Vue normale

Reçu — 13 mars 2026 Next - Articles gratuits

Call of Duty, Wii, GTA, Lego… la guerre en Iran entre propagande et gamification

13 mars 2026 à 16:56
Irréalité virtuelle
Call of Duty, Wii, GTA, Lego… la guerre en Iran entre propagande et gamification

Depuis le début de sa guerre contre l’Iran, sur les réseaux sociaux et notamment sur X, la Maison Blanche partage des vidéos mélangeant frappes militaires et images de jeux vidéo comme GTA, Call of Duty ou des jeux de la console Wii. Sur le terrain, ce sont de vrais morts, un vrai hôpital, de vraies écoles et un vrai site classé au patrimoine mondial de l’Unesco qui sont touchés.

Du côté américain, les images de propagande sur les guerres du Golfe des années 90 et 2000 ont laissé en mémoire les images de frappes qualifiées de « chirurgicales ». Depuis son entrée en guerre contre l’Iran avec son opération « Epic Fury », la Maison Blanche abreuve les réseaux sociaux d’une iconographie qui mêle ce genre d’images à celles de jeux vidéo.

Promotion de la guerre par les memes de jeux vidéo

« La Maison Blanche traite, d’une certaine manière du moins, la guerre comme un jeu, en diffusant à la légère ce que l’on pourrait, pour être indulgent, qualifier de vidéos promotionnelles sur leur guerre », commentait le week-end dernier le présentateur de CNN, Jack Tapper.

Effectivement, de Call of Duty (dont la Maison Blanche a finalement retiré sa vidéo), à GTA, la Maison Blanche emprunte à l’univers du jeu vidéo. Les vidéos sont généralement un mélange d’extraits de ces jeux déjà réutilisés en mèmes avec des vidéos embarquées de bombardements.

À certaines critiques, Steven Cheung, le responsable communication de la Maison Blanche, lance un « W’s in the chat, boys! », expression reprise du milieu de Twitch et des streamers pour appeler à célébrer la victoire dans une discussion.

L’administration Trump n’utilise pas que l’imagerie des jeux vidéo. Ainsi, le compte Instagram de la Maison Blanche a diffusé, par exemple, une vidéo accompagnée d’une reprise modifiée de la chanson « Boom Boom » de John Lee Hooker.

La réalité des conséquences n’arrête pas la Maison Blanche

Cette communication sur les réseaux sociaux se voulait la démonstration d’une efficacité de l’armée américaine pour frapper le régime iranien et son programme nucléaire. Alors que les sondages montrent qu’une majorité d’Américains ne comprend pas le but de cette guerre contre l’Iran, « le gouvernement américain ne se contente pas de vouloir que les Américains soutiennent la guerre qu’il a déclenchée avec Israël contre l’Iran ; il veut galvaniser la population », estime l’analyste de CNN Zachary B. Wolf.

Mais, moins de 15 jours après le déclenchement de cette guerre, la communication de la Maison Blanche se heurte à la réalité du conflit racontée par les médias.

La semaine dernière, la BBC identifiait sur images satellitaires que les frappes avaient touché des écoles, l’hôpital Ghandi de Téhéran ou encore le palais du Golestan, site classé au patrimoine mondial de l’Unesco.

Ce mercredi 11 mars, le New York Times confirmait les doutes sur les frappes qui ont touché dès le premier jour de la guerre une école de filles dans la ville iranienne de Minab. Selon le journal, une enquête militaire a déterminé que l’armée américaine a utilisé des données obsolètes et a bien bombardé cette école, faisant au moins 175 morts, dont la plupart étaient des enfants.

Mais le lendemain, la Maison Blanche a continué à poster ses vidéos sur X, l’une jouant sur le mot « strike » au bowling et l’autre mêlant les images de frappes avec celles de plusieurs jeux de Wii.

« La culture du gaming ne mène pas à la jouissance de la guerre », affirme Louis Lapeyrie dans le Grand Continent, « c’est la sphère politique — inspirée de la mouvance néoréactionnaire et d’autres — qui en invoque les codes pour entraîner un large public occidental dans son œuvre finaliste ».

Et l’Iran s’est mis, le même jour, à riposter sur ce terrain de la propagande des réseaux sociaux toutefois sans y aller directement en reprenant les codes des jeux vidéo. Une vidéo met en scène le story telling du régime avec des LEGO, évoquant justement le bombardement de l’école de Minab mais aussi Donald Trump et Benyamin Nétanyahou pactisant avec le diable ou encore Israël en flammes. Une autre, présentée comme « le retour de Khamenei », met en scène la riposte iranienne face à un Donald Trump apeuré.

Peine de mort, énergie, OGM : l’autocomplétion générée par IA influence nos réponses

13 mars 2026 à 13:29
Moi, influençable ?
Peine de mort, énergie, OGM : l’autocomplétion générée par IA influence nos réponses

Les outils d’autocomplétion boostés à l’IA générative ont été intégrés dans bon nombre de logiciels, du webmails à l’outil d’édition en passant par les messageries. Mais outre la façon dont on s’exprime, ils peuvent modifier les idées qu’on partage, montre une étude scientifique.

Au départ, on les a vus apparaitre comme des « réponses rapides » chez Gmail ou d’autres messageries. Maintenant, les propositions de textes d’autocomplétion boostées par l’IA générative sont dans énormément d’outils numériques, de Microsoft Word aux applis de rencontre.

Mais ces réponses ne changent pas seulement notre style d’écriture, elles influencent aussi le fond. Et ceci même si on réécrit entièrement le texte. Comme dans un mouvement de foule où l’humain suit ses congénères, quand un texte nous est pré-édité, nous avons tendance à le suivre.

C’est ce que montre l’étude du chercheur Mor Naaman et de ses collègues publiée ce mercredi dans la revue Science Advances. Ces chercheuses et chercheurs ont fait deux expériences réunissant en tout 2 582 participants américains (1 485 pour la première et 1 097 pour la deuxième). Et ils leur ont demandé de répondre à des questions sur des sujets politiques et sociaux importants.

À une partie des participants, ils proposaient d’utiliser un assistant IA qui fournissait des suggestions de saisie automatique. Mais, au préalable, ils ont fait en sorte que ces suggestions soient biaisées dans un certain sens. Les autres utilisaient la même interface débarrassée de toutes les fonctionnalités autour des suggestions IA.

Des questions pourtant très politisées et débattues

Par exemple, l’une des questions était sur la peine de mort. L’IA était biaisée dans le sens de leur suggérer un texte qui argumente pour son interdiction :

Mais ils ont aussi testé le dispositif sur des suggestions sur le droit de vote des prisonniers, les OGM, la fracturation hydraulique (notamment utilisée pour récupérer le gaz de schiste) ou l’utilisation de tests standardisés dans le système éducatif américain.

Une influence significative

De fait, ce dernier sujet était celui utilisé dans leur première expérience et l’IA était biaisée pour suggérer des réponses en faveur de l’utilisation de ces tests. Dans cette expérience, un troisième groupe recevait en suggestion une liste statique d’arguments aussi en faveur

Les autres sujets étaient présentés dans une deuxième expérience. Dans celle-ci, les chercheurs ont essayé de voir si des messages soulignant les biais pouvaient atténuer l’influence des suggestions, avant avec un message d’avertissement (warning) ou après avec un message de « debrief ». Dans cette expérience, les chercheurs ont aussi comparé les réponses des participants à leurs positions quelques semaines avant l’expérience (pretask).

Résultats ? Les suggestions proposées par l’IA influencent de façon significative les réponses des participants. « Nos résultats apportent des preuves solides que les suggestions de saisie semi-automatique biaisées générées par l’IA peuvent influencer les opinions des gens », affirment les chercheurs.

