Vue lecture

Les emails : analyse technique et enjeux de souveraineté

Les emails : analyse technique et enjeux de souveraineté

Un email, c’est une carte postale La métaphore n’est pas nouvelle, mais elle n’en reste pas moins toujours vraie. Mais savez-vous vraiment comment circulent les emails et qui peut y accéder ? Next vous explique leur fonctionnement et comment vérifier qui y a potentiellement accès.

En marge de notre dossier sur le fonctionnement en profondeur d’Internet, nous avons décidé de nous pencher sur les emails. Ils sont utilisés par tout le monde, parfois pour des futilités, parfois pour des choses importantes. Ils constituent aussi un enjeu de souveraineté, malheureusement trop souvent pris à la légère.

Un email, c’est une carte postale

Un email par défaut, il faut le considérer comme une carte postale : n’importe quel intermédiaire peut lire son contenu, son expéditeur et son destinataire. Pire encore, il est facile d’usurper n’importe quelle identité. On peut évidemment une couche de chiffrement – un peu à la manière de mettre la carte postale dans une enveloppe –, mais c’est un autre sujet que nous aborderons dans un second temps.

Tout d’abord, comment se passe l’envoie d’un email ? Il faut savoir que l’email se décompose en deux principales parties, regroupés au sein de ce qu’on appelle le format MIME (Multipurpose Internet Mail Extensions ou Extensions multifonctions du courrier Internet) :

  • Une en tête (header) avec l’expéditeur, le destinataire, le sujet, la date…
  • Le corps du message (body) avec le contenu de l’email et les éventuelles pièces jointes

La première partie du voyage de notre message se déroule dans un client de messagerie (Mail User Agent ou MUA) de l’expéditeur, que ce soit une application ou depuis un site web. L’acheminement du courrier se fait ensuite vers un serveur de courriel (Mail Transfer Agent ou MTA) rattaché à votre nom de domaine, via le protocole SMTP. À partir de là, la moitié du chemin est faite.

On peut se faire passer pour n’importe qui, la preuve !

L’email passe du serveur MTA lié à votre messagerie au serveur MTA rattaché au nom de domaine de votre destinataire. Par exemple, si vous m’envoyez un email sur une adresse en @next.ink depuis un email @Orange.fr, le serveur MTA de départ sera celui d’Orange, celui de réception est chez moji (qui héberge Next.ink). De son côté, le destinataire récupère son email via son client de messagerie relié au MTA (de moji, vous suivez ?).

Le problème avec cette architecture, c’est qu’il est très facile pour n’importe qui de faire n’importe quoi. En effet, on peut facilement modifier les en-têtes pour changer l’expéditeur et se faire passer pour une autre personne.

N’allez en effet pas croire que c’est compliqué à mettre en place… quelques lignes de codes et une dizaine de minutes suffisent. Pour créer le message ci-dessous, nous avons simplement assemblé un email avec les éléments suivants (oui, c’est aussi simple que ça en a l’air, mais nous ne ferons pas de tuto) avec le résultat juste en dessous :

message = MIMEMultipart()
message["From"]="Sundar Pichai sundar.pichai@google.com"
message["Subject"]="Trop bien guys votre enquete sur les sites GenAI !"
message["Reply-To"]="sundar.pichai@google.com"

Vers qui partent les emails ? Les enregistrements MX balancent tout !

Les mails pouvant circuler dans tous les sens sans restriction particulière par défaut, les serveurs associés aux adresses emails sont publics. On les trouve dans les enregistrements MX des noms de domaines ; MX pour Mail eXchange. Pour simplifier, quand vous m’envoyez un email à sebastien@next.ink, ils sont envoyés au serveur oui.do.

Cette information est publique, dans le DNS, lisible par tout le monde depuis son ordinateur. Deux outils extrêmement simples permettent de récupérer les enregistrements MX : nslookup et dig (il en existe bien d’autres).

Sous Windows et Linux, nslookup est disponible en ligne de commande. Il existe aussi dig, plus complet, sur les distributions Linux. Voici les commandes à utiliser dans les deux cas, pour les serveurs emails recevant tous les envois vers @next.ink. Pour dig, nous avons ajouté le paramètre +short afin de n’avoir que les champs MX les uns en dessous des autres sans tous les détails supplémentaires, mais vous pouvez l’enlever pour une réponse plus longue.

nslookup -type=mx next.ink
dig +short MX next.ink

Dans les deux cas, le résultat est évidemment le même : mx1.oui.do avec une préférence à 1 et mx2.oui.do avec la préférence à 2. La préférence est simplement l’ordre dans lequel il faut choisir les serveurs pour envoyer les emails. mx1.oui.do est le premier, mais s’il ne répond pas, un serveur secondaire est disponible sur mx2.oui.do.

Ce que les enregistrements MX permettent de prouver

Cela signifie donc qu’un simple coup d’œil à l’enregistrement DNS permet de savoir qui s’occupe de la réception des emails. Si une entreprise utilise les services de Google pour gérer ses emails, les enregistrements MX pointeront vers des sous domaines de Google.com. Pour du Microsoft, ils pointent vers du Outlook.com, etc.

Quelques points à savoir. Les serveurs MX indique la route à suivre et pointent vers le premier « poste de douane », c’est-à-dire l’endroit où arrivent les emails avant d’être ensuite acheminés vers leur destinataire. Ils peuvent ensuite prendre des chemins plus ou moins long et sinueux avant d’arriver à destination, mais nous n’avons pas accès aux détails des routes, c’est de la tambouille interne.

Voici quelques exemples. Certains comme Polytechnique et l’Université de Paris Saclay gèrent la réception en interne, d’autres comme l’Université de Versailles Saint-Quentin passent par Renater (Réseau National de télécommunications pour la Technologie, l’Enseignement et la Recherche). Blablacar utilise de son côté Google.

Cela ne veut pas obligatoirement dire que les mails @Blablacar.fr finissent dans une boite Gmail ou un compte Google Workspace, mais cela prouve néanmoins qu’ils arrivent chez Google comme premier poste de douane.

Le géant du Net a donc accès à un moment donné à tous les emails envoyés à @Blablacar.fr. Et comme tout poste de douane qui se respecte, il peut décider du jour au lendemain de couper l’accès, mais de continuer à recevoir les emails entrants, jusqu’à ce que les enregistrements MX soient changés.

Autre point important, ce n’est pas parce qu’une entreprise passe par autre chose que Google ou Outlook dans ses enregistrements MX, qu’elle n’utilise pas à un moment donné les services des géants américains ; simplement les enregistrements MX ne permettent pas de le prouver.

Certains comme Shares.io – une plateforme d’investissement « développé, opéré et régulé en France » – doublent la mise avec Google comme enregistrements MX primaire, secondaire et tertiaire, ainsi que Outlook en quatrième position si les trois serveurs Google devaient ne pas répondre. Ceinture et bretelle aux couleurs des États-Unis en somme.

Un vrai enjeu de souveraineté !

En résumé : si les MX pointent vers Google ou Microsoft, cela prouve que les entreprises américaines ont accès aux emails, peu importe où ils finissent par arriver. Mais nous ne pouvons en déduire rien de plus ; aucun corollaire n’existe à cette affirmation.

Par exemple, les enregistrements MX de Next.ink renvoient vers oui.do, mais ensuite impossible de savoir ce qu’il se passe pour un observateur à l’extérieur ; ils pourraient se retrouver sur un compte Gmail sans que vous le sachiez. Rassurez-vous, chez Next les emails sont bien gérés et stockés en interne chez oui.do (moji), dans leurs datacenter à Nanterre.

