Vue lecture

☕️ Supercalculateur Jean Zay : le temps de la science n’est pas celui des politiques

Dans un communiqué, le CNRS annonce fièrement que « la France multiplie par 4 les ressources scientifiques en IA », avec son supercalculateur Jean Zay. Il s’agit en fait de l’inauguration par des responsables et des politiques d’une machine déjà utilisée depuis des mois.

Le supercalculateur Jean Zay n’est pas nouveau : il a été ouvert en 2019 et inauguré en 2020, avec une puissance crête de 15,9 PFlop/s. Une première extension est arrivée durant l’été 2021 (28 PFlop/s) puis une seconde en juin 2022 (36,85 petaflops).

Début 2024, le GENCI annonçait le passage à 126 PFlop/s – soit une hausse de 3,4x des performances brutes – avec la mise en place d’une nouvelle partition comprenant 1 456 GPU H100 de NVIDIA. Il était alors question de l’installer en avril puis de la rendre « entièrement disponible aux utilisateurs au début de l’été 2024 ».

Voilà qu’en ce mois de mai, le CNRS annonce fièrement que « la France multiplie par 4 les ressources scientifiques en IA »… mais ce n’était donc pas le cas depuis plusieurs mois ? Y a-t-il eu du retard ? En réalité, oui et non (dans l’ordre des questions), il s’agit aujourd’hui de « l’inauguration officielle de cette extension ». Rappelons au passage que le x4 est en réalité un x3,4, comme nous l’avons déjà expliqué.

En novembre dernier, le ministère de l’Enseignement supérieur et de la Recherche annonçait d’ailleurs déjà que « la puissance cumulée est à présent de 125,9 Pétaflop/s (soit quasiment 126 millions de milliards d’opérations flottantes par seconde) ».

Quoi qu’il en soit, cette inauguration est l’occasion de rappeler les thématiques des projets qui vont profiter du supercalculateur : « traitement des langues, informatique multimodale, recherche biomédicale, physique fondamentale, climatologie, nouveaux matériaux et nouvelles énergies, véhicules autonomes, aide à la décision, agriculture, culture… ».

Le CNRS précise enfin que « la chaleur résiduelle de l’installation est récupérée pour chauffer l’équivalent de 1 500 foyers sur le plateau de Saclay », c’est 500 de plus que lors des précédentes annonces (en mars et novembre), sans que la raison de cette hausse ne soit précisée.

  •  

[Tuto] Limitez le partage de vos données avec Google et ses annonceurs

Leave my data alone
[Tuto] Limitez le partage de vos données avec Google et ses annonceurs

Et si on faisait un petit check-up partage de données ?

Partons d’un principe simple : si, au fil des années, les géants numériques ont accumulé suffisamment de données pour bien cerner vos intérêts, alors leurs publicités ont toutes les chances de happer votre attention. Vu le contexte politique, vous pourriez aussi vouloir minimiser la valeur des informations que vous cédez aux acteurs numériques implantés aux États-Unis.

Si, donc, vous êtes dans un processus de désintoxication ou une volonté d’éloignement des GAFAM, mais que le travail, votre organisation habituelle, le modèle de votre smartphone, ou n’importe quelle autre raison vous pousse à continuer d’utiliser ces services, alors une première opération peut consister à minimiser la prise de ces acteurs sur vos comportements et à affaiblir la pertinence de leurs systèmes publicitaires.

De mon côté, j’ai adopté depuis plusieurs années une logique de minimisation de toutes les logiques de personnalisation des plateformes états-uniennes que j’utilise (enfin ça, c’est ce que je croyais jusqu’à écrire ce tuto en utilisant un compte Google créé récemment). Cette minimisation demande cela dit à être vérifiée régulièrement, puisque les plateformes modifient tout aussi fréquemment l’apparence et les logiques de paramétrages de leurs services.

Dans une série d’articles, nous allons donc passer en revue quelques bonnes pratiques permettant d’éviter le suivi à long terme de plateformes numériques du quotidien. Une pierre, deux coups : cela nous permettra aussi d’augmenter la sécurité de nos comptes vis-à-vis d’autres personnes.

Commençons donc par Google, dont le navigateur Chrome possède 2/3 des parts de marché de la recherche en ligne dans le monde. Depuis myactivity.google.com, vous pouvez vérifier toutes les données que la société stocke sur vos navigations en ligne.

Du côté de Mon activité Google

Contrairement à ce que je pensais, je constate ici que je n’ai pas suspendu l’enregistrement de mes historiques Web, YouTube, et d’autres applications Google. Mais faisons cela ensemble (ici, depuis un ordinateur).

En dessous de la barre « Rechercher dans votre activité », vous pouvez commencer par supprimer l’historique. Pour ce faire, il faut choisir le bouton « Supprimer » écrit en bleu dans la capture ci-dessus, puis « toute la période », puis supprimer, puis ok.

Remontons ensuite aux trois blocs principaux : « Activité sur le Web et les applications », « Vos Trajets », « Historique YouTube ».

Le premier nous emmène sur une page intitulée « Commandes relatives à l’activité ». Cliquez sur le bouton « désactiver » écrit en bleu, puis sur « désactiver et supprimer l’activité ».

Google m’affiche un premier panneau explicatif, sur lequel il faut cliquer « suivant » pour vérifier toutes les applications dont on supprime l’activité, choisir uniquement les applications qui nous intéressent, puis de nouveau le bouton « suivant », et le tour est joué. Chaque fois qu’on suspend un type de partages de données, Google passe ses écrans en grisé, avec à peine un peu de bleu, comme ceci :

Ensuite, retournez à la page « Mon activité ». Si ce n’est pas fait chez vous, cliquez sur l’onglet « Vos Trajets » pour arrêter le suivi de la géolocalisation.

Retournez de nouveau à la page « Mon activité » sur la case « Historique YouTube », où vous pourrez réitérer l’opération de la même façon. Contrairement à ce que vous aurez peut-être remarqué dans l’onglet « Activité sur le Web et les applications », Google ne propose pas ici de suspendre le suivi futur ET de supprimer l’historique. C’est la raison pour laquelle il vaut mieux supprimer l’historique global de vos activités en tout premier lieu.

Sécuriser l’historique

Vous préférez garder votre historique, mais en empêcher l’accès à d’autres internautes, par exemple des personnes avec lesquelles vous partageriez votre machine ? Sur la page d’accueil titrée « Mon activité Google » cliquez sur « paramétrer la validation de « Mon activité » », juste au-dessus de la barre de recherche.

Vous pouvez désormais protéger la liste de vos actions passées avec une vérification supplémentaire. 


Choisissez « exiger la validation supplémentaire », rentrez le mot de passe de votre compte, enregistrez, et vous verrez le cadenas ci-dessus vous confirmer que l’opération s’est bien déroulée.

Une fois toutes ces opérations menées, rendez-vous à gauche de l’écran « Mon activité Google », cliquez sur le menu burger (les trois lignes superposées), et choisissez « Commandes relatives à l’activité ».

En scrollant vers le bas, vous allez voir le résumé de toutes les actions que nous venons de faire : celles liées aux « Activité sur le Web et les applications », celles relatives à « vos trajets », celles relatives à « votre historique YouTube ». Si c’est ce que vous avez effectivement choisi, toutes devraient être indiquées désactivées.

Encore plus bas, voici que réapparaissent quelques couleurs.

Jusqu’ici, vous avez surtout paramétré des éléments liés à vos activités : vous avez dit à Google d’en stocker un minimum de traces. Ce panneau-ci, en revanche, va vous permettre d’indiquer à la plateforme ce que vous acceptez de la part de ses partenaires publicitaires.