Et les messages d’avertissement (avant ou après utilisation) n’ont aucune conséquence de modération de cet effet. « Des études antérieures sur la désinformation ont montré que le fait d’avertir les gens avant qu’ils ne soient exposés à la désinformation, ou de leur expliquer la situation après coup, peut leur conférer une sorte d’ »immunité » contre le risque de la croire », explique dans un communiqué Sterling Williams-Ceci, doctorant en sciences de l’information à l’université de Cornell Sterling qui a participé à l’étude. « Nous avons donc été surpris, car aucune de ces interventions n’a réellement atténué l’ampleur du changement d’attitude des gens en faveur du parti pris de l’IA dans ce contexte ».

Persuadés de ne pas être influencés par l’IA

Après les deux expériences, les chercheurs ont demandé aux participants si, de leur point de vue, les suggestions étaient « raisonnables et équilibrées » et si l’assistant les avait inspirés ou avait fait changer leur façon d’aborder la question posée.

La plupart d’entre eux n’ont pas remarqué que l’IA qu’on leur proposait était biaisée et l’ont jugée équilibrée. De même, une majorité était persuadée de ne pas avoir été influencée par l’assistant :

« De nombreuses études ont montré que les grands modèles linguistiques et les applications d’IA ne se contentent pas de produire des informations neutres, mais qu’ils peuvent en réalité générer des informations très biaisées, selon la manière dont ils ont été entraînés et mis en œuvre », explique Sterling Williams-Ceci.

« Ce faisant, ces systèmes risquent, par inadvertance ou délibérément, d’inciter les gens à exprimer des points de vue biaisés, ce qui, comme l’ont démontré des décennies de recherche en psychologie, peut à son tour modifier les attitudes des individus ».

#ChatControl : les eurodéputés mettent fin à la surveillance de masse indiscriminée

13 mars 2026 à 10:51
Les pirates ont gagné
#ChatControl : les eurodéputés mettent fin à la surveillance de masse indiscriminée

Dans un vote qualifié d’« historique » par le principal opposant du texte « ChatControl », les eurodéputés ont exclu de la détection volontaire de contenus pédopornographiques les communications reposant sur le chiffrement de bout en bout, mais également restreint la possibilité d’une surveillance aux seuls utilisateurs ou groupes d’utilisateurs spécifiques « identifiés par une autorité judiciaire raisonnablement soupçonnés d’être liés à ces abus ».

Le Parlement européen a prolongé jusqu’en août 2027 les « règles temporaires » autorisant, par dérogation à la directive « ePrivacy » sur la vie privée et les communications électroniques, la détection volontaire de contenus pédopornographiques (CSAM, pour Child sexual abuse material).

Adoptées en 2021, elles avaient déjà été prolongées en 2024, et devaient expirer le 3 avril 2026. Le texte a été adopté par 458 voix pour, 103 voix contre et 63 abstentions, précise le communiqué du Parlement.

Il souligne par ailleurs que, « bien qu’ils soutiennent la prolongation de la dérogation, les députés estiment que les mesures volontaires doivent rester proportionnelles et ciblées et ne doivent pas s’appliquer aux communications chiffrées de bout en bout ».

Trois amendements encadrent et limitent la surveillance

Un amendement à la proposition de règlement a en effet rajouté le fait que le traitement « ne concerne pas les communications interpersonnelles auxquelles le chiffrement de bout en bout est, a été ou sera appliqué ».

La proposition initiale prévoyait par ailleurs que la dérogation « s’applique jusqu’au 3 avril 2028 », délai finalement rapporté « jusqu’au 3 août 2027 ».

De plus, la technologie utilisée « ne devrait s’appliquer qu’aux contenus déjà identifiés comme tels ou signalés comme potentiellement pédopornographiques par un utilisateur, un signalant de confiance ou une organisation », bloquant les velléités de recours à des IA censées identifier de nouveaux contenus CSAM.

Le communiqué souligne en outre que « les mesures devraient cibler les utilisateurs ou les groupes d’utilisateurs spécifiques identifiés par une autorité judiciaire raisonnablement soupçonnés d’être liés à ces abus », et non l’ensemble de la population.

Un second amendement, porté par l’eurodéputée tchèque du Parti pirate Markéta Gregorová, a en effet introduit le fait que le traitement sera « ciblé, spécifié et limité à des utilisateurs individuels, à un groupe spécifique d’utilisateurs, en tant que tels ou en tant qu’abonnés à un canal de communication spécifique, pour lesquels il existe des motifs raisonnables de soupçonner un lien, même indirect, avec du matériel relatif à des abus sexuels commis contre des enfants, et qui ont été identifiés par l’autorité judiciaire compétente ».

Un troisième amendement précise que « cette utilisation soit limitée aux cas où le fournisseur a reçu un rapport ou un signalement précis de la part d’un utilisateur, d’un signaleur de confiance ou d’un organisme agissant dans l’intérêt public contre les abus sexuels commis contre des enfants au sujet d’une communication, d’un compte ou d’une interaction spécifique, qui constitue un motif raisonnable de soupçonner un cas d’abus sexuel commis contre des enfants en ligne, et que la détection soit strictement limitée à ce qui est nécessaire vis-à-vis du cas signalé ».

« Jusqu’à présent, ce système constituait une intrusion totalement disproportionnée dans notre vie privée. Les plateformes scannaient des millions de messages privés de citoyens innocents sans aucun soupçon raisonnable », relève l’eurodéputée belge Saskia Bricmont (Verts/ALE) dans Le Soir :

« Grâce à cet amendement, la position du Parlement s’oriente désormais clairement vers une approche ciblée. La surveillance ne devrait s’appliquer qu’aux communications des personnes suspectées et uniquement avec une autorisation judiciaire. »

Le nombre de signalements a diminué de 50 % par rapport à 2022

Sur la base du mandat actuel, les négociations en trilogue entre le Parlement européen, la Commission européenne et le Conseil de l’UE devraient débuter dès demain, se félicite l’ex-eurodéputé pirate Patrick Breyer, en pointe dans la lutte contre ce #ChatControl depuis des années.

Il qualifie même ce vote d’« historique » à mesure qu’il « met fin au scan massif et non ciblé des discussions privées ». Et ce, d’autant que « la Commission européenne et la grande majorité du Conseil de l’UE, à l’exception de l’Italie, ont jusqu’à présent catégoriquement rejeté toute restriction sur le scan de masse non ciblé ».

Le fait de permettre aux messageries et plateformes en ligne de détecter des contenus pédocriminels à des fins de protection des mineurs relevait toutefois jusque-là « d’une possibilité, et non d’une obligation », tempère 01net.

Patrick Breyer rappelle que 99 % des rapports émanent d’une seule entreprise états-unienne : Meta, et qu’un rapport de la police allemande, basé sur 300 000 conversations, avait conclu que 48 % d’entre elles relevaient de « faux positifs » sans intérêt d’un point de vue pénal, faisant perdre du temps aux forces de l’ordre.

En outre, 40 % des enquêtes menées en Allemagne visaient des mineurs « qui partagent des images sans réfléchir (par exemple, des sextos consensuels), plutôt que des prédateurs organisés ».

Breyer note également que le nombre de signalements a diminué de 50 % par rapport à 2022, probablement du fait de la généralisation des messageries chiffrées, qu’il n’est pas possible de surveiller du fait du chiffrement de bout en bout.

☕️ CEO depuis 18 ans d’Adobe, Shantanu Narayen va démissionner… à cause de l’IA ?

13 mars 2026 à 10:00


Dans un communiqué, Adobe explique que Shantanu Narayen démissionnera de son poste de CEO une fois que son successeur sera trouvé. Il restera par contre président du conseil d’administration pour assurer la transition. C’est Frank Calderoni, administrateur indépendant d’Adobe, qui dirige un comité spécial en charge d’examiner les candidatures, aussi bien internes qu’externes.

Il en profite pour jeter des fleurs au futur ex-CEO, qu’il présente comme « architecte de la transformation d’Adobe au cours des 18 dernières années, et pour avoir positionné avec succès Adobe dans une ère pilotée par l’IA ». Shantanu Narayen a publié un mémo pour ses équipes. Il évoque lui aussi l’intelligence artificielle : « La prochaine ère de la créativité est en train de s’écrire – façonnée par l’IA, par de nouveaux flux de travail et par des formes d’expression entièrement nouvelles. Adobe n’a jamais attendu l’arrivée du futur. Nous l’avions anticipé. Nous l’avons construit ».