La gestion des enregistrements MX est donc un enjeu fort quand il s’agit de parler de souveraineté numérique. Problème, beaucoup d’entreprises, start-ups et institutions françaises utilisent encore massivement Google et dans une moindre mesure Microsoft comme point d’entrée des emails.

SPF, DKIM et DMARC : le trio de la sécurité des emails

Terminons enfin avec un point que nous avions déjà abordé il y a quelques années, mais qu’il est bon de rappeler quand on parle email. Il est possible d’ajouter des couches de sécurité avec DKIM, SPF et DMARC, notamment pour éviter que des petits malins ne changent l’expéditeur sans se faire remarquer.

Le Sender Policy Framework (SPF) « permet au serveur qui reçoit un e-mail de s’assurer que ce dernier a bien été envoyé depuis un serveur de confiance », explique OVHcloud. Si vous recevez un email provenant du domaine exemple.com, le SPF permet de vérifier que le serveur est bien autorisé à envoyer des emails au nom de exemple.com.

Avec SPF, on peut donc vérifier que l’email provient d’un serveur autorisé, mais rien de plus. N’importe qui pouvant envoyer des emails en @next.ink pourrait se faire passer pour une autre personne de @next.ink. Pour s’assurer que l’expéditeur du message est, lui aussi, autorisé, un autre protocole existe : DKIM ou DomainKeys Identified Mail.

Il permet « aux propriétaires de domaines de signer automatiquement « les courriels » provenant de leur domaine, tout comme la signature d’un chèque permet de confirmer l’identité de son auteur », explique Cloudflare. DKIM utilise un chiffrement asymétrique : une clé publique sur le serveur email et une clé privée utilisée par l’expéditeur pour signer l’en-tête de l’email.

« Les serveurs de messagerie qui reçoivent le courrier électronique peuvent vérifier que la clé privée de l’expéditeur a été utilisée en appliquant la clé publique », détaille Cloudflare. Un point important : la vérification de l’expéditeur est de la responsabilité du serveur email rattaché au nom de domaine de l’expéditeur, c’est à lui que revient la charge de s’assurer que l’utilisateur qui envoie l’email est le bon. Comme les utilisateurs doivent s’identifier, cela n’est généralement pas un problème.

Enfin, DMARC (Domain-based Message Authentication Reporting and Conformance) défini ce que doit faire un serveur de messagerie en fonction des résultats de la vérification SPF et DKIM. On parle de « politique DMARC » qui peut être de refuser en bloc les messages échouant aux tests SPF et/ou DKIM, les mettre en quarantaine ou tout simplement les accepter. Oui, un message peut louper son test SPF, échouer à DKIM et arriver tout de même dans votre boite de réception, la fleur au fusil.

  •  

☕️ Droits d’auteurs : la SACD assigne TikTok en justice

La Société des Auteurs et Compositeurs Dramatiques (SACD) assigne TikTok en référé devant le Tribunal judiciaire de Paris pour violation de droits d’auteur.

En jeu : des dialogues, des extraits de films allant d’« OSS 117 » à « Petit Ours Brun », des spectacles d’humoristes…

TikTok

« Après quatre ans de discussions avortées », pendant lesquelles la plateforme a utilisé « des œuvres protégées du répertoire de la SACD sans aucune autorisation et en n’ayant jamais proposé de contreparties acceptables », la SACD a décidé de porter l’affaire en justice.

Elle déclare TikTok « en position de contrefaçon » et demande « réparation du préjudice subi par les auteurs et tutrices des œuvres exploitées ».

Contactée par l’AFP, cette dernière n’a pas formulé de commentaire.

La procédure est transmise en Irlande, où se situe le siège européen de TikTok Technology Limited. D’après la SACD, l’audience française est fixée au 18 mars 2026.

  •  

Google (re)lance Cameyo pour des applications Windows sur Chrome ou ChromeOS

Une pierre dans le jardin de Parallels
Google (re)lance Cameyo pour des applications Windows sur Chrome ou ChromeOS

Google poursuit son offensive en direction du marché entreprise avec le lancement de Cameyo, une solution de virtualisation permettant d’utiliser des clients lourds au sein de son navigateur Web Chrome ou du système d’exploitation dérivé de ce dernier, ChromeOS.

Légers, endurants et abordables, les ordinateurs Chromebook de Google souffrent d’une limitation inhérente à leur système d’exploitation, dérivé du navigateur Chrome : l’impossibilité d’exécuter nativement des logiciels conçus pour Windows. Une carence que pallient les solutions de type VDI (Virtual Desktop Interface) ou DaaS (Desktop as a Service), qui tirent parti de la virtualisation pour proposer l’accès, en local, à un environnement exécuté dans le cloud.

Virtualiser l’app plutôt que l’environnement

Mais pourquoi virtualiser une instance complète de Windows quand on peut se contenter de simplement exécuter à distance une application ? C’est ce constant qui a motivé, en juin 2024, le rachat par Google de l’éditeur spécialisé Cameyo.

Fondée en 2010 aux États-Unis, cette entreprise explore en effet une approche plus ciblée, dite VAD, pour Virtual Application Delivery, qui consiste donc à ne virtualiser qu’un seul logiciel, par opposition à un système d’exploitation. Cameyo a d’abord travaillé sur des exécutables combinant l’application ciblée et l’environnement nécessaire à sa virtualisation, avant d’embrasser la vague du cloud et de travailler à l’intégration au sein du navigateur Web.

C’est dans ce contexte que Cameyo s’est progressivement rapprochée de Google, pour proposer la mise à disposition de clients lourds Windows au sein de Chrome et de ChromeOS. Les deux entreprises ont notamment collaboré autour de la prise en charge, par Cameyo, du système de fichiers local de ChromeOS, du presse-papier et de la capacité à délivrer les applications virtualisées sous forme de PWA (Progressive Web Apps).

Suite au rachat, Cameyo a disparu des radars pendant plusieurs mois, et fait désormais son retour sous forme d’une offre intégrée au catalogue des solutions entreprises de Google.

« Avec Cameyo by Google, toutes vos applications sont plus faciles à déployer et à gérer, et aussi plus sécurisées. Vos collaborateurs peuvent accéder à leurs applications habituelles où qu’ils se trouvent, sans aucune formation supplémentaire. En transférant tout votre travail sur le Web, vous avez toutes les cartes en main pour relever les défis de demain », vante le moteur de recherche.

Un lancement opportun

Google avance trois avantages principaux : une sécurité accrue, grâce à la séparation entre l’appareil et l’application employée (principe du Zero Trust), un coût total de possession (TCO) réduit dans la mesure où la virtualisation intervient sur un périmètre plus restreint, et un confort accru pour l’utilisateur final, qui peut par cet intermédiaire accéder à ses applications métier directement dans son navigateur. À ces arguments s’ajoutent bien sûr les potentielles économies engendrées par le passage d’un parc de machines Windows à des Chromebook ou autres ordinateurs équipés des outils logiciels de Google.

« Contrairement aux écosystèmes d’entreprise tout ou rien, la suite Google pour entreprises ne vous oblige pas à abandonner vos investissements existants au nom de la modernisation. Au contraire, elle vous offre la liberté de moderniser les différentes couches de votre infrastructure à votre rythme, en fonction des besoins de votre entreprise, tout en conservant l’accès à vos investissements technologiques existants », promet l’éditeur.

