Sur la partie matériel, les annonces de NVIDIA se concentrent exclusivement sur les datacenters et l’IA, avec Vera Rubin en ligne de mire. Pour le grand public et les amateurs de jeux vidéo, pas de nouvelles GeForce RTX, mais des « améliorations » logicielles. Des nouveautés pour DLSS 4.5 arrivent, tandis que DLSS 5 est annoncé… et reçoit un accueil plus que mitigé, accusé par certains d’AI Slop.
En janvier, lors du CES de Las Vegas, NVIDIA présentait la version 4.5 de son DLSS, le Deep Learning Super Sampling, avec la fonction Super Resolution dotée d’un « modèle transformer de deuxième génération », fonctionnant sur toutes les GeForce RTX à partir de la série 20.
DLSS 4.5 avec Dynamic Multi Frame Generation et mode 6x le 31 mars
« Il utilise cinq fois la puissance de calcul du modèle transformer original et a été entraîné sur un ensemble de données haute fidélité considérablement élargi », affirme l’entreprise. Autre annonce à l’époque, l’arrivée au printemps du Dynamic Multi Frame Generation. On connait désormais la date précise : le 31 mars, « dans le cadre de la prochaine bêta opt-in de l’application NVIDIA ».
Cette fonction, explique NVIDIA, ajoute un nouveau mode 6x (cinq images générées par IA pour une image réellement calculée par le GPU) au Multi Frame Generation (MFG) ainsi que le « Dynamic Multi Frame Generation, permettant aux jeux et à l’application NVIDIA d’ajuster le multiplicateur de frames en temps réel pour atteindre la fréquence d’images cible du joueur ou correspondre au taux de rafraîchissement de son écran ».
Ni trop de frames générées par IA (elles seraient inutiles), ni trop peu grâce à un nouveau coefficient 6x. Vous avez un écran à 240 Hz ? DLSS 4.5 avec le mode 6x permet de monter à 240 fps avec seulement 40 fps en sortie de carte graphique.
Actuellement, le mode dynamique ne fonctionne qu’avec un coefficient multiplicateur entier (de x2 à x6), il n’y a pas de multiplicateur avec un nombre à virgule afin de s’approcher au mieux de la fréquence cible de l’écran. Le Dynamic Multi Frame Generation et le mode 6x sont réservés aux GeForce RTX de la série 50.
D’autres annonces avaient été faites lors de la GDC il y a quelques jours, notamment que, « à partir du 19 mars, GeForce Now supportera jusqu’à 90 FPS sur les casques de réalité virtuelle, dont l’Apple Vision Pro et le Meta Quest, contre 60 FPS auparavant ».
DLSS 5 veut « transformer la fidélité visuelle dans les jeux »
En cette période de GTC orientée IA, NVIDIA annonce la suite avec le DLSS 5, mais il faudra être patient puisque l’arrivée n’est prévue qu’à l’automne 2026. NVIDIA n’y va pas avec le dos de la cuillère : « DLSS évolue au-delà de la performance pour transformer la fidélité visuelle dans les jeux ».
Si les modèles d’IA sont capables depuis un moment maintenant de réaliser des images (et donc des vidéos) photoréalistes, ils ont plusieurs problèmes si on veut les utiliser dans des jeux. Ils sont notamment « difficiles à contrôler avec précision et manquent souvent de prévisibilité ». De plus, chaque nouveau prompt change la donne.
« Pour les jeux, les pixels doivent être déterministes, livrés en temps réel et solidement ancrés dans l’univers 3D et l’intention artistique du développeur du jeu ». C’est là qu’entre en piste DLSS 5, affirme NVIDIA, qui « utilise un modèle d’IA pour infuser la scène d’un éclairage photoréaliste et de matériaux ancrés pour fournir du contenu en 3D, et cohérent d’une image à l’autre ». DLSS 5 prendra en charge les résolutions jusqu’à la 4K maximum.
NVIDIA insiste sur son modèle d’IA qui a été entraîné « pour comprendre la sémantique complexe de scènes », aussi bien les personnages, leurs cheveux et leur peau que les conditions d’éclairage ; et « le tout en examinant une seule image ».
Du côté des développeurs, DLSS 5 propose des contrôles pour ajuster l’intensité, l’étalonnage des couleurs, etc. « L’intégration est fluide, utilisant le même framework NVIDIA Streamline que les technologies existantes DLSS et NVIDIA Reflex », affirme NVIDIA. Une longue liste de partenaires est déjà citée : Bethesda, Capcom, NetEase, NCSOFT, Tencent, Ubisoft, Warner Bros. Games…
NVIDIA propose plusieurs vidéos de DLSS, avec (forcément) des résultats « bluffants » (ou inquiétants, cela dépend des points de vues comme nous allons le voir). Il faudra maintenant attendre les tests indépendants pour transformer (ou pas) l’essai. Des « avants / après » sur des images de jeu sont aussi disponibles par ici.
Tollé face au DLSS 5, l’IA va-t-elle trop loin ?
La présentation par NVIDIA a rapidement été émaillée de commentaires acerbes de certains, comme s’en font l’écho plusieurs de nos confrères, notamment Les Numériques. Sur les réseaux sociaux, les mèmes n’en finissent pas de pleuvoir. Quelques exemples sur Bluesky et sur X. Certains parlent même d’AI Slop pour les rendus de DLSS 5.
Voici quelques exemple avant/après, avec une modification assez profonde des visages pour comprendre de quoi on parle (ce sont des images officielles de NVIDIA) :
Face au tollé, NVIDIA est sortie du bois avec un commentaire (rappelant les annonces de son communiqué) sous la vidéo de présentation de DLSS 5 :
« Il est important de noter que, grâce à cette avancée technologique, les développeurs des jeux disposent d’un contrôle artistique complet et précis sur les effets DLSS 5, leur permettant ainsi de préserver l’esthétique unique de leur jeu.
Le kit de développement logiciel (SDK) inclut des fonctionnalités telles que le réglage de l’intensité, l’étalonnage des couleurs et le masquage des zones où l’effet ne doit pas être appliqué.
Il ne s’agit pas d’un filtre : DLSS 5 intègre les vecteurs de couleur et de mouvement de chaque image du jeu dans le modèle, ancrant ainsi le résultat dans le contenu 3D source ».
Bethesda (partenaire officiel de NVIDIA sur DLSS 5) aussi a pris la parole : « Nous apprécions votre enthousiasme et votre analyse du nouvel éclairage DLSS 5. Il s’agit d’un aperçu préliminaire, et nos équipes artistiques continueront d’ajuster l’éclairage et l’effet final afin d’obtenir le rendu optimal pour chaque jeu. Ces modifications resteront entièrement sous le contrôle de nos artistes et les joueurs pourront les activer ou les désactiver ».
L’entreprise de Sam Altman est bien embêtée entre la volonté du CEO de lancer une version de son chatbot réservée aux adultes qui pourrait générer des discussions érotiques et l’avis d’un comité d’experts sur le bien-être et l’IA, créé en interne, qui s’est prononcé unanimement contre.
En octobre dernier, Sam Altman annonçait que son entreprise allait rendre ChatGPT bientôt plus amical et ouvert aux conversations érotiques. Mais en janvier, un comité d’experts, que l’entreprise a créé en parallèle pour « éclairer [ses] efforts » concernant le bien-être et l’IA, s’est prononcé clairement contre ce projet.
Sam Altman affirmait vouloir « traiter les utilisateurs adultes comme des adultes » en leur créant un mode particulier une fois que leur âge était vérifié. En janvier dernier, OpenAI annonçait la mise en place de plusieurs barrières pour les mineurs : soit un système interne de « prédiction d’âge » soit une vérification d’âge avec la solution de Persona (selfies ou scan de pièce d’identité). Le système était donc en place pour lâcher la bride sur des sujets sensibles selon l’âge de l’utilisateur.
Mais, même en interne, ce nouveau mode permettant des conversations à caractère sexuel était critiqué. Une des cadres de l’entreprise, Ryan Beiermeister a, par exemple, exprimé publiquement son opposition à cette fonctionnalité. Elle a été ensuite licenciée au motif qu’elle aurait commis une discrimination de genre à l’encontre de l’un de ses collègues masculins. Et l’entreprise continue officiellement d’avancer sur le projet, même si elle a encore reporté son lancement « afin de pouvoir [se] concentrer sur des tâches qui sont actuellement plus prioritaires pour un plus grand nombre d’utilisateurs ».
Un comité d’experts furieux
Son comité d’experts sur le bien-être et l’IA s’est réuni en janvier après que les responsables de l’entreprise l’eurent informé de l’avancement du projet. Ce comité, créé mi octobre, rassemble des chercheurs comme David Bickham, Tracy Dennis-Tiwary ou Andrew K. Przybylski. Il a été mis en place notamment suite à la plainte contre OpenAI des parents d’Adam Raine, 16 ans, qui s’est suicidé. L’annonce de sa création a été étonnamment faite le jour où Sam Altman a annoncé son intention de mettre en place le mode adulte sur ChatGPT.
Selon le Wall Street Journal, les membres de ce comité étaient furieux et se sont unanimement opposés au projet. Ils ont averti que « l’érotisme généré par IA pouvait favoriser une dépendance affective malsaine pour les utilisateurs vis-à-vis de ChatGPT et que des mineurs pourraient trouver un moyen d’accéder à ces discussions sexuelles », expliquent les sources du journal. L’un des experts se serait appuyé sur plusieurs cas de suicides impliquant des chatbots IA pour affirmer qu’OpenAI prenait le risque de créer un « coach au suicide séduisant ».
Ainsi, en octobre 2024, l’adolescent Sewell Setzer III s’est suicidé alors qu’il avait développé une relation intime et problématique avec les chatbots de Character.AI. Sa mère a récemment conclu un accord avec l’entreprise, qu’elle accusait de ne pas avoir déployé les garde-fous nécessaires.
12 % des mineurs détectés comme des adultes
Si OpenAI a reporté le projet, le Wall Street Journal explique que l’entreprise veut toujours le mettre en place à terme. Mais selon le journal, le système de prédiction d’âge développé par OpenAI classait encore récemment à tort 12 % des mineurs comme des adultes, ce qui permettrait à des millions d’utilisateurs de moins de 18 ans à accéder à ses services censés être réservés aux adultes.
L’entreprise aurait aussi du mal à permettre aux adultes d’utiliser son chatbot pour des conversations érotiques tout en bloquant les contenus pédopornographiques. Son concurrent, xAI, est actuellement sous le coup de plusieurs enquêtes à travers le monde après la génération de deepfakes par son IA Grok visant à dénuder des femmes et des mineurs sur X.
Certaines personnes chez OpenAI ont souligné aussi le risque d’utilisations compulsives, de dépendances émotionnelles par rapport au chatbot, de tomber dans une spirale de recherche de contenus de plus en plus extrêmes, explique le Wall Street Journal.
