Vue lecture

Les risques des onduleurs connectés dans les installations photovoltaïques

Dire qu’on est au niveau de l’Internet des objets… ça fait peur
Les risques des onduleurs connectés dans les installations photovoltaïques

SolarPower Europe tire la sonnette d’alarme sur les risques de cybersécurité dans les installations solaires. L’organisation pointe du doigt les onduleurs connectés, majoritairement chinois, dont la sécurité n’est pas suffisante. Ce n’est pas le seul risque : plus d’une douzaine de fabricants auraient atteint un niveau critique d’équipements déployés en Europe ; une compromission pourrait avoir un impact significatif.

Le 28 avril, l’Espagne et le Portugal étaient victimes d’un black-out pendant plusieurs heures. La panne ne s’est pas propagée en France (même si des perturbations très limitées ont tout de même été enregistrées) et en Europe. Les causes ne sont pas encore connues, l’enquête officielle suit son cours (et peut prendre jusqu’à six mois).

Black-out ibérique : « toutes les hypothèses sont ouvertes »

À l’heure actuelle, « toutes les hypothèses sont ouvertes », affirmait encore le gouvernement espagnol la semaine dernière. Une des pistes en vogue concerne la part importante des énergies renouvelables dans le mix ibérique. « Des investigations en cours devront analyser dans quelles mesure cette forte part des énergies renouvelables [70 % d’éolien et de solaire au moment du black-out, ndlr] a pu jouer un rôle dans la propagation de l’incident », expliquait RTE il y a une semaine.

Ce n’est pas tant la production d’énergie qui est en cause que le délicat équilibre à trouver pour assurer une bonne stabilité au réseau électrique, comme nous l’avons détaillé dans notre dossier sur le sujet du solaire et de l’éolien. De son côté, la piste de la cyberattaque se refroidit avec le temps, mais n’est toujours pas écartée officiellement.

L’Europe et les risques de cyberattaques sur les onduleurs solaires

Cet événement de quelques heures et ses conséquences soulignent l’importance de l’électricité dans notre vie de tous les jours. C’est dans ce climat tendu que SolarPower Europe, une organisation qui regroupe plus de 300 entreprises du photovoltaïque), publie un rapport sur les risques cyber du photovoltaïque pour la stabilité du réseau électrique en Europe.

Le rapport, commandé à DNV et publié le 29 avril, soit le lendemain du black-aout ibérique, affirme que l’Europe se trouve dans « un contexte d’attaques croissantes contre ses infrastructures énergétiques », aussi bien par de « petits » pirates que par des groupes étatiques. Dans la ligne de mire, des installations photovoltaïques « de plus en plus connectées à Internet via les onduleurs ».

Les onduleurs sont pour rappel des éléments indispensables de toutes les installations, comme expliqué dans notre dossier. Ce sont, en effet, eux qui transforment le courant continu produit par les panneaux solaires en courant alternatif qui est ensuite utilisé ou injecté dans le réseau. Ils peuvent être connectés, par exemple pour renvoyer des informations sur le niveau de production.

Ils sont donc à la fois un élément indispensable et parfois connecté à Internet… ils représentent donc par définition un risque et doivent être surveillés de près. Dans les grandes lignes, le rapport pointe du doigt la forte concentration d’acteurs chinois avec des risques en cas de cyberattaques.

De petites installations conduisent à de gros risques ?

Si la cybersécurité en Europe est en train d’être renforcée, notamment via les directives NIS2, DORA et REC (en cours de transposition en France), cela concerne principalement les professionnels et entreprises d’une certaine taille ; pas les particuliers ni les petites entreprises.

Or, il existe, selon le rapport, bon nombre « de systèmes photovoltaïques sont trop petits pour être classés comme infrastructures critiques » et donc pris en compte par les différentes réglementations. Ils sont souvent exploités par des particuliers ou des petites entreprises. Mais mis bout à bout, ils peuvent représenter une part non négligeable de la production électrique.

IoT et onduleur photovoltaïque : même combat ?

« Du point de vue des communications et de la cybersécurité, la plupart des installations solaires en toiture s’apparentent davantage à des produits du monde de l’Internet des objets (IoT) qu’à des infrastructures énergétiques centralisées », explique le rapport.

On retrouve avec ces dernières des problématiques courantes de cybersécurité. La première d’entre elles : « Les noms d’utilisateur et mots de passe par défaut sont très courants pour tous les types d’installations ». Le rapport ajoute que les échanges de données manquent parfois de sécurité, que les mises à jour sont rares, surtout pour les modèles d’entrée de gamme, etc.

« Les fabricants chinois dominent le marché européen »

Selon les analyses de DNV sur les années 2015 à 2023, et « à l’instar des tendances mondiales, les fabricants chinois dominent le marché européen, bien que leur domination soit un peu moins marquée » sur le photovoltaïque.

Le premier exportateur en puissance est Huawei (115 GW sur un total de 350 GW), suivi par Sungrow (54 GW). Les autres sont au maximum à 30 GW.

Le cas de Huawei est particulier, car l’entreprise chinoise est sur la liste noire des États-Unis et sous un contrôle renforcé en Europe et en France pour ce qui a trait au déploiement des réseaux 5G. Selon le rapport, la Commission européenne devra se poser la question d’étendre les restrictions en place sur les télécommunications « à d’autres technologies pertinentes pour les infrastructures critiques, telles que les onduleurs ».

Huawei exclu de SolarPower Europe

Hasard ou pas du calendrier, Huawei vient de se faire exclure de SolarPower Europe, comme le rapporte Euractiv : « Le conseil d’administration de SolarPower Europe a pris la décision d’exclure Huawei le 28 avril 2025 », affirme un porte-parole.

En cause, l’ouverture par les autorités belges d’une enquête pour « corruption présumée de certains députés européens par la société chinoise Huawei », expliquaient nos confrères en mars. Dans la foulée, le Parlement européen annonçait « priver temporairement d’accès à ses bâtiments de Bruxelles et de Strasbourg tous les lobbyistes et les représentants de Huawei », indiquait de son côté l’AFP.

13 fabricants à surveiller comme le lait sur le feu, selon le rapport

« En supposant que chaque fabricant dispose d’un accès à distance à 70 % de sa base installée, ou puisse envoyer des mises à jour, en 2023, sept fabricants seraient en mesure de manipuler à distance plus de 10 GW de capacité de production et 13 fabricants pourraient disposer d’un accès à distance supérieur à 5 GW en Europe ». On imagine bien en pareille situation « qu’une compromission de l’une de ces entreprises pourrait avoir un impact significatif sur la stabilité du réseau ».

La situation serait préoccupante, car selon des simulations reprises par le rapport sur les réseaux électriques, compromettre de manière ciblée une puissance de 3 GW sur le solaire « pourrait avoir des conséquences importantes pour le réseau électrique européen ». Or, « plus d’une douzaine de fabricants occidentaux et non occidentaux contrôlent bien plus de 3 GW de capacité d’onduleurs installée ».

Et il faut ne pas oublier d’autres acteurs dont les actes malveillants (volontaires ou non) pourraient avoir de fâcheuses conséquences : les exploitants d’installations photovoltaïques, les installateurs et certains prestataires de services.

Deux recommandations

En guise de conclusion, Solar Power propose deux recommandations. La première est de mettre en place et surtout d’imposer « des contrôles de cybersécurité spécifiques à cette industrie, par exemple par le biais d’une norme, pour sécuriser les infrastructures solaires photovoltaïques pilotées à distance ».

