Vue normale

Reçu aujourd’hui — 15 mai 2025Next - Articles gratuits

Entrainement des IA sur les données des européens : noyb menace Meta de class action

15 mai 2025 à 15:10
noyb vs Meta, épisode 412 000
Entrainement des IA sur les données des européens : noyb menace Meta de class action

Pour l’association de Max Schrems, l’utilisation par Meta des données de ses utilisateurs européens pour entrainer ses IA n’est pas un intérêt légitime. noyb met l’entreprise en demeure de renoncer et menace d’une class action européenne.

Ce mercredi 14 mai, noyb a annoncé avoir envoyé une mise en demeure à Meta lui demandant d’arrêter l’entrainement de ses IA sur les données de ses utilisateurs européens.

Il y a tout juste un mois, l’entreprise de Mark Zuckerberg réactivait cet entrainement. Elle expliquait avoir fait quelques modifications dans sa façon de présenter la chose à ses utilisateurs ainsi que dans le formulaire (plus clair) pour refuser et considère qu’il lui est possible d’imposer par défaut le traitement de ces données.

Affirmant que son « approche initiale était conforme à [ses] obligations légales », elle s’appuyait toujours sur l’intérêt légitime comme base légale de cet entrainement. L’entreprise de réseaux sociaux n’estime donc pas avoir besoin de demander le consentement des utilisateurs européens pour utiliser leurs données qu’ils ont publiées sur Facebook, Instagram ou Threads dans le cadre d’entrainements de ses IA.

noyb menace Meta d’une action collective européenne

Pour Max Schrems, « ce combat porte essentiellement sur la question de savoir s’il faut demander le consentement des gens ou simplement prendre leurs données sans leur consentement ». En effet, l’association indique que si l’entreprise refuse de rentrer en discussion avec elle sur le sujet dans un délai d’une semaine, elle est prête à déposer une injonction, voire à porter l’affaire devant les tribunaux dans le cadre d’une action collective européenne.

« Nous évaluons actuellement nos options pour déposer des injonctions, mais il y a aussi l’option d’une action collective ultérieure pour des dommages non matériels », explique Max Schrems. Il ajoute que « si vous pensez aux plus de 400 millions d’utilisateurs européens de Meta qui pourraient tous demander des dommages et intérêts d’environ 500 euros, vous pouvez faire le calcul. Nous sommes très surpris que Meta prenne ce risque simplement pour éviter de demander le consentement des utilisateurs ».

Contraire au RGPD, selon noyb

Dans sa mise en demeure [PDF], l’association affirme qu’il n’y a pas d’intérêt légitime qui tient. Elle s’appuie notamment sur plusieurs décisions de la Cour de justice de l’Union européenne.

Par exemple, sur celle de 2023 qui a conclu que Meta ne pouvait pas s’appuyer sur l’intérêt légitime pour imposer à ses utilisateurs de la publicité comportementale. L’association estime qu’ « il semble illogique que les personnes concernées qui ont saisi leurs données personnelles entre 2004 et 2024 sur un réseau social (qu’elles n’utilisent peut-être même plus dans une large mesure) aient pu raisonnablement s’attendre à ce que leurs données soient utilisées pour la formation à l’IA, pas plus que pour la publicité – surtout si l’on tient compte du fait que les plateformes de Meta ont toujours été financées par la publicité, alors que les systèmes d’IA constituent une nouvelle forme de technologie de l’information inconnue de l’utilisateur moyen lorsqu’il a créé son compte auprès de Meta ».

Elle ajoute que « l’existence d’un intérêt légitime prévalant sur les droits, les libertés et les intérêts des personnes concernées est également très discutable lorsque l’on évalue l’entrainement de l’IA envisagé du point de vue des principes du traitement des données en vertu de l’article 5 du RGPD ». Cette partie du règlement européen concerne le traitement des données à caractère personnel.

Pour l’association, « si Meta était clair sur les conditions de l’entraînement (par exemple, l’anonymisation et la similarité), il est probable que les utilisateurs fourniraient leurs données ». Elle ajoute qu’ « il est toutefois totalement absurde d’affirmer que Meta a besoin des données personnelles de toutes les personnes qui ont utilisé Facebook ou Instagram au cours des 20 dernières années pour entraîner l’IA. La plupart des autres fournisseurs d’IA (comme OpenAI ou le français Mistral) n’ont aucun accès aux données des médias sociaux et surpassent toujours les systèmes d’IA de Meta ».

Pour Meta, noyb fait partie d’une « minorité bruyante »

Comme elle l’expliquait déjà le mois dernier, Meta a répondu à The Register qu’elle considérait que son approche suivait l’opinion rendue par le Comité Européen de la Protection des Données (CEPD) en décembre dernier. Celle-ci explique que, pour CEPD, il existe des façons légales d’entrainer les IA avec des données provenant des réseaux sociaux sans pour autant valider spécifiquement celle utilisée par Meta.

L’entreprise a ajouté : « les recours en série de noyb font partie d’une tentative d’une minorité bruyante de groupes activistes de retarder l’innovation en matière d’IA dans l’UE, ce qui nuit en fin de compte aux consommateurs et aux entreprises qui pourraient bénéficier de ces technologies de pointe ».

☕️ Opera GX affiche les sites côte à côte, Opera pour Android regroupe les onglets

15 mai 2025 à 14:45

Opera a récemment mis à jour deux de ses navigateurs. Ce matin, c’était Opera GX, avec plusieurs fonctions bienvenues, mais déjà vues ailleurs. Nouveauté principale, la possibilité d’afficher deux sites côte à côte. Une capacité présente dans Vivaldi depuis plusieurs années et dans Edge depuis l’année dernière. Cet affichage se déclenche via un glisser-déposer.

La nouvelle mouture du navigateur permet également de simplifier le retour en arrière en mettant en surbrillance les cinq derniers onglets consultés. Cette fonction s’active automatiquement quand 30 onglets ou plus sont ouverts (le nombre peut être modifié dans les options). On note aussi l’arrivée de Bluesky dans la liste des réseaux sociaux pris en charge dans la barre latérale.

La gestion des onglets va piocher dans le navigateur Opera classique en récupérant les groupes d’onglets, activés là aussi par glisser-déposer. Comme chez les concurrents, on peut personnaliser la couleur et le nom du groupe, replier les onglets qui en font partie, etc. Une fonction nommée Tab Islands chez l’éditeur norvégien. Tant qu’à faire, Opera GX permet d’ajouter des émojis sur des onglets pour les retrouver plus facilement. Simple et efficace.

Rappelons qu’Opera GX est un navigateur pensé pour les joueurs. On y trouve notamment des options pour limiter la consommation des ressources et modifier le comportement du navigateur quand un jeu est actif.

Quelques jours avant, c’était Opera pour Android qui recevait une mise à jour. Lui aussi a reçu les Tabs Islands dans sa version 89. Pour la première fois, un des navigateurs mobiles d’Opera sait donc regrouper les onglets. Comme sur ordinateurs, les groupes peuvent être renommés et mis en couleur. Depuis un groupe d’onglets, si un lien doit en ouvrir un nouveau, ce dernier rejoindra automatiquement le groupe.

Au passage, Opera Mobile permet de choisir entre différentes présentations pour les onglets et groupes d’onglets : carrousel, grille ou liste. On change de vue grâce au nouveau bouton à gauche de la barre de menu en bas, dont les icônes ont été revues et agrandies pour l’occasion. Opera en a profité pour ajouter la recherche dans les onglets (il était temps) et de mettre en sourdine un onglet.

Enfin, l’IA maison Aria a été améliorée et pourra suggérer des questions après avoir répondu à une requête. Elle invitera à compléter l’exploration de sujets, par exemple dans le cadre d’une question sur la Seconde Guerre mondiale, en listant des questions courantes.

☕️ Le Monde passe un accord avec Perplexity

15 mai 2025 à 12:30

Un peu plus d’un an après un premier accord avec OpenAI, le journal Le Monde a annoncé un nouveau partenariat avec une startup de l’IA. Cette fois, c’est avec Perplexity que le média a signé.

Aravind Srinivas, le CEO de Perplexity
Aravind Srinivas, le CEO de Perplexity

L’idée ici n’est pas de laisser l’entreprise étasunienne entrainer ses modèles avec les contenus du journal. Le Monde lui permet de répondre aux questions posées par les internautes dans son moteur de recherche boosté par l’IA en citant ses articles comme sources. « Ce qui nous assurera une nouvelle forme de visibilité », affirment les dirigeants du journal, Louis Dreyfus et Jérôme Fenoglio.

Dans l’accord, le média obtient un accès à Sonar, l’API de Perplexity. Intégré au média, l’outil devrait pouvoir lui permettre de proposer à ses abonnés une nouvelle fonctionnalité de recherche dans ses propres contenus. « Concrètement, nos lecteurs auront la possibilité de formuler dans ce moteur des requêtes en langage naturel, dont les réponses seront recherchées exclusivement à partir des contenus du Monde », affirme encore la direction du journal.