Une porte-parole d’OpenAI a affirmé au journal que l’entreprise veut générer des discussions avec des « thèmes adultes » en les décrivant plutôt comme « sales » (« smut » en anglais) plus que « pornographiques ». Selon elle, les algorithmes de prédiction d’âge de l’entreprise affichent des résultats similaires à la concurrence mais ne seront jamais infaillibles. L’entreprise affirme qu’elle a mis en place des gardes-fous dans ses modèles pour ne pas encourager les relations exclusives avec les utilisateurs, et leur rappeler qu’ils ont besoin d’entretenir des relations dans la vie réelle.
HBM4 pour NVIDIA, SOCAMM2 aussi pour NVIDIA, SSD PCIe 6.0 pour les datacenters pour l’IA : vous voyez un schéma se dessiner dans les annonces de Micron ? Le fabricant fait en effet un « all-in » sur l’IA générative et ses besoins quasi exponentiels en GPU, mémoire et stockage.
Elles concernent toutes des produits pour les datacenters, et plus particulièrement les futurs GPU Rubin de NVIDIA… ce qui ne devrait pas aider à sortir de la pénurie pour le grand public et l’explosion des prix que cela entraine. Bien d’autres annonces ont été faites, nous aurons l’occasion d’y revenir.
HBM4 36 Go en production de masse, HBM4 48 Go et HBM4E arrivent
La première concerne la HBM4 (finalisée il y a un an par le JEDEC), la mémoire pour la nouvelle génération de puces Vera Rubin de NVIDIA : les livraisons en volume de modules de 36 Go (12H, soit 12 couches) ont débuté durant ce premier trimestre. Il faut dire que NVIDIA avance à grands pas puisque les « produits basés sur Rubin [le nouveau GPU de NVIDIA, ndlr] seront disponibles auprès de partenaires au second semestre 2026 ».
Micron annonce des débits de 11 Gb/s par broche pour sa HBM4, soit une bande passante totale de plus de 2,8 To/s, « ce qui représente une bande passante 2,3x supérieure et une efficacité énergétique en hausse de 20 % par rapport à la HBM3E ». Dans le même temps, les premiers échantillons de modules de 48 Go (16 couches) sont livrés aux clients pour des tests et des qualifications.
Samsung n’est pas en reste et annonce sa 7e génération de mémoire HBM, avec la présentation pour la première fois d’une puce physique de HBM4E à la GTC, comme le rapporte l’agence de presse Yonhap. Micron aussi a déjà annoncé son intention de se lancer dans la HBM4E, pour 2027 aux dernières nouvelles, avec des modules de 64 Go.
SOCAMM2 chez Micron et SK hynix, là encore dans le sillage de NVIDIA
Toujours selon nos confrères, avec la HBM4E de Samsung, les débits sont en hausse pour atteindre 16 Gb/s par broche, une bande passante totale de 4 To/s. Chez SK hynix, on se contente du minimum, en expliquant simplement que des modules « conçus pour les plateformes d’IA NVIDIA » seront présentés à la GTC, notamment de la HBM4 et de la mémoire SOCAMM2, qui est aussi au cœur des annonces de Micron.
En effet, Micron se place aussi dans le sillage de NVIDIA pour ses modules mémoire SOCAMM2 (Small Outline Compression Attached Memory Module, des modules pour serveurs) qui sont « conçus pour les systèmes NVIDIA Vera Rubin NVL72 ». Par rapport aux modules classiques RDIMM (Registred DIMM), la « consommation d’énergie et l’encombrement sont réduits d’un tiers », affirme le fabricant.
Micron annonce des modules jusqu’à 256 Go (à partir de 48 Go pour les plus petits), soit une capacité totale de 2 To de mémoire et une bande passante de 1,2 To/s sur un processeur avec huit emplacements. Les premiers échantillons de 256 Go sont actuellement expédiés.
Micron 9650 : un SSD PCIe jusqu’à 28 Go/s
Enfin, le fabricant affirme être la « première entreprise à produire en série un SSD pour les datacenters en PCIe Gen 6 » : le Micron 9650. Il est présenté dans des formats E1.S et E3.S. Le fabricant revendique des débits en lecture séquentielle allant jusqu’à 28 Go/s et 14 Go/s en écriture, pour respectivement 5,5 millions et 900 000 IOPS en lecture et écriture aléatoire.
Micron affirme que la production de masse a débuté et que son SSD a été « qualifié par des clients clés en OEM et dans les centres de données IA ».
Peter Thiel lançait ce 15 mars à Rome un nouveau séminaire de quatre jours sur l’Antéchrist. Sa venue a créé des remous dans l’écosystème catholique comme du côté du gouvernement italien.
Après Paris, Rome… et la proximité du Vatican. Après la leçon donnée fin janvier à l’Académie des sciences morales et politiques, Peter Thiel continue sa tournée des pays européens pour se rapprocher cette fois-ci du cœur de la religion dont il a adopté une lecture si personnelle.
Comme il le fait habituellement, sa prise de parole a été organisée dans un secret relatif, éventé notamment par le refus de l’Université pontificale Saint-Thomas-d’Aquin de Rome de lui accorder une salle. L’entrepreneur et capital-risqueur avait pourtant soigneusement préparé son spectacle : messe en latin à l’église Saint-Jean-Baptiste-des-Florentins, puis ouverture de ses quatre jours de séminaires.
Qu’à cela ne tienne, ses hôtes, l’Associazione culturale Vincenzo Gioberti et le Cluny Institute, proche de la Catholic University of America, lui ont trouvé un espace au Palazzo Taverne pour ouvrir, ce 15 mars, une série de conférences à huis clos sur sa figure favorite : l’Antéchrist. L’épisode traduit bien, cela dit, les débats que sa venue à Rome a suscités, aussi bien du côté du Vatican que des représentants politiques italiens.
Car au Vatican, le pape prépare sa première encyclique, une de ces lettres solennelles qui permettent aux pontifes de dessiner leur doctrine, et celle-ci pourrait bien se pencher en partie sur l’intelligence artificielle et les technologies. Dans le quotidien Avvenire, lu par les évêques italiens, plusieurs articles très critiques de Palantir ont fleuri. Pour un auditoire plus généraliste, le père Paolo Benanti signait ce week-end dans Le Grand Continent un article très défavorable au positionnement de Thiel.
« L’ensemble de l’action de Thiel peut se lire comme un acte prolongé d’hérésie contre le consensus libéral, écrit cet artisan des travaux du Vatican sur l’IA : une contestation des fondements mêmes de la coexistence civile, qu’il juge désormais dépassés. » Et de préciser que l’hérésie, étymologiquement, n’est pas simple « blasphème » ou « erreur doctrinale », mais un « choix, une option ». Ou, d’un point de vue philosophique, « l’isolement d’une vérité partielle, détaché du tissu relationnel de l’ensemble et élevée au rang de principe absolu ».
S’appuyant sur cette conception, le conseiller du pape appelle à lire le positionnement de Thiel « non comme un simple rejet des valeurs occidentales mais comme la radicalisation pathologique de certaines de leurs composantes — la compétition, la technologie, l’individu — qui, érigées en unique boussole, conduisent à des résultats radicalement divergents du projet démocratique commun ».
Embarras jusque chez Giorgia Meloni
Outre irriter l’écosystème catholique romain, la venue de Peter Thiel a gêné jusqu’à la présidente du Conseil des ministres italiens, Giorgia Meloni, pourtant présidente du parti d’extrême-droite Fratelli D’Italia et ouvertement proche de Donald Trump, J.D. Vance et Elon Musk.
Plusieurs législateurs ont clairement demandé si Thiel rencontrerait Meloni, et si Palantir travaillait déjà pour l’administration publique italienne, rapporte Euractiv. En 2024, le ministère de la Défense avait notamment lancé un appel d’offre susceptible de correspondre à une licence pour la plateforme Gotham, qui permet d’explorer de multiples sources d’information.
Politiquement, analyse par ailleurs l’Opinion, Peter Thiel paraîtrait même trop extrême aux yeux du gouvernement actuel. Aussi proche soit-il des dirigeants politiques et technologique états-unien, ce dernier doit en effet composer avec les retombées de la guerre lancée brusquement par Donald Trump en Iran – guerre contre laquelle plusieurs milliers de personnes ont protesté ce week-end à Rome.
Lors du CES de Las Vegas au début de l’année, NVIDIA présentait son nouveau GPU Rubin qui remplacera Blackwell et son CPU Vera qui prendra la place de Grace. Les grandes lignes de Vera étaient déjà connues, comme nous l’expliquions : 88 cœurs (176 threads) Olympus avec une architecture Armv9.2, 176 Mo de cache L2, 162 Mo de cache L3 unifié, jusqu’à 1,5 To de LPDDR5X avec une bande passante de 1,2 To/s maximum, etc.
Durant la GTC 2026, NVIDIA revient sur son nouveau CPU, qui est « en pleine production et sera disponible auprès des partenaires au cours du second semestre de cette année ». NVIDIA donne quelques détails techniques supplémentaires.
Pour commencer, NVIDIA place son CPU face aux processeurs « traditionnels », sans plus de précision sur les références auxquels l’entreprise se compare : « Vera offre des performances deux fois supérieures en termes d’efficacité, mais qu’il est aussi 50 % plus rapide que les processeurs traditionnels ». NVIDIA en profite pour donner une longue liste de partenaires, avec notamment Alibaba, ByteDance, Meta et Oracle.
Le fabricant ajoute que sa puce est « le premier CPU à prendre en charge la précision FP8 » et, c’est dans l’air du temps, qu’il s’agit du « premier processeur au monde conçu spécifiquement pour l’ère de l’IA agentique et de l’apprentissage par renforcement ».
NVIDIA passe à la seconde génération de la structure de cohérence évolutive (SCF). C’est une structure maillée de cache distribué « pour répondre de manière efficace aux défis posés par la mise à l’échelle des cœurs et de la bande passante en matière de consommation et d’espace », explique-t-elle.
Dans la première génération avec les CPU Grace, SCF propose jusqu’à « 3,2 To/s de bande passante de bisection au total, soit le double de celle des processeurs classiques, pour assurer la circulation des données entre les cœurs, la mémoire et les E/S du système ». La structure de cohérence évolutive « réduit les goulots d’étranglement dans les applications nécessitant des mouvements de données, telles que l’analyse de graphes, pour laquelle NVIDIA Grace offre jusqu’à deux fois plus de performances que les principaux serveurs x86 ». Avec la seconde génération de SCF dans le processeur Vera, NVIDIA annonce une hausse de la bande passante, jusqu’à 3,4 To/s.