La seconde est d’avoir une approche semblable aux règles du RGPD sur le transfert des données (garantir un niveau de protection équivalent à celui au sein de l’Union). La gestion et le contrôle d’installations photovoltaïques (notamment les systèmes solaires à petite échelle) ne devraient ainsi être autorisés que via des pays proposant un niveau de sécurité équivalent aux règles en vigueur dans l’Union européenne.

  •  

Doctrine.fr condamnée pour collecte illicite de données avant les lois d’open data

Le droit, vous connaissez ?
Doctrine.fr condamnée pour collecte illicite de données avant les lois d’open data

La Cour d’appel de Paris a finalement estimé que la startup du droit a bien collecté illégalement des milliers de décisions de justice avant que la démarche d’open data ne généralise leur mise à disposition du public en France. Parallèlement, un de ses anciens salariés a été condamné pour la récupération de 52 000 décisions de justice du TGI de Poitiers, via les codes d’accès d’une greffière.

C’est un procès qui ne pourra plus avoir lieu puisque différentes lois obligent maintenant la justice française à rendre disponible une bonne partie de ses décisions en open data. Mais la Cour d’appel de Paris a quand même reconnu que Forseti, l’entreprise derrière le site doctrine.fr, était coupable de concurrence déloyale « du fait de la collecte illicite et déloyale de décisions » de justice entre 2016 et 2019.

La Cour d’appel souligne elle-même que cette période se situe avant la publication des textes sur l’open data des décisions de justice (la loi République numérique de 2016, suivie de celle sur la programmation et de réforme pour la justice de 2019, puis le décret et l’arrêté liés).

Par contre, comme en première instance, elle ne retient pas l’accusation de pratiques commerciales trompeuses formulées par les éditeurs juridiques historiques LexisNexis, Dalloz, Lexbase, Lextenso et Lamy Liaisons (anciennement Wolters Kluwer France) qui avaient porté plainte.

Rappelons que Doctrine a justement été créée en 2016, en réalisant dès cette année-là une levée de fonds de deux millions d’euros auprès d’Otium Venture, Kima Ventures (Xavier Niel), TheFamily (Save, CaptainTrain, Algolia), Oleg Tscheltzoff (Fotolia), Florian Douetteau (Dataiku) et Thibault Viort (Wipolo, Cityvox). Elle a ensuite levé 10 millions d’euros en 2018. En 2023, l’enterprise a été achetée par le fonds d’investissement Summit Partner et Peugeot Invest (la société d’investissement de la famille Peugeot).

Des présomptions graves, précises et concordantes

La décision de la Cour d’appel de Paris, rendue par un arrêt du 7 mai dernier qui est accessible ironiquement sur Doctrine.fr, infirme en partie le jugement de première instance qui avait débouté les demandes des éditeurs juridiques en février 2023.

La Cour d’appel estime qu’il existe « des présomptions graves, précises et concordantes […] que la société Forseti s’est procuré des centaines de milliers de décisions de justice des tribunaux judiciaire de première instance de manière illicite sans aucune autorisation des directeurs de greffe ».

Pour récupérer les différentes décisions de justice et jusqu’à ce que le législateur mette en place les lois sur l’open data, les éditeurs juridiques devaient récupérer les données sur les portails comme Judilibre ou Legifrance, ou régulièrement contacter les greffes des tribunaux pour leur demander l’accès aux jugements. Des conventions étaient aussi conclues avec les tribunaux de commerce et elles pouvaient acquérir certaines données via Infogreffe, mais de façon payante.

Les éditeurs historiques ont argué que doctrine.fr mettait à disposition plusieurs centaines de milliers de décisions de plusieurs tribunaux de grande instance français alors que les présidents de ces tribunaux ont affirmé que l’entreprise n’avait fait aucune demande auprès d’eux.

Finalement, la Cour souligne que Forseti n’a pu « produire aucune preuve sur les modalités selon lesquelles elle s’est procuré plus d’un million de décisions administratives alors que la secrétaire générale du Conseil d’État a indiqué en avoir fourni seulement un peu plus de 145 000, et qu’à la date des faits litigieux les bases de données publiques ne contenaient pas de jugements des tribunaux administratifs ».

La Cour explique que l’entreprise n’a pas pu justifier la légalité « des 3 millions de décisions des tribunaux de commerce mises à disposition sur le site doctrine.fr ». Forseti avait bien conclu un partenariat avec le GIE Infogreffe en 2017, mais la convention a été résiliée un an après. Et l’entreprise n’a pas voulu présenter au tribunal le texte de cette convention.

Pas de parasitisme ni de pratiques commerciales trompeuses

La Cour d’appel rejette par contre, comme en première instance, les accusations de parasitisme en considérant qu’elles ne sont pas assez précises. Il en est de même concernant les pratiques commerciales de l’entreprise. Les éditeurs reprochaient plusieurs formulations floues utilisées sur le site de Doctrine.fr sur l’entièreté du fond doctrinal fourni. La Cour a considéré qu’ils n’avaient pas démontré que ces formulations « sont susceptibles d’induire en erreur les consommateurs de la base doctrine.fr, à savoir des professionnels du droit ou à tout le moins des juristes, ni qu’elles seraient de nature à altérer substantiellement leur comportement ».

Pour l’avocat Bernard Lamon, c’est une « décision d’apaisement », « les éditeurs obtiennent leur victoire de principe, mais Doctrine évite la sanction catastrophique qui aurait été la purge de ses bases. Personne n’aura intérêt à faire un pourvoi en cassation ».

Un ancien salarié condamné pour avoir volé les identifiants d’une greffière

Le verdict de la Cour d’appel est tombé peu de jours avant une autre décision, concernant cette fois-ci des faits reprochés à un ancien employé de l’entreprise. En effet, le tribunal correctionnel de Paris a condamné vendredi une jeune recrue du site à 18 mois de prison avec sursis et une amende de 15 000 euros pour « atteintes aux systèmes de traitement informatisé des données », explique Le Point.

En mai 2018, l’intéressé s’était présenté comme stagiaire au greffe du tribunal judiciaire de Poitiers pour demander l’accès à plusieurs décisions de justice. En regardant par dessus l’épaule de la greffière, il a récupéré ses identifiants informatiques, expliquent nos confrères. Il a ensuite collecté 52 000 décisions de justice en se connectant à la base de données du ministère de la Justice via un ordinateur de la bibliothèque du tribunal. Il les a ensuite transmises à l’entreprise via une clé USB. Cette dernière les aurait ensuite aussitôt ajouté à sa propre base pour les rendre disponibles à ses abonnés.

Dans un communiqué que le Monde a obtenu, l’entreprise affirme que « les fondateurs de Doctrine ont été entendus dans le cadre de cette procédure pénale et la justice a statué il y a déjà plusieurs années sur la mise hors de cause de Doctrine ». Elle ajoute que, « dès qu’ils ont eu connaissance des accusations contre l’ex-salarié, en 2018, les anciens dirigeants l’ont immédiatement mis à pied à titre conservatoire. Ils ont retiré l’ensemble des décisions collectées par l’ex-salarié dans ce contexte, et l’ont ensuite licencié pour faute grave ».

Le Monde précise qu’une procédure pénale est toujours en cours car Lexbase a porté plainte contre Doctrine pour recel de données. Auprès de nos confrères, le président du directoire de Lexbase, explique que cette procédure devra « déterminer si Doctrine.fr ou ses clients eux-mêmes peuvent se voir reprocher l’infraction de recel de données illicitement soustraites, du fait de leur usage et de leur conscience de l’origine frauduleuse de la collecte de ces décisions ».