Celle-ci ne s’engage pour autant pas à utiliser Sonar sur son site si la fiabilité et la pertinence des réponses ne lui convient pas : « elle serait évidemment retirée si elle n’était pas en capacité de répondre pleinement à ces critères ». C’est sans doute ce qui est arrivé à la solution de moteur de recherche interne de Qwant proposée pendant un temps par le journal, mais qui n’apparait plus actuellement sur le média.

Avant Le Monde, Perplexity avait déjà signé un partenariat avec le média français Numerama. Comme le souligne France Inter, l’accord signé par le premier quotidien français agace néanmoins ses concurrents, qui tentent d’avancer collectivement sur la question des droits voisins.

Qu’importe le sujet, Grok générait des messages sur un pseudo-génocide en Afrique du Sud

15 mai 2025 à 12:00
Obstination artificielle
Qu’importe le sujet, Grok générait des messages sur un pseudo-génocide en Afrique du Sud

Interrogé par des utilisateurs de X mercredi sur des sujets complètement différents, le chatbot inclus dans le réseau social d’Elon Musk répétait à l’envi des phrases sur un pseudo « génocide blanc en Afrique du Sud ». Cette désinformation est apparue après que Donald Trump a offert le statut de réfugiés à des Afrikaners, prétextant un génocide (pourtant inexistant) à leur encontre.

On le savait déjà, Grok est un superdiffuseur de désinformation. Mais mercredi, l’IA, développée par l’entreprise xAI d’Elon Musk et intégrée dans son réseau social, a massivement répété des messages sur un pseudo « génocide blanc en Afrique du Sud » alors que les utilisateurs du réseau social l’interrogeaient sur bien d’autres sujets.

Une dérive absurde de la conversation

Interrogé sur le salaire du joueur de baseball canadien Max Scherzer, sur la politique anti-immigrés du gouvernement britannique ou encore sur Bob l’Éponge, le chatbot d’Elon Musk publiait des tweets (maintenant supprimés) qui changeaient de sujet. Les réponses de Grok prétendaient faire l’analyse d’une controverse sur l’existence ou non d’un génocide blanc en Afrique du Sud sans trancher le sujet.

Par exemple, The Verge explique qu’à la demande du journaliste du New York Times Mike Isaac de savoir si le tweet humoristique d’un utilisateur accompagné d’une vidéo d’un chat dans un évier réagissant à des gouttes tombant d’un robinet était « vrai », le chatbot a répondu de façon absurde :

« La thèse du génocide blanc en Afrique du Sud est très controversée et manque de preuves crédibles. Les données officielles montrent que les attaques de fermes font partie de la criminalité générale et ne sont pas ciblées sur des groupes raciaux, avec seulement 12 décès de fermiers en 2024 sur des milliers de meurtres. Une décision de justice de 2025 a rejeté l’allégation comme n’étant « pas réelle ». Si certains citent « Kill the Boer » comme preuve, les tribunaux ont jugé qu’il s’agissait d’un discours protégé, et non d’un appel à la haine. Je n’ai pas trouvé de sources dignes de foi pour étayer cette affirmation, mais seulement des voix marginales. Le sujet est sensible et les craintes méritent de l’empathie, mais les faits montrent qu’il s’agit d’un mythe et non d’une réalité. »

Une désinformation soutenue par Elon Musk et Donald Trump

Cette désinformation est soutenue par Elon Musk lui-même. Fin mars, le CEO de xIA a, par exemple, publié un tweet à ce propos. Rappelons que le milliardaire est né en Afrique du Sud d’un père qui doit sa fortune à l’exploitation d’une mine d’émeraudes alors que l’apartheid était en cours.

Pourtant, cette affirmation a été balayée par la justice sud-africaine récemment, comme l’expliquait le Monde en mars. Dans une décision rendue en février, une juge s’est opposée à un legs de 2 millions d’euros à une organisation locale écartant le souhait du défunt que son argent soit utilisé pour « défendre ou prévenir un génocide blanc, ce qui est clairement imaginaire et irréel », expliquait la correspondante du journal à Johannesburg.

« Cette juge a totalement raison, il n’existe aucun élément suggérant l’existence d’un génocide en Afrique du Sud, que ce soit contre les Blancs, les Noirs, les Afrikaners, les Zoulous ou n’importe quel groupe ethnique », confirmait au journal le spécialiste de la criminalité en Afrique du Sud, Chris de Kock.

Il est difficile de savoir ce qui était à l’origine des réponses intempestives de Grok déviant de n’importe quel sujet possible vers celui-ci. Interrogées par Wired, X et xAI n’ont pas répondu. Les messages en cause ont maintenant été supprimés et l’IA d’Elon Musk ne génère plus ces réponses.

En février, Donald Trump avait publié sur son réseau Truth Social une attaque contre le pays prétendant que « l’Afrique du Sud confisque des terres et traite très mal certaines catégories de personnes ». Le président américain a pris prétexte, ce lundi, de ce pseudo-génocide pour offrir le statut de réfugiés aux Afrikaners (descendants des premiers colons européens) et accueillir une cinquantaine d’entre eux sur le sol états-unien.

Fuites de données : quand Orange s’emmêle les pinceaux dans les pièces jointes

15 mai 2025 à 10:34
Belle boulette !
Fuites de données : quand Orange s’emmêle les pinceaux dans les pièces jointes

Des clients d’Orange ont été victimes d’une fuite de leurs données personnelles à cause d’une erreur interne. L’opérateur s’est emmêlé les pinceaux dans les pièces jointes et plaide l’« erreur ponctuelle ».

Orange est en train d’envoyer des emails à des clients avec un objet laissant peu de place au doute quant au fait que ce n’est pas une bonne nouvelle : « Information concernant vos données personnelles ». Il s’agit évidemment d’une fuite, mais sans aucun rapport avec une cyberattaque.

Pas de piratage, simplement des mauvaises pièce-jointes…

« Orange a en effet constaté qu’une erreur interne, survenue lors d’une campagne réalisée auprès de certains de ses clients le 5 Avril 2025 (concernant le renvoi de matériel), a conduit à attacher à un des courriels envoyés la mauvaise pièce-jointe. Celui-ci contenait certaines de vos données personnelles, qui ont pu être consultées par un autre client Orange ».

Les données concernées sont les nom, prénom et adresse postale de facturation. L’opérateur prend soin de préciser que, « en aucun cas ce client n’a pu accéder au détail de vos appels ou à vos coordonnées bancaires. Cet incident n’impacte pas non plus vos mots de passe Orange ».

Une « erreur ponctuelle », la CNIL informée

Orange plaide l’« erreur ponctuelle ». Des actions ont été mises en place pour « éviter qu’une telle erreur ne se reproduise ». La CNIL a été prévenue : c’est une obligation légale. Orange s’excuse et ajoute qu’ « aucune action n’est attendue de votre part ». Le nombre de clients affectés n’est pas précisé, nous avons posé la question à l’opérateur et actualiserons cet article lorsque nous aurons une réponse.

Cette fois-ci, il n’est aucunement question d’un piratage, mais d’une belle boulette. Par le passé, l’opérateur s’était déjà fait percer ses défenses, notamment début 2014 avec un peu moins de 3 % de ses clients concernés. Orange a dû faire face à une autre fuite en 2014 et encore une en 2015. En 2018, c’était au tour d’Orange Belgique de se faire pirater.

☕️ Le gouvernement saisit TikTok pour lui faire retirer les contenus de l’influenceur AD Laurent

15 mai 2025 à 10:02

La ministre déléguée à l’égalité entre les femmes et les hommes Aurore Bergé a écrit à Adam Presser, le patron de la filiale française de TikTok pour lui demander de respecter ses engagements en termes de protection des mineurs, d’après RTL.

Dans le viseur : l’ancien candidat de télé-réalité Adrien Laurent, connu en ligne sous le nom d’AD Laurent, devenu acteur pornographique très suivi (1,8 million d’abonnés) sur TikTok.

Parmi ses publications habituelles : la promotion d’une masculinité agressive, dominatrice, des mises en scène explicites en boîte de nuit… autant de publications qui lui ont valu d’être banni d’Instagram à l’époque des confinements.

Adrien Laurent est par ailleurs visé depuis 2024 par une plainte pour viols aggravés.

TikTok

Le courrier d’Aurore Bergé évoque des contenus « extrêmement préoccupants », dont des « lives avec des jeunes filles, dont il est difficile de déterminer l’âge tant elles paraissent jeunes, durant lesquels il se livre à des allusions sexuelles constantes », rapporte RTL.

Elle décrit par ailleurs plusieurs autres propos et contenus typiquement misogynes : description de pratiques sexuelles violentes, voire non consenties (c’est-à-dire d’agressions sexuelles), classement de femmes, etc.