NVIDIA profite de la GTC pour présenter une baie, équipée d’un refroidissement liquide, avec 256 processeurs Vera soit un total de 22 528 cœurs Olympus. Cette baie utilise la conception modulaire NVIDIA MGX, qui est compatible avec les CPU Grace, Vera ainsi que les x86. De plus amples détails sur MGX sont disponibles par ici, et par là pour le CPU Vera.
La Xbox One, réputée particulièrement bien sécurisée à son lancement, aura résisté treize ans aux assauts des pirates avant de rendre les armes : un hacker vient de présenter la méthode grâce à laquelle il a réussi à faire exécuter le code de son choix au niveau du composant chargé du démarrage, en dépit des innombrables protections déployées. La vulnérabilité qu’il exploite est en théorie impossible à corriger, mais elle suppose une action matérielle sur la console.
La lutte contre le piratage a toujours été un enjeu crucial pour les fabricants de console, à plus forte raison quand ils sont également éditeurs de jeux vidéo. Et sur ce terrain, Microsoft a mis les bouchées doubles, particulièrement à partir de la Xbox 360. Lancée en 2005, celle-ci inaugurait un hyperviseur chargé d’empêcher l’exécution de code non signé.
Bien que ses défenses aient fini par tomber, la console a pendant vingt ans exigé une modification matérielle (ajout d’une puce dédiée) pour obtenir le fameux « jailbreak », qui permet d’outrepasser les limitations implantées par le constructeur (pour, par exemple, faire tourner des homebrews). Il a ensuite fallu attendre 2025 pour qu’un exploit logiciel surnommé Bad Update (hébergé sur Github) permette de prendre le contrôle au moyen d’une clé USB.
Entre temps, la Xbox One a remplacé la 360 dans le salon des joueurs, et Microsoft pouvait jusqu’ici se targuer d’une console à la sécurité inviolée. Bien qu’un certain nombre de manipulations dépassant le périmètre prévu par le constructeur aient été mises au jour pendant les douze années d’existence de la console, le hack ultime, celui qui donne le plein contrôle, échappait encore aux cyber crocheteurs.
La donne a changé grâce à Markus Gaasedelen, chercheur en cybersécurité : le 13 mars dernier, il a dévoilé lors de la conférence RE//verse 2026 la méthode matérielle grâce à laquelle, avec beaucoup d’obstination et un peu de chance, il a réussi à finalement pirater la console en réussissant à exécuter du code au niveau de la séquence de démarrage, avant même que l’hyperviseur ne s’enclenche. L’équivalent d’un « god mode », affirme-t-il, puisque le fait de casser la toute première des protections permet d’invalider toutes les suivantes. Cerise sur le gâteau, la vulnérabilité ne peut a priori pas être corrigée de façon logicielle, puisque le boot ROM de la console est immuable.
Un boot ROM conçu comme une « forteresse »
Côté logiciel, il aboutit à la conclusion que le code du boot ROM est « simple, linéaire et bien relu ». Autrement dit, il serait donc virtuellement inviolable, ce qui ne laisse qu’une possibilité : passer à une attaque matérielle. Pour ce faire, Gaasedelen s’intéresse en premier lieu à la méthode dite du Reset Glitch Hack, précisément celle par laquelle la Xbox 360 a pour la première fois été pleinement piratée en 2011, par un hacker français, GliGli.
La technique en question consiste à envoyer de très brèves impulsions électriques au processeur pour corrompre l’exécution d’une instruction et ainsi obtenir une modification du comportement attendu. Si elle était relativement simple à mettre en oeuvre sur Xbox 360, la donne est différente sur la Xbox One, dont le boot ROM a été conçu comme une « forteresse », estime le chercheur. Dans sa présentation, il explique notamment que Microsoft a verrouillé tous les accès qui permettaient soit de mesurer l’état d’avancement du processus ou d’obtenir les codes de diagnostic, soit de ralentir la séquence, pour mieux déterminer l’instruction à cibler.
La mise en oeuvre du Bliss hack n’est pas exactement triviale – capture d’écran
Faute de savoir où et quand interférer avec le chargement du boot ROM, Markus Gaasedelen explique donc avoir dû avancer à tâtons. Ses travaux l’ont notamment conduit à se connecter aux ports GPIO de la carte mère pour observer le comportement des différents rails d’alimentation lors de la séquence de démarrage. En introduisant des baisses de tensions ponctuelles au niveau de l’alimentation du northbridge, il découvre qu’il est possible de réactiver les POST codes qui documentent la séquence d’amorçage du système. De là, il parvient à remonter petit à petit les différentes étapes du démarrage, et notamment la façon dont ce dernier est sécurisé par le coprocesseur dédié à la sécurité de la console.
Glitch sur glitch
L’APU de la Xbox One, fourni pour mémoire par AMD, intègre en effet un PSP (Platform Security Processor), chargé de verrouiller l’ensemble des opérations sensibles, qu’il s’agisse du boot, du chiffrement, de la gestion des DRM au sein des jeux, ou de l’authentification auprès des serveurs du Xbox Live. Le fonctionnement de ce dernier (qui a plus tard présidé à la conception de la technologie de sécurité Microsoft Pluton) avait été présenté en détails par Tony Chen, architecte de la sécurité de la Xbox, lors d’une conférence organisée à Redmond en 2019. Il soulignait à l’époque que le système ne souffrait que d’une seule porte d’entrée potentielle : son boot ROM.
En 2019, Tony Chen présente les missions du PSP de la Xbox One – capture d’écran
Force est de constater que Microsoft avait bien fait les choses. Au fil de sa présentation, Markus Gaasedelen égraine les protections rencontrées sur son chemin, entre fusibles électroniques (efuse) et décrochages randomisés du signal électrique. Après plusieurs semaines d’efforts, il finit toutefois par parvenir à ses fins, en utilisant non pas un, mais deux glitchs successifs. Le premier neutralise le MPU (Memory Protection Unit), composant chargé d’isoler certaines zones mémoire (jails) en cas d’action non conforme. Le second profite de la brèche ainsi ouverte pour faire passer en mémoire un pan de code personnalisé à la place du SP1 header en interférant avec une instruction memcopy. La combinaison des deux finit par donner le contrôle sur la machine.
Baptisé « Bliss hack », le procédé n’a rien de trivial. Le chercheur explique ainsi avoir dû procéder à des milliers de redémarrages automatisés pour réussir à appliquer chacun de ces deux glitchs au bon moment, l’échelle d’action étant de l’ordre de la nanoseconde.
Glitch sur glitch, Markus Gaasedelen résume le hack Bliss qui lui a permis d’obtenir les droits complets sur une Xbox One – capture d’écran
Quel impact ?
Markus Gaasedelen souligne que sa découverte n’est valable que pour la première version de la Xbox One (console dite « fat »), mais estime qu’il est probablement possible d’adapter sa méthode pour déverrouiller les modèles produits les années suivantes. Il se montre en revanche plus circonspect concernant les Xbox One S et Xbox One X, commercialisées à partir de 2016, dont la sécurité aurait encore progressé d’un cran, et précise ne pas avoir étudié la configuration des versions sorties après 2020.
Concernant la Xbox One première du nom, il conclut que son Bliss hack ouvre théoriquement la voie à un modchip, c’est-à-dire un piratage standardisé grâce à l’ajout d’une puce matérielle sur la console, mais explique se désintéresser du sujet.
Encyclopædia Britannica et sa filiale Merriam-Webster ont attaqué en justice OpenAI ce vendredi 13 mars.
« D’après les informations dont nous disposons et ce que nous avons pu constater, ChatGPT a copié, et continue de copier, à très grande échelle les contenus protégés par le copyright des plaignants, tant pour entraîner les modèles LLM qui alimentent ChatGPT que pour compléter ou étayer la base de connaissances de ces modèles, notamment par le biais d’un modèle de génération à enrichissement contextuel [retrieval-augmented generation,RAG] », affirme la plainte [PDF].
Le document évoque « près de 100 000 articles en ligne » qui seraient utilisés sans l’accord des ayants droits. Les deux entreprises font remarquer que le chatbot d’OpenAI ressort « parfois des reproductions entières ou partielles des verbatims » de leurs articles et « d’autres fois, ChatGPT reformule des textes qui ressemblent, paraphrasent ou résument » leurs travaux copyrightés.
« GPT-4 a lui-même « mémorisé » une grande partie du contenu protégé par le copyright de Britannica et est capable de reproduire, sur simple demande, des copies quasi mot pour mot de passages importants », ajoute la plainte.
« ChatGPT prive les éditeurs web [comme Encyclopædia Britannica et sa filiale Merriam-Webster] de revenus en générant des réponses aux requêtes des utilisateurs qui se substituent au contenu de ces éditeurs et lui font directement concurrence », assurent leurs avocats.
L’ONG de journalisme d’investigation Disclose révèle que 230 000 smartphones Néo 2 utilisés par les policiers depuis 2022 et Neogend de la gendarmerie depuis 2020 permettent de recourir à la reconnaissance faciale. Y compris lors de contrôles d’identité, ce qui est pourtant interdit par la loi, grâce à un fichier policier, GASPARD, créé lui aussi illégalement.
MàJ, 14 h : l’article a été mis à jour avec quelques précisions supplémentaires au sujet de GASPARD.
Disclose a découvert que des fonctionnaires de police et de la gendarmerie utilisent un logiciel de reconnaissance faciale depuis leurs téléphones de service NEO (pour « nouvel équipement opérationnel ») pour procéder à des contrôles d’identité, une pratique « totalement illégale » souligne l’ONG de journalisme d’investigation.
Ahmed, un apprenti pâtissier de 18 ans, raconte à Disclose que, lors d’un contrôle, des policiers l’ont pris en photo avec leur terminal, ce qui leur aurait suffi à vérifier qu’il était en règle, sans même demander à consulter ses papiers d’identité :
« Ils sont arrivés et ils ont sorti de gros portables rectangulaires… Ils les ont pointés vers nous et ils nous ont pris en photo. Ensuite ils ont regardé leur téléphone. Ils m’ont laissé tranquille, ils ont vu que j’étais en règle. »
Les contrôles ne se passent pas tous aussi bien. Contrôlé en marge d’une manifestation en soutien à la Palestine, un manifestant raconte à Disclose et Camille Reporter avoir tenté de refuser d’être ainsi pris en photographie : « Je ne trouvais pas ça normal, alors j’ai tourné la tête, j’ai grimacé pour éviter d’être pris en photo. Le policier a demandé à deux de ses collègues de me tenir […] Ils me forçaient à faire face à la caméra ». Quelques minutes plus tard, l’agent déclinait ses nom, prénom et le motif d’une garde à vue dont il avait fait l’objet quelque temps auparavant.
L’enquête de Disclose évoque également plusieurs reportages télévisés montrant gendarmes et policiers utiliser l’appareil photo de leurs Neo pour contrôler l’identité de personnes n’ayant pas sur elles leurs papiers. « On va faire une petite vérification, ça va aller très vite. On n’arrête pas le progrès, hop », explique le motard, amusé.