Bloomberg n’est pas vraiment du même avis : « Le CEO d’Adobe va démissionner face aux préoccupations des investisseurs concernant l’IA », titrent nos confrères. Adobe « fait partie d’un groupe d’entreprises de logiciels applicatifs, dont Salesforce Inc et Atlassian Corp, perçues comme ayant du mal à conquérir de nouveaux clients face aux nouveaux arrivants de l’IA », affirment-ils.

Toujours selon Bloomberg, les investisseurs étaient de plus en plus nombreux à remettre en question les choix et l’orientation de Shantanu Narayen pour Adobe. « L’IA générative a facilité la création de médias visuels sans les produits coûteux d’Adobe. Beaucoup des nouveaux outils créatifs d’IA les plus populaires, comme les modèles d’IA Veo 3 de Google, sont développés par des concurrents ». L’IA est pourtant au cœur des annonces des conférences MAX depuis quelque temps maintenant, mais ce n’est a priori pas suffisant.

En bourse, le cours de l’action d’Adobe est en baisse depuis maintenant près de deux ans. Après une année 2021 au plus haut, la chute a été brutale en 2022, avant une remontée en 2023 et 2024. Actuellement, l’action est à 270 dollars, en dessous des 275 dollars de septembre 2022 quand Adobe était dans le creux de la vague.

☕️ Copilot Health : Microsoft lance son concurrent à ChatGPT Santé

13 mars 2026 à 08:21


Deux mois après OpenAI, Microsoft lance son chatbot spécifiquement dédié aux questions de santé.

L’entreprise a annoncé la sortie de Copilot Health ce jeudi dans un billet de blog. Comme ChatGPT Santé, le nouveau chatbot de Microsoft encourage les utilisateurs à lui donner accès à leur dossier médical pour qu’il leur génère des conseils personnalisés. Ils peuvent aussi fournir les données de leurs appareils de Fitness et de santé comme ceux d’Apple, Oura ou Fitbit.

Et de la même façon que son concurrent, l’entreprise de Redmond précise que « Copilot Health ne remplace pas votre médecin ». Mais dans sa communication, Microsoft s’appuie sur les défaillances du système de santé pour mettre en avant son outil : « Les longues attentes, la pénurie de cliniciens et l’accès inégal aux soins médicaux poussent de nombreuses personnes à se tourner vers des sources en ligne pour obtenir de l’aide ».

Illustration : Flock

Dans cette version de Copilot, elle assure avoir « amélioré la qualité et la fiabilité des réponses » concernant la santé par rapport à la version classique de son chatbot en s’appuyant sur des informations d’ « organismes de santé crédibles dans 50 pays » listés par l’académie de Médecine états-unienne.

Comme ChatGPT Santé, Copilot Health bénéficie de la récente baisse de surveillance par la Food and Drug Administration (FDA), l’agence états-unienne responsable de la régulation concernant les médicaments et les produits alimentaires, des dispositifs de santé portables ou s’appuyant sur l’IA.

Copilot Health n’est pour l’instant pas disponible à tous les utilisateurs : Microsoft a pour l’instant prévu une liste d’attente.

Les autorités démantèlent Socksescort et son réseau proxy de modems infectés

13 mars 2026 à 07:51
Sucksescort
Les autorités démantèlent Socksescort et son réseau proxy de modems infectés

Basé sur plus d’un million de modems infectés par le malware AVRecon, le réseau de proxy Socksescort a été démantelé mercredi à l’issue d’une opération conjointe des autorités, en Europe comme aux États-Unis. Socksescort, qui proposait à la location des adresses IP résidentielles, aurait permis de générer plus de 5 millions d’euros de chiffre d’affaires, blanchis au travers du processeur de paiement crypto Bitsidy, lui aussi saisi.

Qu’il s’agisse de contourner un blocage géographique, gruger les systèmes antispam des sites de recommandation ou envoyer des emails en masse, le réseau Socksescort promettait l’accès par proxy SOCKS5 à un vaste réseau d’adresses IP résidentielles.

« Toutes nos adresses IP sont statiques et durables », affirmait le site, qui revendiquait un stock permanent de plusieurs dizaines de milliers de points de terminaison, répartis dans le monde entier.

Un réseau de modems infectés, les box épargnées

Le service était bien sûr proposé contre espèces sonnantes et trébuchantes : à partir de 15 dollars par mois pour 30 proxies, avec des tarifs dégressifs pour les utilisations en volume ou les engagements de durée, et un paiement possible dans les cryptomonnaies les plus courantes.

Actif depuis 2021 sous sa forme actuelle, Socksescort affiche depuis le 11 mars un bandeau d’information aux couleurs d’Europol, du FBI et des forces de police de plusieurs pays européens, dont la France. Le site a en effet l’objet d’une « action coordonnée » qui a mené à la saisie de 23 serveurs dans sept pays, et à sa mise hors ligne.

Socksescort et Bitsidy affichent un bandeau annonçant la saisie des serveurs et l’opération de police associée

L’enquête préalable avait quant à elle permis de mettre au jour le fonctionnement de Socksescort, qui « s’adossait en réalité sur 1 million de modems dans le monde infectés par le malware AVRecon », selon un communiqué (PDF) signé par Laure Beccuau, procureure de Paris.

« Ce malware, qui sévissait depuis 2019, infectait les modems appartenant à des particuliers ou des organisations et les plaçaient sous le contrôle de Socksescort.com. Les machines infectées devenaient ainsi à l’insu de leur légitime propriétaires des relais de trafic pour les clients de Socksescort.com », décrit encore le Parquet.

L’affaire éveillera peut-être chez certains des échos du malware Mirai, qui avait défrayé la chronique en 2016 en infectant plusieurs centaines de milliers de modems routeurs fournis par Deutsche Telekom à ses clients.

D’après le FBI (PDF), AVRecon ciblait environ 1 200 modèles de modems et routeurs fournis par des acteurs tels que « Cisco, D-Link, Hikvision, MikroTik, Netgear, TP-Link, et Zyxel ».

Publiée par le FBI, cette liste représente les 20 modèles les plus fréquemment touchés par le malware AVrecon

Une infrastructure partiellement basée en France

La France n’était que faiblement représentée dans l’architecture du réseau Socksescort, probablement en raison de la très forte représentation des « box » opérateurs : « Le 4 mars 2026, la société affichait sur son site web qu’elle disposait de 35 915 proxys dans 102 pays, dont 454 en France, 14 720 aux USA, 5 317 au Royaume-Unis, 695 en Italie ».

Une partie de l’infrastructure identifiée lors de l’enquête se situait toutefois en France, ce qui explique que le parquet de Paris ait ouvert une enquête préliminaire, confiée à l’Office français anti cybercriminalité (OFAC) dès 2024.

C’est a priori des États-Unis qu’est partie l’enquête, en raison de suspicions de fraudes et d’arnaques réalisées au travers du service.

« Des cybercriminels ont utilisé l’accès acheté sur Socksescort pour dissimuler leurs véritables adresses IP et localisations, facilitant ainsi des fraudes telles que le piratage de comptes bancaires et de cryptomonnaies américains et des demandes d’allocations chômage frauduleuses », décrivent les autorités états-uniennes, qui ont par ailleurs saisi l’équivalent de 3,5 millions de dollars en cryptomonnaies lors du coup de filet.

Blanchiment en crypto

Les autorités ont dans le même temps saisi et mis hors ligne la plateforme de paiement en cryptomonnaies Bitsidy, administrée par la même équipe selon le parquet de Paris :

« L’enquête a également établi que la plateforme de paiement Bitsidy.com était administrée par les mêmes personnes que le service de proxy et que cette plateforme a perçu plus de 5 millions d’euros des clients de socksescort.com. »

Relativement confidentiel, Bitsidy se positionnait comme un processeur de paiement destiné aux e-commerçants désireux d’autoriser le paiement en cryptomonnaies sur leur site marchand.