Cliquez sur « Mes préférences publicitaires », vous vous retrouverez devant un nouvel écran (qui ne prend visiblement pas en charge le mode sombre) :

Là, Google me propose de « renouveler mes annonces » mais je l’ignore : dans l’encart en haut à droite, qui indique « annonces personnalisées », je clique sur le bouton « activé » pour l’éteindre. Google me demande si j’en suis bien sûre (oui oui, promis).

Puis me suggère de vérifier les sites et applications partenaires.

Si vous cliquez sur les mots « Examiner ce paramètre », la plateforme vous renverra sur une nouvelle page de ce dédale, qui vous permettra à nouveau de vérifier vos paramètres de recherches et vos préférences publicitaires. Mais si, comme moi, vous avez tout désactivé au fil des dernières étapes, ces écrans ne vous seront pas utiles.

Une autre manière de procéder à tout ce paramétrage est d’aller dans votre espace compte – myaccount.google.com, et de cliquer sur « Données et confidentialités ». En scrollant, vous tomberez sur un panneau qui résume les étapes que nous venons d’effectuer. Dans notre cas, il permet de vérifier que tout est bien désactivé.

Si vous y avez jeté un œil, cela dit, scrollez encore un peu : en dessous apparait un écran dédié aux informations que vous pouvez partager avec d’autres personnes.

Si vous cliquez dessus, vous arriverez à une page permettant de paramétrer qui peut voir votre nom, votre photo de profil, votre genre si vous l’avez renseigné (pas tellement besoin de le faire si vous êtes dans une optique de protection de votre vie privée, ou alors vous pouvez mentir : ça s’appelle du data poisoning, ou empoisonnement de données, et ça participe à fausser la précision des résultats fournis par Google ou toute autre plateforme concernée) et votre date de naissance (là encore, n’hésitez pas à écrire n’importe quoi).

Vous avez déjà effectué un bon tour, mais si vous êtes encore motivé, vous pouvez encore circuler au milieu des pages « Sécurité », « Contacts et partages » et « Paiements et abonnements ». Pour protéger sa vie privée, les recommandations sont simples : moins on partage d’informations personnelles, mieux on se porte. Et sinon, il y a toujours la tactique de l’obfuscation.

Pour ce qui est de Discover, l’application de recommandation algorithmique de contenus de Google, cliquez sur le bouton en haut à droite avec votre photo de profil, puis sur « Utiliser l’application sans compte » pour couper la personnalisation.

  •  

☕️ Linux va abandonner le support des 486 et des premiers 586

Cela faisait un moment que Linus Torvalds voulait se débarrasser de ces vieux processeurs. Du moins pas d’eux directement, mais du 32 bits lui-même, dont ils auraient été les principales victimes collatérales.

« J’ai vraiment l’impression qu’il est temps d’abandonner le support i486. Il n’y a aucune raison pour que quiconque gaspille une seconde d’effort de développement sur ce genre de problème », écrivait-il encore il y a quelques jours.

Un autre développeur, Ingo Molnàr, a détaillé cette position : « Dans l’architecture x86, nous disposons de diverses installations d’émulation matérielle compliquées sur x86-32 pour prendre en charge d’anciens processeurs 32 bits que très très peu de personnes utilisent avec des noyaux modernes. Cette colle de compatibilité est parfois même à l’origine de problèmes que les gens passent du temps à résoudre, temps qui pourrait être consacré à d’autres choses ».

En d’autres termes, cet ancien code, que très peu de gens utilisent, consomme du temps de développement qui pourrait être mieux employé. Et cette fois, ça va se faire. Ingo Molnàr a présenté une série de modifications pour le noyau 6.15, en cours de finalisation. Les caractéristiques minimales réclamées par Linux vont se baser désormais sur TSC (Time Stamp Counter) et CX8, dont les 486 et premiers 586 sont dépourvus.

Le changement aura-t-il un impact sur les utilisateurs ? Peu probable, tant ces configurations sont anciennes. Les 486 sont apparus il y a 36 ans (à cette époque, l’unité de calcul en virgule flottante étant encore en option) et Intel ne les fabrique plus depuis 18 ans. En revanche, le noyau sera nettoyé d’un code ancien, générant ses propres problèmes.

  •  

Broadcom exige l’arrêt des mises à jour VMware quand les licences perpétuelles expirent

« Rogntudju »
Broadcom exige l’arrêt des mises à jour VMware quand les licences perpétuelles expirent

Depuis le rachat de VMware par Broadcom, les relations sont tendues avec une partie de la clientèle. La suppression des licences perpétuelles a fait couler beaucoup d’encre. Maintenant que les contrats de support pour ces licences expirent l’un après l’autre, Broadcom passe à l’étape suivante : mettre en demeure les entreprises de ne plus installer la moindre mise à jour.

Le rachat de VMware, pour 61 milliards de dollars, n’en finit plus de faire parler de lui. La plus grande onde de choc a été causée par l’arrêt complet des licences perpétuelles. Il est devenu tout à coup impossible pour les entreprises d’acheter simplement des logiciels VMware. À la place, Broadcom a regroupé les produits dans des formules d’abonnements. Le problème est vite apparu : même quand il ne fallait qu’un ou deux produits, les entreprises devaient prendre des packs, entrainant une facture bien plus lourde.

Depuis un peu plus d’un an, la situation se tend, au point que l’Europe a décidé de s’en mêler. Tandis que la grogne montait, VMware a parfois lâché un peu de lest, rendant au passage certains produits gratuits, dont les clients de virtualisation VMware Workstation et Fusion, y compris en usage commercial.

L’objectif de Broadcom est cependant clair : faire rentrer autant de liquidités que possible en peu de temps. Les abonnements proposés vont dans ce sens, et on a pu voir fin mars que l’éditeur serrait la vis sur les licences VMware en quadruplant le nombre de cœurs minimum de facturation (de 16 à 72). Et ces tensions ne sont pas près de se calmer.

Ultimatum sur les licences perpétuelles

Comme l’indiquait il y a quelques jours Ars Technica, Broadcom envoie depuis peu des courriers aux clients équipés de licences perpétuelles. La société s’attaque frontalement à ceux dont le contrat de support s’est terminé et n’a pas été renouvelé. Elle demande instamment que cesse l’installation de mises à jour majeures et mineures, les correctifs de bugs ou failles de sécurité et globalement de toutes les révisions de leurs produits. Seule exception, les correctifs de sécurité pour les vulnérabilités 0-day.

Le courrier explique que la fin du contrat d’assistance signifie que plus aucune nouvelle version ne peut être installée, y compris les mises à jour intermédiaires d’entretien. En conséquence, si de telles versions ont été installées, elles doivent être supprimées. Pour Broadcom, les versions présentes à expiration du contrat d’assistance sont les dernières, même pour des licences perpétuelles.

« Toute utilisation du support après la date d’expiration constitue une violation substantielle de l’accord conclu avec VMware et une atteinte aux droits de propriété intellectuelle de VMware, pouvant donner lieu à des demandes de dommages-intérêts accrus et à des honoraires d’avocat », indique ainsi la lettre, signée de Michael Brown, directeur général de Broadcom.

Tout le monde est servi

Il ne semble pas cependant que ces courriers fassent suite à une situation observée. Selon les témoignages lus par Ars Technica, ces mises en demeure sont envoyées automatiquement à tous les clients ayant acheté des licences perpétuelles, dès que les contrats d’assistance sont expirés. Y compris ceux qui n’ont rien installé depuis, voire ayant transité vers des solutions concurrentes, dont Proxmox.