TAJ, le « casier judiciaire bis » des individus « défavorablement connus »
NEO offre notamment une fonctionnalité de lecture automatisée de cartes d’identité ou de plaques d’immatriculation, ainsi qu’une application NEOFIC permettant d’accéder aux principaux fichiers de police « depuis au moins 2022 » par la police, et 2020 par la gendarmerie, relève Disclose.
Parmi eux figurent le TAJ (pour « traitement d’antécédents judiciaires »), sorte de « casier judiciaire bis » contenant 24 millions de signalements de personnes « mises en cause » (« MEC », et donc « défavorablement connue », pour reprendre l’expression consacrée dans les médias), dont 16 millions le sont nominativement, ainsi que 48 millions de victimes.
Les fiches contiennent, entre autres, les données d’identité, dates de naissance, nationalités, professions, coordonnées, voire des informations personnelles sensibles telles que l’appartenance politique ou religieuse, ainsi que la « photographie comportant des caractéristiques techniques permettant de recourir à un dispositif de reconnaissance faciale (photographie du visage de face) » si le « MEC » avait fait l’objet d’une prise de photo anthropométrique, voire d’« autres photographies ».
Or, le code de procédure pénale limite la consultation du TAJ aux « besoins des enquêtes judiciaires », et donc à la résolution d’infractions, délits ou crimes, et « le fichier ne peut aucunement être consulté lors de contrôles en « temps réel » », souligne Disclose.
Le décret qui encadre le TAJ précise en outre que seuls des agents « individuellement désignés et spécialement habilités » peuvent normalement y avoir accès. Et son utilisation couplée à la reconnaissance faciale est explicitement proscrite lors « d’une opération de contrôle d’identité », comme l’indique une « doctrine relative aux modalités de mise en oeuvre du traitement d’antécédents judiciaires » que Disclose s’est procurée.
La consultation du TAJ est « exclue lors d’une opération de contrôle d’identité »
Dans ce document daté de février 2022, Céline Berthon, à l’époque directrice centrale de la sécurité publique – elle dirige depuis la DGSI – informait les services du ministère de l’Intérieur que « l’outil TAJ (…) fait l’objet d’une refonte », qui rend « certaines fonctionnalités accessibles en mobilité via les tablettes et smartphones », et plus seulement sur les ordinateurs de bureau.
Parmi les nouvelles options accessibles sur le terrain figure le « rapprochement par photographie (reconnaissance faciale) depuis le 24 janvier 2022 », précisait la fonctionnaire. Or, et comme l’avait souligné la Quadrature du Net dans sa plainte au sujet du TAJ auprès de la CNIL, la note soulignait qu’« une interrogation du TAJ n’est licite que pour les besoins exclusifs des missions de police administrative ou judiciaire », et « exclue lors d’une opération de contrôle d’identité » :
« Pour rappel, la consultation du TAJ, dont la fonction « reconnaissance photo de personne » est exclue lors d’une opération de contrôle d’identité prévue à l’article 78 - 2 du code de procédure pénale. »
En guise de conclusion, l’instruction avance que « les chefs de service seront particulièrement vigilants quant à l’attribution du profil « consultation judiciaire et rapprochement photo » et rappelleront le strict respect des conditions juridiques d’utilisation du TAJ, y compris en mobilité » :
« Les opérations de consultations font l’objet d’une traçabilité avec archivage des logs de connexion. En cas d’abus ou d’usage inapproprié, les personnes concernées sont susceptibles de faire l’objet de poursuites pénales ainsi que de sanctions disciplinaires. »
La doctrine précise qu’ « en revanche », la consultation du TAJ « est autorisée pour une vérification d’identité conduite en application de l’article 78 - 3 » du code de procédure pénale, « si l’intéressé refuse ou se trouve dans l’impossibilité de justifier de son identité ».
Or, cette vérification ne peut d’une part être effectuée que par un officier de police judiciaire, et la « prise d’empreintes digitales ou de photographies lorsque celle-ci constitue l’unique moyen d’établir l’identité de l’intéressé » ne peut, d’autre part, être effectuée qu’« après autorisation du procureur de la République ou du juge d’instruction ».
Cette vérification d’identité doit également être « mentionnée et spécialement motivée » dans un procès-verbal, lui-même « présenté à la signature de l’intéressé », et transmis au procureur de la République, « à peine de nullité ».
« En clair, cela fait au moins quatre ans que les forces de l’ordre françaises peuvent consulter le fichier des antécédents judiciaires et recourir à la reconnaissance faciale de façon totalement débridée », résume Disclose.
Une reconnaissance faciale disponible via 230 000 terminaux depuis 2022
En janvier 2022, le ministère de l’Intérieur qualifiait le lancement de Néo 2 de « manœuvre stratégique, technologique et logistique d’ampleur ». Censé remplacer les 65 000 exemplaires de Néo 1, son prédécesseur, le projet représentait 110 000 smartphones pour la gendarmerie, 116 000 pour la police, plus quelque 20 000 tablettes, soit 230 000 terminaux au total, soulignait le colonel Vincent Béréziat, chef de la sous-direction des applications de commandement du ST(SI)² :
« À court-moyen terme, NÉO 2 autorisera l’accès à la biométrie sur les contrôles, ainsi que l’accès aux informations de la puce de la carte nationale d’identité électronique, ce qui permettra de signaler une personne en mobilité, mais aussi d’alimenter les fichiers, comme le FAED [le fichier automatisé des empreintes digitales, ndlr]. »
Un mode d’emploi du logiciel de la société allemande Cognitec consulté par Disclose précise qu’il suffirait de charger la photo d’un individu puis de cliquer sur un bouton « rapprocher » pour obtenir « les 200 photos les plus pertinentes » enregistrées dans le TAJ au bout de « quelques secondes, normalement moins d’une minute ».
De 375 000 consultations en 2019 à près d’1 million en 2024, soit 2 500/j
« Toutefois, cette nouvelle facilité d’accès peut laisser craindre que le nombre de consultations injustifiées s’accroisse », s’inquiétait l’inspection générale de la police nationale (IGPN) dans son rapport 2023, évoquant une « pratique évidemment préoccupante pour l’institution » :
« Ces nouveaux accès ne modifient en rien la règle du droit à en connaître qui s’impose aux fonctionnaires. En effet, l’accès aux données de ces fichiers ne peut s’inscrire que pour l’exercice de leurs fonctions. Y contrevenir constitue des infractions pénales et des manquements déontologiques. »
L’IGPN y relevait également que le TAJ, ainsi que le fichier national des étrangers (FNE) du système national du permis de conduire (SNPC), étaient « très fréquemment utilisés sur la voie publique lors des contrôles d’identité ».
Ces éléments l’avaient conduit à « sollicité l’engagement de travaux permettant de détecter en temps réel les consultations de fichiers effectuées par des fonctionnaires, présentant un usage « atypique » et à mener différentes actions à cette fin ».
Le nombre de consultations aurait plus que doublé, d’après un document du secrétariat général du ministère de l’Intérieur consulté par Disclose, passant de 375 000 consultations en 2019 à près d’1 million en 2024, soit 2 500 consultations par jour.
Néo 2 a aussi permis « une sorte d’uberisation du trafic de fichiers »
En septembre 2025, un policier avait expliqué à Complément d’enquête qu’il était payé par des narcotrafiquants pour interroger les fichiers et que, pour ne pas être repéré, il prétextait que son Néo était déchargé pour emprunter ceux de ses collègues.
Un rapport interne daté de décembre 2024, émanant de l’Office central de lutte contre la corruption et les infractions financières et fiscales (OCLCIFF), consacré à un « État des lieux de la corruption en France » et consulté par Complément d’enquête, s’en était d’ailleurs fait l’écho :
« Le phénomène de la corruption en ligne a été facilité par la dotation progressive des effectifs de police d’outils de travail en mobilité, avec le programme d’équipement individuel des agents en terminaux NEO pour permettre la consultation des fichiers sur le terrain. »
Le rapport 2024 de l’IGPN confirmait le phénomène, évoquant « une sorte d’uberisation du trafic de fichiers », le nombre de détournements de fichiers identifiés étant passé de 57 en 2020 à 93 en 2023, avant de retomber à 75 en 2024. :
« La consultation illicite des fichiers est portée par deux vecteurs : la nomadisation des outils de consultation liée au déploiement des terminaux NÉO (téléphones portables professionnels) qui permettent par ailleurs une interrogation simultanée de plusieurs fichiers, mais également les réseaux sociaux ou le « dark web », utilisés pour la vente des consultations. »
« Quand des policiers peuvent prendre en photo qui ils veulent à tout moment »
Contacté par Disclose, le ministère de l’Intérieur n’a pas souhaité répondre à ses questions, « pas plus que la gendarmerie, qui a ouvert les accès à l’outil TAJ à tous les gendarmes chargés de la voie publique et de la sécurité routière dès 2020 », soulignent nos confrères.
Une note de la gendarmerie de novembre 2020 relative à l’« élargissement des accès aux fonctionnalités du TAJ » aux agents et officiers de police judiciaire prévoyait en effet l’ « ouverture des accès à la fonction RAPPROCHER PHOTO DE PERSONNE (utilisation de l’outil de reconnaissance faciale) » à partir du 24 novembre 2020.
« Quand des policiers peuvent prendre en photo qui ils veulent pour savoir qui est qui à tout moment, c’est un renversement de l’état de droit, on bascule dans un état policier ou de surveillance de masse », s’inquiète Noémie Levain de La Quadrature du Net. Une bascule d’autant plus préoccupante, selon la juriste, que le fichage de la population est loin d’être un sujet superflu :
« Quand il a été mis en place à la fin du 19ème siècle, le fichage devait permettre de retrouver les personnes récidivistes. Mais assez vite, il a été utilisé pour ficher les étrangers et les gens du voyage. En 1940, très peu de changements ont été nécessaires pour qu’il puisse cibler les Juifs, les communistes et toutes les personnes qui ont été tuées par le régime de Vichy. »
Il a suffi, selon elle, d’un « tout petit changement de curseur » pour que des informations conservées dans les archives de la police servent à « aller chercher les gens chez eux » et les arrêter.
GASPARD, le fichier créé illégalement
Pour comprendre pourquoi, et comment, le ministère de l’Intérieur en est arrivé là, il faut remonter dans le temps, les problèmes et les désidératas des forces de l’ordre en matière de fichiers. Dans leur rapport d’information sur les fichiers mis à la disposition des forces de sécurité, les députés Didier Paris et Pierre Morel-L’Huissier estimaient, en octobre 2018, que « les forces de sécurité ont un besoin fort de fiabilisation des identités et d’interconnexions », comme nous l’avions déjà souligné.
