Microsoft Will Not Support Office on Windows 10 After October 14
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Satya Nadella, PDG de Microsoft, a annoncé cette semaine en interne, puis de façon publique, la création d’une nouvelle division baptisée « CoreAI – Platform and Tools ». Elle est placée sous la responsabilité de Jay Parikh, qui a dirigé l’ingénierie chez Meta entre 2009 et 2021, et revêt, selon Nadella, un caractère hautement stratégique. Sa mission ne serait en effet rien de moins que construire le portfolio bout en bout de solutions nécessaires à l’avènement de l’IA et des technologies d’agents intelligents.
Dans sa lettre, Nadella affirme qu’il voit l’IA comme un véritable changement de paradigme technologique, qui va bouleverser l’ensemble de la pile applicative, des couches basses de l’infrastructure aux interfaces utilisateurs. Le PDG, qui évoque l’équivalent de trente ans d’évolution compressés en seulement trois ans, estime cependant nécessaire de repenser l’ensemble de sa pile d’outils dédiés au développement d’applications, pour basculer vers une logique « AI first ».
« Dans ce monde, Azure doit devenir l’infrastructure de l’IA, tandis que nous construisons notre plateforme d’IA et nos outils de développement dessus, englobant Azure AI Foundry, GitHub et VS Code », déclare Satya Nadella.
Arrive donc cette nouvelle division, CoreAI – Plaform and Tools. Elle réunit les équipes Dev Div et AI Platform, ainsi qu’une partie des effectifs rattachés directement au bureau du directeur technique de l’éditeur, chargés des sujets de pointe comme le supercalcul et le développement des runtimes dédiés aux agents intelligents. Elle embarque également l’équipe Engineering Thrive, chargée de mesurer et piloter l’efficacité des équipes de développement internes.
Entre autres missions, la division CoreAI devra créer l’ensemble de la pile amenée à sous-tendre les produits IA maison, dont Copilot, aussi bien pour les développements internes que pour ceux assurés par des clients de l’éditeur. « Ce groupe développera également GitHub Copilot, créant ainsi une boucle de rétroaction étroite entre le produit phare de l’IA et sa plateforme », précise Microsoft.
La nouvelle entité travaillera de concert, mais de façon indépendante, avec la division Microsoft AI, créée en mars dernier pour assurer le développement de tous les produits d’IA grand public de l’éditeur.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Lors de sa présentation, le clavier ROG AZOTH EXTREME avait fait forte impression avec son tarif élevé... Et ses nombreuses fonctionnalités. ASUS se lâche et propose en effet un clavier très complet qui apporte beaucoup de choses intéressantes, notamment une gestion de la dureté / souplesse de la frappe, un petit écran OLED, des pieds magnétiques, etc. Pour 559 U+20AC, le clavier ultime ? On vous laisse découvre tout ça ici : ASUS ROG AZOTH EXTREME ou sur la source. […]
Lire la suiteLe Département de la justice américain et le FBI ont annoncé avoir réussi à supprimer le logiciel malveillant (malware) PlugX de milliers d’ordinateurs basés aux États-Unis. Ils accusent un groupe de pirates chinois d’être à l’origine de ce malware. Les autorités américaines saluent le parquet de Paris, la gendarmerie et l’entreprise de cybersécurité française Sekoia pour la collaboration qui a permis cette opération.
Dans un communiqué de presse publié ce mardi 14 janvier, le Département de la justice (DOJ) américain avoir mené une opération de plusieurs mois pour supprimer le logiciel malveillant « PlugX » de milliers d’ordinateurs infectés dans le monde.
Dans un document envoyé à la justice américaine en décembre et rendu public [PDF] ce mardi, le FBI affirme qu’un groupe de pirates informatiques étatiques chinois, connu sous les noms de « Mustang Panda » et « Twill Typhoon », a utilisé une version du logiciel malveillant PlugX pour infecter, contrôler et voler des informations sur les ordinateurs des victimes « au moins depuis 2014 ».
Le FBI explique qu’il enquête depuis « au moins 2012 » sur ce malware qui a infecté des milliers d’ordinateurs sous Windows à travers le monde.