  •  

Les risques des onduleurs connectés dans les installations photovoltaïques

Dire qu’on est au niveau de l’Internet des objets… ça fait peur
Les risques des onduleurs connectés dans les installations photovoltaïques

SolarPower Europe tire la sonnette d’alarme sur les risques de cybersécurité dans les installations solaires. L’organisation pointe du doigt les onduleurs connectés, majoritairement chinois, dont la sécurité n’est pas suffisante. Ce n’est pas le seul risque : plus d’une douzaine de fabricants auraient atteint un niveau critique d’équipements déployés en Europe ; une compromission pourrait avoir un impact significatif.

Le 28 avril, l’Espagne et le Portugal étaient victimes d’un black-out pendant plusieurs heures. La panne ne s’est pas propagée en France (même si des perturbations très limitées ont tout de même été enregistrées) et en Europe. Les causes ne sont pas encore connues, l’enquête officielle suit son cours (et peut prendre jusqu’à six mois).

Black-out ibérique : « toutes les hypothèses sont ouvertes »

À l’heure actuelle, « toutes les hypothèses sont ouvertes », affirmait encore le gouvernement espagnol la semaine dernière. Une des pistes en vogue concerne la part importante des énergies renouvelables dans le mix ibérique. « Des investigations en cours devront analyser dans quelles mesure cette forte part des énergies renouvelables [70 % d’éolien et de solaire au moment du black-out, ndlr] a pu jouer un rôle dans la propagation de l’incident », expliquait RTE il y a une semaine.

Ce n’est pas tant la production d’énergie qui est en cause que le délicat équilibre à trouver pour assurer une bonne stabilité au réseau électrique, comme nous l’avons détaillé dans notre dossier sur le sujet du solaire et de l’éolien. De son côté, la piste de la cyberattaque se refroidit avec le temps, mais n’est toujours pas écartée officiellement.

L’Europe et les risques de cyberattaques sur les onduleurs solaires

Cet événement de quelques heures et ses conséquences soulignent l’importance de l’électricité dans notre vie de tous les jours. C’est dans ce climat tendu que SolarPower Europe, une organisation qui regroupe plus de 300 entreprises du photovoltaïque), publie un rapport sur les risques cyber du photovoltaïque pour la stabilité du réseau électrique en Europe.

Le rapport, commandé à DNV et publié le 29 avril, soit le lendemain du black-aout ibérique, affirme que l’Europe se trouve dans « un contexte d’attaques croissantes contre ses infrastructures énergétiques », aussi bien par de « petits » pirates que par des groupes étatiques. Dans la ligne de mire, des installations photovoltaïques « de plus en plus connectées à Internet via les onduleurs ».

Les onduleurs sont pour rappel des éléments indispensables de toutes les installations, comme expliqué dans notre dossier. Ce sont, en effet, eux qui transforment le courant continu produit par les panneaux solaires en courant alternatif qui est ensuite utilisé ou injecté dans le réseau. Ils peuvent être connectés, par exemple pour renvoyer des informations sur le niveau de production.

Ils sont donc à la fois un élément indispensable et parfois connecté à Internet… ils représentent donc par définition un risque et doivent être surveillés de près. Dans les grandes lignes, le rapport pointe du doigt la forte concentration d’acteurs chinois avec des risques en cas de cyberattaques.

De petites installations conduisent à de gros risques ?

Si la cybersécurité en Europe est en train d’être renforcée, notamment via les directives NIS2, DORA et REC (en cours de transposition en France), cela concerne principalement les professionnels et entreprises d’une certaine taille ; pas les particuliers ni les petites entreprises.

Or, il existe, selon le rapport, bon nombre « de systèmes photovoltaïques sont trop petits pour être classés comme infrastructures critiques » et donc pris en compte par les différentes réglementations. Ils sont souvent exploités par des particuliers ou des petites entreprises. Mais mis bout à bout, ils peuvent représenter une part non négligeable de la production électrique.

IoT et onduleur photovoltaïque : même combat ?

« Du point de vue des communications et de la cybersécurité, la plupart des installations solaires en toiture s’apparentent davantage à des produits du monde de l’Internet des objets (IoT) qu’à des infrastructures énergétiques centralisées », explique le rapport.

On retrouve avec ces dernières des problématiques courantes de cybersécurité. La première d’entre elles : « Les noms d’utilisateur et mots de passe par défaut sont très courants pour tous les types d’installations ». Le rapport ajoute que les échanges de données manquent parfois de sécurité, que les mises à jour sont rares, surtout pour les modèles d’entrée de gamme, etc.

« Les fabricants chinois dominent le marché européen »

Selon les analyses de DNV sur les années 2015 à 2023, et « à l’instar des tendances mondiales, les fabricants chinois dominent le marché européen, bien que leur domination soit un peu moins marquée » sur le photovoltaïque.

Le premier exportateur en puissance est Huawei (115 GW sur un total de 350 GW), suivi par Sungrow (54 GW). Les autres sont au maximum à 30 GW.

Le cas de Huawei est particulier, car l’entreprise chinoise est sur la liste noire des États-Unis et sous un contrôle renforcé en Europe et en France pour ce qui a trait au déploiement des réseaux 5G. Selon le rapport, la Commission européenne devra se poser la question d’étendre les restrictions en place sur les télécommunications « à d’autres technologies pertinentes pour les infrastructures critiques, telles que les onduleurs ».

Huawei exclu de SolarPower Europe

Hasard ou pas du calendrier, Huawei vient de se faire exclure de SolarPower Europe, comme le rapporte Euractiv : « Le conseil d’administration de SolarPower Europe a pris la décision d’exclure Huawei le 28 avril 2025 », affirme un porte-parole.

En cause, l’ouverture par les autorités belges d’une enquête pour « corruption présumée de certains députés européens par la société chinoise Huawei », expliquaient nos confrères en mars. Dans la foulée, le Parlement européen annonçait « priver temporairement d’accès à ses bâtiments de Bruxelles et de Strasbourg tous les lobbyistes et les représentants de Huawei », indiquait de son côté l’AFP.

13 fabricants à surveiller comme le lait sur le feu, selon le rapport

« En supposant que chaque fabricant dispose d’un accès à distance à 70 % de sa base installée, ou puisse envoyer des mises à jour, en 2023, sept fabricants seraient en mesure de manipuler à distance plus de 10 GW de capacité de production et 13 fabricants pourraient disposer d’un accès à distance supérieur à 5 GW en Europe ». On imagine bien en pareille situation « qu’une compromission de l’une de ces entreprises pourrait avoir un impact significatif sur la stabilité du réseau ».

La situation serait préoccupante, car selon des simulations reprises par le rapport sur les réseaux électriques, compromettre de manière ciblée une puissance de 3 GW sur le solaire « pourrait avoir des conséquences importantes pour le réseau électrique européen ». Or, « plus d’une douzaine de fabricants occidentaux et non occidentaux contrôlent bien plus de 3 GW de capacité d’onduleurs installée ».

Et il faut ne pas oublier d’autres acteurs dont les actes malveillants (volontaires ou non) pourraient avoir de fâcheuses conséquences : les exploitants d’installations photovoltaïques, les installateurs et certains prestataires de services.

Deux recommandations

En guise de conclusion, Solar Power propose deux recommandations. La première est de mettre en place et surtout d’imposer « des contrôles de cybersécurité spécifiques à cette industrie, par exemple par le biais d’une norme, pour sécuriser les infrastructures solaires photovoltaïques pilotées à distance ».

