque ». Des margoulins pourraient se servir de ces données pour des tentatives d’escroqueries « dont la crédibilité serait renforcée par les données individuelles collectées ». Le portail Radiomaritime est actuellement fermé pour une opération de maintenance. Il s’agit d’installer des correctifs de sécurité qui seront « opérationnels dès la réouverture du service ».
Les personnes concernées doivent donc redoubler de vigilance dans les emails, messages ou appels téléphoniques ces prochaines semaines qui les inciteraient à communiquer d’autres informations confidentielles en retour. L’ANFR rappelle qu’elle ne demande jamais de communiquer par courriel ou téléphone des infos comme un RIB ou des identifiants de services en ligne hors périmètre, comme ceux d’une banque. De même, les identifiants du téléservice Radiomaritime ne sont jamais exigés par ces biais. Enfin, les emails de l’ANFR doivent être envoyés depuis une adresse @anfr.fr.
En cas de doute sur l’authenticité d’un message provenant de l’ANFR, il est toujours possible de contacter l’agence via cette page de son site web.
250 responsables de la sécurité des systèmes d’information viennent de cosigner, en urgence, un rapport afin d’anticiper la potentielle déferlante de failles et de correctifs de sécurité que la cinquantaine de bêta-testeurs de Mythos Preview, l’IA spécialisée dans la cybersécurité, pourraient identifier dans les trois prochains mois.
L’annonce de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, résulte des progrès fulgurants enregistrés ces dernières années, et semblant en l’état privilégier les attaquants, comme indiqué dans le premier volet de notre série. Le second tempérait cela dit quelque peu les promesses associées à ses capacités d’identification des vulnérabilités.
Anthropic ayant précisé qu’il annoncera dans un délai de 90 jours les résultats des vulnérabilités identifiées par la cinquantaine d’entreprises et organismes du projet Glasswing habilités à accéder à Mythos Preview, 250 professionnels de la cybersécurité ont cosigné, en urgence, un rapport tentant d’anticiper ce que les IA agentiques en général, et Mythos Preview en particulier, étaient susceptibles de modifier.
Y figurent notamment Jen Easterly, ex-directrice de la CISA (l’ANSSI US), Chris Inglis, ex-directeur adjoint de la NSA puis premier National Cyber Director des États-Unis, ou encore Rob Joyce, ex-patron de Tailored Access Operations (TAO, l’unité de hacking offensif de la NSA, dont il devient ensuite le directeur de la cybersécurité), ainsi que de nombreux cosignataires de zerodayclock.com, le « Call to action » mentionné dans le premier article de notre série.
Quelques-unes des 250 signatures prestigieuses du document post-Mythos
Le communiqué de presse précise que le rapport a été rédigé « en un seul week-end » par plus de 60 contributeurs, puis relu par plus de 250 responsables de la sécurité des systèmes d’information (RSSI, CISO en anglais).
Il « présente les mesures immédiates, les priorités à court terme et les changements à long terme nécessaires pour évoluer dans un monde où les attaques basées sur l’IA constituent désormais la norme ».
Le rapport fait d’abord et avant tout état de l’« escalade rapide des capacités offensives de l’IA au cours de l’année écoulée ». L’analyse de zerodayclock.com, que nous détaillons dans le premier volet de notre série, montre en effet que le délai moyen entre la divulgation d’une vulnérabilité et la confirmation de son exploitation est tombé de 2,3 ans en 2019 à moins d’un jour en 2026.
Signe de l’accélération en cours, ce délai moyen était de 1,6 jour début mars, de 20 h mi-avril lors de la publication de notre recension de zerodayclock.com, et vient de tomber à 10 h une semaine plus tard…
Le délai moyen d’exploitation d’une vulnérabilité est passé de plus de 2 ans en 2018 à 1,6 jour, 20 puis 10 h ce mois-ci – zerodayclock.com
De 2 bugs/semaine identifiés par IA dans le kernel Linux à 10/jour
Si le rapport reprend l’analyse de zerodayclock.com, il dresse aussi une autre chronologie de l’évolution des capacités offensives basées sur les LLM depuis l’an passé. En juin 2025, XBOW devenait ainsi le premier système autonome à prendre la tête du classement du programme de bug bounty de HackerOne, dépassant tous les hackers humains.