☕️ Une nouvelle version de TrueNAS arrive : Connect, avec des fonctions payantes

13 mars 2026 à 07:40


iXsystems, qui s’occupe du développement de TrueNAS, affirme que ses utilisateurs demandaient depuis longtemps un « moyen d’accéder aux fonctionnalités de TrueNAS Enterprise sur leur propre matériel ».

Comme l’expliquent les développeurs, il y a actuellement deux îlots distincts de TrueNAS : Community Edition (CE) en open source et Enterprise disponible seulement avec des NAS vendus par l’entreprise. TrueNAS Connect vient faire le pont entre les deux, avec des fonctions supplémentaires par rapport à CE, mais pas toutes celles de TrueNAS Enterprise non plus.

iXsystems présente Connect comme un panneau de contrôle en ligne pour simplifier la gestion de TruNAS : « depuis une seule interface, vous pouvez gérer plusieurs systèmes, surveiller l’état du système, configurer des alertes, visualiser le matériel et effectuer des installations web. TrueNAS Connect fonctionne sur votre réseau en utilisant des web sockets sécurisés, une authentification OAuth simple, et aucun matériel supplémentaire ».

Cette nouvelle version sera disponible avec un premier palier gratuit « Foundation », avec deux systèmes TrueNAS maximum et un suivi en temps réel, mais aussi des publicités dans les emails et l’interface en ligne. L’offre « Plus » est annoncée à 60 dollars par an (actuellement en promotion à 30 dollars) avec des fonctionnalités supplémentaires, puis arrivera plus tard « Business » pour ceux qui ont besoin de gérer davantage de machines.

iXsystems affirme enfin que « TrueNAS Community Edition restera toujours une solution de stockage sans frais. Aucune fonctionnalité existante ne sera payante, et de nouvelles seront ajoutées comme toujours. TrueNAS Connect est totalement optionnel ».

La première bêta de TrueNAS 26 (avec la nouvelle numérotation des versions) est toujours prévue pour avril, avec la version finale attendue pour le troisième trimestre.

☕️ Chrome sera bientôt disponible pour Linux sur Arm

13 mars 2026 à 07:08


Google vient (enfin) d’annoncer la disponibilité prochaine de Chrome sur les machines Linux équipées d’un processeur Arm. La date exacte n’a pas été communiquée mais les binaires correspondants sont attendus pour le courant du deuxième trimestre, ce qui laisse augurer une publication dans les prochaines semaines.

Le moteur de recherche complète ainsi sa couverture du marché des ordinateurs à processeur Arm, après la publication d’une version compatible pour macOS en 2020, puis de sa déclinaison Windows début 2024.

« Cette initiative répond à la demande croissante d’une expérience de navigation qui combine les avantages du projet open-source Chromium avec l’écosystème d’applications et de fonctionnalités de Google », commente l’entreprise, qui promet un accès complet à l’éventail d’outils et de services associés à son navigateur.

Logo de Google Chrome
Logo Chrome

Google profite de l’occasion pour annoncer un partenariat avec NVIDIA autour du DGX Spark, son calculateur en forme de mini PC dédié à l’IA. La machine, annoncée en 2025, devrait ainsi offrir une option pour « faciliter l’installation » de Chrome.

« Ce lancement marque une étape majeure dans notre engagement envers la communauté Linux et l’écosystème Arm. Nous avons hâte de voir comment les développeurs et les utilisateurs avancés exploiteront Chrome sur cette nouvelle génération d’appareils hautes performances », conclut Google.

Faut-il voir dans cet appel final un signe précurseur des annonces attendues la semaine prochaine à l’occasion de la NVIDIA GTC (GPU Technology Conference) ? Courant février, les dernières fuites laissaient entendre que la firme au caméléon prévoyait d’y présenter les puces N1 et N1X, des puces tout-en-un associant cœurs ARM et GPU de classe Blackwell visant précisément à pénétrer le marché des PC.

Reçu — 12 mars 2026 Next - Articles gratuits

Un groupe pro-iranien revendique l’attaque de la société américaine Stryker

12 mars 2026 à 17:18
Wiped out
Un groupe pro-iranien revendique l’attaque de la société américaine Stryker

Une société états-unienne d’équipement médical a été visée par une cyberattaque revendiquée par un groupe pro-iranien. Une illustration parmi d’autres des cyberactivités iraniennes dans les systèmes d’acteurs états-uniens et israéliens.

Spécialiste états-unienne des équipements médicaux, Stryker a subi « des perturbations mondiales sur son environnement Microsoft à cause d’une cyberattaque ». Dans un communiqué publié ce 11 mars sur LinkedIn, l’entreprise déclare n’avoir trouvé « aucune indication de ransomware ou de malware », et considère que « l’incident est maîtrisé ».

Alors que les États-Unis et Israël ont ouvert des hostilités contre l’Iran depuis le 28 février, un groupe de pirates informatiques pro-iranien, Handala Hack, a revendiqué les faits. Des chercheurs en cybersécurité ont par ailleurs identifié d’autres activités malveillantes dans les systèmes de sociétés états-uniennes, israéliennes et canadiennes.

Un wiper chez Stryker

Du côté de Stryker, les cyberattaquants auraient infecté certains systèmes de l’entreprise avec un « wiper », c’est-à-dire un logiciel de destruction de données, et fait apparaître leur logo sur les équipements des employés, selon le Wall Street Journal et l’Irish Examiner.

Des employés du Costa Rica, d’Australie, d’Irlande et des États-Unis ont témoigné avoir vu leurs smartphones et ordinateurs sous Windows vidés à distance. Pour limiter les dégâts, les employés se sont vu demander de ne pas allumer leurs équipements professionnels pendant le déroulement des processus de réponses à l’incident.

Sur LinkedIn, Stryker indique avoir mis des « mesures de continuité en place » pour lui permettre de continuer de fournir ses clients et de travailler avec ses partenaires. L’entreprise emploie plus de 53 000 personnes à travers la planète et fabrique toutes sortes d’équipements, des brancards aux outils de chirurgie en passant par des prothèses et des neurotechnologies, dont aucun ne semble avoir été touché par l’attaque.

Handala Hack, le groupe qui revendique l’action, est actif au moins depuis 2024. Connu pour soutenir la Palestine, il a notamment déployé des attaques par phishing, vol de données, rançongiciels, extorsion ou destruction contre des sociétés israéliennes ou perçues comme des soutiens à Israël. En février 2026, il affirmait avoir infecté les systèmes de Clalit, la plus grande des quatre entités publiques de santé d’Israël.

Dans le cas présent, les attaquants affirment avoir visé Stryker pour ses supposés liens avec l’État hébreu. En 2019, Stryker a fait l’acquisition de la startup israélienne OrthoSpace, spécialiste des implants orthopédiques.

MuddyWater/SeedWorm dans des réseaux états-uniens

D’autres groupes pro-iraniens voire soutenus par le régime sont actifs dans les systèmes de sociétés américaines. Les équipes de Symantec et Carbon Black ont ainsi repéré des traces du groupe MuddyWater (aussi connu sous les noms de SeedWorm, Temp Zagros ou Static Kitten), affilié au ministère iranien du renseignement et de la sécurité. Les auteurs du rapport estiment que la campagne remonte à début février, avec des mouvements plus récents, après les attaques des États-Unis et d’Israël sur le territoire iranien.

Cette attaque-ci vise une société de logiciel qui fournit les industries spatiale et de défense, notamment en Israël, ainsi qu’une banque et un aéroport états-uniens, ou encore une organisation à but non lucratif canadienne. Le rapport constate que dans les dernières années, les « acteurs iraniens de la menace sont devenus de plus en plus compétents. Non seulement leurs outils et leurs ransomwares ont été améliorés, mais ils ont aussi démontré de fortes compétences d’ingénierie sociale, y compris via des campagnes de spear-phishing [opération de phishing ciblée, ndlr] ou des opérations « honeytrap » utilisées pour créer des relations avec leurs cibles et obtenir l’accès à des comptes ou des informations sensibles. »

En 2025, MuddyWater avait notamment mené une attaque complexe de spear phishing pour distribuer une backdoor sur mesure à diverses organisations internationales du Moyen-Orient et d’Afrique du Nord. Concrètement, rapportent Symantec et Carbon Black, l’opération d’espionnage avait visé une centaine d’entités gouvernementales. En novembre 2025, le groupe avait par ailleurs été lié à une attaque contre divers universitaires experts du Moyen-Orient et d’autres experts en politique étrangère.