La seconde est d’avoir une approche semblable aux règles du RGPD sur le transfert des données (garantir un niveau de protection équivalent à celui au sein de l’Union). La gestion et le contrôle d’installations photovoltaïques (notamment les systèmes solaires à petite échelle) ne devraient ainsi être autorisés que via des pays proposant un niveau de sécurité équivalent aux règles en vigueur dans l’Union européenne.

  •  

Doctrine.fr condamnée pour collecte illicite de données avant les lois d’open data

Le droit, vous connaissez ?
Doctrine.fr condamnée pour collecte illicite de données avant les lois d’open data

La Cour d’appel de Paris a finalement estimé que la startup du droit a bien collecté illégalement des milliers de décisions de justice avant que la démarche d’open data ne généralise leur mise à disposition du public en France. Parallèlement, un de ses anciens salariés a été condamné pour la récupération de 52 000 décisions de justice du TGI de Poitiers, via les codes d’accès d’une greffière.

C’est un procès qui ne pourra plus avoir lieu puisque différentes lois obligent maintenant la justice française à rendre disponible une bonne partie de ses décisions en open data. Mais la Cour d’appel de Paris a quand même reconnu que Forseti, l’entreprise derrière le site doctrine.fr, était coupable de concurrence déloyale « du fait de la collecte illicite et déloyale de décisions » de justice entre 2016 et 2019.

La Cour d’appel souligne elle-même que cette période se situe avant la publication des textes sur l’open data des décisions de justice (la loi République numérique de 2016, suivie de celle sur la programmation et de réforme pour la justice de 2019, puis le décret et l’arrêté liés).

Par contre, comme en première instance, elle ne retient pas l’accusation de pratiques commerciales trompeuses formulées par les éditeurs juridiques historiques LexisNexis, Dalloz, Lexbase, Lextenso et Lamy Liaisons (anciennement Wolters Kluwer France) qui avaient porté plainte.

Rappelons que Doctrine a justement été créée en 2016, en réalisant dès cette année-là une levée de fonds de deux millions d’euros auprès d’Otium Venture, Kima Ventures (Xavier Niel), TheFamily (Save, CaptainTrain, Algolia), Oleg Tscheltzoff (Fotolia), Florian Douetteau (Dataiku) et Thibault Viort (Wipolo, Cityvox). Elle a ensuite levé 10 millions d’euros en 2018. En 2023, l’enterprise a été achetée par le fonds d’investissement Summit Partner et Peugeot Invest (la société d’investissement de la famille Peugeot).

Des présomptions graves, précises et concordantes

La décision de la Cour d’appel de Paris, rendue par un arrêt du 7 mai dernier qui est accessible ironiquement sur Doctrine.fr, infirme en partie le jugement de première instance qui avait débouté les demandes des éditeurs juridiques en février 2023.

La Cour d’appel estime qu’il existe « des présomptions graves, précises et concordantes […] que la société Forseti s’est procuré des centaines de milliers de décisions de justice des tribunaux judiciaire de première instance de manière illicite sans aucune autorisation des directeurs de greffe ».

Pour récupérer les différentes décisions de justice et jusqu’à ce que le législateur mette en place les lois sur l’open data, les éditeurs juridiques devaient récupérer les données sur les portails comme Judilibre ou Legifrance, ou régulièrement contacter les greffes des tribunaux pour leur demander l’accès aux jugements. Des conventions étaient aussi conclues avec les tribunaux de commerce et elles pouvaient acquérir certaines données via Infogreffe, mais de façon payante.

Les éditeurs historiques ont argué que doctrine.fr mettait à disposition plusieurs centaines de milliers de décisions de plusieurs tribunaux de grande instance français alors que les présidents de ces tribunaux ont affirmé que l’entreprise n’avait fait aucune demande auprès d’eux.

Finalement, la Cour souligne que Forseti n’a pu « produire aucune preuve sur les modalités selon lesquelles elle s’est procuré plus d’un million de décisions administratives alors que la secrétaire générale du Conseil d’État a indiqué en avoir fourni seulement un peu plus de 145 000, et qu’à la date des faits litigieux les bases de données publiques ne contenaient pas de jugements des tribunaux administratifs ».

La Cour explique que l’entreprise n’a pas pu justifier la légalité « des 3 millions de décisions des tribunaux de commerce mises à disposition sur le site doctrine.fr ». Forseti avait bien conclu un partenariat avec le GIE Infogreffe en 2017, mais la convention a été résiliée un an après. Et l’entreprise n’a pas voulu présenter au tribunal le texte de cette convention.

Pas de parasitisme ni de pratiques commerciales trompeuses

La Cour d’appel rejette par contre, comme en première instance, les accusations de parasitisme en considérant qu’elles ne sont pas assez précises. Il en est de même concernant les pratiques commerciales de l’entreprise. Les éditeurs reprochaient plusieurs formulations floues utilisées sur le site de Doctrine.fr sur l’entièreté du fond doctrinal fourni. La Cour a considéré qu’ils n’avaient pas démontré que ces formulations « sont susceptibles d’induire en erreur les consommateurs de la base doctrine.fr, à savoir des professionnels du droit ou à tout le moins des juristes, ni qu’elles seraient de nature à altérer substantiellement leur comportement ».

Pour l’avocat Bernard Lamon, c’est une « décision d’apaisement », « les éditeurs obtiennent leur victoire de principe, mais Doctrine évite la sanction catastrophique qui aurait été la purge de ses bases. Personne n’aura intérêt à faire un pourvoi en cassation ».

Un ancien salarié condamné pour avoir volé les identifiants d’une greffière

Le verdict de la Cour d’appel est tombé peu de jours avant une autre décision, concernant cette fois-ci des faits reprochés à un ancien employé de l’entreprise. En effet, le tribunal correctionnel de Paris a condamné vendredi une jeune recrue du site à 18 mois de prison avec sursis et une amende de 15 000 euros pour « atteintes aux systèmes de traitement informatisé des données », explique Le Point.

En mai 2018, l’intéressé s’était présenté comme stagiaire au greffe du tribunal judiciaire de Poitiers pour demander l’accès à plusieurs décisions de justice. En regardant par dessus l’épaule de la greffière, il a récupéré ses identifiants informatiques, expliquent nos confrères. Il a ensuite collecté 52 000 décisions de justice en se connectant à la base de données du ministère de la Justice via un ordinateur de la bibliothèque du tribunal. Il les a ensuite transmises à l’entreprise via une clé USB. Cette dernière les aurait ensuite aussitôt ajouté à sa propre base pour les rendre disponibles à ses abonnés.

Dans un communiqué que le Monde a obtenu, l’entreprise affirme que « les fondateurs de Doctrine ont été entendus dans le cadre de cette procédure pénale et la justice a statué il y a déjà plusieurs années sur la mise hors de cause de Doctrine ». Elle ajoute que, « dès qu’ils ont eu connaissance des accusations contre l’ex-salarié, en 2018, les anciens dirigeants l’ont immédiatement mis à pied à titre conservatoire. Ils ont retiré l’ensemble des décisions collectées par l’ex-salarié dans ce contexte, et l’ont ensuite licencié pour faute grave ».

Le Monde précise qu’une procédure pénale est toujours en cours car Lexbase a porté plainte contre Doctrine pour recel de données. Auprès de nos confrères, le président du directoire de Lexbase, explique que cette procédure devra « déterminer si Doctrine.fr ou ses clients eux-mêmes peuvent se voir reprocher l’infraction de recel de données illicitement soustraites, du fait de leur usage et de leur conscience de l’origine frauduleuse de la collecte de ces décisions ».

  •  

Le NAS-PC Beelink Me mini sous Intel N150 est enfin officiel

Petit cube de 9.9 cm de côté seulement1 le Beelink Me mini est un impressionnant MiniPC qui se prend pour un NAS.