Les pirates ont utilisé PlugX pour accéder à ces ordinateurs à distance et lancer des commandes. « Par exemple, PlugX permet aux pirates de voler (« exfiltrer ») des fichiers et d’autres informations stockés sur les ordinateurs infectés », explique le service américain.
« Cette variante du logiciel malveillant PlugX se propage par le port USB d’un ordinateur, infectant les périphériques USB connectés, puis se propageant potentiellement à d’autres ordinateurs sous Windows sur lesquels le périphérique USB est ensuite branché » détaille le FBI.
« Une fois qu’il a infecté l’ordinateur victime, le logiciel malveillant reste sur la machine (persistance), notamment en créant des clés de registre qui exécutent automatiquement l’application PlugX au démarrage de l’ordinateur. Les propriétaires d’ordinateurs infectés par le logiciel malveillant PlugX ne sont généralement pas au courant de l’infection », ajoute-t-il.
Le service américain a donc demandé à la Justice la permission de mettre en place une opération de désinstallation de PlugX sur les ordinateurs infectés.
Au total, le département de la Justice américain annonce que « cette opération autorisée par la justice a permis de supprimer le logiciel malveillant PlugX d’environ 4 258 ordinateurs et réseaux basés aux États-Unis ».
Le FBI a prévu d’informer les fournisseurs d’accès internet des victimes et leur a demandé d’informer eux-mêmes les clients dont les ordinateurs ont fait partie du lot qu’il a nettoyé.
Le communiqué de presse du DOJ salue comme rarement la collaboration avec la France sur le sujet : « cette opération n’aurait pas été couronnée de succès sans la précieuse collaboration de la division cybernétique du parquet de Paris, de l’unité cybernétique de la gendarmerie française C3N et de Sekoia.io ».
« L’opération internationale a été menée par les forces de l’ordre françaises et Sekoia.io, une société privée de cybersécurité basée en France, qui avait identifié et signalé la possibilité d’envoyer des commandes pour supprimer la version PlugX des appareils infectés », ajoute-t-il.
Le communiqué explique qu’ « en collaboration avec ces partenaires, le FBI a testé les commandes, confirmé leur efficacité et déterminé qu’elles n’avaient pas d’impact sur les fonctions légitimes des ordinateurs infectés et qu’elles ne recueillaient pas d’informations sur le contenu de ces derniers ».
Le Parquet de Paris avait annoncé [PDF] en juillet dernier, qu’ « à la suite d’un signalement de la société Sekoia », il avait « ouvert une enquête préliminaire […] confiée au C3N (centre de lutte contre les criminalités numériques de la gendarmerie nationale) concernant un réseau de machines zombies (botnet) comptant plusieurs millions de victimes dans le monde, dont plusieurs milliers en France, utilisé notamment à des fins d’espionnage ». Il expliquait que les machines des victimes avaient été infectées par PlugX.
« En lien avec le C3N, la société Sekoia a développé une solution technique permettant de désinfecter à distance les machines victimes du botnet », ajoutait le parquet qui expliquait avoir lancé l’opération en collaboration avec des partenaires étrangers le 18 juillet et que celle-ci se poursuivrait pendant plusieurs mois.
Ce mardi, le Chief intelligence officer de Sekoia, François Deruty a publié un très sobre message sur Bluesky : « Coopération internationale, fierté de l’équipe TDR de sekoia.io ».
C'est le 06/01 en ouverture du CES 2025, que Nvidia annonçait ses nouvelles RTX 50 s'appuyant sur la microarchitecture Blackwell. S'il n'est pas encore possible de révéler les prestations de ces dernières au travers de tests indépendants, les verts lèvent toutefois une partie de l'embargo sur leurs...