☕️ Le logiciel espion utilisé par le renseignement russe avait bien été développé pour la NSA

12 mars 2026 à 16:08


La semaine passée, on apprenait coup sur coup la condamnation de l’auteur d’un vol de failles de sécurité « 0days » développées pour la NSA et ses partenaires. Puis que Coruna, un logiciel espion contenant des vulnérabilités préalablement exploitées par la NSA pour espionner des iPhone, avait été récupéré par un service de renseignement russe pour infecter des terminaux ukrainiens, puis des cybercriminels chinois pour voler des cryptoactifs.

Peter Williams, directeur général de Trenchant, un vendeur américain de failles de sécurité susceptibles d’être exploitées par les services de renseignement techniques, filiale du marchand d’armes L3Harris, vient en effet d’être condamné à sept ans de prison pour en avoir volé huit, et les avoir vendues à son principal concurrent russe, Operation Zero, pour 1,3 million de dollars.

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain avait précisé qu’ « Opération Zero a ensuite vendu ces outils volés à au moins un utilisateur non autorisé ».

Google a par ailleurs découvert que Coruna, le logiciel espion particulièrement puissant volé à un service de renseignement anglo-saxon, reposait sur pas moins de cinq chaînes d’exploitation iOS complètes et 23 exploits iOS, et qu’il aurait coûté plusieurs millions de dollars en développement.

Deux anciens employés de L3Harris ont depuis déclaré au journaliste spécialisé Lorenzo Franceschi-Bicchierai de TechCrunch que Coruna avait été développé, au moins en partie, par la division technologique de piratage et de surveillance de Trenchant.

« Coruna était sans aucun doute le nom interne d’un composant », a souligné un ancien employé de L3Harris, qui connaissait bien les outils de piratage de l’iPhone dans le cadre de son travail chez Trenchant : « j’ai examiné les détails techniques » partagés par Google, et « beaucoup me sont familiers ». 

TechCrunch rappelle que L3Harris vend les outils de piratage et de surveillance de Trenchant exclusivement au gouvernement américain et à ses alliés de l’alliance de renseignement dite « Five Eyes », qui comprend l’Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni.

Selon les procureurs américains, Williams a reconnu le code qu’il avait écrit et vendu à Operation Zero, qui a ensuite été utilisé par un courtier sud-coréen, note TechCrunch, qui laisse entendre que c’est « peut-être » ainsi que Coruna aurait finalement été racheté par des pirates chinois.

Le chercheur en sécurité Costin Raiu relève que Trenchant a par ailleurs l’habitude d’utiliser des noms d’oiseaux pour désigner les outils qu’il développe. Or, plusieurs des 23 exploits de Coruna portent des noms d’oiseaux, tels que Cassowary, Terrorbird, Bluebird, Jacurutu et Sparrow.

dessin satirique de Flock

☕️ IA et copyright : au Royaume-Uni, des milliers d’auteurs publient un livre vide

12 mars 2026 à 14:04


Près de 10 000 auteurs britanniques ont contribué à l’ouvrage Don’t Steal This Book (Ne volez pas ce livre), une publication vide, à l’exception de leurs noms.


Des copies de l’ouvrage étaient distribuées ce 10 mars au Salon du livre de Londres, alors que le gouvernement britannique doit publier la semaine prochaine une évaluation du coût économique des évolutions qu’il propose au droit d’auteur.

Le prix Nobel de littérature Kazuo Ishiguro et l’autrice de fiction historique Philippa Gregory font partie des multiples écrivains mobilisés dans cette campagne, de même que Richard Osman, auteur du roman récemment adapté sur Netflix the Thursday Murder Club, ou Mick Herron, auteur d’une autre série de romans adaptée par Apple TV+, Slow Horses. 


Auprès du Guardian, son initiateur Ed Newton-Rex explique que l’industrie de l’intelligence artificielle a été « construite sur du travail volé, pris sans permission ni paiement ».

Don’t Steal This Book / Capture d’écran

À l’occasion du salon du livre, la société à but non lucratif Publishers’ Licensing Services (PLS) a par ailleurs lancé un système de licence collective dédié à l’IA auquel elle invite le secteur à adhérer. PLS espère permettre ainsi un accès légal aux œuvres nécessaires à l’entraînement de moteurs génératifs.

D’autres artistes et producteurs de contenu (dont des médias) ont déjà réalisé diverses actions pour protester contre les propositions législatives du gouvernement britannique sur l’IA. 


Elton John et Dua Lipa faisaient par exemple partie d’une initiative collective visant à empêcher le gouvernement d’introduire une exception au copyright, selon laquelle les sociétés d’IA pourraient recourir à des travaux soumis aux droits d’auteur sauf si ces derniers signalaient explicitement refuser (opt-out) un tel usage de leurs travaux.

ChatGPT Edu : les métadonnées de projets d’universitaires visibles par leurs collègues

12 mars 2026 à 10:50
IA pas très discrète
ChatGPT Edu : les métadonnées de projets d’universitaires visibles par leurs collègues

Lancé en 2024, ChatGPT Edu est une version spéciale pour les universités. Mais la configuration par défaut de l’outil expose les métadonnées de son utilisation dans certains projets à des milliers de personnes sans que les enseignants-chercheurs le sachent.

Les entreprises d’IA générative ont commencé depuis quelque temps à proposer des offres spéciales universités. En mai 2024, OpenAI sortait par exemple son offre « ChatGPT Edu ».

En France, comme nous l’expliquions, « un service d’accès à une IA générative souveraine, développé avec Mistral et opéré sur les datacenters de l’ESR » a été lancé fin janvier en expérimentation par l’Amue, une agence de mutualisation de services numériques pour les universités et autres établissements de l’enseignement supérieur.

Mais des établissements d’enseignement supérieur, l’Université d’Harvard en tête de liste mais aussi en France l’ESCP Business School, ont pris un abonnement chez le leader de l’IA générative.

Pour vanter son produit, OpenAI cite le directeur du système d’information (DSI) de l’université de l’État de l’Arizona : « Le lancement du produit éducatif d’OpenAI, ChatGPT Edu, revêt une importance capitale. Il nous aide à protéger la vie privée de nos étudiants, à protéger nos résultats de recherche qui constituent notre propriété intellectuelle, et répond à nos exigences en matière de sécurité ».

Des métadonnées permettant d’en savoir plus sur les projets en cours

Mais, selon des chercheurs d’Oxford interrogés par le média économique américain Fast Compagny, certaines informations concernant l’utilisation de ChatGPT Edu dans les universités ne sont pas si bien protégées que ça.

Cela concerne plus précisément l’utilisation de Codex via ChatGPT Edu. Si aucun code ou dépôt de données n’est accessible à des personnes non-autorisées, certaines métadonnées sont visibles par des milliers de collègues sans que cela soit notifié clairement aux utilisateurs.

« Tout le monde à l’université, ou du moins un grand nombre de personnes, moi y compris, peut voir de nombreux projets sur lesquels [des gens] ont travaillé avec ChatGPT », explique le chercheur de l’université d’Oxford Luc Rocher à Fast Company.

Luc Rocher explique qu’il peut accéder à des métadonnées comme le nombre de fois qu’un utilisateur a interagi avec ChatGPT dans un projet ou sa date de début. De ces métadonnées, il a pu déduire qu’un étudiant d’Oxford travaillait sur la soumission d’un article scientifique en utilisant ChatGPT Edu (l’étudiant a ensuite confirmé). Le chercheur a signalé le problème à OpenAI et à son université mais, insatisfait de la réponse, il a choisi d’en parler à nos confrères.