Le Beelink Me mini suit la voie ouverte par d’autres, notamment les Aoostar WTR, qui ont compris que le public était en attente de nouveaux formats de minimachines. Alors que les grandes marques ont tendance à peu expérimenter et visent en général le plus largement possible pour toucher un maximum de public. De plus petites se glissent dans des interstices. Proposent des machines expérimentales « pour voir » et suivent le mouvement si cela fonctionne. C’est clairement le cas pour les NAS-PC. La partie logicielle des NAS a toujours été assurée par des développements privés, des solutions créées sur-mesure par des fabricants de NAS qui ne pouvaient pas débarquer vers d’autres machines. La chasse gardée de leur logiciel, même si certains débordements illégaux existent comme XPenology, permettant à ces marques de conserver leur avantage concurrentiel malgré l’emploi de matériel techniquement identique. Des processeurs, de la mémoire et un stockage de PC.

Mais la donne a changé. Il n’était qu’une question de temps avant que des internautes travaillent et partagent le code de système d’exploitation adaptés à une gestion de NAS évolués. Et ces dernières années, ces logiciels sont devenus de plus en plus nombreux. Et de plus en plus accessibles. On parle de solutions comme  TrueNAS, OpenMediaVault, UnRaid ou encore FreeNAS. Des solutions qui permettent de transformer tout type de machine en NAS potentiel avec des tonnes d’extensions, de services et de possibilités, une grosse communauté et des guides très abordables. Bref, un « bouchon » technique avait sauté.

Je n’ai aucune idée de la généalogie globale d’outils comme ce Beelink Me mini dévoilé  en mars dernier ou autres engins du genre. Mais je suis prêt à parier qu’un groupe d’ingénieurs frais émoulus de l’école a eu un jour l’idée de faire le rapprochement entre des communautés très actives en ligne autour de ces logiciels et les matériels sur lesquels ils planchaient au boulot. Se disant qu’au vu des tarifs des nouvelles minimachines et de leur faible encombrement, il y aurait sans doute moyen d’imaginer des solutions prêtes à l’emploi. Cela a commencé assez timidement avec des MiniPC proposant deux espaces 3.5″. Puis, petit à petit, au fur et a mesures que les chiffres de ventes enflaient, cela s’est développé. On a pu noter l’apparition de solutions de plus en plus évoluées. Des cartes mères orientées vers ces usages proposant jusqu’à six ports SATA pour autant de disques. Des boitiers variés, des PC qui ressemblaient de plus en plus à des NAS avec des baies amovibles. Ou des solutions de poche avec juste des SSD M.2 2280.

Aujourd’hui on peut commencer à voir débarquer des engins franchement séduisants comme ce Beelink Me mini. Une minimachine qui propose dans un encombrement réduit, pour comparaison un Rubik’s Cube original mesure 5.6 cm de côté, pas moins de six emplacements de stockage au format M.2 2280. Prévu pour la fin du mois de mai à 389$, même si le premier lot a été vendu en quelques heures semble-t-il, ce nouveau PC-NAS est très complet.

Articulé autour d’un processeur Intel N150 à très basse consommation, il propose 12 Go de mémoire vive LPDDR5 soudée à la carte mère, 64 Go de stockage de base en eMMC et pas moins de six ports M.2 compatibles du 2230 au 2280 NVMe dont un occupé par un SSD M.2 2280 PCIe 3.0 x2 de 2 To signé Crucial. Atour de lui, cinq autres emplacements du même ordre en M.2 2280 PCIe 3.0 x1. Au total, la solution pourra accueillir pas moins de 24 To de données avec 6 SSD de 4 To. À noter également une carte Wi-Fi6 et Bluetooth 5.1 intégré via un module Intel AX101 au format M.2 2242 dans le châssis.

Pour fonctionner en NAS, le MiniPC propose deux ports Ethernet 2.5 Gigabit et une connectique assez légère par rapport à ce que propose habituellement un MiniPC : un USB 3.2 Type-A en façade accompagné d’un second USB 3.2 Type-C et d’un bouton d’alimentation entouré de deux petites LEDs témoins. À l’arrière, une sortie HDMI et un USB 2.0 Type-A. Cela fait peu mais c’est assez logique, Beelink s’est servi des lignes PCI de la connectique classique pour pouvoir exploiter les ports M.2 en interne. On note au passage la prise bipolaire du système directement visible au dos de l’engin.

Beelink s’est fait une spécialité de ce type d’intégration de l’alimentation de ses MiniPC dans leur châssis. Ici le petit bloc 45 watts occupe une place toute en hauteur à l’instar des SSD. Le tout profite d’un refroidissement intelligent basé sur une structure en aluminium et la circulation d’air poussé par un ventilateur. Le constructeur promet un refroidissement silencieux et pour avoir eu sous le nez ses dernières machines de la gamme « EQ » avec une alimentation intégrée, le résultat est vraiment assez bluffant.

Le prix demandé l’est tout autant. 329$ HT pour cette première salve de Beelink Me mini en 12 Go de mémoire + 64 Go de eMMC et 2 To de SSD Corsair, c’est très alléchant. Cela fait un peu moins de 256€ HT et donc 355€ environ avec 20% de TVA. Un prix très raisonnable qui s’explique par la volonté de Beelink « d’amorcer la pompe » en faisant la réclame de son offre. Le produit final devrait être commercialisé en série bientôt à un prix de 409$ HT. Soit un tarif toujours assez raisonnable de 367€ HT et donc environ 440€ avec 20% de TVA.

A noter que pour ce prix, le MiniPC est livré sans système d’exploitation. Encore une fois, comme je vous le disais en introduction de ce billet, je suppose que les constructeurs se sont rendus compte d’une manière ou d’une autre que leur public était également constitué de personnes à même de profiter de distributions spécialisées. La marque a même calibré la présence d’un eMMC de 64 Go pour accepter les systèmes les plus légers à cet égard.

Le NAS-PC Beelink Me mini sous Intel N150 est enfin officiel © MiniMachines.net. 2025

  •  

Test ASRock Radeon RX 9070 XT Taichi 16GB OC : un bien beau composant !

Une nouvelle RX 9070 XT s'invite à la ferme, elle provient du constructeur ASRock et intègre la gamme Taichi, nom évocateur, nous avons déjà testé des cartes mères issues de cette gamme, le design nous avait alors lu, qu'en est-il pour cette carte graphique ? La Radeon RX 9070 XT Taichi repose sur un GPU Navi 48, doté de 4096 unités de calcul, 16 Go de mémoire GDDR6 (Hynix), interfacés en 256 bits. Le GPU a une fréquence de base de 2520 Mhz, le Boost est fixé à 3100 Mhz et la mémoire fonctionne à 2518 Mhz.
  •  

Zoom sur IC'Alps, la pépite française qui gravera en Intel 18A

Lors de notre excursion à l’Intel Foundry Direct Connect, nous avons été abreuvés d’informations quant aux finesses de gravures et autres divers plans des bleus. La plus grande réorganisation de la firme est sans nul doute l’ouverture des carnets de commandes des fonderies de la maison à qui le souh...

  •  

RTX 5090 AORUS STEALTH ICE : cachez ce 12V-2x6 que je ne saurais voir !

Une mode serait-elle en train d'être lancée ? On le sait, le cable management est devenu au fil des années une notion importante aux yeux des possesseurs de PC, maintenant qu'on expose de plus en plus les entrailles de nos unités centrales. Ce ne sont sans doute pas les possesseurs de boitiers type...