Lors du CES, nous découvrions plusieurs claviers très intéressants sur le stand MSI, dont le FORCE GK600 TKL WIRELESS... Qui est en fait le FORGE, une petite erreur de lettre qui change tout, nous mettrons cela sur le compte du décalage horaire. Tout cela pour dire que la fiche est désormais en ligne, ce qui nous permet d'avoir de plus amples détails sur son petit écran de 1.06" ou encore sur sa structure interne avec plusieurs couches pour atténuer le bruit de la frappe et donner de la souplesse. Et de ce que nous avions pu en avoir lors du salon, c'était plutôt pas mal même s'il faudra des tests plus poussés pour juger. […]
Lire la suiteAMD vient de lancer en catimini un nouveau processeur AM5 : le Ryzen 5 7400F. Sa fiche produit est disponible en ligne sur le site officiel et elle indique un lancement en date du 9 janvier 2025. Il ne s'agit pas du plus faible processeur de la plateforme, cette place ne pouvant échapper au Ryzen 3...
Read more of this story at Slashdot.
Le dernier lâcher de correctifs de Microsoft est imposant. Il vient colmater pas moins de 159 failles réparties dans plusieurs produits de l’entreprise, dans Windows essentiellement. Trois de ces vulnérabilités sont déjà exploitées, rendant l’installation des correctifs urgente.
Le deuxième mardi de chaque mois, Microsoft publie ses correctifs de sécurité. Ils arrosent aussi bien Windows que d’autres produits comme Office, Visual Studio et les environnements .NET. C’est toutefois le système d’exploitation qui concentre l’immense majorité des corrections.
Le premier « Patch Tuesday » de l’année est particulièrement copieux. Pour la Zero Day Initiative de Trend Micro, c’est même le plus important depuis 2017, avec des correctifs pour pas moins de 159 failles, et même 161 si on compte les failles tierces. 11 de ces failles sont critiques, 5 sont connues publiquement et 3 exploitées activement.
Le principal danger corrigé par ce Patch Tuesday vient d’un lot de huit failles classées comme importantes.
Trois (CVE-2025-21186, CVE-2025-21366 et CVE-2025-21395) résident dans Access et permettent toutes, si exploitées, une exécution de code arbitraire à distance. Elles présentent toutes les trois un score CVSS3.1 de 7,8. CVE-2025-21275 concerne pour sa part App Package Installer, également avec un score de 7,8. Elle peut entrainer une élévation de privilèges. Quant à CVE-2025-21308, avec un score de 6,5, elle touche la gestion des thèmes dans Windows.
Le problème vient surtout d’un groupe de trois failles concernant l’hyperviseur Hyper-V. Estampillées CVE-2025-21333, CVE-2025-21334 et CVE-2025-21335, elles permettent à une personne authentifiée d’exécuter du code avec les privilèges SYSTEM. Ces trois vulnérabilités sont activement exploitées. Il est donc conseillé d’installer les mises à jour au plus vite.
Si ces failles sont publiques ou exploitées, elles sont « seulement » importantes. Les correctifs publiés hier soir colmatent également 11 brèches critiques :
On peut voir que trois de ces failles ont un score CVSS de 9,8, soit pratiquement le maximum.
En tout, ce Patch Tuesday colmate une soixantaine de failles pouvant permettre des exécutions de code. Autre point notable, le service Téléphonie de Windows reçoit à lui seul 28 correctifs, mais qui nécessitent tous une interaction avec l’utilisateur. Les 11 failles critiques, les 5 failles importantes publiques et les trois failles importantes déjà exploitées sont en revanche dangereuses. Il est conseillé de mettre à jour rapidement sa ou ses machines.
Deux datajournalistes du Monde ont eu recours à un scraper en Python ainsi qu’à une IA pour parvenir à identifier combien d’autorisations de survol par drones avaient été accordées par les 104 préfectures françaises à la police, la gendarmerie et la douane.
Si les drones sont employés par la police et la gendarmerie « depuis une quinzaine d’années », rappelle Le Monde, il a fallu attendre le 19 avril 2023 pour qu’un décret (voir notre article) encadre leur utilisation dans le cadre de missions de police administrative, « c’est-à-dire pour empêcher les troubles ou la commission d’infractions ».
Il précisait aussi les six finalités autorisées, allant de la « prévention des atteintes à la sécurité des personnes et des biens dans des lieux particulièrement exposés » jusqu’au secours aux personnes en passant par la surveillance des frontières, « en vue de lutter contre leur franchissement irrégulier ».