L’échange se fait alors que TikTok est sous le coup d’une enquête menée par une commission parlementaire française pour déterminer ses effets psychologiques, notamment sur les plus jeunes.

L’avocat Alexandre Archambault interroge, cela dit, le choix du processus employé : une lettre aux dirigeants, plutôt que la procédure judiciaire vers laquelle doivent normalement se tourner d’autres types de plaignants.

Google renforce la sécurité d’Android et déploie Gemini dans toutes les directions

15 mai 2025 à 09:30
Jusqu'à décourager les vols ?
Google renforce la sécurité d’Android et déploie Gemini dans toutes les directions

Au cours des deux derniers jours, Google a procédé à de multiples annonces pour ses produits. L’entreprise s’est penchée notamment sur la sécurité d’Android, avec plusieurs nouveautés importantes. Elle consacre également l’ère de Gemini, l’assistant étant prévu sur pratiquement tous les supports, y compris les montres connectées et les voitures.

L’Android Show: I/O Edition est une nouvelle formule d’évènement, avant de commencer la Google I/O proprement dite. La grande conférence annuelle aura lieu les 20 et 21 mai et devrait en grande majorité se concentrer une nouvelle fois sur l’intelligence artificielle.

Défense renforcée contre les réinitialisations forcées

Le « Show » était largement centré sur les nouveautés pratiques d’Android, notamment sa sécurité. L’objectif général est simple : décourager les éventuels voleurs avec des appareils beaucoup plus complexes à réinitialiser. La société a donc présenté une protection renforcée contre le retour forcé aux paramètres d’usine, objectif ultime après le larcin.

Il s’agit d’un renforcement de protections existantes, plusieurs mécanismes existant actuellement pour vérifier que la personne demandant la réinitialisation est bien la détentrice de l’appareil. Aujourd’hui, si l’on veut déclencher cette opération via le menu de récupération ou le service Find My, il faut soit donner le mot de passe du compte Google, soit le code PIN de l’appareil. Le mécanisme se base sur une clé stockée dans une zone sécurisée. Elle n’est effacée que lors d’un lancement réussi d’une réinitialisation.

Ces protections ne sont cependant pas inviolables. Avec le temps, des méthodes ont été découvertes, dont le contournement de l’assistant de configuration. Android 15 a déjà insisté sur ce point, en rendant impossible l’installation d’applications ou la configuration d’un nouveau compte quand un tel contournement est détecté. Sur Android 16, via une mise à jour plus tard dans l’année, ces blocages seront généralisés. En somme, tout contournement détecté bloquera le reste des fonctions de l’appareil, tout en relançant l’assistant de configuration. La capture fournie par Google est claire sur ce point.

Des protections contre les arnaqueurs sur tous les appareils (ou presque)

Google avait également du neuf pour presque tous les utilisateurs, puisque des protections supplémentaires contre les arnaqueurs vont être déployées sur les appareils équipés d’Android 11 au moins.

Parmi ces protections, le blocage automatique des installations de nouvelles applications depuis un navigateur web, une application de messagerie ou d’un autre service quand une communication avec un contact inconnu sera détectée. Ce blocage pourra être outrepassé, mais le système avertira du danger.

Blocage automatique aussi pour la modification des paramètres d’accessibilité d’une application quand on est au téléphone. Là aussi, des messages de sécurité apparaitront pour informer du danger, mais il ne semble pas possible d’outrepasser la protection. Même chose pour toute tentative de désactiver le service de protection Play Protect pendant un appel. Ces protections seront cependant réservées à Android 16.

Une autre fonction arrivera plus tard, à nouveau pour tous les appareils avec Android 11 au moins. En test au Royaume-Uni, elle consiste à prévenir l’utilisateur d’un danger s’il essaye d’ouvrir une application bancaire pendant un partage d’écran. Le danger sera expliqué et, s’il décide de ne pas raccrocher, un temps d’attente de 30 secondes sera imposé avant de poursuivre.

Google vient ainsi renforcer son arsenal contre les arnaques en tout genre. Depuis l’année dernière, la firme met un accent particulier sur ces protections, avec notamment l’utilisation de l’IA pour détecter les arnaques probables au téléphone et dans l’application Messages.

Du nouveau aussi pour la Protection Avancée

La Protection Avancée s’adresse à une partie des utilisateurs Android, quand ils estiment que leurs données sont trop sensibles pour se contenter des défenses habituelles. Les profils fréquemment cités sont les personnalités publiques et politiques, le corps diplomatique, les journalistes, les activistes, etc.

Ce mode particulier verrouille un certain nombre de mécanismes et va être renforcé avec Android 16, a priori dès son lancement. Le système va ainsi garder une trace de toutes les tentatives d’intrusion détectées et les stockera dans un journal qui sera stocké dans le cloud de Google, mais avec un chiffrement de bout en bout. L’idée est de permettre son analyse depuis un autre appareil, si le smartphone est suspecté de compromission.

Dans le même ordre d’idée, le mode bloquera automatiquement toute recharge de la batterie dans le cas d’une nouvelle connexion USB si l’appareil est déverrouillé. Il faudra donc le verrouiller de nouveau, pour que l’appareil auquel le smartphone est adossé ne puisse pas déclencher de tentatives d’intrusion.

On a également appris que le redémarrage automatique du téléphone après trois jours d’inutilisation était prévu pour la Protection Avancée. Ce changement, équivalent à celui mis en place par Apple il y a quelques mois, avait pour rappel été détecté dans une mise à jour de Google Play. L’objectif de ce redémarrage est de replonger l’appareil dans un état dit « avant premier déverrouillage », dans lequel aucune autorisation n’a encore été donnée au moindre processus. Les possibilités de piratage sont d’autant plus réduites, à moins bien sûr de trouver une faille dans le système.

Deux autres fonctions seront ajoutées. D’une part, le blocage de toute tentative de connexion à un réseau Wi-Fi considéré comme non sécurisé. Exemple classique : les réseaux ouverts dans les lieux de restauration. D’autre part, une fonction permettra l’analyse en privé d’une conversation téléphonique pour y détecter une tentative d’arnaque. Par « privé », Google entend « local », ce qui devrait limiter l’outil aux appareils récents, voire aux derniers Pixel exclusivement.

La déferlante Gemini

Qu’on se le dise, Gemini est là pour rester et va devenir incontournable. C’est en somme le message de Google pour son service d’assistant basé sur la famille de modèles d’IA générative du même nom.

Principale annonce dans ce domaine, l’extension à venir de Gemini aux montres connectées Wear OS et à Google TV. Pour l’entreprise, tout cela a du sens. Sur une montre, on pourra ainsi faire appel au service dans des situations où le téléphone n’est pas accessible. Par exemple, quand on a les mains dans la farine ou pendant une balade à vélo. Google insiste particulièrement sur l’aspect « naturel » de l’utilisation. On pourra ainsi demander à sa montre de retrouver le nom du restaurant dont un ami a parlé hier dans un e-mail.

Sur Google TV, Gemini sera utilisé pour des tâches basiques comme les recommandations de contenus et pour répondre aux questions. Dans l’exemple donné par Google, des enfants demandent à l’assistant des informations sur le système solaire, Gemini ouvrant alors YouTube pour y dénicher des vidéos éducatives.

Évidemment, le manque de puissance des montres et appareils Google TV ne laisse pas le choix : le fonctionnement de Gemini sur ces plateformes se fera intégralement en ligne. Il ne fonctionnera donc plus en cas de coupure de connexion.

Gemini va aussi s’étendre à Android Auto. Tout passager (pas de correspondance vocale dans ce cadre) pourra demander à l’assistant des fonctions classiques comme envoyer des textes ou lancer de la musique. Même chose pour le guidage GPS, que l’on pourra demander à la voix. Google insiste une nouvelle fois sur le naturel des demandes, comparé à ce qui existe déjà. Gemini pourra se souvenir de certaines demandes, comme le fait qu’un utilisateur préfère recevoir ses messages dans une langue donnée. Gemini permettra bien sûr d’exploiter les informations d’autres services Google, par exemple en demandant de signaler les restaurants disposant d’une note minimale prédéfinie le long d’un itinéraire.

Gemini pour Android Auto disposera en outre d’une fonction Live. Cette fois, Gemini sera à l’écoute en permanence, avec l’objectif de discuter de tout et n’importe quoi. Google a indiqué que la fonction était particulièrement intéressante pour les sessions de brainstorming sur tous les sujets qui pourraient intéresser les personnes dans le véhicule. Là aussi, tout le fonctionnement se fera dans le cloud, ce qui signifie que le véhicule devra avoir une connexion active. Google a toutefois indiqué travailler avec les constructeurs pour ajouter plus de puissance dans le matériel utilisé, afin qu’une partie des tâches puisse s’exécuter en local. Un fonctionnement « à la périphérie » qui améliorerait les performances et la fiabilité.