En outre, Broadcom informe dans son courrier se réserver le droit de procéder à des audits, « ainsi que tout autre recours contractuel ou légal disponible ». « Foutaises » pour Dean Colpitts, directeur technique de Members IT Group, pour qui ces menaces ne riment à rien, car la falsification dans ce domaine est simple et invérifiable. Toujours selon lui, la plupart des clients VMware de son entreprise utilisent désormais les produits sans support. Il ajoute que la principale préoccupation est désormais de s’assurer que le personnel n’installe pas d’autres versions que les dernières présentes à l’expiration des contrats.

Première plainte en Allemagne

Nos voisins d’outre-Rhin sont également passés à l’attaque. L’association de consommateurs VOICE a déposé plainte contre Broadcom pour abus de position dominante.

Dans le communiqué, publié le 7 mai, l’association allemande reproche « à Broadcom d’imposer des augmentations de prix exorbitantes et injustes dans le cadre du passage de la licence perpétuelle à l’abonnement, à l’aide de bundles de produits composés arbitrairement ». L’impact sur la concurrence serait particulièrement négatif et ces pratiques n’auraient qu’un seul but : « atteindre les objectifs de chiffre d’affaires et de bénéfices annoncés pour VMware ». Au risque de tuer la poule aux œufs d’or ?

« Broadcom exploite de manière très préoccupante la dépendance de ses clients vis-à-vis des produits VMware. En tant qu’association d’utilisateurs indépendante représentant les intérêts de ses membres, nous nous devons d’agir contre de telles pratiques déloyales. Nous avons d’abord essayé de dialoguer directement avec Broadcom, mais aucune amélioration n’a pu être obtenue pour les utilisateurs. L’entreprise ne se préoccupe manifestement que de ses objectifs financiers ambitieux et ne s’intéresse absolument pas aux intérêts de ses clients », a ajouté Robin Kaufmann, directeur de l’association.

Ayant déposé plainte, VOICE invite toutes les entreprises souhaitant se défendre à la contacter. La perspective d’un recours collectif n’est pas abordée.

  •  

En informatique, un simple code d’éthique ne permet pas d’éviter les mauvaises conduites

Éthique et toc ?
En informatique, un simple code d’éthique ne permet pas d’éviter les mauvaises conduites

L’utilisation non éthique de l’informatique par des entreprises fait régulièrement scandale. Donner un code d’éthique aux ingénieurs peut sembler une première solution pour éviter ce genre de problèmes. Des chercheurs ont constaté que, seul, un code de ce genre n’a pas de réelle influence sur leur comportement.

La manipulation par Volkswagen des données d’émissions dans ce qu’on a appelé le DieselGate, l’utilisation non éthique par Facebook en 2014 des informations sur les émotions de ses utilisateurs, le scandale Cambridge Analytica et les autres utilisations des réseaux sociaux pour manipuler des élections… Ces dernières années, on ne manque pas d’exemples de logiciels développés, modifiés ou paramétrés dans le but de tromper les autorités ou les utilisateurs.

Comme dans d’autres secteurs comme la biologie, la médecine ou le droit avant elle, l’informatique a vu éclore des « codes d’éthique » et la volonté de faire émerger la réflexion sur les bonnes et mauvaises pratiques dans la discipline. Mais cette approche est-elle efficace ?

Des chercheurs brésiliens et allemands ont essayé de répondre à cette question. Dans une étude repérée par le chercheur Irénée Régnauld sur son blog, ils ont comparé les réponses de 225 étudiants et de professionnels de l’IT répartis dans deux groupes à propos de questions éthiques. À l’un des deux, on a présenté une vidéo présentant un code de déontologie, à l’autre aucune information supplémentaire à leurs connaissances ne leur était fournie.

Cette vidéo, de 9 minutes environ, résume tout le code d’éthique et de conduite professionnelle proposé par l’association internationale de professionnels de l’informatique ACM (Association for Computing Machinery). Celui-ci existe depuis 1972 et a été mis à jour en 2018. C’est « l’un des codes de conduite les plus connus destinés aux professionnels des technologies de l’information et de l’informatique », selon les auteurs de l’étude.

16 dilemmes éthiques et des questions morales

Leur questionnaire comporte 16 dilemmes éthiques très spécifiques à l’univers du numérique. Par exemple, les chercheurs posent la situation suivante :

« Vous faites partie d’une équipe chargée de maintenir un logiciel critique pour le système financier d’un client. Au cours des tests, vous découvrez un bug critique présent depuis longtemps. Vous le corrigez, mais votre responsable ne souhaite pas en informer le client, de peur qu’il ne mette en doute la compétence de votre entreprise ». Et ils demandent ensuite « qu’est-ce que vous faites ? »

Ou encore :

« Vous avez développé un programme de mouvement s’appuyant sur une IA pour un robot industriel qui transporte des matériaux lourds. Après deux mois de test, aucune anomalie n’a été identifiée. Un mois après l’opération de test (maintenant en production), le robot renverse une employée enceinte, ce qui entraîne son décès. Le rapport technique fait état de problèmes liés au programme d’étalonnage des capteurs du robot. Ce mauvais étalonnage trouve son origine dans le code source et les données utilisées lors des essais ». Les chercheurs demandent ensuite à la personne si elle assume ou pas la responsabilité ou si elle est indécise.

Cette série de dilemmes est accompagnée de deux questions d’auto-évaluation sur les connaissances et l’importance de l’éthique dans la pratique et de 10 questions morales plus générale en auto-évaluation. Le questionnaire est disponible intégralement sur GitHub.

Aucune différence

Leur étude ne voit aucune différence significative de résultats entre les deux groupes testés, suggérant qu’une simple exposition à des informations sur un code d’éthique ne permet pas de changer les comportements ni leur perception du sujet. La plupart des participants affirment d’ailleurs avoir déjà été plus ou moins formés sur ces sujets lors de leurs études. Ils sont aussi plus de 90 % des participants à considérer que ce genre de codes d’éthiques sont importants dans les pratiques de leur domaine.

« Les stratégies de management visant à promouvoir un comportement éthique par l’utilisation passive d’un code de bonne conduite peuvent s’avérer inefficaces pour atteindre le résultat escompté », concluent les chercheurs, même s’ils conviennent aussi que la rapidité de leur vidéo de 9 minutes peut avoir influencé leurs résultats.

Dans son billet, Irénée Régnauld ajoute que « le simple fait de spéculer un comportement réel depuis un questionnaire peut s’interroger. D’autre part, en situation réelle, les décisions se prennent rarement seuls : les travailleurs discutent entre eux, s’influencent, etc. Individualiser une décision éthique revient à faire peser la responsabilité sur une seule personne, ce qui est évidemment problématique – à moins d’entrer dans un cadre spécifique qui serait celui du lancement d’alerte, et qui pose d’autres questions ».

  •  

☕️ Apple va ajouter une flopée de fonctions d’accessibilité dans les prochaines iOS et macOS

iOS 19 et macOS 16, qui seront présentés le mois prochain, incluront une nouvelle salve de fonctions dédiées à l’accessibilité. Apple a profité de la journée mondiale de sensibilisation à l’accessibilité, comme les précédentes années, pour présenter ses nouveautés, en amont de la WWDC qui aura lieu du 9 au 13 juin.

Parmi les apports mis en avant, une nouvelle étiquette pour les fonctions d’accessibilité dans l’App Store. À la manière de celle existant pour la vie privée, la nouvelle affichera une synthèse de ce que peut faire l’application en matière d’accessibilité : compatibilité VoiceOver, textes plus gros, descriptions audios, thème sombre, contraste élevé, etc.

On note également l’arrivée d’une fonction Braille Access sur iPhone, iPad et Mac, avec notamment un outil pour prendre des notes dans ce système d’écriture. Braille Access pourra ouvrir directement les fichiers Braille Ready Format (BRF).