En août, l’IA Big Sleep de Google identifiait 20 vulnérabilités « zero days » dans des programmes open source, et le challenge AIxCC (pour Artificial Intelligence Cyber Challenge) de la DARPA permettait d’identifier 54 vulnérabilités dans 54 millions de lignes de code en quatre heures seulement.
En janvier 2026, l’agent autonome de aisle.com identifiait 12 failles « zero day » dans OpenSSL, dont une datant de 1998. Sysdig, où travaille aujourd’hui Sergej Epp, l’auteur de zerodayclock.com, documentait une attaque permettant à une IA de devenir admin en huit minutes. En février, Anthropic, utilisant Claude Opus 4.6, signalait plus de 500 vulnérabilités de haute gravité dans des logiciels open source.
L’an passé, les rapports de failles et bugs identifiés par IA dans le kernel Linux passaient de 2 à 10 par semaine, puis de 5 à 10 par semaine, tous vérifiés, alors qu’ils étaient initialement refusés du fait de leurs « hallucinations », s’étonne le Français Willy Tarreau sur lwn.net :
« Et nous constatons désormais quotidiennement un phénomène qui ne s’était jamais produit auparavant : des rapports en double, ou le même bug signalé par deux personnes différentes utilisant des outils (peut-être légèrement) différents. »
Une explosion du nombre de CVE et un nombre record de vulnérabilités
Il reste 68% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Portée par des financements publics et des partenariats privés, l’intelligence artificielle s’impose dans les centres hospitaliers universitaires français. Alors que six établissements de santé sur dix utilisent déjà des outils d’IA, les stratégies d’intégration se révèlent très hétérogènes sur le territoire.
En janvier 2026, le centre hospitalier universitaire (CHU) de Montpellier a obtenu 14,9 millions d’euros d’argent public, dans le cadre du plan France 2030, pour son projet « Alliance Santé IA ». Porté par la directrice de l’établissement, Anne Ferrer, ce projet a pour ambition de créer « le premier hôpital pilote augmenté par l’IA ». Si le CHU de Montpellier se place en fer de lance de l’intégration de l’intelligence artificielle au sein de l’hôpital public, cette dynamique dépasse largement la métropole de l’Hérault.
Au niveau national, la transformation est déjà bien engagée. D’après la Fédération hospitalière de France, en 2025, plus de six établissements de santé sur dix utilisent déjà des outils intégrant de l’IA, et près de neuf sur dix prévoient de s’en équiper à court terme. En s’appuyant sur ces chiffres, le gouvernement souligne que « l’IA en santé n’est plus une perspective : c’est une réalité déployée sur le terrain », peut-on lire dans la stratégie intelligence artificielle et données de santé 2025 - 2028 (PDF).
« Au CHU de Poitiers, l’IA est surtout utilisée comme outil d’aide au diagnostic, principalement en radiologie, indique le Dr Guillaume Herpe, radiologue et coordinateur IA de l’établissement. Elle sert aussi à des tâches documentaires, comme la rédaction de comptes rendus ou l’assistance lors des consultations, même si ces usages sont encore en cours de déploiement. »
L’essor de l’IA hospitalière repose en grande partie sur des investissements publics, complétés par des partenariats avec des acteurs privés. À titre d’exemple, entre 2021 et 2025, environ 110 millions d’euros ont été mobilisés par l’État dans le cadre de France 2030 pour soutenir la constitution d’entrepôts de données de santé hospitaliers et des projets d’IA, impliquant plus de 30 CHU. Cette dépendance aux financements publics reste très marquée, le Dr Guillaume Herpe estime ainsi qu’ « environ 80 % des financements proviennent de budgets d’innovation ou d’investissement publics, contre 20 % issus de partenariats de recherche ».
Des stratégies inégales selon les établissements
Malgré l’essor des projets, les investissements restent souvent marginaux à l’échelle des budgets hospitaliers. Si certains établissements, comme Montpellier, bénéficient de financements conséquents, la majorité des CHU avancent avec des moyens limités. « Dans la plupart des CHU, les budgets dédiés à l’IA ne dépassent pas un million d’euros. À titre de comparaison, les coûts d’énergie et de consommables dépassent 20 millions par an, et une machine IRM peut coûter jusqu’à 3 millions », précise Guillaume Herpe.