Le réseau Find My intègre le support de l’Ultra Wide Band

Enfin, quelques nouveautés sont à signaler du côté du réseau Find My, d’ailleurs renommé en Find Hub (probablement pour éviter la confusion avec l’équivalent Apple, nommé Find My Device). Pour rappel, la fonction permet de retrouver l’ensemble de ses appareils reliés au même compte Google, ou tous les gadgets de type balises associés.

Le réseau prend ainsi en charge désormais l’Ultra Wide Band (UWB), qui permet notamment une géolocalisation plus précise des appareils grâce à des émissions radio captées par les appareils alentour (s’ils disposent de l’UWB) et permettant d’évaluer avec une grande précision la distance des objets.

Problème, il faut impérativement que les appareils disposent d’une puce dédiée. Dans l’univers Android, ils ne sont pas si nombreux. Il faut posséder des smartphones Pixel ou Samsung Galaxy très récents pour en disposer.

Rachat de Twitter : les e-mails de Musk ? Du harcèlement moral, selon la justice française

15 mai 2025 à 09:05
💩
Rachat de Twitter : les e-mails de Musk ? Du harcèlement moral, selon la justice française

Les e-mails d’Elon Musk à son rachat de Twitter constituent une forme de harcèlement moral, tranche la justice. L’affaire vient s’ajouter à une ribambelle de plaintes relatives aux conditions de travail dans les sociétés du multimilliardaire états-unien.

90 000 euros pour licenciements sans cause réelle et sérieuse, dont 58 000 euros de dommages et intérêts. Ce sont les montants que Twitter France a été condamné à verser à une ancienne salariée après condamnation par la cour d’appel de Paris, le 3 avril.

Selon la décision, consultée par Le Monde, les e-mails envoyés par le propriétaire Elon Musk à l’ensemble de ses salariés peut constituer, au regard du droit français, une forme de harcèlement moral.

Reprise agressive

Rappelez-vous le rachat de Twitter, fin 2022. Elon Musk entre au siège du réseau social un lavabo à la main, puis déploie une gestion agressive de l’entreprise : en quelques mois, 80 % des effectifs sont licenciés, avec les risques que l’on sait pour les utilisateurs de la plateforme. Parmi les personnes licenciées, Mme G., une salariée du bureau français, en congé maternité au moment des faits.

Dans sa boîte mail personnelle, elle reçoit un message lui annonçant les risques qui pèsent sur son poste. Elle reçoit, comme le reste de ses collègues, d’autres messages signés Elon Musk, y compris en pleine nuit (heure de Paris). Dans certains cas, il ne lui était possible de répondre aux demandes formulées que depuis les outils internes de Twitter, auquel elle n’a pas accès, ce qui l’oblige à passer par le service des ressources humaines. À son retour, la salariée constate l’absence de versement de la part variable de son salaire, et fait un malaise, que son employeur refuse de qualifier d’accident du travail.

Cour d’appel plus sévère

En mars 2023, la plaignante entreprend donc une prise d’acte de rupture du contrat de travail : une procédure qui consiste à demander aux prud’hommes de confirmer que les manquements de l’employeur constituent, en pratique, une rupture du contrat de travail. L’option est risquée : si la justice donne tort au salarié, il est considéré démissionnaire, et n’a donc pas droit à des indemnités ou au chômage.

En l’occurrence, les prud’hommes confirment le licenciement sans cause réel et sérieuse. Le harcèlement moral, en revanche, n’est pas reconnu. Twitter France conteste, mais la cour d’appel vient de rendre un jugement plus sévère encore. Il confirme le licenciement sans cause réelle et sérieuse de Mme G., d’une part.

Surtout, les juges soulignent que plusieurs des mails d’Elon Musk ne sont pas acceptables en France. Parmi eux, l’un presse les salariés de renouveler leur engagement de confidentialité sur un ton menaçant – si des informations étaient envoyées aux médias dans le but de nuire à l’entreprise, laisse entendre le mail, la salariée aurait « la réponse qu’elle mérite ». Twitter France est condamné à verser 7 000 euros à Mme G. au titre de ce harcèlement.

Plaintes récurrentes dans l’empire Musk

Twitter, devenu X, a été attaqué par plusieurs employés dans différents pays pour des faits de licenciements abusifs, des pratiques discriminatoires ou du harcèlement, avec des résultats variables. Un recours collectif a perdu en justice en juillet 2024 devant une juge de San Francisco, tandis qu’un employé irlandais s’est vu accorder 470 000 livres (557 000 euros) de dommages et intérêts pour avoir été licencié suite à un e-mail d’Elon Musk demandant aux équipes de devenir « extrêmement hardcore » au travail.

Dans ses autres entreprises, l’entrepreneur multimilliardaire ou ses équipes sont aussi visés par des plaintes relatives à leurs méthodes de gestion des ressources humaines. Chez SpaceX, plusieurs employés licenciés en 2022 accusent Musk de harcèlement sexuel et moral. En France, début 2025, la filiale hexagonale de Tesla a été contrainte de verser 100 000 euros à une ancienne salariée pour licenciement abusif. Aux États-Unis, le constructeur est aussi poursuivi en justice, pour des plaintes de discriminations sexistes, raciales, et des conditions de travail dangereuses.

☕️ Microsoft teste un « Hey Copilot » sur Windows, avec un micro activé en permanence

15 mai 2025 à 07:34

Microsoft vient de déployer sur le canal Windows Insiders, dédié aux testeurs, une fonctionnalité visant à permettre de « réveiller » son agent IA, Copilot, à l’aide d’une instruction vocale. L’éditeur transpose ainsi, sur les ordinateurs équipés de Windows 11, le « Dis Siri » ou le « OK Google » que connaissent déjà les utilisateurs de smartphones iOS ou Android.

Dans l’environnement Microsoft, la commande à utiliser sera « Hey Copilot », après activation de la fonction idoine dans les paramètres de l’application Copilot et exclusivement sur une machine sortie de veille. Il faudra par ailleurs avoir activé la fonction Copilot Voice.

« Cette fonctionnalité en opt-in [consentement préalable requis, ndr] offre aux utilisateurs un nouveau moyen de démarrer facilement une conversation avec Copilot Voice, dès que la fonctionnalité est activée et que leur ordinateur est déverrouillé. Grâce à cette nouvelle expérience mains libres, vous pouvez rester concentré lorsque vous avez besoin de réponses à une question ou simplement de partager une idée », décrit Microsoft.

Le déclenchement de Copilot Voice se traduit par l’apparition, à l’écran, de l’icône du micro, qui s’animera pour montrer que le logiciel est en phase d’écoute. « Pour mettre fin à une conversation, appuyez sur « X ». Copilot mettra fin automatiquement à l’appel après quelques secondes d’inactivité. Un signal sonore confirmera la fin de la conversation ».

Dans son billet d’annonce, Microsoft prend soin d’expliciter le fonctionnement de ce réveil à la voix : la fonctionnalité suppose en effet que l’application soit en permanence capable d’écouter les sons ambiants.

Pour ce faire, Microsoft explique utiliser un « détecteur » de la séquence de réveil, dont l’unique mission serait de réagir au Hey Copilot de l’utilisateur, avec une analyse réalisée sur une boucle tampon de dix secondes des sons ambiants. « Cette mémoire tampon audio n’est jamais enregistrée ni stockée localement », promet l’éditeur. La fonctionnalité d’éveil devrait de ce fait fonctionner sur une machine non connectée à Internet, même si la requête adressée à Copilot ne pourra pas aboutir, faute de connexion.

La fonction Hey Copilot est pour l’instant distribuée sur le canal Windows Insiders, uniquement en langue anglaise, avec l’application Copilot en version 1.25051.10.0 ou supérieure.

Reçu hier — 14 mai 2025Next - Articles gratuits

☕️ Supercalculateur Jean Zay : le temps de la science n’est pas celui des politiques

14 mai 2025 à 14:00

Dans un communiqué, le CNRS annonce fièrement que « la France multiplie par 4 les ressources scientifiques en IA », avec son supercalculateur Jean Zay. Il s’agit en fait de l’inauguration par des responsables et des politiques d’une machine déjà utilisée depuis des mois.

Le supercalculateur Jean Zay n’est pas nouveau : il a été ouvert en 2019 et inauguré en 2020, avec une puissance crête de 15,9 PFlop/s. Une première extension est arrivée durant l’été 2021 (28 PFlop/s) puis une seconde en juin 2022 (36,85 petaflops).

Début 2024, le GENCI annonçait le passage à 126 PFlop/s – soit une hausse de 3,4x des performances brutes – avec la mise en place d’une nouvelle partition comprenant 1 456 GPU H100 de NVIDIA. Il était alors question de l’installer en avril puis de la rendre « entièrement disponible aux utilisateurs au début de l’été 2024 ».