Safari va s’y coller aussi, avec une version spécifique du mode Lecteur, qui permet pour rappel d’extraire le texte d’une page pour en afficher une version épurée. Ce « Lecteur accessibilité » disposera de fonctions spécifiques pour manipuler plus avant le texte. Grosse nouveauté d’ailleurs : ce lecteur spécial pourra être invoqué dans toutes les applications, et pas seulement dans le navigateur d’Apple.

Signalons aussi une nouvelle Loupe pour le Mac (pouvant agir aussi sur le nouveau Lecteur accessibilité), l’arrivée des sous-titres en direct sur l’Apple Watch (en se servant de l’iPhone comme microphone), la possibilité d’utiliser le Vision Pro comme loupe générale, des sons d’ambiance ou encore une fonction de réduction du mal des transports pour le Mac (elle existe déjà sur iPhone).

  •  

Chine, Iran, Russie… : comment des pays contrôlent, bloquent et manipulent Internet

Avec un bouton on/off ?
Chine, Iran, Russie… : comment des pays contrôlent, bloquent et manipulent Internet

La question peut sembler triviale ou compliquée selon les affinités de chacun. La mise en place d’une telle mainmise nécessite dans tous les cas une certaine organisation. Il y a plusieurs écoles : la Chine et l’Iran limitent l’interconnexion avec le reste du monde à un petit nombre d’AS fortement contrôlés. La Russie mise sur un contrôle plus diffus. En trame de fond, on retrouve des enjeux de souveraineté et d’information.

Chaque année, le Conseil Scientifique de l’Afnic organise sa Journée scientifique baptisée JCSA. Lors de la dernière édition qui avait pour thème « Repousser les limites de l’internet », Louis Pétiniaud du laboratoire Geode (Géopolitique de la Datasphère à l’université Paris 8) proposait une conférence sur l’angle géopolitique.

Avant d’entrer dans le vif du sujet, on ne peut que vous conseiller de lire notre dossier sur le fonctionnement (pour de vrai) d’Internet. Pour la suite, il est important d’avoir en tête ce qu’est un AS (Système autonome), le protocole BGP, comment fonctionne le transit, les routes sur Internet, etc.

Les opérateurs restent « libres de décider où, quand, comment »

Louis Pétiniaud commence par poser le décor, rappelant qu’il y a « de plus en plus de pratiques de fermeture ou de coupure du réseau, qu’on peut le manipuler et instaurer des vraies frontières ». Par contre, « une immense majorité de la communauté réseau vise à l’interconnexion maximisée ».

Sur les questions d’interconnexion, il affirme qu’il y a peu de régulation actuellement. Dans la majorité des pays, les opérateurs restent aujourd’hui « libres de décider où, quand, comment et avec qui ils se connectent ».

Néanmoins, au cours des deux dernières décennies, il affirme qu’il y a « une croissance rapide de la conception territoriale du réseau », avec en trame de fond la question de la souveraineté numérique : « Le routage devient un enjeu stratégique ».

Peu d’AS ouverts sur le monde en Chine et en Iran

Un exemple dont on entend souvent parler : la Chine et son Grand Firewall. C’est un ensemble complexe mélangeant différentes technologies (VPN. proxi…), mais avec une particularité au niveau du réseau et l’ouverture sur le monde : « quatre AS chinois suffisent à connecter 90 % des IP en Chine au reste du réseau », AS évidemment contrôlés par le pouvoir.

L’Iran a suivi le même chemin, explique Louis Pétiniaud. D’un réseau relativement décentralisé, le pays l’a transformé « peu à peu de manière à ce que trois points soient vraiment les points de contrôle centraux qui permettent d’interconnecter l’Iran avec le reste du monde ». Ils sont contrôlés par le régime iranien. « On baisse en résilience, mais on augmente en contrôle », explique le chercheur.

« On a été un peu dérouté par la politique Russe »


Il reste 54% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

☕️ Google déploiera son nouveau langage graphique Material 3 Expressive cette année

Dans un billet de blog, l’entreprise a révélé son Material 3 Expressive, langage graphique bâti sur les fondations de Material You et se voulant plus expressif. L’annonce avait pour rappel déjà été publiée il y a une semaine, avant d’être rapidement retirée.

Et effectivement, l’ensemble est riche en couleurs, vise la douceur avec des arrondis omniprésents et présente de nombreux petits effets graphiques. Par exemple, supprimer une notification dans la liste aura une légère influence sur les notifications proches.

Comme on peut le voir sur la vidéo, ces effets sont nombreux mais relativement subtils. On peut également voir que ce design débarquera aussi bien sur Android que sur Wear OS.  Google, dans son exposé, indique que ces changements sont le résultat de « recherches approfondies ».

Pourtant, il y a quelques jours, quand les premières informations sur ce nouveau langage graphique sont apparues, on pouvait lire de nombreux commentaires négatifs, voire acides, notamment chez Neowin.

Il ne s’agit pas que de modifications visuelles. Une partie des améliorations est liée à la lisibilité et, de manière générale, à l’accessibilité. Un travail particulier a par exemple été fait sur la police et sa taille à travers l’ensemble des interfaces.

Les réglages rapides sont également plus personnalisables, avec la possibilité d’ajouter plus de boutons. Material 3 Expressive inclura aussi le suivi « live » dans les notifications, comme on le trouve dans iOS depuis quelques années. Il permet d’afficher la progression d’une livraison, d’une commande, etc.

Selon Google, la diffusion aura lieu plus tard dans l’année et commencera par Android 16. Il ne semble pas prévu de répercussion sur les Android plus anciens. Dans tous les cas, ce sont – comme toujours – les Pixel qui seront servis en premier.

  •  

☕️ Microsoft prévoit de licencier encore 3 % de ses effectifs

Il y a deux ans, Microsoft annonçait déjà le licenciement de 10 000 personnes. Plus récemment, en juin c’était au tour d’HoloLens et Azure de subir des coupes, et en septembre la branche Xbox. Aujourd’hui, CNBC annonce que 3 % des effectifs, soit environ 6 000 personnes, seront laissées sur le carreau.

« Nous continuons à mettre en œuvre les changements organisationnels nécessaires pour positionner au mieux l’entreprise sur le succès dans un marché dynamique », indique laconiquement Microsoft.

« La décision de Microsoft intervient quelques semaines après que l’entreprise a fait état d’une croissance plus forte que prévu de son activité d’informatique dématérialisée (« cloud ») Azure et de résultats exceptionnels au dernier trimestre, apaisant ainsi les inquiétudes des investisseurs dans une économie incertaine », rappelle Reuters.

  •  

Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI

Alerte Captain Obvious
Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI

Continuer à utiliser de vieux produits pour accéder à Internet alors qu’ils ne sont plus du tout sécurisés n’est pas une bonne idée, tout le monde en conviendra. Le FBI tire la sonnette d’alarme sur les routeurs, mais c’est un peu l’arbre qui cache la forêt.

La semaine dernière, le FBI a publié un bulletin d’alerte « flash »… et à la lecture de son titre, on serait presque tenté de qualifier le Federal Bureau of Investigation de Captain Obvious : « Des cybercriminels ciblent des routeurs en fin de vie pour lancer des attaques et dissimuler leurs activités ».

Ce n’est pas dans les vieux routeurs qu’on fait la meilleure sécurité

Des produits en fin de vie, cela signifie l’interruption des mises à jour de fonctionnalité, mais également de sécurité, quelle que soit la gravité de la faille. Il suffit donc d’une brèche critique et exploitable à distance pour que l’appareil soit ouvert aux quatre vents à n’importe quelle personne malintentionnée, sans possibilité de corriger le tir.