Ils constataient en effet que « l’ensemble des forces de sécurité auditionnées par les rapporteurs ont fait part d’un problème majeur de fiabilisation de l’identité des personnes inscrites dans les fichiers mis à la disposition des forces de sécurité » :
« Lorsqu’une personne mise en cause dans une procédure judiciaire n’a pu être authentifiée par un document d’identité, les bases de données (en particulier le TAJ [pour fichier de traitement des antécédents judiciaires, qui répertorie les victimes et personnes mises en cause, ndlr] et le FAED [le fichier automatisé des empreintes digitales, ndlr]) sont alors alimentées sur la seule foi de ses déclarations. Faute d’interopérabilité avec les fichiers administratifs de titres (de séjour ou d’identité), les erreurs ainsi introduites ne peuvent être corrigées. »
Ils relevaient cela dit de « timides progrès déjà accomplis », à commencer par « la mise en œuvre en octobre 2017 de GASPARD-NG » (pour Gestion automatisée des signalements et des photographies anthropométriques répertoriées et distribuables – Nouvelle génération), intégré à LRPPN, « l’un des fichiers qui composent le nouveau système d’information dédié à l’investigation (NS2i), qui remplace depuis 2011 l’ancien système d’information (composé du LRP, STIC, STIC-FCE, CANONGE et FVV » :
« Désormais, dès qu’une personne est interpellée, elle est signalisée avec ce logiciel qui permet d’intégrer le signalement, les photographies et les empreintes digitales. GASPARD NG transmet des références communes au TAJ et au FAED, ce qui est un facteur de fiabilisation des données contenues dans ces deux applications.
L’outil GASPARD NG permet aussi d’alimenter le TAJ des photographies des mis en cause. Il est ainsi désormais possible de lancer dans le TAJ des recherches à partir d’une photographie. Les résultats de la recherche font apparaître les photographies déjà présentes susceptibles d’y correspondre en fonction d’un certain nombre de paramètres (écartement des yeux, etc.). La recherche peut ailleurs être affinée par certains critères, tels que le sexe, la couleur des yeux ou des cheveux, etc. Le TAJ constitue déjà, de ce point de vue, un outil de reconnaissance faciale. »
Interrogé en 2021 au sujet des « fichiers GASPARD et CRIM’IN », un Technicien en chef du Service Départemental de Police Technique et Scientifique (PTS) avait répondu que « ce ne sont pas des fichiers », mais des « applications », en l’occurence « un logiciel interconnecté qui permet de recueillir les informations anthropométriques et photographiques pour alimenter les fichiers FAED (Fichier Automatisé des Empreintes Digitales) et le TAJ » pour GASPARD, un logiciel facilitant l’enregistrement et le recueil des informations lors des constatations PTS pour CRIM’IN.
En 2024, le ministère de l’Intérieur avait par ailleurs publié une Demande d’information (DI) relative au « rapprochement par image au profit du fichier TAJ » en vue de renouveler sa solution logicielle déjà en place pour le rapprochement des photos de face, mais également de « compléter l’offre de service en permettant le rapprochement des tatouages et autres signes particuliers (cicatrices, piercings ou autres caractéristiques distinctives) ».
Un fichier policier illégal doté de douze catégories « ethno-raciales »
Les deux députés omirent cela dit soigneusement de rappeler que Gaspard existait depuis au moins 2008, qu’il n’avait été officialisé qu’en 2012, et qu’il était alors illégal faute d’avoir été soumis à l’avis de la CNIL.
L’objectif initial était double : mettre en place un logiciel de reconnaissance biométrique faciale pour identifier les suspects filmés par des caméras de vidéosurveillance, mais également sortir le ministère de l’Intérieur de l’état de non-droit qui caractérise le STIC-Canonge, qui regroupait plus de 2 millions de clichés et portraits-robots et permettait d’identifier 30 000 personnes par an en France.
L’inspecteur Canonge qui l’avait créé dans les années 50 l’avait en effet conçu pour effectuer des recherches en fonction de profils ethniques (noir, blanc, jaune et arabe), une situation qui perdurait encore, en pire, comme l’avait montré un reportage de David Dufresne sur les “experts” de la police technique et scientifique réalisé pour Médiapart, en février 2009, et repéré par un lecteur du blog de Maître Eolas.
On y voyait quelques-unes des fonctionnalités et des catégories du fichier : état civil, surnom et alias, signalement (blanc, méditerranéen, gitan, maghrébin, etc.), forme du visage, accent (régional, étranger, pied-noir, « ne s’exprime pas en français » -sic), pilosité, couleurs d’yeux et de cheveux, etc., comme le soulignait Le Figaro en 2008 dans un article intitulé « Polémique sur le fichage selon la couleur de peau » :
« Informatisé en 1992, Canonge s’est perfectionné en retenant douze catégories « ethno-raciales », toujours en vigueur : « blanc (Caucasien), Méditerranéen, Gitan, Moyen-Oriental, Nord Africain, Asiatique Eurasien, Amérindien, Indien (Inde), Métis-Mulâtre, Noir, Polynésien, Mélanésien-Canaque » ».
GASPARD comportait 9M de photos et 4M de tatouages en 2024
En 2024, un appel d’offres que Next avait décrypté indiquait que le fichier GASPARD dénombrait alors quelques 9 millions de photos de face (+ 135 000 nouvelles photos par mois), 4 134 000 tatouages (+ 52 000), et 921 000 signes particuliers (+ 9 000), laissant supposer que le cap des 10 millions de photos « comportant des caractéristiques techniques permettant de recourir à un dispositif de reconnaissance faciale (photographie du visage de face) » aurait a priori été franchi.
Le moteur de recherche de Légifrance dédié aux délibérations de la CNIL ne comporte que deux mentions de GASPARD. Une délibération du 7 juillet 2011 où la Commission « souligne que le traitement GASPARD n’a pas fait l’objet des formalités prévues par la loi du 6 janvier 1978 modifiée ». Une seconde datée du 11 octobre 2012 où « la Commission considère, contrairement à ce que semble indiquer le ministère de l’intérieur, que le logiciel GASPARD constitue bien un traitement au sens de l’article 2 la loi du 6 janvier 1978 modifiée et doit faire l’objet de formalités préalables ». Nous avons contacté la CNIL à ce sujet et mettrons l’article à jour lorsqu’elle nous aura répondu.
C’est la seconde fois que Disclose prend le ministère de l’Intérieur en flagrant délit d’utilisation illégale de la reconnaissance faciale, rappelle notre confrère. Ses révélations sur le logiciel de vidéosurveillance Briefcam déployé illégalement dans des dizaines de services de police et de gendarmerie l’avaient contraint à déclencher une enquête interne, puis à le désactiver.
Intérêt légitime n’empêche pas d’informer, au contraire !
Un proxy permet à une entreprise de renforcer sa sécurité en filtrant le contenu venant d’Internet. Sa mise en place, qui peut avoir un intérêt légitime, soulève des questions au titre du RGPD. La CNIL publie sa recommandation sur les bonnes pratiques et informations à donner aux utilisateurs.
Depuis plusieurs mois, la CNIL consulte et travaille sur une recommandation pour le déploiement d’un serveur mandataire web filtrant (alias un proxy). Un projet a été soumis à consultation entre juillet et fin septembre 2025 ; la version finale est désormais en ligne, comme en atteste sa publication au Journal officiel.
Le but est d’« accompagner les utilisateurs et les fournisseurs de serveurs mandataires web filtrants ». La Commission ajoute néanmoins que cette recommandation « n’a pas de caractère contraignant et ne préjuge pas des obligations légales applicables aux responsables de traitement ».
C’est quoi un serveur mandataire web filtrant (proxy)
La recommandation de huit pages (pdf) commence par rappeler la définition d’un mandataire web filtrant, aussi appelé proxy. Il s’agit d’« un dispositif ou un service relais entre l’équipement client (poste de travail) et le serveur web (sur Internet). Son rôle principal est de bloquer ou restreindre l’accès à certains sites web ou catégories de contenus ». Bien évidemment, les autorisations diffèrent suivant les employés.
Ce genre de service peut être une réponse à l’obligation de sécurisation des données (article 32 du RGPD), mais repose aussi « sur des traitements de données dont la conformité au RGPD doit aussi être assurée ». C’est sur ce point que la CNIL revient en détail.
Intérêt légitime, proportionnalité, minimisation…
Sur les finalités de traitement, certaines mesures sont considérées comme légitimes : « le respect des exigences réglementaires en matière de cybersécurité (notamment l’article 32 du RGPD) ; la protection des systèmes d’information contre les cybermenaces ; la prévention des accès à des sites web illégaux, non conformes à la politique de l’organisme ou à des sites malveillants ». La CNIL prend bien soin de préciser que cela « ne doit pas conduire à une surveillance excessive de l’activité des salariés ».
Sur la base légale du traitement, l’intérêt légitime peut être invoqué, explique la CNIL. Il s’agit pour rappel de l’une « des 6 bases légales prévues par le RGPD autorisant la mise en œuvre de traitements de données à caractère personnels ». Attention, « Il appartiendra alors notamment au responsable de traitement de mettre en balance ses intérêts propres et ceux des personnes concernées ».
Le responsable doit aussi s’assurer de la proportionnalité du traitement. La durée de conservation aussi doit être étudiée ; « une durée supérieure aux préconisations de la CNIL (6 mois à 1 an) doit être justifiée et documentée ».
La minimisation des données est aussi dans la recommandation. Le but est de restreindre l’utilisation des données à caractère personnel à celles strictement nécessaires au regard de chaque finalité, c’est-à-dire les fonctionnalités de filtrage et de journalisation.
Illustration : Flock
Une analyse d’impact ? C’est une « bonne pratique »
La CNIL donne quelques exemples de données qui peuvent en principe être collectées et traitées : « l’identité de l’utilisateur (gestion des accès web des utilisateurs ou authentification sur le proxy web filtrant) ; l’adresse IP du poste de l’utilisateur ; tout ou partie de l’URL consultée ; l’horodatage de l’accès ; la catégorie de site visité ; l’action (autorisé, bloqué, forcé et/ou ajout demandé – si ces dernières possibilités sont offertes aux utilisateurs) ».
Faut-il une analyse d’impact relative à la protection des données (AIPD), se demande la CNIL ? Ça dépend « de plusieurs facteurs liés aux fonctionnalités retenues et à leurs usages », indique-t-elle prudemment. Si deux des critères suivants sont remplis, alors l’AIPD devrait être réalisée : « collecte de données sensibles ou données à caractère hautement personnel ; collecte de données personnelles à large échelle ; personnes vulnérables ; surveillance systématique ». La Commission estime que, dans tous les cas, une AIPD « devrait être une bonne pratique ».