Voilà qu’en ce mois de mai, le CNRS annonce fièrement que « la France multiplie par 4 les ressources scientifiques en IA »… mais ce n’était donc pas le cas depuis plusieurs mois ? Y a-t-il eu du retard ? En réalité, oui et non (dans l’ordre des questions), il s’agit aujourd’hui de « l’inauguration officielle de cette extension ». Rappelons au passage que le x4 est en réalité un x3,4, comme nous l’avons déjà expliqué.

En novembre dernier, le ministère de l’Enseignement supérieur et de la Recherche annonçait d’ailleurs déjà que « la puissance cumulée est à présent de 125,9 Pétaflop/s (soit quasiment 126 millions de milliards d’opérations flottantes par seconde) ».

Quoi qu’il en soit, cette inauguration est l’occasion de rappeler les thématiques des projets qui vont profiter du supercalculateur : « traitement des langues, informatique multimodale, recherche biomédicale, physique fondamentale, climatologie, nouveaux matériaux et nouvelles énergies, véhicules autonomes, aide à la décision, agriculture, culture… ».

Le CNRS précise enfin que « la chaleur résiduelle de l’installation est récupérée pour chauffer l’équivalent de 1 500 foyers sur le plateau de Saclay », c’est 500 de plus que lors des précédentes annonces (en mars et novembre), sans que la raison de cette hausse ne soit précisée.

[Tuto] Limitez le partage de vos données avec Google et ses annonceurs

14 mai 2025 à 13:04
Leave my data alone
[Tuto] Limitez le partage de vos données avec Google et ses annonceurs

Et si on faisait un petit check-up partage de données ?

Partons d’un principe simple : si, au fil des années, les géants numériques ont accumulé suffisamment de données pour bien cerner vos intérêts, alors leurs publicités ont toutes les chances de happer votre attention. Vu le contexte politique, vous pourriez aussi vouloir minimiser la valeur des informations que vous cédez aux acteurs numériques implantés aux États-Unis.

Si, donc, vous êtes dans un processus de désintoxication ou une volonté d’éloignement des GAFAM, mais que le travail, votre organisation habituelle, le modèle de votre smartphone, ou n’importe quelle autre raison vous pousse à continuer d’utiliser ces services, alors une première opération peut consister à minimiser la prise de ces acteurs sur vos comportements et à affaiblir la pertinence de leurs systèmes publicitaires.

De mon côté, j’ai adopté depuis plusieurs années une pratique de minimisation de toutes les logiques de personnalisation des plateformes états-uniennes que j’utilise (enfin ça, c’est ce que je croyais jusqu’à écrire ce tuto en utilisant un compte Google créé récemment). Cette minimisation demande cela dit à être vérifiée régulièrement, puisque les plateformes modifient tout aussi fréquemment l’apparence et les logiques de paramétrages de leurs services.

Dans une série d’articles, nous allons donc passer en revue quelques bonnes pratiques permettant d’éviter le suivi à long terme de plateformes numériques du quotidien. Une pierre, deux coups : cela nous permettra aussi d’augmenter la sécurité de nos comptes vis-à-vis d’autres personnes.

Commençons donc par Google, dont le navigateur Chrome possède 2/3 des parts de marché de la recherche en ligne dans le monde. Depuis myactivity.google.com, vous pouvez vérifier toutes les données que la société stocke sur vos navigations en ligne.

Du côté de Mon activité Google

Contrairement à ce que je pensais, je constate ici que je n’ai pas suspendu l’enregistrement de mes historiques Web, YouTube, et d’autres applications Google. Mais faisons cela ensemble (ici, depuis un ordinateur).

En dessous de la barre « Rechercher dans votre activité », vous pouvez commencer par supprimer l’historique. Pour ce faire, il faut choisir le bouton « Supprimer » écrit en bleu dans la capture ci-dessus, puis « toute la période », puis supprimer, puis ok.

Remontons ensuite aux trois blocs principaux : « Activité sur le Web et les applications », « Vos Trajets », « Historique YouTube ».

Le premier nous emmène sur une page intitulée « Commandes relatives à l’activité ». Cliquez sur le bouton « désactiver » écrit en bleu, puis sur « désactiver et supprimer l’activité ».

Google m’affiche un premier panneau explicatif, sur lequel il faut cliquer « suivant » pour vérifier toutes les applications dont on supprime l’activité, choisir uniquement les applications qui nous intéressent, puis de nouveau le bouton « suivant », et le tour est joué. Chaque fois qu’on suspend un type de partages de données, Google passe ses écrans en grisé, avec à peine un peu de bleu, comme ceci :

Ensuite, retournez à la page « Mon activité ». Si ce n’est pas fait chez vous, cliquez sur l’onglet « Vos Trajets » pour arrêter le suivi de la géolocalisation.

Retournez de nouveau à la page « Mon activité » sur la case « Historique YouTube », où vous pourrez réitérer l’opération de la même façon. Contrairement à ce que vous aurez peut-être remarqué dans l’onglet « Activité sur le Web et les applications », Google ne propose pas ici de suspendre le suivi futur ET de supprimer l’historique. C’est la raison pour laquelle il vaut mieux supprimer l’historique global de vos activités en tout premier lieu.

Sécuriser l’historique

Vous préférez garder votre historique, mais en empêcher l’accès à d’autres internautes, par exemple des personnes avec lesquelles vous partageriez votre machine ? Sur la page d’accueil titrée « Mon activité Google » cliquez sur « paramétrer la validation de « Mon activité » », juste au-dessus de la barre de recherche.

Vous pouvez désormais protéger la liste de vos actions passées avec une vérification supplémentaire. 


Choisissez « exiger la validation supplémentaire », rentrez le mot de passe de votre compte, enregistrez, et vous verrez le cadenas ci-dessus vous confirmer que l’opération s’est bien déroulée.

Une fois toutes ces opérations menées, rendez-vous à gauche de l’écran « Mon activité Google », cliquez sur le menu burger (les trois lignes superposées), et choisissez « Commandes relatives à l’activité ».

En scrollant vers le bas, vous allez voir le résumé de toutes les actions que nous venons de faire : celles liées aux « Activité sur le Web et les applications », celles relatives à « vos trajets », celles relatives à « votre historique YouTube ». Si c’est ce que vous avez effectivement choisi, toutes devraient être indiquées désactivées.

Encore plus bas, voici que réapparaissent quelques couleurs.

Jusqu’ici, vous avez surtout paramétré des éléments liés à vos activités : vous avez dit à Google d’en stocker un minimum de traces. Ce panneau-ci, en revanche, va vous permettre d’indiquer à la plateforme ce que vous acceptez de la part de ses partenaires publicitaires.

Cliquez sur « Mes préférences publicitaires », vous vous retrouverez devant un nouvel écran (qui ne prend visiblement pas en charge le mode sombre) :

Là, Google me propose de « renouveler mes annonces » mais je l’ignore : dans l’encart en haut à droite, qui indique « annonces personnalisées », je clique sur le bouton « activé » pour l’éteindre. Google me demande si j’en suis bien sûre (oui oui, promis).

Puis me suggère de vérifier les sites et applications partenaires.

Si vous cliquez sur les mots « Examiner ce paramètre », la plateforme vous renverra sur une nouvelle page de ce dédale, qui vous permettra à nouveau de vérifier vos paramètres de recherches et vos préférences publicitaires. Mais si, comme moi, vous avez tout désactivé au fil des dernières étapes, ces écrans ne vous seront pas utiles.

La page « Compte »

Une autre manière de procéder à tout ce paramétrage est d’aller dans votre espace compte – myaccount.google.com, et de cliquer sur « Données et confidentialités ». En scrollant, vous tomberez sur un panneau qui résume les étapes que nous venons d’effectuer. Dans notre cas, il permet de vérifier que tout est bien désactivé.

Si vous y avez jeté un œil, cela dit, scrollez encore un peu : en dessous apparait un écran dédié aux informations que vous pouvez partager avec d’autres personnes.

Si vous cliquez dessus, vous arriverez à une page permettant de paramétrer qui peut voir votre nom, votre photo de profil, votre genre si vous l’avez renseigné (pas tellement besoin de le faire si vous êtes dans une optique de protection de votre vie privée, ou alors vous pouvez mentir : ça s’appelle du data poisoning, ou empoisonnement de données, et ça participe à fausser la précision des résultats fournis par Google ou toute autre plateforme concernée) et votre date de naissance (là encore, n’hésitez pas à écrire n’importe quoi).

Vous avez déjà effectué un bon tour, mais si vous êtes encore motivé, vous pouvez encore circuler au milieu des pages « Sécurité », « Contacts et partages » et « Paiements et abonnements ». Pour protéger sa vie privée, les recommandations sont simples : moins on partage d’informations personnelles, mieux on se porte. Et sinon, il y a toujours la tactique de l’obfuscation.

Pour ce qui est de Discover, l’application de recommandation algorithmique de contenus de Google, cliquez sur le bouton en haut à droite avec votre photo de profil, puis sur « Utiliser l’application sans compte » pour couper la personnalisation.