Une mauvaise configuration par défaut

Interrogé par Fast Company, OpenAI assure que « les utilisateurs ont un contrôle total sur la manière dont leurs environnements sont partagés. Les noms des dépôts ne peuvent être visibles par les autres membres de la même organisation que si le propriétaire de l’espace de travail en décide ainsi, et le contenu des dépôts reste sécurisé ».

Mais pour Luc Rocher, « il semble que ça soit une question d’une mauvaise configuration par défaut » et d’un manque d’information sur celle-ci.

Même si les métadonnées ne sont pas accessibles à l’extérieur de l’université, celle-ci regroupe des dizaines de milliers de personnes. « " En ce qui concerne l’étendue des personnes qui peuvent accéder aux données comportementales les unes des autres, cela est assez préoccupant », estime un chercheur de l’université qui a requis l’anonymat.

L’université d’Oxford n’a pas voulu faire de commentaires. Selon nos confrères, la même configuration serait en place dans d’autres universités (sans citer leurs noms).

« Je pense que c’est quelque chose dont les universités doivent être conscientes », explique Luc Rocher. « Bien que l’on ne sache pas exactement quelle quantité de données est exposée par défaut par OpenAI, il est clair que la manière dont ces systèmes sont intégrés rend visibles à la fois pour l’entreprise et pour l’ensemble de l’organisation des informations qui ne l’étaient pas auparavant », commente auprès de Fast Company, le chercheur Michael Veale en droit et politique des technologies à UCL.

☕️ En pleine accélération dans l’IA, Atlassian licencie 1 600 personnes

12 mars 2026 à 09:28


Le géant du logiciel Atlassian a annoncé le licenciement d’environ 10 % de ses effectifs, alors qu’il se restructure pour investir dans l’intelligence artificielle. 


Plus de 900 personnes touchées travaillent en recherche et développement logiciel, rapporte the Guardian, sachant que plus de la moitié des 13 813 membres à temps plein de ses effectifs relèvent de l’ingénierie et du design logiciel.

Sur le total des personnes licenciées, 640 sont installées en Amérique du Nord, 480 en Australie, 250 en Inde et le reste se répartit entre l’Europe, le Japon, les Philippines, le Moyen-Orient et l’Afrique.

Atlassian, qui édite notamment les outils collaboratifs Confluence, Trello et Jira Work Management, doit faire face à la méfiance de ses investisseurs : alors que ceux-ci craignent que l’IA ne rende les services de la société obsolètes, cette dernière a enregistré une chute de la moitié de sa valeur boursière depuis le début 2026.

Cofondateur de l’entreprise, Mike Cannon-Brookes a indiqué à ses employés que l’approche adoptée ne consistait pas à considérer que « l’IA remplace les gens », mais qu’il serait « malhonnête de prétendre que l’IA ne modifie pas l’éventail des compétences dont nous avons besoin ou le nombre de postes requis dans certains domaines ».

Les ambitions d’Atlassian dans l’IA se traduisent aussi dans sa politique de croissance externe : en septembre dernier, l’éditeur australien a ainsi annoncé le rachat de The Browser Company, la société qui développe les navigateurs Web Arc et Dia, pour 610 millions de dollars. Il affichait alors l’objectif de construire sur cette base « le navigateur IA pour les travailleurs du savoir ».

☕️ Apple patche la faille Coruna sur les anciennes versions d’iOS

12 mars 2026 à 07:50


Apple a mis en ligne le 11 mars une mise à jour destinée aux terminaux (iPhone ou iPad) bloqués sous les versions 15 ou 16 de son environnement mobile. Les quatre versions distribuées (iOS 15.8.7 ou iPadOS 15.8.7, iOS 16.7.15 ou iPadOS 16.7.15) interviennent principalement pour combler la vulnérabilité dite Coruna, récemment découverte par des chercheurs de Google.

La gamme des appareils concernés comprend l’iPhone 8, l’iPhone 8 Plus, l’iPhone X, l’iPad 5e génération, l’iPad Pro 9,7 pouces et le premier iPad Pro 12,9 pouces pour iOS et iPadOS 16.7.5. La mise à jour iOS et iPadOS 15.8.7 concerne quant à elle les iPhone 6 s, 7 et SE première génération ainsi que les iPad Air 2 et mini 4 sans oublier l’iPod Touch 7.

La rustine s’applique au niveau de webkit, au sein duquel l’exposition à un contenu malveillant était susceptible d’entraîner une corruption de la mémoire, décrit Apple.

Notes de version Apple du 11 mars 2026 en réponse à la faille CVE-2023-43010 – capture d’écran

« Ce correctif, lié à la faille Coruna, a été intégré à iOS 17.2 le 11 décembre 2023. Cette mise à jour apporte ce correctif aux appareils ne pouvant pas être mis à jour vers la dernière version d’iOS », indiquent les notes de version.

Le nom Coruna désigne plus précisément un logiciel malveillant récemment découvert. Reposant sur pas moins de cinq chaînes d’exploitation iOS complètes et un total de 23 exploits iOS, il a déjà été mis en œuvre dans plusieurs cyberattaques, et son histoire, à lire sur Next, implique à la fois la NSA, le renseignement russe et des scammers chinois.

☕️ Fedora 44 disponible en bêta

12 mars 2026 à 07:16


Un peu moins de cinq mois après la mise en ligne de la version finale de Fedora 43, l’équipe en charge du projet a publié cette semaine la première bêta de la 44, aussi bien en version Workstation que KDE Plasma Desktop, Server, IoT et Cloud.

Parmi les changements, le passage au noyau Linux 6.19, l’environnement de bureau Gnome 50 ou KDE Plasma 6.6 suivant les versions. Bien d’autres changements sont de la partie, comme en témoignent les notes de version.

Comme toujours, à utiliser en connaissance de cause, une bêta peut rencontrer des problèmes de stabilité. Pour télécharger une des versions de Fedora, c’est par ici que ça se passe (y compris en LiveCD si vous voulez simplement tester).

Reçu — 11 mars 2026 Next - Articles gratuits

Intel lance ses premiers Core Ultra en version « Plus »

11 mars 2026 à 17:07
Vivement les Pro Max à ce rythme…
Intel lance ses premiers Core Ultra en version « Plus »

Intel annonce les deux premiers processeurs « Plus » de sa gamme Core Ultra 200S (Arrow Lake) : les Ultra 7 270K Plus et Ultra 5 250K Plus. Le fondeur met en avant de « nouvelles fonctionnalités et des améliorations architecturales ».

Commençons par les présentations des caractéristiques techniques : les Core Ultra 7 270K(F) Plus et Ultra 5 250K(F) Plus « disposeront d’un plus grand nombre de cœurs et d’une augmentation de fréquence die-to-die pouvant atteindre 900 MHz par rapport aux processeurs » classiques, non « Plus ».

Les Core Ultra 200S ont été lancé fin 2024, mais un an plus tard (en septembre 2025), Intel reconnaissait officiellement avoir « raté le coche », tout en promettant de se rattraper. David Zinsner, directeur financier d’Intel et co-CEO par intérim à l’époque, n’expliquait pas comment. Cette version « Plus » pourrait être un début de réponse.

Quatre E-Core et 100 MHz en boost de plus par rapport aux 264K et 245K

Voici sans plus tarder les caractéristiques techniques des nouveaux processeurs :

Core Ultra 5 250K Plus :

  • 18 cœurs et 18 threads : 6x P-Cores et 12x E-Core
  • Jusqu’à 5,3 GHz sur les P-Core, 4,7 GHz sur les E-Core
  • 199 dollars

Core Ultra 7 270K Plus :

  • 24 cœurs et 24 threads : 8x P-Cores et 16x E-Core
  • Jusqu’à 5,5 GHz sur les P-Core, 4,7 GHz sur les E-Core
  • 299 dollars

C’est donc 100 MHz de plus sur les P-Core et E-Core, avec quatre E-Core de plus par rapport aux Ultra 7 265K(F) et Ultra 5 245K(F)… et rien de plus ? Si. Comme indiqué précédemment, Intel a procédé à des changements sous le capot, notamment sur les fréquences d’autres éléments que les cœurs eux-mêmes.