Les pirates se servent ensuite des produits compromis comme point d’entrée pour « installer des logiciels malveillants et utiliser ces routeurs dans des botnets pour lancer des attaques coordonnées ou vendre un accès aux appareils ». Ces routeurs peuvent aussi servir de relais aux pirates pour essayer de cacher leur adresse IP, leur localisation et/ou leur identité. Le FBI donne un exemple : « Des cyberacteurs chinois […] ont utilisé des botnets pour dissimuler des piratages d’infrastructures critiques américaines ».

Des produits Linksys et Cisco pointés du doigt

Dans son bulletin d’alerte, le FBI partage une liste d’une douzaine de produits : les Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N et WRT610N, ainsi que les Cisco E1000 et M10. Mais ce ne sont que quelques références dans l’immensité des routeurs laissés à l’abandon par les fabricants.

Le FBI ajoute dans son bulletin une liste d’indicateur de compromissions. Il émet aussi une recommandation : « un utilisateur peut prévenir une compromission en désactivant l’administration à distance et en redémarrant l’appareil ».

Le problème ne concerne pas que les routeurs… loin de là

Le FBI parle des routeurs, mais la problématique est la même sur des smartphones qui sont trop rapidement abandonnés par les constructeurs. Depuis maintenant plusieurs années, Google pousse les fabricants à augmenter la durée du suivi, mais cela reste dans tous les cas largement insuffisant pour les modèles d’entrée et de milieu de gamme.

Rappelons que, le 20 juin, entrera en vigueur une extension du règlement sur l’économie circulaire qui impose des mises à jour logicielles pendant au moins cinq ans après mise sur le marché.

Ce bulletin d’alerte du FBI n’a rien de surprenant, la problématique est connue depuis des années. La partie visible de l’iceberg pour le grand public est certainement la fin de vie de certaines versions de Windows. La dernière en date, Windows 10, ne sera plus maintenue à partir du 10 octobre, en même temps que d’autres produits.

Installer une porte blindée et… la laisser ouverte

Pour les professionnels, Chloé Chabanol (sous-directrice des opérations de l’ANSSI), rappelait une triste réalité : « l’exploitation massive et inquiétante des équipements de bordure », c’est-à-dire les pare-feux, les VPN, les filtres antispams, etc.

Des équipements dédiés à la sécurité… à condition de les maintenir à jour. L’ANSSI donnait l’exemple de pirates ayant ciblé des produits de chez Palo Alto qui comportaient une vulnérabilité critique plus de deux mois après la publication d’un correctif.

  •  

Étoiles bleues de David : cette opération d’ingérence russe qui a « vraiment marché »

Sel sur les plaies
Étoiles bleues de David : cette opération d’ingérence russe qui a « vraiment marché »

Si toutes les opérations d’ingérences étrangères ne fonctionnent pas faute d’audience, celles qui atteignent les médias audiovisuels peuvent peser dans le débat français.

« La menace en matière d’espionnage et d’ingérence peut paraître moins mortelle » que celle du terrorisme, mais elle n’en est pas moins « dangereuse pour notre démocratie », alertait en mars la directrice générale de la sécurité intérieure (DGSI) Céline Berthon. Les opérations d’ingérence dans nos espaces d’information et de discussion le sont d’autant plus que, « bien » menées, elles sont amplifiées par les médias français.

C’est sur ce phénomène, particulièrement visible dans l’affaire des étoiles bleues de David, peintes au pochoir sur les murs de la région parisienne, que revient la Revue des médias.

À leur découverte, au matin du 31 octobre 2023, les riverains sont incrédules. Et puis les chaînes de télé continues s’emparent du sujet, bientôt suivies par TF1, France 2, Arte, etc. Avec de nouveaux éléments taggués dans les mois qui suivront, l’épisode participera à alimenter un débat difficile à aborder de façon apaisée sur le sujet de l’antisémitisme.

De fait, le phénomène est en hausse en France depuis l’attaque terroriste du Hamas en Israël et le déclenchement de la riposte israélienne, mais il est aussi utilisé pour disqualifier les critiques de la politique du gouvernement Netanyahou.

BFM TV et CNews en tête de la couverture

Au cours de la journée qui suit leur découverte des étoiles bleues de David, celles-ci sont mentionnées 255 fois sur BFM TV et CNews, calcule la Revue des médias, soulignant chaque fois leur caractère antisémite. Les pochoirs, après tout, ont été découverts trois semaines à peine après l’attaque du Hamas.

Le 1er novembre, BFM TV dévoile qu’un couple de Moldaves a été arrêté. À elles deux, BFM TV et CNews représenteront les deux tiers de la couverture du sujet sur les chaînes d’information en continu (incluant FranceInfo et LCI) pendant les trois semaines qui suivent. Lorsque le préfet de police de Paris Laurent Nuñez annoncera le recensement de 250 étoiles en région parisienne, le 5 novembre, seul CNews reprendra l’information.

Le 6, la possibilité d’une ingérence se précise : le parquet de Paris déclare qu’ « une même équipe » a réalisé l’opération en « un seul périple ». Rapidement, le nom du commanditaire, Anatoli Prizenko, opposant politique moldave proche de Moscou, est dévoilé.

Les suspicions d’ingérence bien moins médiatisées

Et Viginum livre son rapport, qui permet au quai d’Orsay de dénoncer une ingérence russe : l’agence a repéré un réseau de 1 095 robots sur X, parties du réseau RRN/Doppelgänger, ayant diffusé en quelques jours plus de 2 500 messages liés aux étoiles de David tagguées à Paris.

Surtout, le service constate que ces comptes ont été les premiers à diffuser deux photos d’une première vague de tags, opérée dans la nuit du 26 au 27 octobre : elle envisage la complicité des réseaux numériques avec les acteurs de terrain.

À partir du 7 novembre, la Revue des Médias constate une évolution progressive des discours médiatiques : 37 % mentionnent une potentielle ingérence étrangère. Si 29 % citent aussi la notion d’antisémitisme, c’est généralement pour recontextualiser, dans des formulations comme celle de RTL, qui évoque des étoiles « pouvant être perçues comme antisémites ».

La problématique essentielle, cela dit, concerne la reprise de ces nouvelles informations : dès le 1ᵉʳ novembre, les journaux télévisés du soir ont cessé de traiter le sujet. Sur la période du 2 au 15 novembre, l’affaire est mentionnée à peu près autant de fois dans les médias audiovisuels que sur les seuls deux premiers jours. Autrement dit, la visibilité des conclusions de Viginum sur une potentielle ingérence sont bien moins relayées que la thèse initiale d’actes nécessairement antisémites.

Auprès de La Revue des médias, le chercheur Maxime Audinet estime qu’il s’agit de l’« une des rares opérations russes de ces dernières années ayant vraiment marché » — et ce, pour la modique somme de 3 000 euros, si l’on se fie aux affirmations d’Anatoli Prizenko auprès d’Arte.

À Next, la directrice adjointe de Viginum, Anne-Sophie Dhiver, souligne que les acteurs des manipulations d’information « connaissent très bien » la France en tant que société : « ils cherchent nos lignes de fracture, ils mettent du sel sur les plaies ».

Des plaies parfaitement illustrées par « l’impossible nuance » que décrivait Arrêt sur Images dans les évocations d’un autre tag découvert à Paris, qui traçait le mot « jude » sur la fenêtre d’un médecin juif (le terme peut être lu comme le mot « juif », en allemand, un terme utilisé à des fins antisémites en France, mais aussi comme le nom d’au moins un graffeur parisien). Ou encore dans les débats qui entourent ces derniers jours les condamnations des actes de l’armée israélienne à Gaza par trois personnalités influentes de la communauté juive en France : Delphine Horvilleur, Anne Sinclair et Joan Sfar.