Cameyo est présentée comme la brique manquante dans l’éventail des solutions dédiées au poste client de la suite des outils maison – crédit Google

Le calendrier est sans doute propice au retour de Cameyo. D’un côté, la fin du support de Windows 10 et la politique commerciale de Microsoft autour du support étendu suscitent de nombreuses critiques. De l’autre, Google Workspace occupe déjà des positions significatives sur le marché entreprise, en se présentant très directement comme une alternative à Microsoft 365 et à la messagerie Exchange. Google a par ailleurs le champ libre pour avancer ses pions sur le marché de la virtualisation dédiée à ChromeOS, puisque le développement de Parallels Desktop pour ChromeOS a été arrêté, avec une fin de support programmée au 21 avril 2026.

Google ne communique à ce stade aucun prix public relatif à l’offre de virtualisation Cameyo.

  •  

Les emails : analyse technique et enjeux de souveraineté

Les emails : analyse technique et enjeux de souveraineté

Un email, c’est une carte postale La métaphore n’est pas nouvelle, mais elle n’en reste pas moins toujours vraie. Mais savez-vous vraiment comment circulent les emails et qui peut y accéder ? Next vous explique leur fonctionnement et comment vérifier qui y a potentiellement accès.

En marge de notre dossier sur le fonctionnement en profondeur d’Internet, nous avons décidé de nous pencher sur les emails. Ils sont utilisés par tout le monde, parfois pour des futilités, parfois pour des choses importantes. Ils constituent aussi un enjeu de souveraineté, malheureusement trop souvent pris à la légère.

Un email, c’est une carte postale

Un email par défaut, il faut le considérer comme une carte postale : n’importe quel intermédiaire peut lire son contenu, son expéditeur et son destinataire. Pire encore, il est facile d’usurper n’importe quelle identité. On peut évidemment une couche de chiffrement – un peu à la manière de mettre la carte postale dans une enveloppe –, mais c’est un autre sujet que nous aborderons dans un second temps.

Tout d’abord, comment se passe l’envoie d’un email ? Il faut savoir que l’email se décompose en deux principales parties, regroupés au sein de ce qu’on appelle le format MIME (Multipurpose Internet Mail Extensions ou Extensions multifonctions du courrier Internet) :

  • Une en tête (header) avec l’expéditeur, le destinataire, le sujet, la date…
  • Le corps du message (body) avec le contenu de l’email et les éventuelles pièces jointes

La première partie du voyage de notre message se déroule dans un client de messagerie (Mail User Agent ou MUA) de l’expéditeur, que ce soit une application ou depuis un site web. L’acheminement du courrier se fait ensuite vers un serveur de courriel (Mail Transfer Agent ou MTA) rattaché à votre nom de domaine, via le protocole SMTP. À partir de là, la moitié du chemin est faite.

On peut se faire passer pour n’importe qui, la preuve !

L’email passe du serveur MTA lié à votre messagerie au serveur MTA rattaché au nom de domaine de votre destinataire. Par exemple, si vous m’envoyez un email sur une adresse en @next.ink depuis un email @Orange.fr, le serveur MTA de départ sera celui d’Orange, celui de réception est chez moji (qui héberge Next.ink). De son côté, le destinataire récupère son email via son client de messagerie relié au MTA (de moji, vous suivez ?).

Le problème avec cette architecture, c’est qu’il est très facile pour n’importe qui de faire n’importe quoi. En effet, on peut facilement modifier les en-têtes pour changer l’expéditeur et se faire passer pour une autre personne.

N’allez en effet pas croire que c’est compliqué à mettre en place… quelques lignes de codes et une dizaine de minutes suffisent. Pour créer le message ci-dessous, nous avons simplement assemblé un email avec les éléments suivants (oui, c’est aussi simple que ça en a l’air, mais nous ne ferons pas de tuto) avec le résultat juste en dessous :

message = MIMEMultipart()
message["From"]="Sundar Pichai sundar.pichai@google.com"
message["Subject"]="Trop bien guys votre enquete sur les sites GenAI !"
message["Reply-To"]="sundar.pichai@google.com"

Vers qui partent les emails ? Les enregistrements MX balancent tout !

Les mails pouvant circuler dans tous les sens sans restriction particulière par défaut, les serveurs associés aux adresses emails sont publics. On les trouve dans les enregistrements MX des noms de domaines ; MX pour Mail eXchange. Pour simplifier, quand vous m’envoyez un email à sebastien@next.ink, ils sont envoyés au serveur oui.do.

Cette information est publique, dans le DNS, lisible par tout le monde depuis son ordinateur. Deux outils extrêmement simples permettent de récupérer les enregistrements MX : nslookup et dig (il en existe bien d’autres).

Sous Windows et Linux, nslookup est disponible en ligne de commande. Il existe aussi dig, plus complet, sur les distributions Linux. Voici les commandes à utiliser dans les deux cas, pour les serveurs emails recevant tous les envois vers @next.ink. Pour dig, nous avons ajouté le paramètre +short afin de n’avoir que les champs MX les uns en dessous des autres sans tous les détails supplémentaires, mais vous pouvez l’enlever pour une réponse plus longue.

nslookup -type=mx next.ink
dig +short MX next.ink

Dans les deux cas, le résultat est évidemment le même : mx1.oui.do avec une préférence à 1 et mx2.oui.do avec la préférence à 2. La préférence est simplement l’ordre dans lequel il faut choisir les serveurs pour envoyer les emails. mx1.oui.do est le premier, mais s’il ne répond pas, un serveur secondaire est disponible sur mx2.oui.do.

Ce que les enregistrements MX permettent de prouver

Cela signifie donc qu’un simple coup d’œil à l’enregistrement DNS permet de savoir qui s’occupe de la réception des emails. Si une entreprise utilise les services de Google pour gérer ses emails, les enregistrements MX pointeront vers des sous domaines de Google.com. Pour du Microsoft, ils pointent vers du Outlook.com, etc.

Quelques points à savoir. Les serveurs MX indique la route à suivre et pointent vers le premier « poste de douane », c’est-à-dire l’endroit où arrivent les emails avant d’être ensuite acheminés vers leur destinataire. Ils peuvent ensuite prendre des chemins plus ou moins long et sinueux avant d’arriver à destination, mais nous n’avons pas accès aux détails des routes, c’est de la tambouille interne.

Voici quelques exemples. Certains comme Polytechnique et l’Université de Paris Saclay gèrent la réception en interne, d’autres comme l’Université de Versailles Saint-Quentin passent par Renater (Réseau National de télécommunications pour la Technologie, l’Enseignement et la Recherche). Blablacar utilise de son côté Google.

Cela ne veut pas obligatoirement dire que les mails @Blablacar.fr finissent dans une boite Gmail ou un compte Google Workspace, mais cela prouve néanmoins qu’ils arrivent chez Google comme premier poste de douane.

Le géant du Net a donc accès à un moment donné à tous les emails envoyés à @Blablacar.fr. Et comme tout poste de douane qui se respecte, il peut décider du jour au lendemain de couper l’accès, mais de continuer à recevoir les emails entrants, jusqu’à ce que les enregistrements MX soient changés.

Autre point important, ce n’est pas parce qu’une entreprise passe par autre chose que Google ou Outlook dans ses enregistrements MX, qu’elle n’utilise pas à un moment donné les services des géants américains ; simplement les enregistrements MX ne permettent pas de le prouver.