Ces écarts de financement se traduisent par des trajectoires différentes. Les établissements les mieux dotés peuvent structurer des stratégies globales et expérimenter à grande échelle. À l’inverse, d’autres avancent plus progressivement, en fonction des appels à projets, et restent dépendants de prestataires extérieurs.
Du côté des directions, l’enjeu est également stratégique. Pour Sébastien Florek, directeur des services numériques du CHU de Bordeaux, l’hôpital public doit s’adapter pour ne pas décrocher face au privé : « Est-ce qu’on veut que le service public reste avec une technologie des années 90 ? Les citoyens attendent des services publics des outils modernes qu’il faut être en capacité de proposer. »
Il reste 72% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
S’agissait-il du piratage de trop ? Le portail France Titres (ants.gouv.fr) a été placé en maintenance technique à compter du vendredi 24 avril, à 19h30 :
« L’accès à votre compte est momentanément indisponible. L’ANTS poursuit les mesures de renforcement de sécurité de son portail. Tous les moyens sont mis en œuvre pour que cette opération soit effectuée dans les meilleurs délais. »
Le site reste accessible, mais la navigation est limitée aux pages qui sont en simple consultation. Toutes les fonctionnalités qui sont placées derrière le processus d’authentification sont quant à elles gelées. Pendant cette phase de maintenance, il n’est donc pas possible d’initier une nouvelle démarche en ligne.
« Pour solliciter un titre d’identité, il est nécessaire de se rendre en mairie après avoir pris rendez-vous, où l’usager pourra remplir un cerfa pour initier sa demande de titre. Le dossier se constituant sur place, le temps passé sur place en mairie sera plus long », précise une FAQ dédiée.
Cette opération de maintenance inédite fait l’objet d’une FAQ dédiée.
Le suivi des dossiers déjà ouverts est également inopérant, même si l’Agence nationale des titres sécurisés assure que les demandes suivent leur cours normal.
« Dans ce cas, pour toute question relative à l’état d’avancement de son dossier, l’usager peut écrire (https://ants.gouv.fr/contactez-nous) ou appeler le centre de contacts citoyens (CCC) de l’ANTS (34 00 en France métropolitaine (numéro non surtaxé), 09 70 83 07 07 depuis l’Outre-Mer et l’étranger). »
Les inscriptions au permis de conduire sont quant à elles gelées, faute de pouvoir obtenir un numéro d’enregistrement préfectoral harmonisé (NEPH). Les obligations de déclaration relatives à la vente d’un véhicule (carte grise) restent quant à elles en vigueur et associées à un délai maximal de 15 jours.
Pour ce faire, l’ANTS recommande « d’utiliser l’application mobile Simplimmat (simplimmat.gouv – attention aux sites frauduleux) qui permet de réaliser chacune de ces démarches administratives de façon totalement dématérialisée, à partir de son smartphone après chargement de l’application, à condition que le vendeur et l’acheteur soient en présence physique lors de la remise des clefs (durée estimée de la procédure d’une dizaine de minutes) ».
Reste enfin la question sans doute la plus cruciale pour les usagers concernés : quand le portail va-t-il rouvrir ? « Tous les moyens sont mis en œuvre pour que cette opération de maintenance soit effectuée dans les meilleurs délais. Les usagers seront tenus informés », se contente de répondre l’Agence.
Cette fermeture sine die du service France Titres est une première motivée par la survenue récente d’une intrusion informatique qui a exposé les données de 11,7 millions de comptes, d’après les annonces faites par le ministère de l’Intérieur.
En septembre dernier, l’ANTS avait enquêté sur une fuite de données revendiquée par des pirates, sans trouver de trace d’intrusion tout en affirmant que l’échantillon mis en ligne présentait de « nombreuses incohérences ». France Titres affirmait alors que, « en tant qu’opérateur du ministère de l’Intérieur manipulant des données sensibles, l’ANTS fait l’objet de mesures de sécurité renforcées et d’une vigilance permanente des services de l’État contre toute intrusion, physique ou informatique ».
Ces dernières exigeaient manifestement un tour de vis supplémentaire.
En attendant que X devienne la « super app » bonne à tout faire dont rêve Elon Musk, le réseau social vient de lancer sa messagerie, XChat, sous forme d’application dédiée. Cette première mouture publique est réservée aux utilisateurs d’iPhone sous iOS 26. « Discutez avec n’importe qui sur X. En toute confidentialité. Désormais sur votre écran d’accueil. », promet le message d’annonce, posté vendredi 24 avril.