  •  

DreamFyre ‎DR01B N150, un MiniPC N150 16/512 Go à 152€

Le DreamFyre ‎DR01B N150 est un grand classique du genre. On pourrait rechigner à commander un MiniPC dont le nom signifie plus ou moins littéralement « Rêve de feu » mais il s’agit d’un design des plus classique dans le genre, proposé à de nombreuses marques noname. 

A bord donc, rien d’exceptionnel, il s’agit d’un énième clone de MiniPC sous Intel N150 probablement fabriqué avec une carte mère classique. Des concessions sont faites pour baisser le prix de l’engin. Les 16 Go de mémoire vive sont soudés en LPDDR4 et ne pourront donc pas évoluer. Le stockage de 512 Go est monté sur un port M.2 2242 assez rare et sera donc évolutif mais moins facilement que sur un M.2 2280 plus classique. Le module sans fil est un Wi-Fi5 et Bluetooth 4.2 alors que les machines récentes sont passées à du Wi-Fi6 et du Bluetooth 5.x. Enfin, il est livré sans système d’exploitation par défaut.

Cela reste néanmoins une base solide a prendre « telle quelle ». Avec cet équipement, les usages sont nombreux et variés dans un confort réel pour tous les usages classiques comme le surf, la bureautique, le multimédia et une foule d’autres choses comme la retouche d’image, la programmation, la création 3D et j’en passe. À noter que ce modèle DreamFyre ‎DR01B propose des fonctions de gestion Wake On Lan pour un réveil à distance, de redémarrage après une panne de courant et de programmation de fonctionnement à heures fixes via son BIOS. Ce qui ouvre la porte à des exploitations réseau ou l’installation d’un logiciel de gestion domotique par exemple.

La connectique est ultra classique avec en façade deux ports USB 3.0 Type-A et un bouton de démarrage, et sur la partie arrière un jack audio combo 3.5 mm, un Ethernet Gigabit, un USB 3.2 Type-A, un USB 2.0 Type-A et deux sorties HDMI. Un port Antivol type Kensington Lock est également présent, mais point de port USB Type-C par exemple. On note par contre une grille d’évacuation d’air chaud au-dessus de la connectique. Le MiniPC est livré avec un support VESA pour une installation derrière un écran ou ailleurs.

Pour 152.99€ sur Amazon France avec cet équipement et dans l’optique d’en faire un MiniPC classique, une solution de salon pour vos films UltraHD ou un PC pour accueillir une distribution spécialisée comme Home Assistant par exemple, le DreamFyre ‎DR01B peut tout à faire l’affaire. Mais si vous comptez pouvoir faire évoluer la machine un jour ou l’autre avec plus de mémoire vive, un SSD plus imposant ou autre, il ne sera peut-être pas le candidat à retenir.

Voir l’offre sur Amazon France

Si vous voulez un MiniPC un peu moins cher, plus évolutif avec de la mémoire en barrette SODIMM DDR4 et un SSD M.2 2280 SATA qui plus est livré avec Windows 11, il existe ce modèle Firebat T1 à 142.66€ proposé depuis un entrepôt Européen sur AliExpress.

Firebat T2 : un MiniPC Intel N150 16/512 Go complet à 142€

 

DreamFyre ‎DR01B N150, un MiniPC N150 16/512 Go à 152€ © MiniMachines.net. 2025

  •  

Firebat T2 : un MiniPC Intel N150 16/512 Go complet à 142€

Proposé sur AliExpress depuis un entrepôt Européen, le Firebat T2 est un incroyable bon plan proposé pendant la période anniversaire du site. Le MiniPC embarque une puce Intel N150, pas moins de 16 Go de mémoire vive et 512 Go de stockage dans un minuscule boitier pour 142€.

Le Firebat T2 n’a rien d’extraordinaire, il fait partie de cette galaxie de MiniPC très classiques apparus ces dernières années autour des puces entrée de gamme d’Intel. Il choisit ici le N150, un excellent processeur pour des usages familiaux complets, économes en énergie et confortables. Le N150 reprend la suite du N100 avec une légère optimisation de ses performances globales. Il s’agit d’un processeur proposant quatre cœurs cadencés à 3.6 GHz avec 6 Mo de mémoire cache L3 et un circuit graphique Intel proposant 24 Unités d’Execution à 1 GHz. Gros avantage de cette solution, un TDP de 6 watts seulement pour une consommation vraiment très basse.

À l’intérieur de ce Firebat T2 cette puce proposera un niveau de performances parfaitement suffisant pour tout type d’usage classique : surf en ligne, lecture de vidéo et de musique même en très haute définition, bureautique confortable, programmation, création graphique en 2D, en 3D, en retouche d’image et même en montage vidéo léger. Le jeu sera évidemment en retrait mais un très large catalogue de titres anciens ou peu gourmands ainsi que de nombreuses solutions d’émulation sera disponible.

Le processeur ne consomme que très peu d’énergie et ne chauffe pas énormément, il propose une ventilation active classique avec un bloc d’aluminium à ailettes refroidi par un petit ventilateur intégré. La bonne idée de cette nouvelle génération de minimachines lowcost, c’est qu’elle a choisi de ne plus extraite l’air réchauffé par les ailettes vers l’arrière de l’engin mais plutôt sur les côtés. Ce qui évite pas mal de soucis d’accumulation de chaleur liés à l’encombrement de la connectique. 

Associé à ce processeur, pas moins de 16 Go de mémoire vive sur une seule barrette SODIMM en DDDR4-3200. Le processeur ne gère pas le double canal et un seul support est donc disponible, il fonctionne parfaitement bien et avec 16 Go de mémoire embarqués, vous avez assez de souffle pour un vrai multitâche confortable au quotidien. Il est possible de piloter plusieurs applications en parallèle, de travailler sur plusieurs écrans confortablement et de proposer de la mémoire à votre système graphique dans les jeux. Les 512 Go de stockage sont proposés sur un SSD M.2 2280 SATA 3.0 également compatible NVMe, pas la solution la plus rapide du marché mais suffisant pour tous les usages de ce type d’engin. On pourra monter à bord de nombreux logiciels et jeux, surfer confortablement, éditer de la musique, de la vidéo et de la photo sans jongler avec des équipements externes.

A noter que le MiniPC Firebat T2 propose un châssis qui permet d’ouvrir la partie supérieure de son châssis avec un petit loquet situé à l’arrière. Cela permet d’avoir accès à ses composants mémoire et stockage facilement même si cela ne sera pas forcément très utile.

La connectique est sobre, mais complète avec en face avant deux ports USB 3.0 et un jack audio combo 3.5 mm en plus d’un petit interrupteur classique et une LED témoin d’activité.

À l’arrière, on retrouve un Ethernet Gigabit, deux sorties vidéo en DisplayPort 1.4 et HDMI 2.0 et deux ports USB 2.0 à réserver au clavier et à la souris. L’alimentation et assurée par un Jack classique et un petit Antivol type Kensington Lock est également visible. L’engin propose aussi un module soudé de connexion sans fil qui proposera un réseau Wi-Fi5 et Bluetooth 4.2. Sous la coque on retrouvera par ailleurs la possibilité d’accrocher le MiniPC en mode VESA simplement derrière un écran. Le boitier très compact mesure 10.06 cm de large comme de profondeur pour 3.62 d’épaisseur et pourra aussi s’oublier sur un bureau, un meuble télé ou une étagère. Le Firebat T2 sera livré par défaut avec une licence de Windows 11 mais sera aussi compatible avec tout type de distribution Linux.. 