Dans sa délibération, la CNIL remarquait alors que « la diversité des situations opérationnelles auxquelles les forces de sécurité sont confrontées ne permet pas de définir dans le projet de décret des critères objectifs encadrant la captation, l’enregistrement et la transmission d’images », et considérait que « de telles précisions devront figurer dans la doctrine d’emploi qui devra lui être transmise ».
Moins d’un mois plus tard, Le Monde avait déjà dénombré 55 autorisations préfectorales, dont 23 utilisations pour surveiller des manifestations (10 rien que pour le 1er mai), 10 autres pour suivre des rodéos urbains, 4 pour des rave-parties et 3 pour des événements sportifs.
Les arrêtés collectés par Le Monde montrent que les drones ont depuis été utilisés pour sécuriser les Jeux olympiques et paralympiques (248 arrêtés) ou d’autres événements sportifs (152 arrêtés, souvent pour des matchs de football), des visites officielles (une cinquantaine d’arrêtés), des commémorations (environ 30 arrêtés), du secours aux personnes (environ 50 arrêtés) ou encore des opérations de surveillance des frontières (59 arrêtés).
Le Monde a aussi identifié 346 autorisations accordées pour surveiller des manifestations, dont 93 à Paris, et 24 en Ille-et-Vilaine et en Gironde, près de 300 autres pour des opérations « place nette » anti-stupéfiants, et découvert des usages plus surprenants :
« les drones ont servi à « connaître le nombre exact » de caravanes sur un rassemblement de gens du voyage à Lunéville (Meurthe-et-Moselle), empêcher des vols d’huîtres dans le bassin d’Arcachon, ou encore, dans les Yvelines, sécuriser l’inauguration d’un restaurant du rappeur Ninho. »
Le Monde rappelle que « les préfectures doivent s’assurer que les drones ne soient utilisés qu’en l’absence de solution alternative moins intrusive en matière de vie privée », et rapporte (au moins) trois cas où le tribunal administratif a suspendu des arrêtés.
Dont une autorisation de surveillance d’un centre de rétention administrative, au motif qu’il existait d’autres moyens « moins intrusifs » pour « prévenir les évasions et les projections » tels que, résume Le Monde, « un meilleur éclairage, la couverture de la cour, la sécurisation du chemin de ronde, une modernisation de la vidéosurveillance, etc. ».
L’article souligne cela dit que « saisir la justice est parfois complexe, avec des délais serrés : 30 % des arrêtés sont signés la veille, et 18 %, le jour même du survol autorisé, y compris pour des manifestations déclarées par avance ».
Or, et à l’instar du recours à des caméras de vidéosurveillance ou de vidéoprotection, la présence de tels drones doit être notifiée aux personnes potentiellement surveillées, « par tout moyen approprié ».
Si la préfecture de police de Paris rétorque ainsi que chaque autorisation « fait l’objet d’une diffusion sur les réseaux sociaux », Le Monde a constaté que, dans la plupart des départements, les autorisations ne sont publiées que dans le seul « recueil des actes administratifs » (RAA), et donc « au milieu de dizaines, voire de centaines de pages d’autres arrêtés préfectoraux ».
Sur LinkedIn, la datajournaliste et développeuse Léa Sanchez, coautrice de l’enquête, explique avoir codé un programme en Python pour collecter tous les arrêtés préfectoraux datant de 2024 sur les sites des 104 préfectures françaises, avant d’OCRiser ceux qui étaient au format image.
Ayant ainsi recueilli plus de 5 000 arrêtés mentionnant le mot « drone », elle a ensuite utilisé un modèle d’IA pour écarter les autorisations non pertinentes (comme les autorisations de spectacle aérien), extraire les informations principales des arrêtés et les classifier en diverses catégories (manifestation, surveillance des frontières, etc).