XChat prend donc la forme d’une interface indépendante, mais l’application est bien adossée à X : on s’y connecte via les identifiants du réseau social (il n’est donc pas indispensable de renseigner un numéro de téléphone comme sur Signal ou WhatsApp), et l’on retrouve sur son téléphone les messages privés déjà échangés via le Web ou l’application X générale.
Le client de messagerie promet cependant d’aller plus loin, avec un chiffrement de bout en bout protégé par code PIN, la possibilité de créer des conversations de groupe allant jusqu’à 500 participants, une option permettant d’empêcher que l’interlocuteur réalise une capture d’écran, et un mode message éphémère, pour lequel on peut paramétrer la durée de conservation (de cinq minutes à quatre semaines).
Rapidement prise en main lundi matin, XChat donne une impression d’inachevé : l’application fonctionne de façon réactive, mais l’interface présente quelques manquements (confirmations d’envoi non datées, etc.) ou imprécisions (rien n’indique par exemple qu’il est impossible de créer une conversation de groupe avec des utilisateurs X n’ayant pas encore installé le client).
Une fonction permet de bloquer la réalisation de captures d’écran (image de droite)
Reste à voir ce que donne la sécurité, présentée comme l’un des arguments phares de XChat. Les choix d’implémentation du chiffrement bout en bout opérés par X avaient déjà soulevé des critiques fin 2025.
Au lancement de cette première version publique, la plupart des éléments pointés du doigt sont toujours d’actualité, comme en témoigne la foire aux questions dédiée à la fonction Chat.
X y admet toujours que les protections mises en œuvre au sein de XChat présentent encore des pistes d’amélioration, notamment en ce qui concerne la confidentialité persistante (forward secrecy) :
« Si la clé privée d’un appareil enregistré est compromise, un attaquant pourrait déchiffrer tous les messages de chat chiffrés envoyés et reçus par cet appareil. Autrement dit, cette implémentation n’est pas sécurisée de manière persistante. Nous travaillons actuellement sur des mécanismes de rotation des clés privées afin d’offrir une meilleure sécurité persistante à l’avenir. »
X utilise pour mémoire le protocole Juicebox pour sécuriser les clés privées des utilisateurs, qui sont ainsi découpées en plusieurs morceaux et recomposées grâce au code PIN, ce dernier étant lui-même théoriquement protégé des attaques par force brute.
Dans l’implémentation actuelle de Chat au sein de X, les morceaux de clé sont stockés sur des serveurs opérés par le réseau social, ce qui soulève là aussi des questions quant à la garantie de confidentialité totale. Là aussi, le réseau social promet des évolutions, sans avancer de date précise :
« À l’avenir, nous prévoyons d’offrir aux utilisateurs davantage d’options, comme la possibilité de choisir des domaines gérés par différentes organisations afin de mieux répartir la confiance et l’autogestion des clés. »
X a par ailleurs profité du lancement de XChat pour annoncer la fermeture des Communautés, la fonction permettant de rejoindre ou créer des groupes thématiques. « Les communautés servaient une vision formidable, mais elles n’étaient utilisées que par moins de 0,4 % des utilisateurs – et pourtant, elles contribuaient à 80 % des signalements de spam, des escroqueries financières et des logiciels malveillants sur X. Certaines semaines, elles occupaient la moitié du temps de l’équipe, tandis que le reste de l’application en pâtissait », a déclaré à ce sujet Nikita Bier, responsable du produit chez X.
Initialement prévue pour début mai, la fermeture des communautés existantes a été décalée au 30 mai et les utilisateurs concernés sont invités à migrer vers XChat, dont le fonctionnement se révèle pourtant assez différent.
Le coup de mou qui a affecté Claude Code ces dernières semaines n’était pas une vue de l’esprit. Anthropic a constaté l’existence de problèmes, et les a corrigés.
Claude Code a connu des soucis de fonctionnement entre la fin du mois de mars et mi-avril. Des utilisateurs se sont plaints d’une dégradation du service. Suite à des témoignages, Anthropic a mené l’enquête, et a déterminé trois problèmes qui ont été résolus le 20 avril avec la version v2.1.116.