Certains comme Shares.io – une plateforme d’investissement « développé, opéré et régulé en France » – doublent la mise avec Google comme enregistrements MX primaire, secondaire et tertiaire, ainsi que Outlook en quatrième position si les trois serveurs Google devaient ne pas répondre. Ceinture et bretelle aux couleurs des États-Unis en somme.

Un vrai enjeu de souveraineté !

En résumé : si les MX pointent vers Google ou Microsoft, cela prouve que les entreprises américaines ont accès aux emails, peu importe où ils finissent par arriver. Mais nous ne pouvons en déduire rien de plus ; aucun corollaire n’existe à cette affirmation.

Par exemple, les enregistrements MX de Next.ink renvoient vers oui.do, mais ensuite impossible de savoir ce qu’il se passe pour un observateur à l’extérieur ; ils pourraient se retrouver sur un compte Gmail sans que vous le sachiez. Rassurez-vous, chez Next les emails sont bien gérés et stockés en interne chez oui.do (moji), dans leurs datacenter à Nanterre.

La gestion des enregistrements MX est donc un enjeu fort quand il s’agit de parler de souveraineté numérique. Problème, beaucoup d’entreprises, start-ups et institutions françaises utilisent encore massivement Google et dans une moindre mesure Microsoft comme point d’entrée des emails.

SPF, DKIM et DMARC : le trio de la sécurité des emails

Terminons enfin avec un point que nous avions déjà abordé il y a quelques années, mais qu’il est bon de rappeler quand on parle email. Il est possible d’ajouter des couches de sécurité avec DKIM, SPF et DMARC, notamment pour éviter que des petits malins ne changent l’expéditeur sans se faire remarquer.

Le Sender Policy Framework (SPF) « permet au serveur qui reçoit un e-mail de s’assurer que ce dernier a bien été envoyé depuis un serveur de confiance », explique OVHcloud. Si vous recevez un email provenant du domaine exemple.com, le SPF permet de vérifier que le serveur est bien autorisé à envoyer des emails au nom de exemple.com.

Avec SPF, on peut donc vérifier que l’email provient d’un serveur autorisé, mais rien de plus. N’importe qui pouvant envoyer des emails en @next.ink pourrait se faire passer pour une autre personne de @next.ink. Pour s’assurer que l’expéditeur du message est, lui aussi, autorisé, un autre protocole existe : DKIM ou DomainKeys Identified Mail.

Il permet « aux propriétaires de domaines de signer automatiquement « les courriels » provenant de leur domaine, tout comme la signature d’un chèque permet de confirmer l’identité de son auteur », explique Cloudflare. DKIM utilise un chiffrement asymétrique : une clé publique sur le serveur email et une clé privée utilisée par l’expéditeur pour signer l’en-tête de l’email.

« Les serveurs de messagerie qui reçoivent le courrier électronique peuvent vérifier que la clé privée de l’expéditeur a été utilisée en appliquant la clé publique », détaille Cloudflare. Un point important : la vérification de l’expéditeur est de la responsabilité du serveur email rattaché au nom de domaine de l’expéditeur, c’est à lui que revient la charge de s’assurer que l’utilisateur qui envoie l’email est le bon. Comme les utilisateurs doivent s’identifier, cela n’est généralement pas un problème.

Enfin, DMARC (Domain-based Message Authentication Reporting and Conformance) défini ce que doit faire un serveur de messagerie en fonction des résultats de la vérification SPF et DKIM. On parle de « politique DMARC » qui peut être de refuser en bloc les messages échouant aux tests SPF et/ou DKIM, les mettre en quarantaine ou tout simplement les accepter. Oui, un message peut louper son test SPF, échouer à DKIM et arriver tout de même dans votre boite de réception, la fleur au fusil.

  •  

☕️ Droits d’auteurs : la SACD assigne TikTok en justice

La Société des Auteurs et Compositeurs Dramatiques (SACD) assigne TikTok en référé devant le Tribunal judiciaire de Paris pour violation de droits d’auteur.

En jeu : des dialogues, des extraits de films allant d’« OSS 117 » à « Petit Ours Brun », des spectacles d’humoristes…

TikTok

« Après quatre ans de discussions avortées », pendant lesquelles la plateforme a utilisé « des œuvres protégées du répertoire de la SACD sans aucune autorisation et en n’ayant jamais proposé de contreparties acceptables », la SACD a décidé de porter l’affaire en justice.

Elle déclare TikTok « en position de contrefaçon » et demande « réparation du préjudice subi par les auteurs et tutrices des œuvres exploitées ».

Contactée par l’AFP, cette dernière n’a pas formulé de commentaire.

La procédure est transmise en Irlande, où se situe le siège européen de TikTok Technology Limited. D’après la SACD, l’audience française est fixée au 18 mars 2026.

  •  

Google (re)lance Cameyo pour des applications Windows sur Chrome ou ChromeOS

Une pierre dans le jardin de Parallels
Google (re)lance Cameyo pour des applications Windows sur Chrome ou ChromeOS

Google poursuit son offensive en direction du marché entreprise avec le lancement de Cameyo, une solution de virtualisation permettant d’utiliser des clients lourds au sein de son navigateur Web Chrome ou du système d’exploitation dérivé de ce dernier, ChromeOS.

Légers, endurants et abordables, les ordinateurs Chromebook de Google souffrent d’une limitation inhérente à leur système d’exploitation, dérivé du navigateur Chrome : l’impossibilité d’exécuter nativement des logiciels conçus pour Windows. Une carence que pallient les solutions de type VDI (Virtual Desktop Interface) ou DaaS (Desktop as a Service), qui tirent parti de la virtualisation pour proposer l’accès, en local, à un environnement exécuté dans le cloud.

Virtualiser l’app plutôt que l’environnement

Mais pourquoi virtualiser une instance complète de Windows quand on peut se contenter de simplement exécuter à distance une application ? C’est ce constant qui a motivé, en juin 2024, le rachat par Google de l’éditeur spécialisé Cameyo.

Fondée en 2010 aux États-Unis, cette entreprise explore en effet une approche plus ciblée, dite VAD, pour Virtual Application Delivery, qui consiste donc à ne virtualiser qu’un seul logiciel, par opposition à un système d’exploitation. Cameyo a d’abord travaillé sur des exécutables combinant l’application ciblée et l’environnement nécessaire à sa virtualisation, avant d’embrasser la vague du cloud et de travailler à l’intégration au sein du navigateur Web.

C’est dans ce contexte que Cameyo s’est progressivement rapprochée de Google, pour proposer la mise à disposition de clients lourds Windows au sein de Chrome et de ChromeOS. Les deux entreprises ont notamment collaboré autour de la prise en charge, par Cameyo, du système de fichiers local de ChromeOS, du presse-papier et de la capacité à délivrer les applications virtualisées sous forme de PWA (Progressive Web Apps).

Suite au rachat, Cameyo a disparu des radars pendant plusieurs mois, et fait désormais son retour sous forme d’une offre intégrée au catalogue des solutions entreprises de Google.

« Avec Cameyo by Google, toutes vos applications sont plus faciles à déployer et à gérer, et aussi plus sécurisées. Vos collaborateurs peuvent accéder à leurs applications habituelles où qu’ils se trouvent, sans aucune formation supplémentaire. En transférant tout votre travail sur le Web, vous avez toutes les cartes en main pour relever les défis de demain », vante le moteur de recherche.