900 MHz de plus pour le D2D, Binary Optimization Tool

C’est le cas de la liaison avec la mémoire et les cœurs. « Certaines de ces fréquences ont été augmentées de près d’un GHz, ce qui réduit la latence et augmente les performances », notamment dans les jeux. 900 MHz de plus, mais par rapport à quoi comme fréquence de base ? 2,1 GHz, selon plusieurs de nos confrères, donc un saut important.

Plus précisément, « la fréquence d’horloge de la liaison die-to-die (D2D) entre la tuile du SoC d’Arrow Lake (où se trouve le contrôleur de mémoire) et celle de calcul (avec les cœurs du processeur) est considérablement augmentée, passant de 2,1 GHz sur les puces Arrow Lake normales à 3,0 GHz sur les puces plus, soit une augmentation de 900 MHz (43 %) », explique ServeTheHome.

Autre amélioration, l’Intel Binary Optimization Tool. L’entreprise explique qu’elle peut, à partir d’une charge de travail existante, « comprendre exactement comment elle utilise le processeur, et si elle n’est pas aussi optimale qu’elle pourrait l’être, nous pouvons restructurer et rationaliser cette application pour qu’elle fonctionne mieux sur un CPU Intel x86 ».

Avec tout cela, Intel annonce 15 % de performances en plus sur le Core Ultra 7 270K Plus par rapport au 265K, contre 13 % pour le 250K Plus par rapport au 245K.

Support des barrettes de mémoire 4R CUDIMM

Intel affirme que n’importe quelle carte mère avec un chipset de la série 800 fonctionnera avec ces nouveaux CPU. Une mise à jour du BIOS peut être nécessaire, mais « le système démarrera », affirme le fondeur.

Sur la mémoire, Intel annonce une prise en charge précoce des barrettes 4R CUDIMM, avec 4R pour 4-Rank, en opposition aux modules 1R et 2R qui étaient déjà supportés. La carte mère peut ainsi prendre en charge des modules de 128 Go, et ainsi monter à 256 Go avec deux barrettes ou 512 Go avec quatre, « sans compromettre les taux de transferts, la latence ou la bande passante ».

Enfin, la mémoire DDR5-7200 est prise en charge, alors que la génération précédente s’arrête à la DDR5-6400. Rendez-vous le 26 mars pour le lancement.

☕️ WhatsApp permet de créer des comptes aux moins de 13 ans, avec des restrictions

11 mars 2026 à 16:10


Meta change encore des choses pour les utilisateurs mineurs d’une de ses plateformes, en l’occurrence, WhatsApp.

Le groupe de Mark Zuckerberg fait face actuellement à un procès qui l’oppose (ainsi que Google) à une jeune femme de 20 ans qui les accuse d’entretenir l’addiction de leurs plateformes chez les jeunes. Dans ce cadre, le responsable a été pressé de justifier la politique de Meta relative aux préados.

Les icones des applications telegram signal whatsapp line et wechat affichées sur un écran de smartphone.

Meta a par exemple prévu de modérer ses IA pour les mineurs, ce qui a notamment pour conséquence de censurer l’information sur la santé sexuelle.

Jusque-là, WhatsApp interdisait officiellement la création de compte aux moins de 13 ans. L’entreprise annonce ouvrir cette possibilité à condition qu’elle soit supervisée par les parents. « Une fois configurés, ces comptes gérés sont contrôlés par un parent ou un·e représentant·e légal·e qui pourra décider qui peut contacter l’enfant et quels groupes ce dernier peut rejoindre. De plus, le parent pourra examiner les demandes de discussion provenant de contacts inconnus et gérer les paramètres de confidentialité du compte », assure l’entreprise.

Les comptes du parent et de l’enfant seront associés via le scan d’un QR code, explique la FAQ. Un code PIN parental de 6 chiffres permet d’accéder aux paramètres de confidentialité de l’enfant et de les modifier. « Il ne doit pas être communiqué à votre enfant », explique WhatsApp.

L’entreprise s’assure ainsi de pouvoir rester un outil de discussion intrafamiliale tout en rassurant les parents sur le fait que n’importe qui ne puisse pas entrer en contact avec leurs enfants via l’application.

Un ancien du DOGE accusé d’avoir emporté les données de la sécu américaine sur une clé USB

11 mars 2026 à 15:50
Tranquille
Un ancien du DOGE accusé d’avoir emporté les données de la sécu américaine sur une clé USB

Un ancien du département temporairement géré par Elon Musk se serait vanté d’avoir deux bases de données, dont une sur une clé USB, contenant des informations concernant 500 millions d’Américains (morts ou vivants). Une plainte a été déposée auprès de la Sécurité sociale américaine par un lanceur d’alerte interne. L’agence de santé nie l’existence de cette fuite.

Les conséquences des incursions du DOGE dans de nombreuses agences étatsuniennes se font ressentir un an après. On apprenait récemment que la suppression des financements de la recherche en sciences sociales s’appuyait sur une simple requête ChatGPT.

Mais un des membres de ce département temporaire, officiellement créé par Donald Trump pour améliorer l’efficacité de l’administration américaine, aurait gardé sur une clé USB deux bases de données issues de la Sécurité sociale des États-Unis (SSA).

On se souvient que, s’étant emparé de son contrôle, le DOGE voulait migrer le code de l’intégralité de cette agence en quelques mois pour se débarrasser du COBOL. Aucune nouvelle de ce projet n’a filtré depuis, pas même depuis que le DOGE n’existe officiellement plus.

Une plainte d’un lanceur d’alerte en interne

Mais en passant, certains des ingénieurs de l’équipe dirigée par Elon Musk pourraient s’être servis dans les bases de données de l’institution. Selon une plainte déposée en interne par un employé de la Sécurité sociale qu’a pu consulter le Washington Post, un ancien ingénieur du DOGE a déclaré à plusieurs de ses nouveaux collègues qu’il était en possession de deux bases de données concernant des citoyens américains, dont au moins l’une d’entre elles sur une clé USB.

Ces deux bases de données, nommées « Numident » et « Master Death File », regrouperaient des informations sur 500 millions d’Américains (morts ou vivants), avec leurs numéros de Sécurité sociale, leurs lieux et dates de naissance, leurs citoyennetés, leurs « races » et ethnies, et les noms de leurs parents.

Toujours selon la plainte, l’ancien ingénieur du DOGE aurait voulu utiliser les données pour le compte de son nouvel employeur, une entreprise sous-traitante du gouvernement américain. C’est quand il lui a demandé de l’aider à transférer les données d’une clé USB « sur son ordinateur personnel afin de pouvoir « nettoyer » les données avant de les utiliser au sein de [l’entreprise] » que le lanceur d’alerte a eu vent du problème.

Alors qu’un autre collègue lui aurait refusé son aide pour des raisons légales, l’ingénieur aurait expliqué qu’il espérait bénéficier d’une grâce présidentielle si ses actes étaient jugés illégaux. La plainte ne dit pas s’il a finalement réussi à fournir les données à sa nouvelle entreprise.

En fait, selon le lanceur d’alerte, après son passage au DOGE, cet ingénieur aurait expliqué avoir conservé son ordinateur et ses identifiants professionnels lui donnant un accès quasi illimité aux systèmes de l’agence, « un niveau d’accès dont aucun autre employé d’entreprise n’avait bénéficié dans le cadre de sa collaboration avec la Sécurité sociale des États-Unis », explique le Washington Post.

Allégations « fermement réfutées par toutes les parties concernées »

Les membres du Congrès américain ont été informés de cette plainte par une lettre de l’inspecteur général de la Sécurité sociale le 6 mars dernier, selon The Independent.