Le prisme pro-russe de CNews

Cela dit, les médias audiovisuels français apprennent aussi de leurs erreurs. Six mois après l’affaire des étoiles bleues de David, le 14 mai 2024, des pochoirs de mains rouges sont découverts dans une trentaine de lieux parisiens, dont le Mur des Justes du Mémorial de la Shoah. La date elle-même est effectivement symbolique : le 14 mai 1941, la rafle dite « du billet vert » marque la première arrestation massive de juifs dans la capitale.

Si BFM TV couvre abondamment le sujet, la majorité des médias audiovisuels restent cela dit prudents. La Revue des médias constate que la médiatisation de l’affaire ne décolle réellement qu’à la suite d’une révélation du Canard enchaîné. Le 21 mai, le journal révèle que les deux graffeurs sont de nationalité bulgares – et les qualifient d’« agents de Poutine ». Une exception : CNews.

Après avoir mentionné plus d’une trentaine de fois les mains rouges en les liant à une pratique haineuse hypothétiquement attribuée à des soutiens de la cause palestinienne, la chaîne sera la seule à ne pas mentionner la nationalité bulgare des suspects identifiés.

« Il y a un prisme pro-russe de plus en plus évident » sur la chaîne, estime Maxime Audinet, alors que le pays a perdu l’usage de ses médias RT et Sputnik en Europe occidentale depuis le début de son invasion de l’Ukraine. RT revient par ailleurs par la fenêtre, dans la mesure où l’ex-présidente de sa branche française, Xenia Fedorova, est désormais chroniqueuse dans les médias du groupe Bolloré.

S’appuyant sur les réseaux sociaux, puis sur leurs éventuels relais, le pays n’a pas cessé pour autant de tenter de manipuler l’opinion. Au fil des années, on l’a vu se faire passer pour des médias traditionnels pour tromper les internautes, recourir à toutes les échéances politiques, sportives, et autres actualités conflictuelles, pour verser de l’huile sur le feu, ou encore payer des influenceurs, en France comme en Europe, pour aider à la promotion des récits qui l’intéressent.

Pour améliorer la résilience face à ce type d’action au niveau européen, le député suédois Tomas Tobé vient d’ailleurs de proposer la création d’un équivalent de Viginum au niveau de l’union.

  •  

AMD lance ses EPYC 4005 : des CPU Zen 5 pour serveurs, en AM5

Le Club des cinq : DDR 5, Zen 5, PCIe 5, AM5…
AMD lance ses EPYC 4005 : des CPU Zen 5 pour serveurs, en AM5

AMD renouvelle sa gamme de processeurs d’entrée de gamme pour les serveurs et lance les EPYC 4005. Ils exploitent la dernière architecture Zen 5 et proposent jusqu’à seize cœurs sur un socket AM5. Ils sont vendus à partir de 239 dollars.

Les processeurs EPYC d’AMD sont des modèles pensés pour les serveurs, contrairement aux Ryzen qui sont des CPU pour les ordinateurs de bureau (et les portables). Il existe plusieurs familles d’EPYC : les 4000, 7000, 8000 et 9000. Plus on monte dans les numéros, plus il y a de fonctionnalités et plus les performances sont élevées.

EPYC 4005 : AM5 et Zen 5 au programme

Il y a plusieurs mois, les EPYC 9005 ont été annoncés par AMD, sur un socket SP5 avec la prise en charge de 1P ou 2P suivant les modèles (c’est-à-dire pour des cartes mères avec un ou deux sockets). Suivant les références, ils exploitent des cœurs Zen 5 ou Zen 5c, une version allégée permettant une plus grande densité de cœurs par CPU (jusqu’à 192 pour l’EPYC 9965).

Cette fois-ci, c’est au tour des modèles d’entrée de gamme de passer à la cinquième génération avec les 4005 (nom de code Grado) – notez le 5 à la fin de la référence –, tous avec ces cœurs Zen 5. Ils prennent donc la suite des 4004 (nom de code Raphael) qui étaient pour leur part en Zen 4.

Puisqu’on parle de la nomenclature des processeurs, voici la convention de nommage officielle d’AMD. On notera que la présence d’un « P » à la fin signifie 1P (c’est le cas de tous les EPYC 4005) et donc utilisable sur des cartes mères avec un seul socket. Quant au « X », il indique la présence de 3D V-Cache, comme sur les autres processeurs Ryzen de chez AMD, une technologie permettant d’ajouter 64 Mo de mémoire cache L3.

Six nouveaux CPU, de la DDR5 plus rapide

Dans la série des 4005, le fabricant présente six processeurs, tous en 1P, de l’EPYC 4245P avec 6C/12T au EPYC 4585PX avec 16C/32T et 128 Mo de cache L3. Alors que la famille des EPYC 4004 débute à quatre cœurs seulement, les EPYC 4005 ont pour le moment un minimum de six cœurs. Les fréquences oscillent entre 3.0 GHZ au repos (base) et 5,7 GHz en boost.

Les processeurs proposent tous deux canaux pour de la DDR5 ECC à 5 600 MHz contre 5 200 MHz sur les EPYC 4004 (192 Go maximum). Comme la génération précédente, on retrouve jusqu’à 28 lignes PCIe 5, une partie graphique intégrée avec du RDNA2 et le RAIDXpert2.

AMD met aussi en avant un bus de 512 bits pour AVX (au lieu de 2x 256 bits sur les 4004), un changement apporté par l’architecture Zen 5. Ce sont les seules différences mises en avant par AMD. On retrouve donc toujours une conception comprenant un ou deux CCD (Core Chiplet Die) pour un maximum de 16 cœurs. 1 Mo de mémoire cache L2 est présent par cœur, avec 32 Mo de L3 par CCD.

De 65 à 170 watts de TDP

Les processeurs EPYC 4005 avec six et huit cœurs sont donc limités à 32 Mo de cache L3 (un seul CCD) tandis que les versions avec douze ou seize cœurs ont droit à 64 Mo (2x 32 Mo). Comme toujours, les processeurs « X » ont 64 Mo de L3 supplémentaire (3D V-Cache).

Niveau TDP, les EPYC 4005 sont à 65 watts, sauf les EPYC 45650 et 4585PX (16C/32T pour les deux) à 170 watts. Un saut important par rapport au 4545P, lui aussi avec 16C/32T, mais dont le TDP est de 65 watts. La seule différence mise en avant par AMD entre le 4545P et le 4565P concerne les fréquences : 3.0 GHz en base et 5.4 GHz en boost pour le premier, 4.3 et 5,7 GHz pour le second (dont le TDP est donc doublé).

Les EPYC 4005 sont vendus à partir de 239 dollars

Les processeurs sont vendus à partir de 239 dollars (prix pour 1 000 unités commandées) pour le 4245P avec 6C/12T, on passe à 329 dollars pour le 4345P (8C/16T), 399 dollars pour le 4565P (12C/24T), 549 dollars pour le 4545P (16C/32T jusqu’à 5.4 GHz), 589 dollars pour le 4565P (16C/32T jusqu’à 5.7 GHz) et enfin 699 dollars pour le 4585PX (16C/32T avec 3D V-Cache).

  •  

IA : le Bureau US du copyright se positionne sur le fair use, Trump vire sa responsable

De la nuance ? Vous n'y pensez pas !
IA : le Bureau US du copyright se positionne sur le fair use, Trump vire sa responsable

Vendredi dernier, le Bureau du copyright étasunien a mis en ligne un rapport à propos de l’utilisation des œuvres copyrightées pour le développement d’IA génératives qui plaide, dans certains cas, pour l’incompatibilité avec le fair use. Le lendemain, sa responsable, Shira Perlmutter, a été évincée de son poste par l’administration Trump.