☕️ Linux va abandonner le support des 486 et des premiers 586

14 mai 2025 à 11:37

Cela faisait un moment que Linus Torvalds voulait se débarrasser de ces vieux processeurs. Du moins pas d’eux directement, mais du 32 bits lui-même, dont ils auraient été les principales victimes collatérales.

« J’ai vraiment l’impression qu’il est temps d’abandonner le support i486. Il n’y a aucune raison pour que quiconque gaspille une seconde d’effort de développement sur ce genre de problème », écrivait-il encore il y a quelques jours.

Un autre développeur, Ingo Molnàr, a détaillé cette position : « Dans l’architecture x86, nous disposons de diverses installations d’émulation matérielle compliquées sur x86-32 pour prendre en charge d’anciens processeurs 32 bits que très très peu de personnes utilisent avec des noyaux modernes. Cette colle de compatibilité est parfois même à l’origine de problèmes que les gens passent du temps à résoudre, temps qui pourrait être consacré à d’autres choses ».

En d’autres termes, cet ancien code, que très peu de gens utilisent, consomme du temps de développement qui pourrait être mieux employé. Et cette fois, ça va se faire. Ingo Molnàr a présenté une série de modifications pour le noyau 6.15, en cours de finalisation. Les caractéristiques minimales réclamées par Linux vont se baser désormais sur TSC (Time Stamp Counter) et CX8, dont les 486 et premiers 586 sont dépourvus.

Le changement aura-t-il un impact sur les utilisateurs ? Peu probable, tant ces configurations sont anciennes. Les 486 sont apparus il y a 36 ans (à cette époque, l’unité de calcul en virgule flottante étant encore en option) et Intel ne les fabrique plus depuis 18 ans. En revanche, le noyau sera nettoyé d’un code ancien, générant ses propres problèmes.

Broadcom exige l’arrêt des mises à jour VMware quand les licences perpétuelles expirent

14 mai 2025 à 10:06
« Rogntudju »
Broadcom exige l’arrêt des mises à jour VMware quand les licences perpétuelles expirent

Depuis le rachat de VMware par Broadcom, les relations sont tendues avec une partie de la clientèle. La suppression des licences perpétuelles a fait couler beaucoup d’encre. Maintenant que les contrats de support pour ces licences expirent l’un après l’autre, Broadcom passe à l’étape suivante : mettre en demeure les entreprises de ne plus installer la moindre mise à jour.

Le rachat de VMware, pour 61 milliards de dollars, n’en finit plus de faire parler de lui. La plus grande onde de choc a été causée par l’arrêt complet des licences perpétuelles. Il est devenu tout à coup impossible pour les entreprises d’acheter simplement des logiciels VMware. À la place, Broadcom a regroupé les produits dans des formules d’abonnements. Le problème est vite apparu : même quand il ne fallait qu’un ou deux produits, les entreprises devaient prendre des packs, entrainant une facture bien plus lourde.

Depuis un peu plus d’un an, la situation se tend, au point que l’Europe a décidé de s’en mêler. Tandis que la grogne montait, VMware a parfois lâché un peu de lest, rendant au passage certains produits gratuits, dont les clients de virtualisation VMware Workstation et Fusion, y compris en usage commercial.

L’objectif de Broadcom est cependant clair : faire rentrer autant de liquidités que possible en peu de temps. Les abonnements proposés vont dans ce sens, et on a pu voir fin mars que l’éditeur serrait la vis sur les licences VMware en quadruplant le nombre de cœurs minimum de facturation (de 16 à 72). Et ces tensions ne sont pas près de se calmer.

Ultimatum sur les licences perpétuelles

Comme l’indiquait il y a quelques jours Ars Technica, Broadcom envoie depuis peu des courriers aux clients équipés de licences perpétuelles. La société s’attaque frontalement à ceux dont le contrat de support s’est terminé et n’a pas été renouvelé. Elle demande instamment que cesse l’installation de mises à jour majeures et mineures, les correctifs de bugs ou failles de sécurité et globalement de toutes les révisions de leurs produits. Seule exception, les correctifs de sécurité pour les vulnérabilités 0-day.

Le courrier explique que la fin du contrat d’assistance signifie que plus aucune nouvelle version ne peut être installée, y compris les mises à jour intermédiaires d’entretien. En conséquence, si de telles versions ont été installées, elles doivent être supprimées. Pour Broadcom, les versions présentes à expiration du contrat d’assistance sont les dernières, même pour des licences perpétuelles.

« Toute utilisation du support après la date d’expiration constitue une violation substantielle de l’accord conclu avec VMware et une atteinte aux droits de propriété intellectuelle de VMware, pouvant donner lieu à des demandes de dommages-intérêts accrus et à des honoraires d’avocat », indique ainsi la lettre, signée de Michael Brown, directeur général de Broadcom.

Tout le monde est servi

Il ne semble pas cependant que ces courriers fassent suite à une situation observée. Selon les témoignages lus par Ars Technica, ces mises en demeure sont envoyées automatiquement à tous les clients ayant acheté des licences perpétuelles, dès que les contrats d’assistance sont expirés. Y compris ceux qui n’ont rien installé depuis, voire ayant transité vers des solutions concurrentes, dont Proxmox.

En outre, Broadcom informe dans son courrier se réserver le droit de procéder à des audits, « ainsi que tout autre recours contractuel ou légal disponible ». « Foutaises » pour Dean Colpitts, directeur technique de Members IT Group, pour qui ces menaces ne riment à rien, car la falsification dans ce domaine est simple et invérifiable. Toujours selon lui, la plupart des clients VMware de son entreprise utilisent désormais les produits sans support. Il ajoute que la principale préoccupation est désormais de s’assurer que le personnel n’installe pas d’autres versions que les dernières présentes à l’expiration des contrats.

Première plainte en Allemagne

Nos voisins d’outre-Rhin sont également passés à l’attaque. L’association de consommateurs VOICE a déposé plainte contre Broadcom pour abus de position dominante.

Dans le communiqué, publié le 7 mai, l’association allemande reproche « à Broadcom d’imposer des augmentations de prix exorbitantes et injustes dans le cadre du passage de la licence perpétuelle à l’abonnement, à l’aide de bundles de produits composés arbitrairement ». L’impact sur la concurrence serait particulièrement négatif et ces pratiques n’auraient qu’un seul but : « atteindre les objectifs de chiffre d’affaires et de bénéfices annoncés pour VMware ». Au risque de tuer la poule aux œufs d’or ?

« Broadcom exploite de manière très préoccupante la dépendance de ses clients vis-à-vis des produits VMware. En tant qu’association d’utilisateurs indépendante représentant les intérêts de ses membres, nous nous devons d’agir contre de telles pratiques déloyales. Nous avons d’abord essayé de dialoguer directement avec Broadcom, mais aucune amélioration n’a pu être obtenue pour les utilisateurs. L’entreprise ne se préoccupe manifestement que de ses objectifs financiers ambitieux et ne s’intéresse absolument pas aux intérêts de ses clients », a ajouté Robin Kaufmann, directeur de l’association.

Ayant déposé plainte, VOICE invite toutes les entreprises souhaitant se défendre à la contacter. La perspective d’un recours collectif n’est pas abordée.

En informatique, un simple code d’éthique ne permet pas d’éviter les mauvaises conduites

14 mai 2025 à 09:11
Éthique et toc ?
En informatique, un simple code d’éthique ne permet pas d’éviter les mauvaises conduites

L’utilisation non éthique de l’informatique par des entreprises fait régulièrement scandale. Donner un code d’éthique aux ingénieurs peut sembler une première solution pour éviter ce genre de problèmes. Des chercheurs ont constaté que, seul, un code de ce genre n’a pas de réelle influence sur leur comportement.

La manipulation par Volkswagen des données d’émissions dans ce qu’on a appelé le DieselGate, l’utilisation non éthique par Facebook en 2014 des informations sur les émotions de ses utilisateurs, le scandale Cambridge Analytica et les autres utilisations des réseaux sociaux pour manipuler des élections… Ces dernières années, on ne manque pas d’exemples de logiciels développés, modifiés ou paramétrés dans le but de tromper les autorités ou les utilisateurs.

Comme dans d’autres secteurs comme la biologie, la médecine ou le droit avant elle, l’informatique a vu éclore des « codes d’éthique » et la volonté de faire émerger la réflexion sur les bonnes et mauvaises pratiques dans la discipline. Mais cette approche est-elle efficace ?

Des chercheurs brésiliens et allemands ont essayé de répondre à cette question. Dans une étude repérée par le chercheur Irénée Régnauld sur son blog, ils ont comparé les réponses de 225 étudiants et de professionnels de l’IT répartis dans deux groupes à propos de questions éthiques. À l’un des deux, on a présenté une vidéo présentant un code de déontologie, à l’autre aucune information supplémentaire à leurs connaissances ne leur était fournie.