Attention au déchiffrement HTTPS
La CNIL prend les devants sur le HTTPS en rappelant que « l’URL complète, accessible lors d’un déchiffrement HTTPS, est susceptible de donner accès à des données à caractère personnel ». Il faut donc prendre des précautions. La Commission consacre un encadré au déchiffrement HTTPS : « lorsqu’un déchiffrement est nécessaire, celui-ci ne devrait être réalisé que sur les domaines non listés dans les listes d’exceptions et les données échangées dans les requêtes HTTPS ne devraient pas être conservées (à moins qu’une charge malveillante soit détectée) ».
Enfin, la Commission rappelle que toutes les personnes concernées par le traitement de leurs données, aussi bien employés que visiteurs, doivent être informées, par exemple via le règlement intérieur sous forme d’une charte informatique.
« L’information [doit] être individuelle », rappelle aussi la gardienne des libertés. Enfin, une partie concerne la gestion des logs et les informations qui y sont remontées. Par exemple, elle recommande que « seuls les noms de domaine des sites web bloqués et non catégorisés soient remontés à l’éditeur en vue de leur analyse, sans rattachement à la personne concernée par la tentative d’accès au site ».
Apple a discrètement mis la main sur la société polonaise MotionVFX, éditrice d’un vaste bouquet de plugins, d’extensions et d’éléments prêts à l’emploi pour la création vidéo sous Final Cut Pro (et dans une moindre mesure sous Da Vinci Resolve). La nouvelle n’a pas été signalée par l’acquéreur, mais par MotionVFX qui, sur son site, se réjouit d’intégrer Apple :
« Depuis plus de 15 ans, notre mission est de créer des contenus et des effets visuels exceptionnels pour les monteurs vidéo. Dès nos débuts, nous avons mis l’accent sur la qualité, la simplicité d’utilisation et un design soigné. Ce sont également les valeurs que nous admirons le plus dans les produits Apple, et nous sommes ravis de pouvoir les conjuguer. »
L’entreprise se dit désireuse de continuer à servir ses clients professionnels de l’image, mais elle ne précise pas selon quelles modalités seront distribués ses produits et services à l’avenir.
MotionVFX détaille en effet l’accès à ses composants en fonction de deux abonnements, DesignStudio et CineStudio, facturés 29 dollars par mois, auxquels s’ajoute une formule Ultimate (réunissant l’ensemble de son offre) à 69 dollars par mois.
Apple, de son côté, a récemment embrassé la formule de l’abonnement avec le lancement, mi-janvier, de son offre Creator Studio, qui réunit Final Cut Pro, Pixelmator Pro et Logic Pro ainsi que les outils de la suite iWork pour 12,99 euros par mois ou 129 euros par an.
MotionVFX annonce son rachat par Apple – capture d’écran
Utilisée par certains candidats, refusée par d’autres, l’intelligence artificielle s’est aussi immiscée dans certaines discussions de campagne municipale à l’initiative de l’association Pause IA. Peu de candidats sensibles à son discours sur les risques existentiels se sont qualifiés pour le second tour des élections.
L’intelligence artificielle est partout. L’est-elle jusque dans les municipales ? À en croire les usages d’une variété de candidats, oui.
En février, le maire divers gauche de Barentin (Seine-Maritime) Christophe Bouillon comme le communicant politique Paul Brounais le déclaraient au Monde : si tout le monde a de l’IA dans la poche, autant s’en servir aussi pour faire campagne. Cela dit, par conviction personnelle ou mobilisés par des associations comme Pause IA, certains ont décidé de rejeter plus ou moins explicitement le recours à ces technologies.
À quoi l’IA peut-elle servir dans un contexte d’élection locale ? Dans certains cas, il s’agit simplement de reproduire des usages du monde professionnel : recourir à l’IA pour prendre des notes de réunions puis en établir la synthèse, comme l’a fait le candidat de Poissy Karl Olive (Renaissance), voire pour les faire lire sous forme de courts podcasts et les rendre ainsi accessibles sur toutes les plateformes, comme l’a proposé Florence Woerth (divers droite) à Chantilly.
Dans d’autres, les moteurs génératifs permettent d’écrire un premier jet de discours, voire d’imaginer des affiches ou des contenus pour les réseaux sociaux, comme l’a largement illustré la candidate Reconquête à Paris Sarah Knafo. Problème, la génération d’images irréelles permet non seulement d’attaquer les politiques menées jusque-là, mais aussi d’attaquer nommément. À Strasbourg, la gestion écologiste a par exemple été critiquée par la candidate Rassemblement National Virginie Joran à l’aide d’une vidéo d’une rue représentée pleine de déchets… sauf que la rue en question n’existe pas : elle a été générée par IA.
À Corbeil-Essonnes, la candidate Samira Ketfi (divers droite) a porté plainte après s’être retrouvée représentée en tenue de danseuse orientale. L’image repose « sur des stéréotypes à connotation raciste et sexiste », a-t-elle écrit au procureur de la République. À Guéret, les candidats Marie-Françoise Fournier (sans étiquette) et Didier Hoeltgen (PS) ont tous deux porté plainte contre la diffusion, par un compte Facebook anonyme, d’images détournées des opposants pour la mairie. Le commissariat « a indiqué qu’il n’y aurait pas de suite, explique le second au Monde. Ils disent que Facebook ne répond pas à la justice en France. L’impunité est totale. »
Les candidats dont s’étaient rapprochés Pause IA en mauvaise posture
Dans ces conditions, quid du développement de l’intelligence artificielle en général ? Quid des enjeux politiques que le développement de l’industrie crée pour la France en général, et les communes en particulier ?
La question a été soulevée par divers acteurs de la société civile, de la dizaine d’associations qui proposaient dès la fin 2025 des mesures pour une « désescalade numérique » jusqu’aux acteurs engagés pour faire de la construction de certains centres de données un sujet de débat à part entière.
L’association Pause IA, elle, se félicitait d’avoir convaincu une dizaine de candidats en France d’avoir signé tout ou partie d’une charte en 14 points sur les risques de l’intelligence artificielle. Parmi ces signataires, seule la maire sortante de Nantes, Johanna Rolland, est arrivée en tête des élections de sa ville au lendemain du premier tour. À la tête d’une liste de gauche hors LFI, elle a remporté 35,24 % des suffrages exprimés, mais est talonnée par le candidat LR, Renaissance, Modem et Horizons Foulques Chombart de Lauwe (33,77%). Elle a signé 13 des 14 engagements proposés par Pause IA, à l’exception de l’adoption d’un « vœu municipal appelant le Gouvernement à une pause du développement des modèles les plus avancés ».
Plusieurs ont obtenu suffisamment de votes pour passer au second tour, mais risquent de se voir embarqués dans les négociations de ralliement. À Metz, l’écologiste Jérémy Roques, qui a signé 12 engagements sur 14, n’a récolté que 9,9 % des suffrages. Il doit négocier avec les candidats du Parti Socialiste (Bertrand Mertz, 13 % des votes) et de La France insoumise (Charlotte Leduc, 10,4 %), sans que l’on sache pour le moment ce que cela impliquera en termes de positionnement sur l’IA.
À Clermont-Ferrand, la candidate LFI Marianne Maximi, qui avait signé 6 des 14 engagements de la charte de Pause IA, a remporté 17,01 % des voix, ce qui la place derrière le candidat Les Républicains (Julien Rony, 33,93 % des voix) et le maire sortant, le socialiste Olivier Bianchi (29,99 %). À Lille, l’écologiste Stéphane Baly, qui a signé l’intégralité des 14 points proposés par Pause IA, est arrivé troisième avec 18 % des voix. Reste à voir s’il parvient, en s’alliant soit au candidat PS Arnaud Deslandes (26,26 %), soit avec sa concurrente LFI Lahouaria Addouche (23,36 %), à porter ses engagements sur le sujet.
Tous les autres, majoritairement engagés sur des listes citoyennes ou de gauche, à l’exception notable de l’écologiste niçois Jean-Marc Governatori (qui a rallié Éric Ciotti en amont des élections), n’ont pas dépassé le seuil des 10 % de voix qui leur aurait permis de porter ces questions au moins jusqu’au second tour.
Mise à jour du 17 mars à 8h00. OVHcloud a mis à jour son ticket de support cette nuit pour indiquer que l’incident « a été résolu ». La cause profonde a été causée par « un problème logiciel », sans plus de détails.
Mise à jour du 16 mars à 18h25. OVHcloud précise que cette panne fait suite à la procédure de migration en cours des boîtes Outlook Web Access vers Zimbra (de décembre 2025 à mai 2026). L’hébergeur assure que « les emails envoyés ou reçus seront stockés et livrés une fois l’opération terminée ». OVHcloud précise que cela ne concerne que les MX Plan.
Brief original du 16 mars à 17h21. Via un message publié sur sa page de statut, OVHcloud explique à ses clients qu’il rencontre actuellement un incident : « L’accès aux boîtes aux lettres et au webmail est indisponible ». « Nous avons déterminé l’origine du problème affectant notre offre de solutions collaboratives », ajoute l’hébergeur, mais sans donner plus de précisions.
« Les clients ne peuvent actuellement pas accéder à leurs boîtes aux lettres, ce qui signifie qu’ils ne peuvent ni lire, ni envoyer ni gérer leurs e-mails », détaille l’entreprise roubaisienne. Cela concerne aussi bien les clients Plan MX.
Via le chat, nous demandons au service client si les emails reçus pendant cette période seront quand même dans la boite de réception après l’incident. Réponse de l’agent (humain) : « Je ne peux pas répondre pour le moment car nous n’avons pas l’information ». OVHcloud ne donne aucune prévision quant au délai de retour à la normale.
La guerre des IPv4 en Afrique n’est pas finie. En septembre dernier, l’AfriNIC pensait avoir fait un pas important pour se remettre en selle en élisant son nouveau bureau.
Mais le registre régional d’adresses IP (RIR) desservant l’Afrique continue de subir les attaques de Cloud Innovation, un broker d’adresses IP qui avait réussi à déstabiliser sérieusement l’organisation (dont il est lui-même membre, puisqu’il gère des adresses IP allouées par l’AfriNIC).
Dans une communication sur son site publiée ce jeudi 12 mars, l’AfriNIC alerte sur l’ « intention de perturber et/ou de paralyser le seul registre Internet régional d’Afrique » de la part de Cloud Innovation.
Illustration : Flock
« Nous sommes actuellement confrontés à un enchevêtrement de litiges et d’obstacles procéduraux provoqués par CIL [Cloud Innovation limited], Larus Ltd et les campagnes de sensibilisation qui y sont associées », explique le registre.
L’AfriNIC liste : une contestation de l’élection, une demande de la prolongation de la mise sous tutelle qu’avait décidée la justice mauricienne avant le renouvellement du bureau, l’obstruction à de récentes attributions d’adresses IP, l’injonction toujours en cours de ne pas attribuer d’IP, des campagnes de désinformations et la tentative de faire échouer les réformes de la gouvernance.