La version non-définitive du rapport du Bureau du copyright étasunien qui analyse les questions soulevées par l’entrainement de l’IA générative pourrait faire des remous. Moins de 24 heures après sa mise en ligne, la responsable du bureau, Shira Perlmutter, a été évincée. Deux responsables choisis par l’administration Trump, Paul Perkins et Brian Nieves, se sont vu refuser l’entrée du Bureau par les employés de l’agence, car l’intérim n’était pas encore officiellement annoncé.

Depuis fin 2022 et l’arrivée généralisée de l’IA générative dans une très grande partie de nos outils numérique, la question se pose de l’utilisation des œuvres copyrightées pour l’entrainement des IA génératives. En décembre 2023, le New York Times a, par exemple, attaqué en justice OpenAI et Microsoft pour violation du copyright.

Une version de travail mise en ligne vendredi

Le bureau du copyright étasunien s’est logiquement penché sur la question. Après avoir effectué des auditions et des webinaires, il s’est lancé dans la rédaction d’un rapport qui « analyse les questions de politique et de lois sur le copyright soulevées par l’intelligence artificielle ». Le sujet étant vaste, il a décidé de publier son document en plusieurs parties, qui sont publiées au fur et à mesure.


Il reste 80% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

☕️ Odyssey G6 : Samsung passe à 500 Hz sur un écran OLED de 27 pouces

La semaine dernière, Samsung annonçait le premier écran « au monde » avec une dalle OLED à 500 Hz : l’Odyssey OLED G6. Il sera d’abord disponible à Singapour, en Thaïlande, au Vietnam et en Malaisie, avant d’arriver dans le reste du monde.

Samsung annonce un « taux de rafraîchissement de 500 Hz, un temps de réponse gris vers gris de 0,03 ms et une résolution QHD (2 560 x 1 440 pixels), avec une dalle QD-OLED ». La luminosité est de 300 cd/m², le taux de contraste de 1 000 000 :1. La connectique comprend un DisplayPort 1.4 et deux HDMI 2.1. Tous les détails techniques se trouvent par ici.

500 Hz n’est pas une révolution non plus puisque des fabricants proposent des écrans à 480 Hz depuis un moment déjà, avec une dalle WOLED de LG. C’est le cas d’Asus avec son ROG Swift OLED PG27AQDP, LG UltraGear 27GX790A-B et Sony INZONE M10S. Ils sont vendus entre 1 000 et 1 350 euros chez des revendeurs français.

Sans compter que cette course aux Hz n’est pas vraiment utile. Si le passage à 60 Hz puis à 240 Hz est notable, grimper davantage l’est bien moins pour une grande majorité des joueurs. D’autant qu’il faut une carte graphique capable de suivre la cadence pour en profiter pleinement dans les jeux.

  •  

☕️ Le code source de Firefox débarque sur GitHub

Un important changement a lieu en ce moment pour la gestion du code source de Firefox. Mozilla l’a « déplacé » vers GitHub. Les guillemets sont de rigueur, car le processus de transition depuis les serveurs hg.mozilla.org est toujours en cours et la synchronisation avec les serveurs Mercurial est toujours active.

Dans l’immédiat, rien ne change donc pour les développeurs. Il s’agit cependant du début de la fin pour l’ancienne architecture utilisée par Mozilla. C’est la conséquence du choix de passer sur une infrastructure Git pour gérer le projet. Pour le moment, on ne parle que de stockage du code, sans impact sur le suivi des bugs, l’intégration continue et autres fonctions.

Notez qu’il ne s’agit pas du premier dépôt que Mozilla possède sur GitHub. La fondation utilise par exemple un dépôt miroir pour Gecko, bien qu’en lecture seule uniquement.

Logo de la fondation Mozilla
  •  

Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

We came. We saw. We kicked its ass.
Training Solo : Spectre V2 revient hanter des dizaines de CPU Intel et ARM

Des chercheurs ont découvert de multiples problèmes dans la manière dont les failles Spectre v2 avaient été gérées sur les processeurs Intel et ARM, constituant autant de nouvelles vulnérabilités. Ces dernières sont regroupées sous l’appellation Training Solo et nécessitent plusieurs correctifs. Intel fournit déjà un nouveau microcode.

On revient une fois encore sur la prédiction de branche et la possibilité pour des malwares d’entrainer spécifiquement cette dernière pour conduire les processus à laisser fuiter des informations. C’était la base des attaques Spectre et leurs variantes, dont la V2 dont il est question ici.

Pour circonscrire le problème, les constructeurs ont intégré des techniques d’isolation de domaines comme IBPB (Indirect Branch Predictor Barrier), ainsi qu’eIBRS (enhanced Indirect Branch Restriction Speculation) et BHI_NO (Branch History Injection) chez Intel.

Sur ces sujets, Oracle a publié récemment un long billet de blog. Ce n’est pas la première fois que Spectre revient d’outre-tombe, comme nous l’expliquions en novembre. En ce mois de mai 2025, elle est une nouvelle fois sur le devant de la scène.

L’ombre de Spectre n’en finit plus de venir hanter les CPU

Problème, ces techniques d’isolation ne sont pas suffisantes. Selon les chercheurs de VUSec qui ont publié leurs travaux hier soir (après une période non-divulgation de plus d’un an), le constat est pire : même une isolation parfaite ne serait pas suffisante, car les défenses resteraient poreuses.

Les chercheurs disent avoir eu une idée : un auto-entrainement pourrait-il être réalisé dans un domaine privilégié (noyau ou hyperviseur par exemple) ? Non seulement la chose est possible, mais elle permet d’exploiter ensuite le mécanisme pour aboutir à des fuites de données, dans une nouvelle forme d’attaque par canal auxiliaire.

La vitesse de transmission des informations peut atteindre 17 ko/s, largement suffisante pour rendre l’attaque efficace. Une large gamme de processeurs Intel est concernée, certains de chez ARM aussi. AMD affirme être épargné.

Pas une, pas deux, mais trois variantes


Il reste 75% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

☕️ Crypto : l’investissement des petits acheteurs du meme coin Trump s’est effondré

Donald Trump fait varier le cours de son jeton $Trump en annonçant des dîners pour les 200 plus gros acheteurs. Mais pour au moins 67 000 petits investisseurs, dont une grande partie se lançait dans le domaine pour la première fois, cela ne se traduit pour le moment que par des pertes.

Cette foule de personnes a versé près de 15 millions de dollars dans le crypto actif, mais plus de 80 % d’entre eux l’ont fait alors que le jeton était à son taux le plus haut, d’après une analyse du Washington Post. L’un de ceux qui avaient investi pour 10 000 dollars dans le $Trump en a déjà perdu 8 000 sur le papier.

Un résultat en contraste direct avec les gains amassés par Trump et ses proches, qui attirent d’ailleurs un lot croissant de critiques et de soupçons de corruption.

Le Washington Post s’est spécifiquement intéressé aux 67 000 personnes qui ont acquis des jetons via MoonPay, un service directement lié au site officiel du président des États-Unis. Le journal constate qu’en moyenne, ces acheteurs uniques ont dépensé 100 $ et en ont perdu 62 $ sur le papier – la moitié d’entre eux doivent encore vendre leurs jetons pour que l’étendue réelle des pertes soit réalisée. Seulement 3 % de ces acheteurs ont enregistré des gains, et 17 % détiennent des jetons d’une valeur à peu près égale à leurs prix d’achat.