Un lancement opportun

Google avance trois avantages principaux : une sécurité accrue, grâce à la séparation entre l’appareil et l’application employée (principe du Zero Trust), un coût total de possession (TCO) réduit dans la mesure où la virtualisation intervient sur un périmètre plus restreint, et un confort accru pour l’utilisateur final, qui peut par cet intermédiaire accéder à ses applications métier directement dans son navigateur. À ces arguments s’ajoutent bien sûr les potentielles économies engendrées par le passage d’un parc de machines Windows à des Chromebook ou autres ordinateurs équipés des outils logiciels de Google.

« Contrairement aux écosystèmes d’entreprise tout ou rien, la suite Google pour entreprises ne vous oblige pas à abandonner vos investissements existants au nom de la modernisation. Au contraire, elle vous offre la liberté de moderniser les différentes couches de votre infrastructure à votre rythme, en fonction des besoins de votre entreprise, tout en conservant l’accès à vos investissements technologiques existants », promet l’éditeur.

Cameyo est présentée comme la brique manquante dans l’éventail des solutions dédiées au poste client de la suite des outils maison – crédit Google

Le calendrier est sans doute propice au retour de Cameyo. D’un côté, la fin du support de Windows 10 et la politique commerciale de Microsoft autour du support étendu suscitent de nombreuses critiques. De l’autre, Google Workspace occupe déjà des positions significatives sur le marché entreprise, en se présentant très directement comme une alternative à Microsoft 365 et à la messagerie Exchange. Google a par ailleurs le champ libre pour avancer ses pions sur le marché de la virtualisation dédiée à ChromeOS, puisque le développement de Parallels Desktop pour ChromeOS a été arrêté, avec une fin de support programmée au 21 avril 2026.

Google ne communique à ce stade aucun prix public relatif à l’offre de virtualisation Cameyo.

  •  

Intel Now Confirms Nova Lake Will Support AVX10.2 & APX Extensions

Recently when Intel contributed Nova Lake support for LLVM/Clang and the GCC compiler support there was not any AVX10 or APX support contrary to rumors and expectations. Intel has now published a new programming reference manual where they now confirm Nova Lake will in fact support AVX10.2 and APX...
  •  

Une étrange et fascinante sculpture procédurale

Une fontaine de billes, c’est ce que propose Will Morrison avec cette sculpture procédurale. J’ai trouvé l’idée sympathique et la réalisation tout autant.

Will partage sur Github sa méthode pour créer cet étrange objet. Il s’agit d’un script Python qui respecte quelques règles de génération procédurale. De telle sorte que chaque génération de cette sculpture sera différente des autres. 

Les règles sont assez simples et évidentes. Elles correspondent à la fois au fonctionnement d’un objet de ce type et au fait qu’il s’agit d’une impression 3D. La base du principe de ces systèmes de billes et qu’une tour centrale avec une vis sans fin remonte les billes vers le haut en permanence grâce à un moteur pas à pas accroché sous la sculpture. Des « sorties » de billes sont proposées en haut de la tour et distribuées au hasard par la vis. Elles rejoignent ensuite la base par autant d’entrées pour retourner vers la vis sans fin. Un cheminement en boucle qui permet de proposer un fonctionnement perpétuel tant que la machine est alimentée.

La génération procédurale permet une infinité de solutions.

La génération procédurale permet une infinité de solutions.

Les règles procédurales sont donc les suivantes :

  • La génération des chemins ne doit pas sortir de la zone définie par les possibilités d’impression de l’imprimante.
  • Les circuits doivent se répartir uniformément dans cet espace.
  • La pente doit être constante pour que le défilement des billes soit harmonieux.
  • Le rayon des cirages des circuits doit correspondre à des angles minimum et maximum.
  • Les pistes doivent s’éloigner les unes des autres pour ne pas gêner le passage des billes.
  • Les pistes doivent avoir chacune une certaine ampleur.
  • Empêcher les changements trop abrupts de hauteur pour ne pas faire sauter les billes.
  • Bloquer tout gain d’altitude des circuits pour des raisons évidentes de gravité.
Le résultat de l'impression avant la mise en place du moteur.

Le résultat de l’impression avant la mise en place du moteur.

Une fois la recette embarquée dans le logiciel OpenSCAD, la génération de la sculpture se met en marche et suivant la puissance de votre PC mettre plus ou moins de temps à se terminer. Cela sera sans doute plus rapide que l’exportation du modèle vers un format imprimable. La complexité de l’objet généré demande entre 5 et 20 minutes pour s’exporter vers un fichier gcode.

Détail de l'Impression procédurale

Détail de l'Impression procédurale

Détail de l'Impression procédurale

J’ai trouvé l’idée originale et la proposition finale assez hypnotique. La génération procédurale en impression 3D est assez fascinante, car elle permet de trouver des solutions auxquelles personne n’aurait pensé. Et, comme le dit Will, en impression 3D, « la complexité est gratuite ».

Certaines productions 3D emploient également des générations topologiques pour proposer des designs équilibrés entre résistance et quantité de matériaux employés. J’ai toujours trouvé cela fascinant. Dans l’exemple ci-dessus, on peut voir une pièce optimisée par un processus topologique. Il s’agit de rendre le même service avec la même résistance mécanique, mais en optimisant le besoin de matière au maximum. C’est régulièrement utilisé pour créer des objets comme des étagères par exemple.

Il a fallu 8 mois de travail pour arriver à un modèle convenable et… 65 impressions pour établir celui-ci dans un format satisfaisant tel que celui que l’on peut voir dans la vidéo. Avec comme toujours ce côté organique qui fait autant penser au hasard qu’aux étranges constructions que proposent les insectes.

Plus d’infos sur la page de Will Morrison

Source : Hackaday

PS : Oui, je sais que Valve a annoncé une minimachine, je suis dessus !

Une étrange et fascinante sculpture procédurale © MiniMachines.net. 2025

  •  

☕️ Le régulateur irlandais des médias ouvre une enquête contre la plateforme X

La Coimisiún na Meán (Commission des médias) irlandaise a annoncé ce 12 novembre l’ouverture d’une enquête contre le réseau social d’Elon Musk, X.

La plateforme est soupçonnée d’enfreindre le règlement européen sur les services numériques (DSA), notamment parce qu’elle n’offrirait pas à ses usagers la possibilité de faire appel des décisions de modération, comme l’y oblige l’article 20 du règlement.

X est sous le coup d’une autre enquête, ouverte par la Commission européenne fin 2023, pour son rôle dans la gestion et la diffusion de désinformation.

Cette enquête est la première ouverte par l’institution irlandaise dans le cadre du DSA. Elle fait suite à une plainte d’utilisateurs et à la fourniture d’informations supplémentaires par l’ONG HateAid.

Si le régulateur irlandais constate qu’une grande plateforme numérique contrevient au texte, il peut la condamner à une amende susceptible de grimper jusqu’à 6 % de son chiffre d’affaires annuel.

  •  

La Commission européenne présente son « bouclier de la démocratie »

Democracy shield
La Commission européenne présente son « bouclier de la démocratie »

Face aux enjeux de manipulation de l’information et de désinformation, la Commission européenne présente un « bouclier de la démocratie ». Des ONG comme Reporters Sans Frontières appellent à aller plus loin.