Claude Code en baisse de régime
Dans son post-mortem, l’entreprise assure ne pas « dégrader intentionnellement » ses modèles et confirme que Claude Agent SDK et Claude Cowork sont également touchés, mais pas l’API ni la couche d’inférence.
Le premier souci remonte au 4 mars, un mois après le lancement d’Opus 4.6 : le niveau de raisonnement par défaut est passé de « high » – la valeur lors de son lancement début février – à « medium » pour « accélérer » les réponses, suite à des retours d’utilisateurs.
Avant ce changement, le modèle prenait plus de temps pour réfléchir et consommait aussi plus de tokens. Mais, en retour, il générait des réponses plus solides. Le hic, c’est que dans certains cas, la latence apparaissait très longue, donnant l’impression que l’interface était figée, que les réponses arrivaient tardivement (et pour cause), et que la consommation de tokens explosait.
Image : Anthropic
La modification d’Anthropic avec le niveau de raisonnement « medium » a bien eu l’effet escompté : moins de tokens consommés, plus de rapidité et de stabilité… mais des réponses moins recherchées. Face aux retours négatifs, Anthropic a fait machine arrière le 7 avril en basculant les modèles sur « high effort » et Opus 4.7 sur « xhigh effort », un nouveau palier mis en place pour le nouveau modèle.
Deuxième problème, qui est cette fois un bug : le 26 mars, l’entreprise active la mise en cache des requêtes (prompt caching), et après une période d’inactivité dépassant l’heure, supprime une partie de l’historique. L’idée était de réduire le nombre de tokens envoyés, d’accélérer la reprise d’une session et au bout du compte de diminuer les coûts.
Image : Anthropic
L’implémentation a cependant débouché sur la suppression de chaque nouveau message après le seuil d’inactivité, au lieu de supprimer l’ancien raisonnement une seule fois. Claude Code ne conservait donc qu’un fragment très récent de contexte. Côté utilisateur, les conséquences ne se faisaient pas attendre : oubli du contexte fâcheux, répétitions, choix d’outils incohérents… Le modèle agissait, mais sans se souvenir pourquoi !
Autre écueil : en supprimant ainsi le contexte à chaque prompt, les requêtes ne retrouvent plus les données et doivent être recalculées entièrement, comme si le système repartait de zéro à chaque fois. Résultat : davantage de tokens consommés et l’impression que les quotas fondent comme neige au soleil. Le diagnostic a été difficile à établir, il a fallu plus d’une semaine pour le débusquer ; il a finalement été corrigé le 10 avril. Pour l’anecdote, Opus 4.7 a détecté le bug suite à son analyse, alors qu’Opus 4.6 n’a rien trouvé.
Enfin, le passage à Opus 4.7 avait tendance à produire des réponses longues et donc à engloutir les tokens. Anthropic a limité les réponses à 100 mots maximum et restreint les échanges entre appels d’outils à 25 mots. Mais en réduisant le verbiage, Claude Code a aussi réduit sa capacité à penser en profondeur. Introduite le 16 avril, la consigne a été retirée quatre jours plus tard.
Pour éviter que de tels problèmes se reproduisent, Anthropic s’engage à utiliser plus régulièrement la version publique de Claude Code, et moins des versions de test. Des analyses détaillées seront produites pour comprendre l’impact des changements, des outils pour réaliser des audits et suivre les modifications ont été développés, et des tests seront effectués pour chaque modification du système de prompts. Et histoire de se faire pardonner, les quotas d’usage ont été réinitialisés pour tous les abonnés.
L’entreprise a également créé un compte X dédié @ClaudeDevs « afin de pouvoir expliquer en détail nos décisions produit et leurs justifications. Nous partagerons également ces informations dans des fils de discussion GitHub ». Enfin, dans le billet du 23 avril, Anthropic annonce avoir « réinitialisé les limites d’utilisation pour tous les abonnés ».
La pratique du vote par correspondance électronique se développe de plus en plus. Ce constat posé, la CNIL a émis une nouvelle recommandation pour proposer un cadre plus clair sur les objectifs de sécurité. Celle-ci est applicable pour tout nouveau scrutin dont la préparation n’a pas déjà commencé. Elle s’accompagne d’un guide plus technique de l’ANSSI pour atteindre ces objectifs.