L’AfriNIC demande à ses membres de rester vigilants et de continuer à participer activement à la vie du registre.
Près de six ans après l’introduction de son premier casque audio, Apple dégaine son successeur, l’AirPods Max 2. Annoncé lundi 16 mars, celui-ci conserve les fondamentaux et le design de la première génération, mais promet des performances en hausse pour tout ce qui a trait à la qualité du son, à l’isolation de la voix, ou à la réduction du bruit ambiant, grâce à des composants électroniques plus modernes. Le casque s’articule autour de la puce Apple H2 (déjà utilisée depuis 2022 au sein de la gamme AirPods).
Jamais avare en superlatifs, Apple promet une réduction active du bruit « jusqu’à 1,5x plus performante que la génération précédente », grâce à de nouveaux algorithmes de traitement. Les modes d’écoute adaptatifs (qui permettent de demander au casque de laisser passer une partie de l’environnement sonore) se dotent d’une fonction de réduction automatique des bruits forts.
Le casque AirPods Max 2 est décliné en cinq coloris. Comptez 579 euros – crédit Apple
Les fonctions d’égalisation spatiale et d’audio spatial sont également censées gagner en efficacité, tout comme la scène sonore dans son ensemble grâce au nouvel amplificateur à gamme dynamique élevée. Une fois connecté en USB-C, le casque gagne également l’accès à l’audio lossless ainsi qu’à un mode à très faible latence.
Sur le plan des communications, le casque s’ouvre à la traduction en direct (via Apple Intelligence, sous réserve de disposer d’un iPhone compatible), comme les AirPods 4 / AirPods Pro 2. « Il vous suffit d’appuyer de façon prolongée sur le bouton Mode d’écoute pour que les AirPods Max 2 traduisent dans votre langue préférée la langue que parle la personne qui s’exprime ».
Apple promet enfin 20 heures d’autonomie (avec réduction active du bruit et spatialisation) pour ce casque livré dans un étui dédié (smart case), décliné en cinq coloris et affiché à 579 euros, avec une disponibilité fixée au 25 mars prochain.
Rappelons qu’Apple a procédé début mars à une vague de renouvellement, avec l’annonce et le lancement de l’iPhone 17e, le passage de l’iPad Air à la puce M4, la migration des MacBook Air et Pro vers la nouvelle puce M5 et enfin la présentation du MacBook Neo, premier ordinateur portable de la marque animé par une puce héritée de l’iPhone.
Depuis plus d’une semaine, les Moscovites subissent des coupures d’internet mobile décidées par le Kremlin et le FSB. La vie dans la capitale russe se voit chamboulée avec parfois l’impossibilité d’utiliser les applications de localisation, de faire fonctionner les TPE ou d’envoyer des messages via mobile avec retour obligatoire au SMS, aux pagers et aux talkies-walkies.
Un pas de plus vers un contrôle drastique de l’Internet en Russie. Mais cette fois-ci, les gestes du quotidien que permet l’Internet mobile depuis son arrivée sont aussi touchés. En effet, depuis le 5 mars, le réseau Internet mobile dans certains quartiers de la capitale russe subit des coupures. Le média russe Novaïa Gazeta explique qu’au moins 23 quartiers de la ville ont subi ce genre de problème. Les services des systèmes de positionnement par satellites semblent aussi parfois brouillés.
« Je roulais sur le périphérique de Sadovoye [qui encercle Moscou], et d’un coup, plus de réseau, plus de GPS [abus de langage pour parler des GNSS, ndlr]», explique au Financial Times, Sergey, un chef de projet.
Le pouvoir russe ne nie pas les coupures et le Roskomnadzor, l’autorité russe de régulation de l’Internet, annonce une baisse de 20 % du trafic mobile comparé au mois précédent. Il y a tout juste un mois la Douma d’État, chambre basse du Parlement russe, avait voté une loi autorisant le service de renseignement du pays, le FSB, à couper l’accès à Internet et la téléphonie mobile.
La vie quotidienne basée sur l’Internet mobile s’est arrêtée
Ainsi, dans certaines rues de Moscou, impossible d’utiliser certains services mobiles pour envoyer des messages, se diriger avec certaines applications de navigation ou payer avec les terminaux de paiement branchés sur le réseau mobile.
Comme l’expliqueEl País, les Moscovites se sont tournés vers des alternatives : le SMS retrouvent de nouveaux aficionados, les hotspots Wi-Fi redeviennent très recherchés. Et même les plateformes de vente en ligne locales Wildberries et Russ annoncent avoir observé une explosion de 170 % des demandes de cartes routières papier, de 73 % des pagers et de 27 % des talkies-walkies.
S’il y avait déjà eu des coupures mobiles dans d’autres régions du pays, c’est la première fois que Moscou est directement touchée. Selon Novaïa Gazeta, les fournisseurs d’accès russes se sont excusés pour les coupures tout en affirmant qu’ils n’en avaient pas le contrôle.
Le Kremlin ne cherche pas à cacher ces coupures. Le porte-parole de Vladimir Poutine, Dmitri Peskov, a affirmé qu’elles dureraient « tant que des mesures supplémentaires seront nécessaires pour garantir la sécurité de nos citoyens », lors d’une conférence de presse donnée mercredi 11 mars, selon le média russe. Il aurait invoqué des actions hostiles de l’Ukraine pour les justifier : « les méthodes d’attaque de plus en plus sophistiquées de Kiev exigent des contre-mesures technologiquement plus avancées ».
Après une semaine de coupures complètes, l’accès à certains sites aurait été réactivé. Ainsi les sites des principaux services publics, des banques, des plateformes de vente en ligne ou de certains médias proches du Kremlin seraient sur une liste blanche. Interrogé par le Financial Times, le créateur de l’entreprise de VPN Amnezia, Mazay Banzaev, imagine que cette liste blanche puisse être étendue : « L’Internet mobile sert manifestement de terrain d’essai pour renforcer encore davantage le contrôle sur l’ensemble du secteur de l’Internet en Russie ».
Jusqu’à récemment, la Russie misait sur un contrôle plus diffus d’Internet que la Chine et l’Iran. Mais la coupure pure et simple de l’Internet mobile dans certains endroits pourrait être le signe d’un changement de politique.
Des rumeurs de coups d’État, la crainte d’attaques de drones ?
Pour certains, la décision de couper l’internet mobile serait le signe de la crainte de Vladimir Poutine d’un coup d’État de la part de Sergueï Choïgou, ministre russe de la Défense de 2012 à 2024. Mais selon plusieurs experts interrogés par le Kyiv Independent, ça ne serait que le vœu pieux de certains opposants. « C’est n’importe quoi. Si les élites russes avaient voulu se débarrasser de Poutine, cela se serait produit en 2022 », affirme Anton Barbashin, fondateur du média Riddle Russia qui travaille pour le think tank ECFR. « Le manque de transparence contribue certes au caractère spéculatif des commentaires sur le changement de régime, mais dans ce cas précis, il se peut qu’il y ait une part de « vœu pieux » », confirme la chercheuse de la London School of Ecomonics, Tomila Lankina.
Interrogé par Novaïa Gazeta, l’avocat Sarkis Darbinyan, cofondateur de l’ONG russe Roskomsvoboda, pense que ces coupures sont probablement dues à une « crainte panique d’une répétition de l’opération toile d’araignée », au cours de laquelle l’armée ukrainienne avait réussi à mettre en place des frappes coordonnées de drones dans le territoire russe.
Le géant chinois du e-commerce JD.com a donné le coup d’envoi officiel de ses activités en France et dans cinq autres pays d’Europe, avec l’ouverture et la médiatisation de sa vitrine généraliste, Joybuy. À la différence de Shein ou de Temu, le groupe mise sur sa logistique intégrée et sur un catalogue de marques pour se positionner comme une alternative au leader Amazon.
Ouvert fin août 2025, le site joybuy.fr apparaissait comme une bêta mal dégauchie des activités internationales de JD.com, l’un des géants chinois du e-commerce. Depuis lundi 16 mars, il se présente comme une plateforme marchande complète, dotée d’un catalogue mêlant produits tech, électroménager et articles de consommation courante. Le groupe basé à Pékin vient en effet de donner officiellement le coup d’envoi de ses activités en France et dans cinq autres pays d’Europe : Royaume-Uni, Pays-Bas, Allemagne, Belgique et Luxembourg.
Un concurrent de Cdiscount et d’Amazon
« Nous pensons que vous ne devriez pas avoir à choisir entre un prix avantageux, un produit de haute qualité et une livraison rapide. Que ce soit un nouveau casque audio, vos produits de soin préférés ou un cadeau de dernière minute, Joybuy est là pour rendre votre expérience d’achat facile, rapide et agréable ! », clame le site, qui assure que son offre le positionne comme un one stop shop – littéralement, un guichet unique, c’est-à-dire un magasin où l’on peut trouver tout ce dont l’on a besoin.
Sur sa page d’accueil, Joybuy multiplie les offres promotionnelles pour célébrer son ouverture (ou plutôt sa sortie de phase bêta). Derrière cette logique de coupons de réduction omniprésents, on retrouve la dynamique marketing déjà mise en œuvre par les « greniers chinois » (Aliexpress, Temu, Shein) et reprise par Amazon Haul, mais avec une promesse différente en matière de catalogue.
Si Joybuy promet des prix agressifs, la plateforme affiche dès sa page d’accueil sa collaboration avec des marques grand public connues ou reconnues, dont Kellog’s, les produits nettoyants Cif, ou les robots aspirateurs Realme. Dans le lot de ses ventes flash et autres offres de bienvenue, on croise côte à côte des bouteilles de Pepsi, des écouteurs Apple AirPods ou des consoles Nintendo Switch 2.
Comme ses compatriotes, Joybuy référence également des petits accessoires ou produits jetables à quelques euros, mais ces derniers ne sont que l’un des composants d’une offre nettement plus large, ce qui positionne plutôt la plateforme en face de grands généralistes comme Amazon ou Cdiscount.
JD et Joybuy se distinguent également des poids lourds chinois Shein et Temu par leur logistique. Là où les places de marché jouent un simple rôle de hub entre fabricants et acheteurs, Joybuy promet en effet une logistique intégrée : le site dispose de ses propres entrepôts, de ses équipes de livraison, etc.
Logistique intégrée
La communication corporate du groupe donne une idée des ressources mises en œuvre à l’échelle mondiale. Au 30 septembre 2025, JD.com revendiquait ainsi 1 600 entrepôts opérés en propre, auxquels s’ajoutent 2 000 entrepôts gérés par des tiers, sur 24 marchés différents, et pour une surface totale de 34 millions de mètres carrés. « À l’échelle mondiale, Jingdon Logistics exploite plus de 130 entrepôts sous douane, de distribution directe internationale et à l’étranger », indique encore l’entreprise.