Le même coin est géré conjointement par la Trump Organization et une société nommée Fight Fight Fight (le cri lancé par Donald Trump après sa tentative d’assassinat). Si celles-ci ont aussi perdu de la valeur, elles ont amassé des gains via le 1 % de frais sur chaque achat de crypto réalisé via leur système de transaction officiel.

Le Washington Post calcule par ailleurs que trois portefeuilles liés à la famille Trump ont engrangé 312 millions de dollars en vendant des jetons, et 43 millions de dollars de frais de vente.

  •  

☕️ iOS 18.5 et macOS 15.5 colmatent une trentaine de failles de sécurité

Apple a publié hier soir la cinquième version intermédiaire pour les dernières versions de ses plateformes : iOS 18.5, macOS 15.5, watchOS 11.5, tvOS 18.5 et visionOS 2.5.

On ne peut pas dire que les nouveautés visibles se bousculent, après des versions « .4 » particulièrement intenses. Sur iOS par exemple, on trouve quelques nouveaux fonds d’écran et aménagement dans Mail, une meilleure prise en charge des eSIM chez Free ou encore un léger enrichissement du contrôle parental. L’ajout le plus significatif reste l’activation des communications d’urgence par satellite sur les iPhone 13.

Du côté de macOS, c’est encore plus léger. Tout au plus le bouton « Tous les e-mails » est devenu plus visible dans Mail, pour les personnes utilisant les catégories introduites par la version 15.4 du système. Pour les autres systèmes, la récolte est tout aussi maigre. On note quand même la possibilité sur Apple Watch de valider les achats réalisés sur l’application Apple TV sur des appareils tiers, ainsi que deux nouvelles voix pour Siri.

En revanche, ces mises à jour corrigent plusieurs dizaines de failles de sécurité. On trouve également ces correctifs dans des mises à jour disponibles pour d’anciennes versions des systèmes, comme macOS 14.7.6 et 13.7.6. L’installation de ces nouvelles versions est donc chaudement recommandée.

  •  

Un quart des projets d’IA produisent le retour sur investissement attendu selon IBM

Move fast...
Un quart des projets d’IA produisent le retour sur investissement attendu selon IBM

D’après une enquête effectuée par IBM auprès de 2 000 CEO à travers le monde, seulement un quart des projets d’intégration de l’intelligence artificielle ont produit le retour sur investissement attendu. Malgré cela, 61 % d’entre eux affirment être en train de mettre en place des projets d’IA agentique.

Pour l’instant, l’intégration de l’IA dans les entreprises fait face à des difficultés, constate IBM dans une enquête que l’entreprise a publiée le 6 mai dernier. De l’industrie du voyage à celle de l’électronique en passant par les télécoms ou les banques, le géant de l’informatique a sondé 2 000 CEO à travers le monde pendant le premier trimestre 2025.

Peu d’intégrations dans la chaine de production efficaces pour l’instant

« Au cours des trois dernières années, les chefs d’entreprise ont déclaré que seulement 25 % des initiatives en matière d’IA ont produit le retour sur investissement escompté et que seulement 16 % ont été étendues à l’ensemble de l’entreprise », résume l’entreprise dans son rapport [PDF].

Elle ajoute qu’ « en fait, seuls 52 % des CEO affirment que leur organisation crée de la valeur en utilisant l’IA générative au-delà de la réduction des coûts ».

Le rapport d’IBM constate que pour beaucoup d’entre eux, l’introduction de l’IA dans leur chaine de production l’a désorganisée : « la moitié des chefs d’entreprise admettent que le rythme des investissements récents les a laissés avec une technologie déconnectée et fragmentaire dans leur entreprise ».

La peur de prendre du retard

Et pourtant, dans la même enquête d’IBM, une bonne partie des CEO interrogés (61 %) déclarent que leur entreprise est en train de mettre en place des agents d’IA, qui doivent aller plus loin que la réponse à une question mais doit aussi pouvoir agir, et se prépare à les mettre en œuvre à grande échelle.

Comme le pointe The Register, ce rapport montre que deux tiers des CEO ayant répondu à l’enquête d’IBM ont mis en place des projets incluant de l’intelligence artificielle par crainte de prendre du retard, subissant le fameux syndrome FOMO : fear of missing out, ou « peur de rater quelque chose ».

« 64 % des chefs d’entreprise déclarent que le risque de prendre du retard les pousse à investir dans certaines technologies avant d’avoir une idée précise de la valeur qu’elles apportent à l’organisation », explique IBM.

Le rapport choisit aussi de citer le CEO de l’assurance Mutual of America Financial, Stephen J. Rich, qui affirme : « les pessimistes semblent intelligents, mais les optimistes gagnent de l’argent. Je pense que les bouleversements du marché offrent des opportunités et que si vous avez l’impression de disposer d’un avantage en termes d’information, vous devriez prendre des risques ».

L’environnement et la cybersécurité délaissés

Dans son rapport, en partie éditée avec l’IA générative notamment pour les images et les graphiques, IBM constate aussi que la « volatilité », les changements rapides et difficilement prévisibles, incite les chefs d’entreprise à repenser toute leur organisation, et donc à faire passer certains sujets qui étaient vus comme des « challenges » en 2023 au second plan.

Ainsi, alors qu’en 2023 les CEO avaient pris en compte le développement durable comme leur premier « challenge » et que la cybersécurité passait tout de suite après, cette année le sujet environnemental n’arrive qu’en sixième position et la cybersécurité tombe à la 11è place.

La mise sur le marché de l’IA générative et son intégration encore erratique les poussent à penser la performance de leur chaine de production comme premier « challenge ». De la même façon, ils constatent une tension concernant le recrutement des spécialistes du sujet et la main d’œuvre compétente pour intégrer l’IA risque aussi d’être difficile à trouver et à préserver.

Pourtant, 37 % des CEO ont quand même répondu qu’ « il vaut mieux être rapide et avoir tort que d’avoir raison et d’être lent, en matière d’adoption des technologies ».

  •  

☕️ Le Mexique poursuit Google sur la nouvelle nomination du golfe du Mexique

La présidente du Mexique Claudia Sheinbaum a annoncé poursuivre Google sur la question de la dénomination du golfe du Mexique.

À la suite du décret pris par Donald Trump en janvier, Google a gardé le nom « golfe du Mexique » pour les utilisateurs mexicains, affiche « golfe d’Amérique » pour les internautes états-uniens, et « golfe du Mexique (golfe d’Amérique) » pour les usagers extérieurs aux deux pays.

« La seule chose que nous cherchons est la conformité avec le décret du gouvernement des États-Unis », a déclaré Sheinbaum dans une conférence de presse, mais le pays « n’a pas l’autorité de renommer l’intégralité du Golfe, puisqu’il s’agit d’une attribution internationale ».

Et d’expliquer que si elle ne peut rien avancer pour les États, montagnes ou lacs du territoire états-unien, le pays dirigé par Donald Trump, en revanche, ne peut se prononcer sur la dénomination d’une région située au Mexique ou à Cuba.

Carte représentant un oeil sur le monde
Flock

En février, la présidente du Mexique s’était déjà publiquement adressé à Google pour qu’il renonce à nommer la région « golfe d’Amérique », et avait partagé la réponse du responsable des affaires publiques de l’entreprise, Cris Turner.

Celui-ci déclarait ne pas prévoir de changer sa politique.

Aux États-Unis, souligne The Verge, le gouvernement fait pression sur toutes les entités susceptibles de le faire pour qu’elles adoptent la nouvelle dénomination.

The Associated Press s’était ainsi retrouvée interdite d’accès aux conférences de presse de la Maison-Blanche pour avoir refusé d’adopter le nouveau nom – une interdiction que la justice a ordonné de lever en mars.

  •