Théo Simier, « Tech Lead Data » au Monde, qualifie cette enquête, à laquelle il a lui aussi contribué, de « parfait exemple d’un usage pertinent de l’Intelligence Artificielle (IA) pour le journalisme avec » :
Il explique avoir aidé la datajournaliste « sur le prompt engineering afin d’orienter au mieux l’IA », la mise en place de « la technique du few-shot learning » (une méthode d’apprentissage automatique où un modèle est entraîné à classer des items en fonction de leur similarité à partir de très peu de données, précise la CNIL) en donnant quelques actes administratifs déjà analysés, « afin d’améliorer la pertinence du modèle ».
Il l’a enfin aidé de sorte que la sortie du LLM « respecte un format précis plus facilement analysable », ainsi que « sur l’estimation en amont des coûts afin de s’assurer qu’ils restent sous contrôle ».
Portée par des personnalités du numérique comme du divertissement, FreeOurFeeds veut financer de nouveaux projets fonctionnant sur le protocole qu’utilise Bluesky, et décentraliser la gouvernance de cette infrastructure technique.
X fait fuir une partie de ses utilisateurs, Meta pourrait s’y mettre, vu les récentes décisions de son patron… et Bluesky fait partie des premiers bénéficiaires de cette tendance. Avec sa réputation de réseau social « décentralisé », la plateforme vient de dépasser les 27 millions d’utilisateurs. Pour autant, même si son architecture permettra à Bluesky de devenir, à terme, un nœud dans un réseau plus vaste et réellement décentralisé, la plateforme ne l’est pas encore vraiment, comme nous l’expliquions en novembre :
Cela inquiète suffisamment pour qu’une étrange coalition lance l’initiative Free Our Feeds (« libérez nos fils d’actualité »). Le groupe comprend notamment l’acteur Mark Ruffalo, l’écrivain technocritique Cory Doctorow, le fondateur de Wikipédia Jimmy Wales, le musicien Brian Eno ou la directrice exécutive de la Fondation Mozilla Nabiha Syed et une variété d’autres personnalités plus ou moins proches de l’industrie technologique.
Le but du projet : réunir des financements pour faire émerger l’écosystème varié au sein duquel Bluesky est initialement censé se fondre. Ce faisant, l’idée des fondateurs de FreeOurFeeds est d’éviter que les internautes, dont une partie voient actuellement Bluesky comme un refuge, ne retrouvent à nouveau leur expérience prisonnière des variations de politiques de l’entreprise qui maintient la plateforme.
Bluesky fonctionne sur le protocole AT (Authenticated Transfer), une architecture qui a le potentiel de soutenir un écosystème décentralisé de plateformes et d’application, mais dont le fonctionnement est pour le moment essentiellement dans les mains du nouveau réseau social.
En visant la levée de 30 millions de dollars sur les trois prochaines années, et 4 millions de dollars à court terme, FreeOurFeeds veut pousser cette émergence d’un écosystème plus large. En pratique, l’initiative compte faire évoluer la gouvernance du protocole AT, en créant une organisation d’intérêt public, et financer le développement d’infrastructures indépendantes, puis de nouveaux projets recourant au protocole.
« Imaginez notre réseau routier si toutes les routes appartenaient à un ou deux milliardaires et qu’ils pouvaient taxer n’importe quoi, décider qui est autorisé à aller où, etc, illustre l’un des « gardiens » du projet, Robin Berjon, auprès de TechCrunch. L’infrastructure numérique n’est pas aussi grande ni aussi visible, mais elle fonctionne exactement de la même manière (…) Ce que nous faisons donc, c’est veiller à ce que cette infrastructure numérique, qui est par nature un bien public, soit gérée dans l’intérêt du public. »
Bluesky n’a pas participé au projet, mais sa PDG Jay Garber a déclaré à Fortune : « Nous avons hâte de travailler avec des organisations comme le Projet Free Our Feeds pour faire croître l’adoption du protocole AT et de réseaux ouverts. »
L’enjeu, désormais, est d’attirer des financements. Une complexité en soi, tant la technicité du projet peut compliquer sa compréhension. Robin Berjon indique que si les fonds espérés pour créer la fondation ne sont pas suffisants, ils seront rendus à ceux qui les proposent.