La destination de tout cet équipement n’est pas de remplacer un PC professionnel ou ultra performant, c’est plutôt de devenir le premier PC autonome d’un Collégien, d’un Lycéen, de remplacer un vieil ordinateur familial encombrant et fatigué ou… n’importe quoi d’autre. Ce type de minimachines est devenu un outil parfait pour énormément d’autres applications. Pilotage d’imprimantes classiques ou 3D, de graveuse laser ou autre. Petit serveur de fichier maison, stockage et outil de lecture multimédia avec d’excellentes capacités de streaming et de décompression de fichiers jusqu’en UltraHD et l’assurance de n’avoir aucun souci de compatibilité avec les plateformes de distribution. C’est également un outil de plus en plus employé pour piloter un serveur domotique ou des serveurs en ligne avec de multiples systèmes spécialisés. Bref, un véritable couteau suisse pour un tas d’usages du plus évident au plus complexe.

Proposé avec un adaptateur secteur, un support VESA et un petit câble HDMI, l’engin est stocké dans un entrepôt français ou Espagnol et sera donc livré en quelques jours. Il est proposé en promo à 142.66€ ce qui est un excellent tarif pour ce type de machine. Cela reste un excellent équipement, complet et prêt à l’emploi.

Voir l’offre sur AliExpress

Firebat T2 : un MiniPC Intel N150 16/512 Go complet à 142€ © MiniMachines.net. 2025

  •  

Is There Water on Mars?

Evidence is mounting for "a vast reservoir of liquid water" on Mars, according to a new article by Australian National University professor Hrvoje TkalÄiÄ and geophysics associate professor Weijia Sun from the Chinese Academy of Geological Sciences, announcing their recently published paper. "Using seismic data from NASA's InSight mission, we uncovered evidence that the seismic waves slow down in a layer between 5.4 and 8 kilometres below the surface, which could be because of the presence of liquid water at these depths." Mars is covered in traces of ancient bodies of water. But the puzzle of exactly where it all went when the planet turned cold and dry has long intrigued scientists... Billions of years ago, during the Noachian and Hesperian periods (4.1 billion to 3 billion years ago), rivers carved valleys and lakes shimmered. As Mars' magnetic field faded and its atmosphere thinned, most surface water vanished. Some escaped to space, some froze in polar caps, and some was trapped in minerals, where it remains today. But evaporation, freezing and rocks can't quite account for all the water that must have covered Mars in the distant past. Calculations suggest the "missing" water is enough to cover the planet in an ocean at least 700 metres deep, and perhaps up to 900 metres deep. One hypothesis has been that the missing water seeped into the crust. Mars was heavily bombarded by meteorites during the Noachian period, which may have formed fractures that channelled water underground. Deep beneath the surface, warmer temperatures would keep the water in a liquid state — unlike the frozen layers nearer the surface. In 2018, NASA's InSight lander touched down on Mars to listen to the planet's interior with a super-sensitive seismometer. By studying a particular kind of vibration called "shear waves", we found a significant underground anomaly: a layer between 5.4 and 8 kilometres down where these vibrations move more slowly. This "low-velocity layer" is most likely highly porous rock filled with liquid water, like a saturated sponge. Something like Earth's aquifers, where groundwater seeps into rock pores. We calculated the "aquifer layer" on Mars could hold enough water to cover the planet in a global ocean 520-780m deep. InSight's seismometer captured vibrations between the crust of Mars and its lower layers from two meteorite impacts in 2021 and a Marsquake in 2022. "These signatures let us pinpoint boundaries where rock changes, revealing the water-soaked layer 5.4 to 8 kilometres deep." It's an exciting possibility. "Purified, it could provide drinking water, oxygen, or fuel for rockets." And since microbes thrives on earth in deep rocks filled with water, "Could similar life, perhaps relics of ancient Martian ecosystems, persist in these reservoirs?"

Read more of this story at Slashdot.

  •  

Intel Core 13ème et 14ème Gen, instabilité Vmin Shift : Voici une nouvelle update 0x12F

Dans le cadre de ses efforts continus pour améliorer ses produits, Intel publie ce jour une nouvelle mise à jour de microcode nommée 0x12F venant compléter la version 0x12B, diffusée en septembre 2024. Cette nouvelle version améliore davantage les conditions système pouvant potentiellement contribuer à l'instabilité liée au déplacement de la tension minimale (Vmin Shift Instability) sur les systèmes de bureau équipés de processeurs Intel Core de 13et#7497; et 14et#7497; génération. Intel publie cette mise à jour 0x12F suite à son enquête sur un nombre limité de rapports concernant des systèmes fonctionnant en continu pendant plusieurs jours avec des charges de travail légères et faiblement multithreadées. […]

Lire la suite
  •  

Meta contraint NSO à dévoiler les coulisses de son logiciel espion Pegasus

Knockin' on Heaven's Door
Meta contraint NSO à dévoiler les coulisses de son logiciel espion Pegasus

Un jury populaire états-unien vient d’accorder à Meta 167 millions de dollars de dommages et intérêts. NSO avait en effet été reconnu coupable d’avoir infecté 1 400 terminaux Android entre 2018 et 2020 via la messagerie chiffrée WhatsApp. Les témoignages de responsables de l’éditeur israélien lèvent par ailleurs un coin de voile sur le modus operandi de son logiciel espion, de son prix, et du nombre de personnes qu’il avait ciblé… ou pas.

Un jury composé de huit personnes a accordé à Meta 444 719 dollars de dommages-intérêts compensatoires, « soit le coût monétaire supporté par Meta pour réparer l’attaque », précise Courthouse News Service, et plus de 167 millions de dollars de dommages-intérêts punitifs « destinés à dissuader toute action similaire de la part de NSO à l’avenir ». Une décision notifiée la semaine passée, aux termes d’un procès entamé le 28 avril dernier à Oakland, en Californie.

Meta, propriétaire de WhatsApp, avait porté plainte contre NSO Group après avoir découvert en mai 2019 que l’entreprise israélienne avait exploité la messagerie chiffrée pour installer son logiciel espion Pegasus dans les terminaux de 1 400 personnes, qu’elle avait à l’époque informée.

Le laboratoire de recherche canadien Citizen Lab, qui avait travaillé sur cette attaque avec Meta, avait alors identifié, parmi les personnes identifiées par Meta, plus de 100 défenseurs des droits humains et journalistes dans 20 pays au moins.

Meta aurait en outre l’intention de présenter une demande d’injonction afin d’empêcher NSO, à l’avenir, d’utiliser ses plateformes, d’émuler sa technologie ou de créer de futurs comptes WhatsApp, précise Courthouse News Service. L’entreprise demande également au tribunal d’ordonner à NSO de supprimer tout code en rapport avec ses plateformes.

« Nous sommes fermement convaincus que notre technologie joue un rôle essentiel dans la prévention des crimes graves et du terrorisme et qu’elle est déployée de manière responsable par les agences gouvernementales autorisées », a déclaré Gil Lanier, porte-parole du NSO, à Courthouse News :

« Ce point de vue, validé par de nombreuses preuves concrètes et de nombreuses opérations de sécurité qui ont permis de sauver de nombreuses vies, y compris des vies américaines, n’a pas été pris en compte par le jury dans cette affaire. »

Le CEO de l’entreprise, Yaron Shohat, avait de son côté précédemment déclaré que l’entreprise était en grande difficulté financière, et qu’elle ne serait pas en mesure de payer les dommages-intérêts accordés à Meta. Ces 167 millions représentent en tout état de cause près de trois fois ce que l’entreprise avait à l’époque engrangée en piratant WhatsApp.