Sauvegarder l’« intégrité de l’espace d’information », « renforcer nos institutions, des élections justes et libres, et des médias libres et indépendants » et « renforcer la résilience de la société et l’engagement des citoyens », tels sont les trois piliers du « bouclier de la démocratie » présenté ce 12 novembre par la Commission européenne.

Autonomiser des démocraties « fortes et résilientes »

En jeu : déployer une série de mesures pour « autonomiser, protéger et promouvoir des démocraties fortes et résilientes » dans un contexte de « pressions internes et externes » sur les démocraties. « Alors que la démocratie consiste à mêler différentes voix de la société et à trouver des solutions communes, des régimes autoritaires cherchent à créer et agrandir les divisions, instrumentaliser les conflits, discréditer les acteurs démocratiques, en particulier les médias libres et la société civile, tout en affaiblissant les élections libres et équitables. »

Citant directement la Russie parmi les acteurs de ce type d’ingérence accroissant la désinformation et manipulant l’information disponible dans le débat public, la Commission se penche aussi sur l’émergence de technologies comme l’intelligence artificielle, susceptible « d’affecter sévèrement l’espace démocratique, processus électoral compris ».

La percée surprise du candidat d’extrême droite Călin Georgescu, après une intense campagne menée sur TikTok, lors de l’élection présidentielle roumaine de 2024, ou encore les manipulations constatées en amont de l’élection moldave sont, de nouveau, citées comme exemples des effets de ces opérations.

Une « première étape », selon RSF

Divers outils législatifs préexistants, dont la directive NIS2 et le règlement cyber-résilience, transposés en septembre, le règlement sur la publicité politique, ou encore les règlements sur les services et les marchés numériques sont cités comme outils de cette défense démocratique.

En lien avec les récents textes sur les plateformes numériques, la Commission européenne créera un protocole dédié à la gestion de crises, notamment face aux « opérations d’information à grande échelle et potentiellement transnationales ». Ce mode d’action intégrera la gestion des menaces cyber, notamment celles visant la bonne tenue des processus électoraux.

Pour renforcer la société civile, la Commission annonce plusieurs mesures dédiées à développer l’éducation générale autour de « l’esprit critique, l’inclusivité, la liberté d’expression et l’engagement civique actif ». Elle prévoit notamment de muscler son soutien aux médias, notamment aux échelles locales et régionales, où les rédactions disparaissent. Et confirme le soutien financier au programme AgoraEU, doté de neuf milliards d’euros pour promouvoir les différents enjeux cités précédemment au sein de l’Union.

Dès le 10 novembre, Reporters Sans Frontières (RSF) et l’Union européen de radio-télévision (UER) indiquaient ne considérer ce programme que comme une « première étape », qu’ils souhaitent voir déboucher sur des propositions législatives.

Dans une lettre ouverte (.pdf), les deux organisations appellent les législateurs à préserver l’accès des Européens à « des sources d’information fiable », mesure qu’ils n’estiment possible que si l’Europe assure la mise en avant de médias d’intérêt général, oblige les plateformes numériques à accroître leur transparence – et à accentuer la visibilité de ces sources d’information fiable par rapport à celle des contenus de désinformation et de propagande –, et régule les services reposant sur de l’intelligence artificielle.

Trois ans après l’introduction de ChatGPT, leur production d’information continue en effet de présenter des problèmes – que ce soit en termes de faits (erreurs, « hallucinations ») ou de sources de l’information –, un enjeu inhérent à leur fonctionnement.

  •  

☕️ Le régulateur irlandais des médias ouvre une enquête contre la plateforme X

La Coimisiún na Meán (Commission des médias) irlandaise a annoncé ce 12 novembre l’ouverture d’une enquête contre le réseau social d’Elon Musk, X.

La plateforme est soupçonnée d’enfreindre le règlement européen sur les services numériques (DSA), notamment parce qu’elle n’offrirait pas à ses usagers la possibilité de faire appel des décisions de modération, comme l’y oblige l’article 20 du règlement.

X est sous le coup d’une autre enquête, ouverte par la Commission européenne fin 2023, pour son rôle dans la gestion et la diffusion de désinformation.

Cette enquête est la première ouverte par l’institution irlandaise dans le cadre du DSA. Elle fait suite à une plainte d’utilisateurs et à la fourniture d’informations supplémentaires par l’ONG HateAid.

Si le régulateur irlandais constate qu’une grande plateforme numérique contrevient au texte, il peut la condamner à une amende susceptible de grimper jusqu’à 6 % de son chiffre d’affaires annuel.

  •  

La Commission européenne présente son « bouclier de la démocratie »

Democracy shield
La Commission européenne présente son « bouclier de la démocratie »

Face aux enjeux de manipulation de l’information et de désinformation, la Commission européenne présente un « bouclier de la démocratie ». Des ONG comme Reporters Sans Frontières appellent à aller plus loin.

Sauvegarder l’« intégrité de l’espace d’information », « renforcer nos institutions, des élections justes et libres, et des médias libres et indépendants » et « renforcer la résilience de la société et l’engagement des citoyens », tels sont les trois piliers du « bouclier de la démocratie » présenté ce 12 novembre par la Commission européenne.

Autonomiser des démocraties « fortes et résilientes »

En jeu : déployer une série de mesures pour « autonomiser, protéger et promouvoir des démocraties fortes et résilientes » dans un contexte de « pressions internes et externes » sur les démocraties. « Alors que la démocratie consiste à mêler différentes voix de la société et à trouver des solutions communes, des régimes autoritaires cherchent à créer et agrandir les divisions, instrumentaliser les conflits, discréditer les acteurs démocratiques, en particulier les médias libres et la société civile, tout en affaiblissant les élections libres et équitables. »

Citant directement la Russie parmi les acteurs de ce type d’ingérence accroissant la désinformation et manipulant l’information disponible dans le débat public, la Commission se penche aussi sur l’émergence de technologies comme l’intelligence artificielle, susceptible « d’affecter sévèrement l’espace démocratique, processus électoral compris ».

La percée surprise du candidat d’extrême droite Călin Georgescu, après une intense campagne menée sur TikTok, lors de l’élection présidentielle roumaine de 2024, ou encore les manipulations constatées en amont de l’élection moldave sont, de nouveau, citées comme exemples des effets de ces opérations.

Une « première étape », selon RSF

Divers outils législatifs préexistants, dont la directive NIS2 et le règlement cyber-résilience, transposés en septembre, le règlement sur la publicité politique, ou encore les règlements sur les services et les marchés numériques sont cités comme outils de cette défense démocratique.

En lien avec les récents textes sur les plateformes numériques, la Commission européenne créera un protocole dédié à la gestion de crises, notamment face aux « opérations d’information à grande échelle et potentiellement transnationales ». Ce mode d’action intégrera la gestion des menaces cyber, notamment celles visant la bonne tenue des processus électoraux.

Pour renforcer la société civile, la Commission annonce plusieurs mesures dédiées à développer l’éducation générale autour de « l’esprit critique, l’inclusivité, la liberté d’expression et l’engagement civique actif ». Elle prévoit notamment de muscler son soutien aux médias, notamment aux échelles locales et régionales, où les rédactions disparaissent. Et confirme le soutien financier au programme AgoraEU, doté de neuf milliards d’euros pour promouvoir les différents enjeux cités précédemment au sein de l’Union.