Robert Garcia, représentant démocrate et président de la commission de surveillance de la Chambre des représentants, qui avait déjà lancé une enquête parlementaire sur les actions du DOGE au sein de la Sécurité sociale, a annoncé l’étendre à cette fuite de données. « Non seulement un ancien membre du DOGE a été accusé d’avoir circulé avec les informations de Sécurité sociale de tous les Américains sur une clé USB, mais il aurait également la possibilité de modifier et de manipuler à sa guise les données de l’administration de la Sécurité sociale », résume-t-il. « C’est dangereux et scandaleux, et les démocrates de la commission de surveillance se battront pour la transparence et la responsabilité ».

Mais l’agence concernée nie l’existence de cette fuite. « Les allégations provenant d’une seule source anonyme ont été fermement réfutées par toutes les parties concernées : la SSA, l’ancien employé et l’entreprise », affirme un porte-parole au journal The Independent.

☕️ Cybersécurité : Google finalise l’acquisition de Wiz

11 mars 2026 à 13:58


Cette fois, c’est la bonne : Google a annoncé mercredi 11 mars avoir finalisé l’acquisition de Wiz, la startup israélo-américaine spécialisée dans la cybersécurité dont il a initié le rachat au printemps 2025, après plusieurs mois de tractation.

Comme souvent dans ce genre d’opérations de grande envergure (la transaction portait sur un montant de 32 milliards de dollars), le processus était figé dans l’attente des indispensables validations réglementaires.

Du côté de la Commission européenne, le viatique a finalement été prononcé le 10 février dernier, Bruxelles ayant estimé que ni Google Cloud Platform, ni Wiz n’occupait une position suffisamment prépondérante sur le marché pour que l’union des deux entraine une distorsion de concurrence.

« Google se situe derrière Amazon et Microsoft en termes de parts de marché dans l’infrastructure cloud, et notre évaluation a confirmé que les clients continueront de disposer d’alternatives crédibles et de la possibilité de changer de fournisseur », commente Teresa Ribera, commissaire européenne à la Concurrence.

Google, qui s’était déjà offert Mandiant dans le secteur en 2022, affirme que l’association de ses propres outils à la plateforme de Wiz offre une solution de premier plan pour sécuriser les environnements cloud, particulièrement à l’heure de l’IA. L’ensemble permettrait notamment de « garder une longueur d’avance en détectant les menaces émergentes créées par des modèles d’IA, en se protégeant contre les menaces ciblant ces modèles et en utilisant ces derniers pour aider les professionnels de la sécurité à traquer les menaces plus efficacement ».

Google finalise le rachat de Wiz, acté en mars 2025 – crédit Google

Wiz ne se fond cependant pas dans l’offre GCP. « Wiz demeure une plateforme multicloud. Aujourd’hui, nous collaborons avec la plupart des entreprises du Fortune 100 et la majorité des laboratoires d’IA de pointe, ainsi qu’avec de nombreuses entreprises cloud-native parmi les plus dynamiques au monde. Nos clients utilisent AWS, Azure, GCP et OCI. Notre objectif est de protéger l’intégralité de leur environnement : chaque charge de travail, chaque application et chaque cloud majeur », promet ainsi Assaf Rappaport, CEO et cofondateur de Wiz.

Dans son propre billet sur l’événement, Wiz souligne de son côté quelques faits d’armes récents avec, entre autres découvertes réalisées en 2025, les vulnérabilités inhérentes à Moltbook (tout juste racheté par Meta), la découverte préventive d’une faille dans CodeBuild qui aurait pu compromettre les référentiels GitHub d’AWS (épisode CodeBreach, début 2025), ou la fameuse vulnérabilité dite Redishell, découverte dans Redis en octobre dernier et créditée d’une sévérité CVSS de 10.

YouTube pose une rustine contre les deepfakes des journalistes et personnalités politiques

11 mars 2026 à 13:33
Cible manquée ?
YouTube pose une rustine contre les deepfakes des journalistes et personnalités politiques

Après avoir testé un dispositif anti-deepfakes pour les youtubeurs, la plateforme l’étend à des journalistes, personnalités politiques et représentants de gouvernement. L’outil leur promet de détecter les deepfakes d’eux diffusés sur YouTube et qu’ils pourront faire une demande de dépublication.

Il est désormais « très difficile » de détecter les faux contenus multimédias, expliquait récemment l’ANSSI, pour laquelle c’est même « un enfer ». YouTube, qui profitait de l’IA pour retoucher des vidéos sans l’accord de leurs auteurs, veut aussi montrer qu’elle prend la mesure du problème du phénomène des deepfakes facilité par l’IA générative.

Dans un billet de blog, l’entreprise annonce la mise en place d’un outil pour que certains journalistes, candidats politiques ou responsables gouvernementaux puissent bloquer les deepfakes qui les représentent. Pour l’instant, la plateforme de vidéos a créé un groupe pilote de quelques personnalités. Questionné par Gizmodo, YouTube a refusé de communiquer la liste et n’a pas voulu dire si Donald Trump en faisait partie.

Un déploiement déjà existant pour les YouTubeurs

En septembre dernier, la plateforme annonçait le déploiement de cet outil d’abord en direction des youtubeurs. L’entreprise a publié en octobre une vidéo dans laquelle elle explique comment utiliser l’outil qui ressemble à ce que propose la plateforme pour signaler les contenus qui enfreindraient le copyright. Mais ici, il demande de fournir une pièce d’identité avec photo et des selfies vidéos pour que l’outil puisse détecter les deepfakes :

« Cette extension concerne en réalité l’intégrité du débat public », a affirmé Leslie Miller, vice-présidente des affaires gouvernementales et des politiques publiques chez YouTube, lors d’une conférence de presse à laquelle a assisté TechCrunch. « Nous savons que les risques d’usurpation d’identité par l’IA sont particulièrement élevés pour les acteurs de la sphère civique. Mais si nous fournissons cette nouvelle protection, nous faisons également preuve de prudence quant à son utilisation », ajoute-t-elle.

YouTube fournit l’outil qui détecte les deepfakes mais l’entreprise ne s’engage pas à les dépublier si demande est faite. « YouTube protège depuis longtemps la liberté d’expression et les contenus d’intérêt public, notamment en préservant les contenus tels que les parodies et les satires, même lorsqu’ils sont utilisés pour critiquer des dirigeants mondiaux ou des personnalités influentes », affirme l’entreprise. « Nous continuerons à évaluer attentivement ces exceptions lorsque nous recevrons des demandes de suppression ».

Le déploiement international à grande échelle de l’outil devrait arriver d’ici quelques semaines ou mois, selon un porte-parole de l’entreprise cité par Gizmodo.

La problématique des deepfakes est plus large

Si les deepfakes peuvent être un outil de désinformation problématique, comme nous l’évoquions déjà en septembre dernier, c’est l’arbre qui cache la forêt, la plupart des détournements de ce genre ayant un caractère pornographique. Ils peuvent être aussi utilisés à des fins racistes et sexistes contre des personnalités décédées. Ainsi, à la sortie de Sora 2, des vidéos de Martin Luther King, Malcom X ou Whitney Houston les dépeignaient dans des situations dégradantes.

Sur la plateforme de vidéos, on peut aussi trouver nombre de « tutos » pour utiliser Sora 2, Veo 3.1 ou Wan 2.2 pour faire ses propres deepfakes. Et si l’entreprise n’a pas voulu rendre publics les chiffres de suppression de deepfakes signalés par les YouTubeurs, elle avoue que la quantité de contenu supprimée jusqu’à présent était « très faible ».

« Je pense que pour beaucoup [de créateurs], il s’agit simplement d’une prise de conscience de ce qui est créé, mais le nombre de demandes de suppression est en réalité très faible, car la plupart d’entre elles s’avèrent assez bénignes ou bénéfiques pour leur activité globale », affirme le vice-président des produits pour créateurs chez YouTube, Amjad Hanif, cité par TechCrunch. À voir si les journalistes et politiques faisant partie des happy few qui ont accès à l’outil en auront une utilisation plus intensive.

❌