La CNIL vient d’actualiser sa recommandation sur la sécurité des systèmes de vote par correspondance électronique qui datait de 2019. Celle-ci s’accompagne d’un guide de l’ANSSI pour aider à entrer un peu plus dans le technique si on veut mettre en place un tel système.
En France, le vote par correspondance électronique n’est utilisé pour des élections politiques que pour celui des Français résidant à l’étranger à l’occasion des élections législatives et de celles des conseillers et délégués des Français de l’étranger.
Celles-ci sont particulières et « nécessitent des mesures de sécurité complémentaires » que la CNIL et l’ANSSI n’abordent pas dans leurs recommandations. Mais on ne vote pas que lors des scrutins politiques nationaux.
Tous les Français qui sont engagés dans des organisations doivent parfois se plier à cette formalité. Assemblées générales d’associations, d’actionnaires ou de copropriétaires, élections organisées par des ordres professionnels, fédérations sportives ou universités, il y a de multiples occasions de voter.
Rappelons qu’avant les élections officielles pour la présidentielle de 2027, certains veulent aussi organiser des primaires. La CNIL et l’ANSSI rangent ces scrutins dans le même sac que les élections « non politiques ». De plus en plus, les organisations pensent pouvoir s’appuyer sur le vote par correspondance électronique, qui a le mérite de toucher plus de monde que celles et ceux qui viennent aux réunions.
Pour tous ces scrutins « non politiques », ces deux organismes ont décidé de mettre à jour leurs recommandations. Du côté de la CNIL, l’autorité fixe dans sa recommandation [PDF] les objectifs de sécurité minimaux « en fonction des risques que présentent l’organisation et le déroulement du vote ». Alors que l’ANSSI, elle, propose un guide pour mettre en place techniquement le système afin de répondre à ces objectifs.
Comme elle l’avait indiqué en fin d’année dernière, la CNIL confirme dans son nouveau communiqué que les scrutins déjà en préparation et prévus en 2026, comme ceux des élections des représentants du personnel de la fonction publique, « pourront continuer à appliquer la version de 2019 de la recommandation ». Elle ajoute cependant qu’« en revanche, la nouvelle recommandation s’applique à tout nouveau scrutin ».
Des « principes fondamentaux » à respecter
Dans sa recommandation, la CNIL rappelle « des principes fondamentaux qui commandent les opérations électorales concernées ». En 2019, son texte listait « le secret du scrutin sauf pour les scrutins publics, le caractère personnel et libre du vote, la sincérité des opérations électorales, la surveillance effective du vote et le contrôle a posteriori par le juge de l’élection ».
La nouvelle recommandation ajoute « l’intégrité des suffrages exprimés » et « l’accès au vote pour tous les électeurs ». Elle donne aussi des définitions à ces principes, ce qui permet d’éclaircir son point de vue quant à leur mise en place réelle.
Des objectifs à atteindre en fonction de trois niveaux de risques
Comme en 2019, l’autorité s’appuie sur un système en trois niveaux de risque du scrutin pour évaluer quels sont les objectifs de sécurité qui doivent être atteints. Mais elle les a remaniés pour « mieux prendre en compte la diversité des scrutins concernés, leur contexte d’organisation et les enjeux qui leur sont propre ».
Ainsi le niveau 1 (risques faibles) concerne des élections où les sources de menaces ont « peu de ressources et peu de motivations », et où « l’administrateur (ou les administrateurs) du système d’information n’est ni votant, ni candidat ». La CNIL cite en exemple des « élections de représentants de parents d’élèves dans les établissements scolaires ou de scrutins organisés au sein d’associations locales ».
Le niveau 2 concerne des élections pour lesquelles les sources de menaces « peuvent disposer de ressources moyennes et de motivations moyennes ». Elle considère que « des élections de représentants du personnel au sein d’organismes de petite taille ou de taille moyenne » sont un bon exemple de ce genre de cas.
Enfin, le niveau 3 concerne des votes plus importants où les personnes risquant d’attaquer peuvent « disposer de ressources importantes ou de fortes motivations », comme dans le cadre « d’élections organisées au sein d’ordres professionnels réglementés, des primaires de partis politiques, ou d’élections de représentants du personnel au sein d’organisations importantes ».