Comme chez Amazon, l’optimisation de la logistique figure au cœur du modèle économique : ce sont l’automatisation et l’effet d’échelle qui sont censés permettre au groupe de dégager des marges sur une activité aussi concurrentielle. Sur ce volet, JD évoque dans ses derniers résultats financiers la clé de voûte de son modèle : un système logistique entièrement automatisé, baptisé LangzuTech.
La logistique de JD repose sur un système d’entreposage automatisé baptisé Zhilang – crédit Jingdong Logistics
Grâce à ce dernier, elle affirme être capable de multiplier par quatre la densité de ses entrepôts (en éliminant notamment les surfaces dédiées aux opérateurs), et réduire de 50 % le coût de manutention d’un colis. D’abord testé en Chine, sur certaines verticales comme les produits de parapharmacie, le système commence à être déployé sur des entrepôts plus généralistes. L’un d’entre eux a justement ouvert au Royaume-Uni sur le dernier trimestre 2025, pour préparer le lancement de Joybuy en Europe.
Livraison le jour-même en région parisienne
Fort de ce modèle intégré, Joybuy relance la bataille de la livraison expresse, avec une promesse baptisée « double 11 » (référence au 11 novembre, la journée des célibataires en Chine, devenue une fête commerciale) : sur le Grand Paris (soit une zone équivalente à l’Île-de-France), Joybuy promet que toute commande passée avant 11 heures le matin sera livrée avant 11 heures le soir (23 heures) avec livraison offerte dès 29 euros d’achats. Le groupe affirme que le service est opéré par ses soins (alors que les livraisons dans le reste du pays sont susceptibles d’être sous-traitées, notamment à la Poste). En région parisienne, il s’appuie sur un entrepôt de 63 000 m² installé à Tournan-sur-Brie :
« Joybuy gère son service de livraison Double 11 du clic jusqu’à la porte d’entrée. À travers l’Europe, l’entreprise exploite plus de 60 entrepôts et dépôts, soutenus par des milliers d’employés dans les domaines de la logistique et des opérations. Cela inclut JoyExpress, son service dédié à la livraison express du dernier kilomètre. Les clients peuvent également choisir de retirer leurs colis via le service Joybuy Pick-up dans plus de 17 000 points de retrait à travers la France. »
Comme Amazon, Joybuy associe enfin la livraison gratuite illimitée (sans montant minimum) à un abonnement payant, facturé 3,99 euros par mois (2,99 euros par mois pour les étudiants) ou 19,99 euros par an sur cette période de lancement. L’abonnement se limite cependant à la livraison (et à l’accès à des promotions exclusives), là où son concurrent états-unien ajoute toute une panoplie de services, dont Prime Video.
Conscient qu’il sera particulièrement attendu sur le volet de la relation commerciale et notamment du service après-vente, Joybuy promet « un service client accessible 24 h/24 et 7j/7 par téléphone (personne réelle), par chat et par email, partout en Europe ».
En 2025, JD.com a réalisé un chiffre d’affaires mondial de 1 309 milliards de yuans (environ 163 milliards d’euros), en croissance de 13 % sur un an.
Après la décision « unilatérale » de Meta d’interdire toute publicité « politique, électorale et sur les sujets sociaux », la Fondation des Femmes en vient cette fois-ci au recours juridique.
Autour de la journée internationale des droits des femmes, le 8 mars, l’ONG prévoyait de diffuser sur ses différents canaux de communication, dont les réseaux sociaux de Meta, une vidéo liée à sa campagne « Inarrêtables ».
En application de son interprétation du règlement européen sur la transparence et le ciblage de la publicité à caractère politique (TTPA), plus extensive que celle adoptée par les autres réseaux sociaux, Meta a refusé la diffusion de la vidéo (dont diverses versions sont visibles sur le site de l’ONG ou son compte TikTok).
Ce 12 mars, la Fondation des Femmes indiquait donc mettre Meta en demeure de publier le clip en question, qui vise principalement à rappeler les activités que finance la fondation (défense du droit à l’avortement, écoute spécialisée et hébergement pour les femmes victimes de violences) et d’appeler aux dons.
L’épisode n’est qu’un nouveau symptôme d’une dynamique relevée par plusieurs ONG dès le mois de novembre et décembre 2025. Alors que le TTPA venait d’entrer en vigueur, l’Unicef relevait un taux inhabituellement élevé de rejet de ses publicités, de même que SOS Méditerranée.
Sur les questions relatives aux droits reproductifs et aux droits des femmes, la Fondation des Femmes décrivait une nouvelle étape dans une logique d’invisibilisation de long terme – auprès de Next, sa directrice de l’engagement Lise Gallard expliquait notamment que les indicateurs des pages Instagram (181 000 abonnés) et Facebook (84 000 abonnés) de l’ONG traduisaient une sous-performance chronique par rapport à d’autres profils aux audiences similaires.
La lecture que Meta a adoptée du TTPA s’inscrit dans un double contexte de lobbying pour une réduction des régulations imposées par l’Union européenne aux plateformes numériques et de modification des règles de modération des services de l’entreprise depuis le retour de Donald Trump au pouvoir.
Un journal qui adapte ses prix aux pratiques de ses lecteurs, comme le commerce en ligne le plus classique ?
C’est le positionnement qu’est en train de tester The Washington Post, propriété de Jeff Bezos, en nette perte de vitesse depuis la fin de la pandémie.
Dans leur dernière facture, plusieurs abonnés ont reçu par mail une annonce de future augmentation des prix. Spécificité de cette inflation du coût de l’abonnement : en pied d’e-mail, le journal les informait que le nouveau prix annoncé avait été « fixé par un algorithme recourant à vos données personnelles ».
L’évolution est cohérente avec les récentes et multiples expérimentations du journal de 150 ans d’âge sur l’intelligence artificielle, déployée dans les podcasts comme dans le moteur de recherche interne.
Auprès du Washingtonian, le chercheur Luca Cian rappelle que ces systèmes de personnalisation des prix s’appuient généralement sur les données géographiques et de localisation des internautes pour estimer combien ils seraient prêts à payer pour un service.
Crédit AbsolutVision pour Unsplash
Amazon lui-même a été critiqué en 2025 lorsqu’il est devenu évident que ses systèmes de fixation dynamique des prix imposaient des tarifs très variables à différents groupes scolaires pour les mêmes produits, parfois avec des évolutions au fil d’une même journée.
Luca Cian s’étonne par ailleurs de voir que le Washington Post a rendu l’information d’une fixation dynamique de ses prix d’abonnement publique, dans la mesure où ses travaux tendent à démontrer que l’audience réagit relativement mal à l’annonce du recours à des technologies d’intelligence artificielle. Dans ses travaux, ce dernier a en effet constaté un paradoxe : interrogés, les gens déclarent vouloir connaître le fonctionnement des stratégies de fixation des prix. Mais lorsqu’ils obtiennent l’information, « leur réaction est pire que s’ils ne savaient pas ».
En 2024, le Département de la Justice des États-Unis (DOJ) attaquait Adobe en justice sur ses pratiques en matière de résiliation d’abonnements (dont la suite Creative Cloud). Aujourd’hui, Adobe transige : « Bien que nous contestions les affirmations du gouvernement et niions toute malversation, nous sommes heureux de régler cette affaire ».
L’éditeur annonce deux choses. Tout d’abord, « fournir gratuitement des services d’une valeur de 75 millions de dollars aux clients admissibles ». Une fois l’accord entériné par le tribunal (ce n’est pas encore fait), Adobe contactera de manière proactive les clients concernés. De plus, Adobe a « accepté de verser 75 millions de dollars au ministère de la Justice ».
Dans sa plainte, le DOJ n’était pas tendre avec les pratiques d’Adobe : « Lors de l’inscription, Adobe dissimule des conditions importantes de son plan APM [Annual, Paid Monthly, ndlr] en petits caractères, derrière des encadrés et des liens hypertextes optionnels, fournissant des informations conçues pour passer inaperçues et que la plupart des consommateurs ne consultent jamais ».
De plus, « Adobe dissuade ensuite les résiliations en employant une procédure de résiliation lourde et complexe ». Vous en voulez encore ? « Dans le cadre de cette procédure alambiquée, Adobe tend un guet-apens à ses abonnés avec des frais de résiliation anticipée (ETF), auparavant masqués, lorsqu’ils tentent de résilier ». Pour le Département de la Justice, « Adobe a enfreint les lois fédérales destinées à protéger les consommateurs ».
Adobe n’est évidemment pas du même avis et affirme être « transparent sur les termes et les conditions des contrats d’abonnement et disposer d’un processus d’annulation simple ». L’entreprise ajoute néanmoins « Ces dernières années, nous avons rendu nos processus d’inscription et d’annulation encore plus fluides et transparents ».
Dans un communiqué, le DoJ en rajoute une couche : « Adobe avait contrecarré les tentatives d’annulation des abonnés, les soumettant à des processus d’annulation complexes et inefficaces, remplis d’étapes inutiles, de retards, d’offres non sollicitées et d’avertissements ». Il ajoute que « Adobe devra clairement préciser tout frais de résiliation anticipée et la manière dont le paiement est effectué avant la souscription des clients aux abonnements ».
Cette annonce arrive quelques heures seulement après celle du départ de Shantanu Narayen, qui est CEO d’Adobe depuis 18 ans. Le communiqué est très poli en remerciant chaleureusement le futur ex-patron, mais selon Bloomberg, il démissionnerait suite à des « préoccupations des investisseurs concernant l’IA ».
Les échanges privés ne sont sans doute pas la vocation première d’Instagram, mais les adeptes du réseau social regretteront peut-être la décision prise par Meta : la maison-mère du réseau social informe, via l’une de ses pages support, de la fin prochaine du chiffrement bout en bout pour ces conversations d’internaute à internaute.
« Les messages chiffrés de bout en bout sur Instagram ne seront plus pris en charge à compter du 8 mai 2026 », décrit Meta, qui indique par ailleurs offrir une porte de sortie aux utilisateurs qui voudraient récupérer le contenu, notamment multimédia, de leurs échanges chiffrés.
« Si ce changement impacte certaines de vos conversations, des instructions dans la discussion vous indiqueront comment télécharger tous les contenus multimédias ou messages que vous pourriez vouloir garder. »
Pourquoi déprécier le chiffrement de bout en bout ? D’après une porte-parole de Meta citée par The Verge, la fonctionnalité serait insuffisamment utilisée.
Logo Meta illustré par Flock
En la supprimant, Instagram s’affranchit du débat et des risques réglementaires soulevés, dans plusieurs régions du globe, par les textes qui cherchent à garantir aux autorités une porte dérobée dans les conversations interpersonnelles chiffrées de bout en bout, à l’image du projet Chat Control en Europe.