Dès le 10 novembre, Reporters Sans Frontières (RSF) et l’Union européen de radio-télévision (UER) indiquaient ne considérer ce programme que comme une « première étape », qu’ils souhaitent voir déboucher sur des propositions législatives.

Dans une lettre ouverte (.pdf), les deux organisations appellent les législateurs à préserver l’accès des Européens à « des sources d’information fiable », mesure qu’ils n’estiment possible que si l’Europe assure la mise en avant de médias d’intérêt général, oblige les plateformes numériques à accroître leur transparence – et à accentuer la visibilité de ces sources d’information fiable par rapport à celle des contenus de désinformation et de propagande –, et régule les services reposant sur de l’intelligence artificielle.

Trois ans après l’introduction de ChatGPT, leur production d’information continue en effet de présenter des problèmes – que ce soit en termes de faits (erreurs, « hallucinations ») ou de sources de l’information –, un enjeu inhérent à leur fonctionnement.

  •  

XYZ Quantum Pro : un boitier bien né et dans l'air du temps

Nous vous proposons, dans ce nouvel article fermier, de découvrir un tout nouveau boitier PC issu d’une marque fraîchement arrivée sur le marché. Au programme, le Quantum Pro de chez XYZ. La marque nous dévoile ici son fleuron, un boitier moyen tour ATX panoramique, compatible BTF/PZ, équipé de 4 ventilateurs 120 mm ARGB, ainsi que d’un écran LCD de 6,2 pouces permettant d’afficher les informations essentielles de votre PC. Affiché à 189 euros, ce nouveau venu parviendra-t-il à se faire une place au soleil ? Réponse dans ces quelques pages.
  •  

Alien: Earth Renewed For Second Season

FX has renewed Alien: Earth for a second season and signed creator Noah Hawley to a massive nine-figure overall deal with Disney Entertainment Television. Deadline reports: Inspired by Ridley Scott's sci-fi thriller film Alien, Hawley adapted the film franchise for television with the strong support of Scott Free and its president, David W. Zucker, who is an executive producer of the series. It earned a positive reaction from fans, posting a 94% Certified Fresh rating from Rotten Tomatoes and a Metacritic Must-Watch score of 85. "It has been our great privilege to work with Noah for more than a decade on some of FX's best and biggest shows, and we are thrilled to extend our partnership well into the future," said FX Chairman John Landgraf. "Noah never stops surprising us with truly original stories -- and his unique ability to bring them to vibrant life as a director and producer as well as writer makes him extraordinary. We can't wait to get to work on the next season of Alien: Earth, as well as some equally exciting future projects in advanced development."

Read more of this story at Slashdot.

  •  

☕️ Face au New York Times, OpenAI doit présenter 20 millions de logs anonymisés d’ici demain

Dans le procès qui oppose le New York Times à OpenAI, le journal a demandé cet été de pouvoir analyser les logs de l’utilisation de ChatGPT afin de trouver d’éventuelles preuves de violation de copyright.

Ce vendredi 7 novembre, la juge Ona Wang a informé [PDF] les deux parties qu’ « OpenAI est tenu de fournir les 20 millions de logs de ChatGPT anonymisés aux plaignants avant le 14 novembre 2025 ou dans les 7 jours suivant la fin du processus d’anonymisation ».

Façade du bâtiment du New York Times
Photo de Jakayla Toney sur Unsplash

Comme le raconte Reuters, l’entreprise de Sam Altman a répondu [PDF] ce mercredi en se plaignant que « pour être clair : toute personne dans le monde ayant utilisé ChatGPT au cours des trois dernières années doit désormais faire face à la possibilité que ses conversations personnelles soient transmises au Times afin que celui-ci puisse les passer au crible à sa guise dans le cadre d’une enquête spéculative ».

De leur côté, les avocats du journal ont expliqué [PDF] qu’OpenAI a eu trois mois pour anonymiser les données, que l’un des représentants d’OpenAI a reconnu que le processus permettra « d’effacer du contenu les catégories d’informations personnelles identifiables et autres informations (par exemple, les mots de passe ou autres informations sensibles) comme les données utilisateur ». Le journal fait aussi remarquer qu’il doit respecter une ordonnance spéciale protégeant ces données lors de l’inspection de ces logs.

L’entreprise de Sam Altman fait aussi une comparaison avec des affaires ayant impliqué Google en affirmant que « les tribunaux n’autorisent pas les plaignants qui poursuivent Google à fouiller dans les emails privés de dizaines de millions d’utilisateurs Gmail, quelle que soit leur pertinence. Et ce n’est pas non plus ainsi que devrait fonctionner la divulgation dans le cas des outils d’IA générative »

Mais la juge a expliqué qu’ « OpenAI n’a pas expliqué pourquoi les droits à la vie privée de ses consommateurs ne sont pas suffisamment protégés par : (1) l’ordonnance de protection existante dans ce litige multidistrict ou (2) la dépersonnalisation exhaustive par OpenAI de l’ensemble des 20 millions de logs ChatGPT des consommateurs ». Elle semble estimer que les conversations des utilisateurs avec un chatbot ne peuvent pas être considérées comme des conversations privées au même titre que des échanges de courriers ou d’e-mails entre deux personnes réelles.

  •  

☕️ Face au New York Times, OpenAI doit présenter 20 millions de logs anonymisés d’ici demain

Dans le procès qui oppose le New York Times à OpenAI, le journal a demandé cet été de pouvoir analyser les logs de l’utilisation de ChatGPT afin de trouver d’éventuelles preuves de violation de copyright.

Ce vendredi 7 novembre, la juge Ona Wang a informé [PDF] les deux parties qu’ « OpenAI est tenu de fournir les 20 millions de logs de ChatGPT anonymisés aux plaignants avant le 14 novembre 2025 ou dans les 7 jours suivant la fin du processus d’anonymisation ».

Façade du bâtiment du New York Times
Photo de Jakayla Toney sur Unsplash

Comme le raconte Reuters, l’entreprise de Sam Altman a répondu [PDF] ce mercredi en se plaignant que « pour être clair : toute personne dans le monde ayant utilisé ChatGPT au cours des trois dernières années doit désormais faire face à la possibilité que ses conversations personnelles soient transmises au Times afin que celui-ci puisse les passer au crible à sa guise dans le cadre d’une enquête spéculative ».

De leur côté, les avocats du journal ont expliqué [PDF] qu’OpenAI a eu trois mois pour anonymiser les données, que l’un des représentants d’OpenAI a reconnu que le processus permettra « d’effacer du contenu les catégories d’informations personnelles identifiables et autres informations (par exemple, les mots de passe ou autres informations sensibles) comme les données utilisateur ». Le journal fait aussi remarquer qu’il doit respecter une ordonnance spéciale protégeant ces données lors de l’inspection de ces logs.

L’entreprise de Sam Altman fait aussi une comparaison avec des affaires ayant impliqué Google en affirmant que « les tribunaux n’autorisent pas les plaignants qui poursuivent Google à fouiller dans les emails privés de dizaines de millions d’utilisateurs Gmail, quelle que soit leur pertinence. Et ce n’est pas non plus ainsi que devrait fonctionner la divulgation dans le cas des outils d’IA générative »

Mais la juge a expliqué qu’ « OpenAI n’a pas expliqué pourquoi les droits à la vie privée de ses consommateurs ne sont pas suffisamment protégés par : (1) l’ordonnance de protection existante dans ce litige multidistrict ou (2) la dépersonnalisation exhaustive par OpenAI de l’ensemble des 20 millions de logs ChatGPT des consommateurs ». Elle semble estimer que les conversations des utilisateurs avec un chatbot ne peuvent pas être considérées comme des conversations privées au même titre que des échanges de courriers ou d’e-mails entre deux personnes réelles.