Cette vidéo, de 9 minutes environ, résume tout le code d’éthique et de conduite professionnelle proposé par l’association internationale de professionnels de l’informatique ACM (Association for Computing Machinery). Celui-ci existe depuis 1972 et a été mis à jour en 2018. C’est « l’un des codes de conduite les plus connus destinés aux professionnels des technologies de l’information et de l’informatique », selon les auteurs de l’étude.

16 dilemmes éthiques et des questions morales

Leur questionnaire comporte 16 dilemmes éthiques très spécifiques à l’univers du numérique. Par exemple, les chercheurs posent la situation suivante :

« Vous faites partie d’une équipe chargée de maintenir un logiciel critique pour le système financier d’un client. Au cours des tests, vous découvrez un bug critique présent depuis longtemps. Vous le corrigez, mais votre responsable ne souhaite pas en informer le client, de peur qu’il ne mette en doute la compétence de votre entreprise ». Et ils demandent ensuite « qu’est-ce que vous faites ? »

Ou encore :

« Vous avez développé un programme de mouvement s’appuyant sur une IA pour un robot industriel qui transporte des matériaux lourds. Après deux mois de test, aucune anomalie n’a été identifiée. Un mois après l’opération de test (maintenant en production), le robot renverse une employée enceinte, ce qui entraîne son décès. Le rapport technique fait état de problèmes liés au programme d’étalonnage des capteurs du robot. Ce mauvais étalonnage trouve son origine dans le code source et les données utilisées lors des essais ». Les chercheurs demandent ensuite à la personne si elle assume ou pas la responsabilité ou si elle est indécise.

Cette série de dilemmes est accompagnée de deux questions d’auto-évaluation sur les connaissances et l’importance de l’éthique dans la pratique et de 10 questions morales plus générale en auto-évaluation. Le questionnaire est disponible intégralement sur GitHub.

Aucune différence

Leur étude ne voit aucune différence significative de résultats entre les deux groupes testés, suggérant qu’une simple exposition à des informations sur un code d’éthique ne permet pas de changer les comportements ni leur perception du sujet. La plupart des participants affirment d’ailleurs avoir déjà été plus ou moins formés sur ces sujets lors de leurs études. Ils sont aussi plus de 90 % des participants à considérer que ce genre de codes d’éthiques sont importants dans les pratiques de leur domaine.

« Les stratégies de management visant à promouvoir un comportement éthique par l’utilisation passive d’un code de bonne conduite peuvent s’avérer inefficaces pour atteindre le résultat escompté », concluent les chercheurs, même s’ils conviennent aussi que la rapidité de leur vidéo de 9 minutes peut avoir influencé leurs résultats.

Dans son billet, Irénée Régnauld ajoute que « le simple fait de spéculer un comportement réel depuis un questionnaire peut s’interroger. D’autre part, en situation réelle, les décisions se prennent rarement seuls : les travailleurs discutent entre eux, s’influencent, etc. Individualiser une décision éthique revient à faire peser la responsabilité sur une seule personne, ce qui est évidemment problématique – à moins d’entrer dans un cadre spécifique qui serait celui du lancement d’alerte, et qui pose d’autres questions ».

☕️ Apple va ajouter une flopée de fonctions d’accessibilité dans les prochaines iOS et macOS

14 mai 2025 à 09:01

iOS 19 et macOS 16, qui seront présentés le mois prochain, incluront une nouvelle salve de fonctions dédiées à l’accessibilité. Apple a profité de la journée mondiale de sensibilisation à l’accessibilité, comme les précédentes années, pour présenter ses nouveautés, en amont de la WWDC qui aura lieu du 9 au 13 juin.

Parmi les apports mis en avant, une nouvelle étiquette pour les fonctions d’accessibilité dans l’App Store. À la manière de celle existant pour la vie privée, la nouvelle affichera une synthèse de ce que peut faire l’application en matière d’accessibilité : compatibilité VoiceOver, textes plus gros, descriptions audios, thème sombre, contraste élevé, etc.

On note également l’arrivée d’une fonction Braille Access sur iPhone, iPad et Mac, avec notamment un outil pour prendre des notes dans ce système d’écriture. Braille Access pourra ouvrir directement les fichiers Braille Ready Format (BRF).

Safari va s’y coller aussi, avec une version spécifique du mode Lecteur, qui permet pour rappel d’extraire le texte d’une page pour en afficher une version épurée. Ce « Lecteur accessibilité » disposera de fonctions spécifiques pour manipuler plus avant le texte. Grosse nouveauté d’ailleurs : ce lecteur spécial pourra être invoqué dans toutes les applications, et pas seulement dans le navigateur d’Apple.

Signalons aussi une nouvelle Loupe pour le Mac (pouvant agir aussi sur le nouveau Lecteur accessibilité), l’arrivée des sous-titres en direct sur l’Apple Watch (en se servant de l’iPhone comme microphone), la possibilité d’utiliser le Vision Pro comme loupe générale, des sons d’ambiance ou encore une fonction de réduction du mal des transports pour le Mac (elle existe déjà sur iPhone).

☕️ Google déploiera son nouveau langage graphique Material 3 Expressive cette année

14 mai 2025 à 07:00

Dans un billet de blog, l’entreprise a révélé son Material 3 Expressive, langage graphique bâti sur les fondations de Material You et se voulant plus expressif. L’annonce avait pour rappel déjà été publiée il y a une semaine, avant d’être rapidement retirée.

Et effectivement, l’ensemble est riche en couleurs, vise la douceur avec des arrondis omniprésents et présente de nombreux petits effets graphiques. Par exemple, supprimer une notification dans la liste aura une légère influence sur les notifications proches.

Comme on peut le voir sur la vidéo, ces effets sont nombreux mais relativement subtils. On peut également voir que ce design débarquera aussi bien sur Android que sur Wear OS.  Google, dans son exposé, indique que ces changements sont le résultat de « recherches approfondies ».

Pourtant, il y a quelques jours, quand les premières informations sur ce nouveau langage graphique sont apparues, on pouvait lire de nombreux commentaires négatifs, voire acides, notamment chez Neowin.

Il ne s’agit pas que de modifications visuelles. Une partie des améliorations est liée à la lisibilité et, de manière générale, à l’accessibilité. Un travail particulier a par exemple été fait sur la police et sa taille à travers l’ensemble des interfaces.

Les réglages rapides sont également plus personnalisables, avec la possibilité d’ajouter plus de boutons. Material 3 Expressive inclura aussi le suivi « live » dans les notifications, comme on le trouve dans iOS depuis quelques années. Il permet d’afficher la progression d’une livraison, d’une commande, etc.

Selon Google, la diffusion aura lieu plus tard dans l’année et commencera par Android 16. Il ne semble pas prévu de répercussion sur les Android plus anciens. Dans tous les cas, ce sont – comme toujours – les Pixel qui seront servis en premier.

☕️ Microsoft prévoit de licencier encore 3 % de ses effectifs

14 mai 2025 à 05:39

Il y a deux ans, Microsoft annonçait déjà le licenciement de 10 000 personnes. Plus récemment, en juin c’était au tour d’HoloLens et Azure de subir des coupes, et en septembre la branche Xbox. Aujourd’hui, CNBC annonce que 3 % des effectifs, soit environ 6 000 personnes, seront laissées sur le carreau.

« Nous continuons à mettre en œuvre les changements organisationnels nécessaires pour positionner au mieux l’entreprise sur le succès dans un marché dynamique », indique laconiquement Microsoft.

« La décision de Microsoft intervient quelques semaines après que l’entreprise a fait état d’une croissance plus forte que prévu de son activité d’informatique dématérialisée (« cloud ») Azure et de résultats exceptionnels au dernier trimestre, apaisant ainsi les inquiétudes des investisseurs dans une économie incertaine », rappelle Reuters.

Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI

13 mai 2025 à 06:30
Alerte Captain Obvious
Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI

Continuer à utiliser de vieux produits pour accéder à Internet alors qu’ils ne sont plus du tout sécurisés n’est pas une bonne idée, tout le monde en conviendra. Le FBI tire la sonnette d’alarme sur les routeurs, mais c’est un peu l’arbre qui cache la forêt.

La semaine dernière, le FBI a publié un bulletin d’alerte « flash »… et à la lecture de son titre, on serait presque tenté de qualifier le Federal Bureau of Investigation de Captain Obvious : « Des cybercriminels ciblent des routeurs en fin de vie pour lancer des attaques et dissimuler leurs activités ».

Ce n’est pas dans les vieux routeurs qu’on fait la meilleure sécurité

Des produits en fin de vie, cela signifie l’interruption des mises à jour de fonctionnalité, mais également de sécurité, quelle que soit la gravité de la faille. Il suffit donc d’une brèche critique et exploitable à distance pour que l’appareil soit ouvert aux quatre vents à n’importe quelle personne malintentionnée, sans possibilité de corriger le tir.