Un document, publié à l’occasion du procès, indique en effet que le piratage de la messagerie chiffrée par NSO lui aurait rapporté 61,71 millions de dollars entre le deuxième trimestre 2018 et le deuxième trimestre 2020, pour un bénéfice estimé entre 21,31 et 40,24 millions de dollars, le second montant excluant les dépenses de recherche et développement.

Meta compte faire des dons à des ONG de défense des droits numériques

« Ce procès a également révélé que WhatsApp était loin d’être la seule cible de NSO », précise Meta dans un communiqué : « Pegasus a eu recours à de nombreuses autres méthodes d’installation de logiciels espions pour exploiter les technologies d’autres entreprises afin de manipuler les appareils des gens pour qu’ils téléchargent des codes malveillants et compromettent leurs téléphones ».

NSO a d’ailleurs reconnu dépenser des dizaines de millions de dollars par an pour développer des méthodes d’installation de logiciels malveillants, « notamment par le biais de la messagerie instantanée, des navigateurs et des systèmes d’exploitation » iOS et Android.

« Compte tenu de la quantité d’informations auxquelles les gens ont accès sur leurs appareils, y compris par l’intermédiaire d’applications privées chiffrées de bout en bout comme WhatsApp, Signal et d’autres, nous continuerons à nous attaquer aux fournisseurs de logiciels espions qui ciblent indistinctement des personnes dans le monde entier », souligne le communiqué :

« Ces technologies malveillantes constituent une menace pour l’ensemble de l’écosystème et nous devrons tous nous défendre contre elles. La décision rendue aujourd’hui montre aux fabricants de logiciels espions que leurs actions illégales contre les technologies américaines ne seront pas tolérées. »

Meta précise vouloir « faire un don à des organisations de défense des droits numériques qui s’efforcent de défendre les gens contre de telles attaques dans le monde entier », mais sans préciser le nom des ONG, non plus que les montants qui leur seront versés.

En exergue de son communiqué, Meta publie par ailleurs les transcriptions (non officielles) de quatre vidéos de déposition ayant été diffusées en audience publique, « afin que les chercheurs et les journalistes qui étudient ces menaces et travaillent à la protection du public puissent accéder à ces documents ». Ils recèlent effectivement plusieurs informations fort instructives.

Trois exploits « 0 click » en deux ans


Il reste 72% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

Le Bluetooth 6.1, prévu pour 2026, se veut plus discret

L’apparition du Bluetooth 6.1 l’année prochaine est surtout théorique. Le risque que vos équipements soient équipés d’un de ce module n’est pas énorme. Le Bluetooth 6.0 est déjà finalisé et pourtant peu de matériels en profitent. Mais à l’avenir, quand le format va se démocratiser, cela pourrait vous intéresser de choisir des matériels de ce type.

Le Bluetooth est un outil du quotidien désormais. On ne se rend même plus vraiment compte à quel point les casques, manettes, claviers et autres appareils du genre apparaitraient comme totalement magiques il y a juste quelques dizaines d’années en arrière. Ces outils se sont imbriqués dans notre vie de tous les jours et on n’y pense plus vraiment. Tout comme on ne pense plus à son téléphone mobile. Ce qui permet très souvent à la police de tracer le parcours de suspects qui ne réfléchissent pas une seule seconde au mouchard qu’ils ont dans la poche.

Le Bluetooth 6.1 promet un changement important dans son déploiement avec une nouvelle gestion de son signal afin qu’il soit plus « discret ». Cela passe par une mise à jour baptisée Randomized Resolvable Private Addresses. Une méthode qui change l’adresse de jumelage Bluetooth de votre appareil plus fréquemment et du tout au tout. L’idée est de ne plus laisser autant de traces dans la durée, de le changer de manière suffisamment forte pour qu’un outil de suivi soit totalement perdu. Attention, le Bluetooth SIG parle d’une tracabilité « beaucoup plus difficile » ce qui ne veut pas dire impossible.

Cette recherche de discrétion est devenue plus importante désormais, de nombreux appareils se servent du Bluetooth pour « tracker » des matériels de manière non sollicitée, ils ne pourront donc plus le faire. La puce Bluetooth 6.1 prendra par ailleurs en charge ce « RRPA » de manière autonome, sans recourir au reste de la machine sur lequel il sera implanté. D’autres tâches intermédiaires seront d’ailleurs confiées à cette évolution du standard, dans un souci de meilleure gestion d’autonomie.

Le Bluetooth SIG mise sur une implantation de nouveautés plus rapide et fréquente. Pour suivre les nouveaux besoins industriels et techniques, le consortium mise sur une évolution de la norme bien plus rapide qu’auparavant. Basée sur un développement semestriel, il permettra l’intégration de nouveautés régulières. Ainsi une norme Bluetooth 6.2 est d’ores et déjà prévue pour cette année. La question qu’il faudra alors se poser sera la pertinence réelle de chaque norme. Nul besoin de passer de 6.0 à 6.1 ou 6.2. L’évolution sera plus rapide mais les appareils ne suivront pas la même fréquence. Si passer d’un Bluetooth 4.x à un modèle 5.x apportait des changements majeurs, le passage d’un Bluetooth 6.1 à un 6.2 n’aura probablement qu’un impact mineur.

Si on considère la descente très verticale de ces normes qui n’intègrent les dernières versions de ces formats que sur les modèles les plus haut de gamme, le délai d’évolution réel du système sans fil sera sans doute beaucoup plus lent que l’évolution de la norme.

Le Bluetooth 6.1, prévu pour 2026, se veut plus discret © MiniMachines.net. 2025

  •  

AMD Ryzen AI Max+ PRO 395 Linux Benchmarks: Outright Incredible Performance

We finally have AMD's Strix Halo in the lab for benchmarking! HP has kindly sent over their ZBook Ultra 14-inch G1a mobile workstation: it's a beast being powered by the top-end AMD Ryzen AI Max+ PRO 395 SoC with 16 cores / 32 threads and powerful integrated Radeon 8060S graphics, 128GB of system memory, a nice 14-inch 2.8K display, and other top-end features to provide a dominating laptop powerhouse. In today's article are the very initial benchmarks of the AMD Ryzen AI Max+ PRO 395 Strix Halo SoC under Linux with a focus on the CPU capabilities: a separate article also out today is looking at the AMD Radeon 8060S graphics on Linux.
  •  

AMD Radeon 8060S Linux Graphics Performance With Strix Halo

As shown in today's article the AMD Ryzen AI Max+ PRO 395 Linux performance is incredible with its 16 Zen 5 cores delivering staggering laptop / mobile workstation performance with a 55 Watt default TDP. But that's only half the magic of Strix Halo, with the other aspect being the very capable integrated RDNA 3.5 graphics with unified memory support. Given this being an equally interesting topic for Linux users considering a Strix Halo laptop or desktop, this article is centered around the integrated Radeon 8060S graphics support and performance under Linux.
  •  

X870 et B850 AORUS STEALTH ICE : Gigabyte dévoile ses nouvelles cartes mères blanches à connecteurs inversés

Les nouvelles cartes mères de la série STEALTH ICE de Gigabyte adoptent un design à connecteurs inversés : tous les branchements (alimentation, SATA, USB, etc.) sont placés à l'arrière de la carte pour un montage plus propre et sans câbles apparents. Voici donc les X870 et B850 AORUS STEALTH ICE. La première repose sur une alimentation robuste en 18+2+2 phases (80 A SPS), capable de prendre en charge n'importe quel processeur AMD actuellement sur le marché. […]

Lire la suite
  •