  •  

SSD KIOXIA EXCERIA BASIC : de l'entrée de gamme à NAND QLC, mais qui sature le PCIe 4.0 !

En ce 12 novembre 2025, KIOXIA officialise le lancement d'un nouveau SSD PCIe 4.0. Son petit nom : le EXCERIA BASIC.Sa dénomination ainsi que son design ne laissent guère le doute planer : nous sommes en présence d'un modèle d'entrée de gamme. KIOXIA l'indique même d'ailleurs clairement en bas de la...

  •  

Chez OpenAI, GPT-5.1 prend la relève d’un GPT-5 critiqué

Beaucoup plus mieux
Chez OpenAI, GPT-5.1 prend la relève d’un GPT-5 critiqué

Nouvelle mouture du principal modèle chez OpenAI. Il est présenté comme plus chaleureux et rapide, plus convivial et personnalisable. Comme toujours, les personnes abonnées l’ont d’abord, avant une diffusion chez les utilisateurs gratuits.

L’entreprise a à cœur de faire oublier les premières semaines du lancement de son GPT-5, présenté en aout comme une étape majeure. Le nouveau LLM s’était rapidement attiré les critiques, à cause de difficultés sur des problèmes simples de logique. Depuis, le tir a été en partie corrigé et OpenAI a lancé Codex, sa réponse à Claude Code.

On savait néanmoins qu’il faudrait des changements structurels plus importants que de petits ajustements. GPT-5.1 est donc disponible depuis ce 12 novembre avec à son bord des améliorations assez prévisibles : plus « convivial et intelligent », plus rapide et plus personnalisable, selon OpenAI. Un nouveau lot de « personnalités » fait son apparition.

Instant, Thinking et Auto dans un bâteau

Le modèle préserve les deux variantes du modèle 5. La première, Instant, est faite pour répondre rapidement. Présenté comme « plus ludique et conversationnel », ce modèle est censé fonctionner désormais sur une base de « raisonnement adaptatif », pour décider quand réfléchir avant de donner des réponses complexes. Son évaluation de ces situations serait plus précise.

La seconde version, Thinking, est toujours dédiée au raisonnement. C’est la mouture du modèle la plus aboutie actuellement chez OpenAI, pour les résultats les plus précis, avec comme toujours un temps de traitement plus long. L’outil se veut plus accessible que sa précédente incarnation, en utilisant moins de jargon technique. Lui aussi se veut « plus chaleureux et plus empathique ».

Entre les deux, on retrouve la version 5.1 de GPT Auto, toujours chargé de répartir les requêtes entre les deux variantes du modèle. OpenAI assure que dans la majorité des cas, les utilisateurs n’auront pas besoin de choisir le modèle, le système le faisant seul en fonction du prompt.

On note que l’annonce d’OpenAI ne contient aucun tableau de comparaison de performances sur les différents benchmarks habituels. Seule exception, un graphique montrant que le nouveau modèle passe moins de temps sur les tâches aisées et plus de temps sur les tâches plus complexes. La société le présente dans tous les cas comme « plus performant et utile ». Elle assure également que les instructions personnalisées sont suivies de manière plus efficace.

Le déploiement a commencé

Le déploiement de GPT-5.1 Instant et Thinking a commencé hier soir, d’abord pour les personnes abonnées Pro, Plus, Go et Business. Le déploiement est progressif et se fait sur plusieurs jours. Pour les formules Enterprise et Edu, un accès anticipé de sept jours a été lancé hier soir. Les structures concernées ont un accès garanti et peuvent tester les nouveaux modèles pendant cette période. Après quoi, GPT-5.1 deviendra le seul modèle utilisable.

Il deviendra également le modèle par défaut dans ChatGPT, mais les abonnés payants pourront toujours accéder à la version 5 pendant trois mois. Les utilisateurs gratuits auront aussi la nouvelle version, mais un peu plus tard.

  •  

Chez OpenAI, GPT-5.1 prend la relève d’un GPT-5 critiqué

Beaucoup plus mieux
Chez OpenAI, GPT-5.1 prend la relève d’un GPT-5 critiqué

Nouvelle mouture du principal modèle chez OpenAI. Il est présenté comme plus chaleureux et rapide, plus convivial et personnalisable. Comme toujours, les personnes abonnées l’ont d’abord, avant une diffusion chez les utilisateurs gratuits.

L’entreprise a à cœur de faire oublier les premières semaines du lancement de son GPT-5, présenté en aout comme une étape majeure. Le nouveau LLM s’était rapidement attiré les critiques, à cause de difficultés sur des problèmes simples de logique. Depuis, le tir a été en partie corrigé et OpenAI a lancé Codex, sa réponse à Claude Code.

On savait néanmoins qu’il faudrait des changements structurels plus importants que de petits ajustements. GPT-5.1 est donc disponible depuis ce 12 novembre avec à son bord des améliorations assez prévisibles : plus « convivial et intelligent », plus rapide et plus personnalisable, selon OpenAI. Un nouveau lot de « personnalités » fait son apparition.

Instant, Thinking et Auto dans un bâteau

Le modèle préserve les deux variantes du modèle 5. La première, Instant, est faite pour répondre rapidement. Présenté comme « plus ludique et conversationnel », ce modèle est censé fonctionner désormais sur une base de « raisonnement adaptatif », pour décider quand réfléchir avant de donner des réponses complexes. Son évaluation de ces situations serait plus précise.

La seconde version, Thinking, est toujours dédiée au raisonnement. C’est la mouture du modèle la plus aboutie actuellement chez OpenAI, pour les résultats les plus précis, avec comme toujours un temps de traitement plus long. L’outil se veut plus accessible que sa précédente incarnation, en utilisant moins de jargon technique. Lui aussi se veut « plus chaleureux et plus empathique ».

Entre les deux, on retrouve la version 5.1 de GPT Auto, toujours chargé de répartir les requêtes entre les deux variantes du modèle. OpenAI assure que dans la majorité des cas, les utilisateurs n’auront pas besoin de choisir le modèle, le système le faisant seul en fonction du prompt.

On note que l’annonce d’OpenAI ne contient aucun tableau de comparaison de performances sur les différents benchmarks habituels. Seule exception, un graphique montrant que le nouveau modèle passe moins de temps sur les tâches aisées et plus de temps sur les tâches plus complexes. La société le présente dans tous les cas comme « plus performant et utile ». Elle assure également que les instructions personnalisées sont suivies de manière plus efficace.

Le déploiement a commencé

Le déploiement de GPT-5.1 Instant et Thinking a commencé hier soir, d’abord pour les personnes abonnées Pro, Plus, Go et Business. Le déploiement est progressif et se fait sur plusieurs jours. Pour les formules Enterprise et Edu, un accès anticipé de sept jours a été lancé hier soir. Les structures concernées ont un accès garanti et peuvent tester les nouveaux modèles pendant cette période. Après quoi, GPT-5.1 deviendra le seul modèle utilisable.

Il deviendra également le modèle par défaut dans ChatGPT, mais les abonnés payants pourront toujours accéder à la version 5 pendant trois mois. Les utilisateurs gratuits auront aussi la nouvelle version, mais un peu plus tard.

  •