Les pirates se servent ensuite des produits compromis comme point d’entrée pour « installer des logiciels malveillants et utiliser ces routeurs dans des botnets pour lancer des attaques coordonnées ou vendre un accès aux appareils ». Ces routeurs peuvent aussi servir de relais aux pirates pour essayer de cacher leur adresse IP, leur localisation et/ou leur identité. Le FBI donne un exemple : « Des cyberacteurs chinois […] ont utilisé des botnets pour dissimuler des piratages d’infrastructures critiques américaines ».

Des produits Linksys et Cisco pointés du doigt

Dans son bulletin d’alerte, le FBI partage une liste d’une douzaine de produits : les Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N et WRT610N, ainsi que les Cisco E1000 et M10. Mais ce ne sont que quelques références dans l’immensité des routeurs laissés à l’abandon par les fabricants.

Le FBI ajoute dans son bulletin une liste d’indicateur de compromissions. Il émet aussi une recommandation : « un utilisateur peut prévenir une compromission en désactivant l’administration à distance et en redémarrant l’appareil ».

Le problème ne concerne pas que les routeurs… loin de là

Le FBI parle des routeurs, mais la problématique est la même sur des smartphones qui sont trop rapidement abandonnés par les constructeurs. Depuis maintenant plusieurs années, Google pousse les fabricants à augmenter la durée du suivi, mais cela reste dans tous les cas largement insuffisant pour les modèles d’entrée et de milieu de gamme.

Rappelons que, le 20 juin, entrera en vigueur une extension du règlement sur l’économie circulaire qui impose des mises à jour logicielles pendant au moins cinq ans après mise sur le marché.

Ce bulletin d’alerte du FBI n’a rien de surprenant, la problématique est connue depuis des années. La partie visible de l’iceberg pour le grand public est certainement la fin de vie de certaines versions de Windows. La dernière en date, Windows 10, ne sera plus maintenue à partir du 10 octobre, en même temps que d’autres produits.

Installer une porte blindée et… la laisser ouverte

Pour les professionnels, Chloé Chabanol (sous-directrice des opérations de l’ANSSI), rappelait une triste réalité : « l’exploitation massive et inquiétante des équipements de bordure », c’est-à-dire les pare-feux, les VPN, les filtres antispams, etc.

Des équipements dédiés à la sécurité… à condition de les maintenir à jour. L’ANSSI donnait l’exemple de pirates ayant ciblé des produits de chez Palo Alto qui comportaient une vulnérabilité critique plus de deux mois après la publication d’un correctif.

Reçu avant avant-hierNext - Articles gratuits

AMD lance ses EPYC 4005 : des CPU Zen 5 pour serveurs, en AM5

13 mai 2025 à 13:00
Le Club des cinq : DDR 5, Zen 5, PCIe 5, AM5…
AMD lance ses EPYC 4005 : des CPU Zen 5 pour serveurs, en AM5

AMD renouvelle sa gamme de processeurs d’entrée de gamme pour les serveurs et lance les EPYC 4005. Ils exploitent la dernière architecture Zen 5 et proposent jusqu’à seize cœurs sur un socket AM5. Ils sont vendus à partir de 239 dollars.

Les processeurs EPYC d’AMD sont des modèles pensés pour les serveurs, contrairement aux Ryzen qui sont des CPU pour les ordinateurs de bureau (et les portables). Il existe plusieurs familles d’EPYC : les 4000, 7000, 8000 et 9000. Plus on monte dans les numéros, plus il y a de fonctionnalités et plus les performances sont élevées.

EPYC 4005 : AM5 et Zen 5 au programme

Il y a plusieurs mois, les EPYC 9005 ont été annoncés par AMD, sur un socket SP5 avec la prise en charge de 1P ou 2P suivant les modèles (c’est-à-dire pour des cartes mères avec un ou deux sockets). Suivant les références, ils exploitent des cœurs Zen 5 ou Zen 5c, une version allégée permettant une plus grande densité de cœurs par CPU (jusqu’à 192 pour l’EPYC 9965).

Cette fois-ci, c’est au tour des modèles d’entrée de gamme de passer à la cinquième génération avec les 4005 (nom de code Grado) – notez le 5 à la fin de la référence –, tous avec ces cœurs Zen 5. Ils prennent donc la suite des 4004 (nom de code Raphael) qui étaient pour leur part en Zen 4.

Puisqu’on parle de la nomenclature des processeurs, voici la convention de nommage officielle d’AMD. On notera que la présence d’un « P » à la fin signifie 1P (c’est le cas de tous les EPYC 4005) et donc utilisable sur des cartes mères avec un seul socket. Quant au « X », il indique la présence de 3D V-Cache, comme sur les autres processeurs Ryzen de chez AMD, une technologie permettant d’ajouter 64 Mo de mémoire cache L3.

Six nouveaux CPU, de la DDR5 plus rapide

Dans la série des 4005, le fabricant présente six processeurs, tous en 1P, de l’EPYC 4245P avec 6C/12T au EPYC 4585PX avec 16C/32T et 128 Mo de cache L3. Alors que la famille des EPYC 4004 débute à quatre cœurs seulement, les EPYC 4005 ont pour le moment un minimum de six cœurs. Les fréquences oscillent entre 3.0 GHZ au repos (base) et 5,7 GHz en boost.

Les processeurs proposent tous deux canaux pour de la DDR5 ECC à 5 600 MHz contre 5 200 MHz sur les EPYC 4004 (192 Go maximum). Comme la génération précédente, on retrouve jusqu’à 28 lignes PCIe 5, une partie graphique intégrée avec du RDNA2 et le RAIDXpert2.

AMD met aussi en avant un bus de 512 bits pour AVX (au lieu de 2x 256 bits sur les 4004), un changement apporté par l’architecture Zen 5. Ce sont les seules différences mises en avant par AMD. On retrouve donc toujours une conception comprenant un ou deux CCD (Core Chiplet Die) pour un maximum de 16 cœurs. 1 Mo de mémoire cache L2 est présent par cœur, avec 32 Mo de L3 par CCD.

De 65 à 170 watts de TDP

Les processeurs EPYC 4005 avec six et huit cœurs sont donc limités à 32 Mo de cache L3 (un seul CCD) tandis que les versions avec douze ou seize cœurs ont droit à 64 Mo (2x 32 Mo). Comme toujours, les processeurs « X » ont 64 Mo de L3 supplémentaire (3D V-Cache).

Niveau TDP, les EPYC 4005 sont à 65 watts, sauf les EPYC 45650 et 4585PX (16C/32T pour les deux) à 170 watts. Un saut important par rapport au 4545P, lui aussi avec 16C/32T, mais dont le TDP est de 65 watts. La seule différence mise en avant par AMD entre le 4545P et le 4565P concerne les fréquences : 3.0 GHz en base et 5.4 GHz en boost pour le premier, 4.3 et 5,7 GHz pour le second (dont le TDP est donc doublé).

Les EPYC 4005 sont vendus à partir de 239 dollars

Les processeurs sont vendus à partir de 239 dollars (prix pour 1 000 unités commandées) pour le 4245P avec 6C/12T, on passe à 329 dollars pour le 4345P (8C/16T), 399 dollars pour le 4565P (12C/24T), 549 dollars pour le 4545P (16C/32T jusqu’à 5.4 GHz), 589 dollars pour le 4565P (16C/32T jusqu’à 5.7 GHz) et enfin 699 dollars pour le 4585PX (16C/32T avec 3D V-Cache).

☕️ Odyssey G6 : Samsung passe à 500 Hz sur un écran OLED de 27 pouces

13 mai 2025 à 12:00

La semaine dernière, Samsung annonçait le premier écran « au monde » avec une dalle OLED à 500 Hz : l’Odyssey OLED G6. Il sera d’abord disponible à Singapour, en Thaïlande, au Vietnam et en Malaisie, avant d’arriver dans le reste du monde.

Samsung annonce un « taux de rafraîchissement de 500 Hz, un temps de réponse gris vers gris de 0,03 ms et une résolution QHD (2 560 x 1 440 pixels), avec une dalle QD-OLED ». La luminosité est de 300 cd/m², le taux de contraste de 1 000 000 :1. La connectique comprend un DisplayPort 1.4 et deux HDMI 2.1. Tous les détails techniques se trouvent par ici.

500 Hz n’est pas une révolution non plus puisque des fabricants proposent des écrans à 480 Hz depuis un moment déjà, avec une dalle WOLED de LG. C’est le cas d’Asus avec son ROG Swift OLED PG27AQDP, LG UltraGear 27GX790A-B et Sony INZONE M10S. Ils sont vendus entre 1 000 et 1 350 euros chez des revendeurs français.

Sans compter que cette course aux Hz n’est pas vraiment utile. Si le passage à 60 Hz puis à 240 Hz est notable, grimper davantage l’est bien moins pour une grande majorité des joueurs. D’autant qu’il faut une carte graphique capable de suivre la cadence pour en profiter pleinement dans les jeux.

❌