Il insiste auprès de Fortune : le protocole AT n’est pas encore normalisé, c’est donc le moment idéal pour trouver « comment plusieurs opérateurs d’infrastructure peuvent travailler ensemble pour s’assurer que l’ensemble du réseau fonctionne sans heurts, et pour veiller à ce qu’il n’y ait pas de concentration excessive du pouvoir ».
Le défi suivant sera de convaincre le plus grand nombre de faire la transition depuis les réseaux historiques, alors que ces derniers recueillent des années, voire des décennies, de nos interactions sociales.
L’initiative résonne en tout cas avec celle prise par le fondateur de Mastodon, qui travaille actuellement à faire évoluer sa gouvernance. Le but : la placer dans les mains d’une organisation à but non lucratif européenne, pour protéger son indépendance.
La branche capital-risque d’Intel s’émancipe. Le géant des semi-conducteurs a annoncé lundi soir sa décision de rendre indépendant son fonds d’investissement Intel Capital, lequel revendique actuellement plus de 5 milliards de dollars de participations d’actifs sous gestion.
« La séparation d’Intel Capital est un scénario gagnant-gagnant car elle donne au fonds accès à de nouvelles sources de capitaux pour étendre son rayon d’action, tout en permettant aux deux sociétés de continuer à bénéficier d’un partenariat stratégique productif à long terme », fait valoir David Zinsner, co-CEO par intérim d’Intel, dans un communiqué.
Fondé en 1991, Intel Capital représente pour mémoire le bras armé d’Intel en matière d’investissement dans des activités satellite de son cœur de métier. Il fonctionne comme une structure de capital-risque, qui cherche donc un retour sur investissement au moment de la revente de ses parts – notamment à l’occasion d’introductions en bourse. Il a également vocation à faire émerger des synergies entre les différentes divisions commerciales d’Intel et des startups prometteuses.
« Intel restera un investisseur de référence dans la nouvelle société et nous continuerons à bénéficier de notre partenariat stratégique productif à long terme. Intel Capital opérera sous un nouveau nom après la séparation », indique quant à lui Anthony Lin, CEO d’Intel Capital, dans une lettre adressée aux participations de la structure. La scission devrait être réalisée dans le courant du second semestre 2025.
Sur ses 33 ans d’activité, Intel Capital revendique plus de 20 milliards de dollars investis au travers de 1 800 sociétés, principalement autour de l’informatique et du cloud. Sur l’année 2023, Intel Capital indiquait avoir pris des participations à hauteur de 350 millions de dollars dans 30 entreprises, positionnées notamment sur le marché de l’intelligence artificielle.
Lundi, Intel Capital a formalisé sa participation au tour de table de 36 millions de dollars réalisé par Orchid Security, une startup à mi-chemin entre les États-Unis et Israël qui développe une solution d’orchestration des identités en entreprise.
Dans un message interne envoyé aux salariés de Meta qu’a pu consulter Bloomberg, Mark Zuckerberg a affirmé : « J’ai décidé de placer la barre plus haut en matière de gestion des performances et d’éliminer plus rapidement les personnes peu performantes ».
Le CEO de l’entreprise a décidé de licencier 5 % du personnel. Alors que Meta employait environ 72 000 personnes en septembre 2024, ce sont donc environ 3 600 postes qui devraient être supprimés.
Mark Zuckerberg a ajouté : « Nous gérons généralement les départs des personnes qui ne répondent pas aux attentes au cours d’une année, mais nous allons maintenant procéder à des réductions plus importantes basées sur les performances au cours de ce cycle ». Selon une source de Bloomberg ce « cycle de performances » de Meta devrait se terminer le mois prochain.
Meta a déjà licencié en octobre dernier des employés de WhatsApp, Instagram et Reality Labs sans pour autant indiquer leur nombre.
L’entreprise avait aussi licencié 11 000 personnes en 2022 (13 % de ses effectifs à l’époque), après avoir embauché de manière agressive pendant la pandémie. Et en 2023, elle avait effectué une vague de 10 000 licenciements et avait supprimé 5 000 propositions de postes encore non pourvues.