Si ces niveaux semblent assez vagues, la CNIL propose dans sa recommandation un questionnaire qui permet de s’autoévaluer avec un système de points (niveau 1 : entre 0 et 4, niveau 2 : entre 5 et 8 points et niveau 3 : plus de 8 points) :
La proposition de la CNIL de grille d’évaluation des risques en matière de vote électronique
En fonction de ce niveau, la CNIL donne une liste d’objectifs de sécurité à atteindre allant du minimum consistant à « mettre en œuvre une solution technique et organisationnelle ne présentant pas de faille majeure » à, par exemple pour le niveau 3, « renforcer le caractère secret du scrutin en ne manipulant jamais le secret permettant leur dépouillement sur un serveur qui serait en capacité de rapprocher l’identité des électeurs de leur bulletin ».
L’ANSSI vous guide
Dans son document, l’autorité explique qu’ « il revient au responsable de traitement ou à son prestataire de déterminer les moyens permettant d’atteindre les objectifs de sécurité énoncés, ces choix devant être documentés ».
Mais comme on vous l’a dit plus tôt, l’ANSSI vous a concocté un guide. Celui-ci [PDF] fait 150 pages et détaille, par objectif fixé par la CNIL, ce qu’il faut faire. Il rajoute même quelques recommandations complémentaires « limitant les impacts de situations où le serveur de vote pourrait permettre le bourrage d’urne, la conservation illégitime ou la fuite de la clé privée de l’élection et la génération d’une clé privée de l’élection favorisant un des attributaires ».
En plus de ces objectifs de sécurité à atteindre, la CNIL ajoute à sa recommandation des indications sur les informations à fournir aux électeurs, sur l’accessibilité du vote, la mise en place d’une expertise indépendante pour la mise en place de la solution, le déroulé du vote en lui-même ainsi que sur la garantie d’un contrôle a posteriori et la conservation des données.
Le Canadien Cohere acquiert l’Allemand Aleph Alpha afin de construire une alternative IA aux géants américains et chinois. Un dossier surveillé de près par Ottawa et Berlin.
Cohere, fondée en 2019 à Toronto par d’anciens chercheurs de Google, développe de grands modèles de langage pour les entreprises, et les déploie dans les infrastructures de ses clients. Aleph Alpha, créée la même année à Heidelberg (Bade-Wurtemberg), exerce une activité similaire. Les deux entreprises ont décidé d’« unir leurs forces » dans un deal qui valorise Cohere à hauteur de 20 milliards de dollars.
Cette alliance transatlantique « combine la capacité d’IA à l’échelle mondiale de Cohere avec l’excellence en recherche et les solides relations institutionnelles d’Aleph Alpha », se réjouit le groupe canadien. L’accord donne naissance à « un champion mondial de l’IA soutenu par les écosystèmes canadien et allemand ».
« Grâce à l’alliance entre Cohere et Aleph Alpha, nous faisons progresser une IA sécurisée et souveraine aux côtés de partenaires de confiance », explique Evan Solomon, ministre de l’IA du gouvernement fédéral canadien. « Nous devons bâtir des champions mondiaux qui rivalisent sur la scène internationale», enchérit Aidan Gomez, le patron de Cohere, « et la façon d’y arriver est par des partenariats ».
« La stratégie de Cohere est de concevoir l’IA la plus sécurisée et la plus efficace pour les gouvernements qui protègent leur souveraineté », ajoute le dirigeant. Aussi bien l’Allemagne que le Canada — avec qui les relations avec les États-Unis sont devenues houleuses — cherchent des solutions alternatives aux technologies états-uniennes et chinoises. « Nos pays doivent se rapprocher, collaborer et établir des interdépendances afin de renforcer notre résilience », précise Aidan Gomez.
Durant le dernier forum économique de Davos, le Premier ministre canadien Mark Carney avait plaidé pour un rapprochement entre puissances intermédiaires, pour exister face aux grandes puissances qui imposent leurs lois face au droit international. « Nous voulons nous assurer que les gouvernements et les entreprises disposent d’une alternative entre les hyperscalers et les puissances dominantes », affirme Evan Solomon.
Même discours côté allemand. Ce rapprochement a « une forte valeur géostratégique et économique », déclare le ministère allemand du Numérique. Les systèmes d’IA utilisés par les autorités du pays resteront développés et exploités sous contrôle national. Cette problématique parcourt l’ensemble des pays de l’Union européenne qui, à l’instar du Canada, subissent les injonctions (et parfois les humiliations) de la Maison Blanche.