Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

☕️ Vie privée, anonymat : Tails se place sous l’aile de Tor

Vie privée, anonymat : Tails se place sous l’aile de Tor

Les deux projets visent le même but : préserver votre vie privée. Nous avons d’un côté Tails, un système d’exploitation portable, amnésique et anonyme, que vous pouvez démarrer sur presque « n’importe quel ordinateur à partir d’un DVD, d’une clé USB ou d’une carte SD ».

Tails utilise déjà « le réseau Tor pour protéger votre vie privée en ligne et vous aider à contourner la censure ». Les données circulent pour rappel via des « serveurs aléatoires (aussi appelés relais) dans le réseau Tor. Le dernier relais du circuit (le « relais de sortie ») envoie ensuite le trafic vers l’Internet public ».

Aujourd’hui, Tails et Tor « unissent leurs forces et fusionnent leurs opérations ». Tor explique dans un billet de blog que, fin 2023, Tails l’a approché avec ce projet de fusion. Tails « était devenu trop important pour sa structure existante » et cherchait donc une alternative.

« Faire tourner Tails sous forme de projet indépendant pendant 15 ans a représenté un effort considérable, mais pas forcément pour les raisons auxquelles on pourrait s’attendre. Le plus difficile n’était pas l’aspect technique, mais la gestion de toutes les tâches critiques comme la recherche de fonds, la gestion des finances ou des ressources humaines », confie intrigeri, chef de file du projet Tails OS.

Le mariage est désormais acté, Tails est intégré dans la structure du projet Tor pour « une meilleure collaboration » et une « réduction des frais généraux » de fonctionnement. Le changement ne devrait pas être compliqué ni révolutionnaire puisque « les développeurs de Tor et Tails collaborent étroitement depuis 2015 ».

☕️ Air France annonce du Wi-Fi gratuit et très haut débit avec Starlink dès 2025

Dans un communiqué, la compagnie aérienne annonce qu’elle proposera progressivement dès 2025 « une qualité de service de connectivité en très haut débit, pour une expérience « comme à la maison ». Ce nouveau service [sera] totalement gratuit dans toutes les cabines de voyage ».

Tous les avions et tous les passagers, à partir de 2025

Les clients La Première peuvent se connecter directement, les autres devront passer par leur compte Flying Blue (gratuit). « À terme, il sera disponible sur l’ensemble des avions de la compagnie en remplacement de l’offre actuelle », explique l’entreprise.

Il sera possible de consulter les actualités, « jouer à des jeux vidéo en réseau et bien sûr de regarder la télévision, des films et des séries en streaming », et ce sur plusieurs appareils par voyageur si besoin. Pour cela, Air France utilise le réseau Starlink de SpaceX.

Actuellement, Air France propose trois offres. Le Pass Message pour communiquer « gratuitement avec vos proches en utilisant vos applications de messagerie instantanée », le Pass surf pour consulter « vos emails et naviguer sur internet », ainsi que le Pass Stream avec du streaming de films ou séries. La compagnie revendique actuellement que 90 % de ses avions sont équipés du Wi-Fi.

United Airlines aussi à partir de 2025

Quelques jours auparavant, United Airlines avait déjà sauté le pas, là aussi avec Starlink. La promesse était la même : un accès à Internet haut débit et gratuit dans les avions. « Les tests commenceront début 2025 » et le déploiement sur des vols commerciaux arrivera plus tard dans l’année. La couverture complète de la flotte devrait quant à elle prendre des années.

D’autres compagnies se lancent également, comme Hawaiian Airlines qui « propose désormais une connexion Wi-Fi Starlink rapide et gratuite sur l’ensemble de sa flotte Airbus ». Selon Marissa Villegas (porte-parole de la compagnie aérienne) interrogée par SpaceNews, les 19 Boeing 717 utilisés pour des voyages de courtes distances ne sont pas concernés. Un accord avec SpaceX avait déjà été annoncé il y a plus de deux ans.

Starlink propose une offre dédiée pour l’aviation :

Promotions bidons, remises farfelues : la CJUE sacralise la règle des « 30 derniers jours »

Exceptionnel ! Profitez de… 0 % de remise !
Promotions bidons, remises farfelues : la CJUE sacralise la règle des « 30 derniers jours »

Dans un arrêt, la Cour de justice de l’Union européenne confirme qu’une « réduction de prix annoncée dans une publicité doit être calculée sur la base du prix le plus bas des 30 derniers jours ». Qu’importe si le revendeur mentionne sur sa publicité le prix le plus bas des 30 derniers jours.

Il y a maintenant plus de deux ans, une disposition issue de la directive européenne sur les règles de protection des consommateurs est venue mettre de l’ordre dans les annonces parfois tonitruantes de réduction de prix. Les professionnels avaient en effet une grande liberté dans le choix du prix de références (ou prix barré) pour calculer la réduction affichée en gros sur les sites… avec évidemment de nombreux excès.

Affichage des promotions : les règles à respecter

Depuis mai 2022, la règle est imposée et le calcul doit se baser sur le « prix le plus bas pratiqué par le professionnel à l’égard de tous les consommateurs au cours des trente derniers jours précédant l’application de la réduction de prix ». La DGCCRF précise que, « en cas de réductions de prix successives, le prix de référence est celui pratiqué avant l’application de la première réduction de prix ».

Le professionnel reste libre de choisir la manière d’afficher la réduction : une valeur absolue (- 10 euros), un pourcentage (- 15 %), un prix barré, etc. Précision importante : « Une offre promotionnelle qui serait systématiquement renouvelée jusqu’à être permanente serait constitutive d’une pratique commerciale trompeuse de nature à induire le consommateur en erreur ».

Le cas Aldi…

Dans un arrêt publié ce jour, la Cour de justice de l’Union européenne rappelle, s’il en était besoin, qu’une « réduction de prix annoncée dans une publicité doit être calculée sur la base du prix le plus bas des 30 derniers jours ». Elle avait été interrogée par une juridiction allemande, elle-même saisie par l’association Verbraucherzentrale Baden-Württemberg eV.

Le fond du problème était « la manière dont le discounter Aldi Süd fait de la publicité dans ses prospectus hebdomadaires au moyen de réductions de prix ou de « prix chocs » ». Publicité qui est distribuée aussi bien en version papier que sur Internet.


Il reste 81% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Violation de données personnelles : une mesure correctrice ou une amende n’est pas obligatoire

Violation de données personnelles : une mesure correctrice ou une amende n’est pas obligatoire

L’affaire était montée jusqu’à la Cour de justice de l’Union européenne. Elle a débuté en Allemagne, quand une Caisse d’épargne « a constaté que l’une de ses employés avait consulté à plusieurs reprises, sans y être habilitée, des données à caractère personnel d’un client ».

La Caisse d’épargne avait alors échangé avec l’employée, qui « avait confirmé par écrit qu’elle n’avait ni copié ni conservé les données, qu’elle ne les avait pas transmises à des tiers et qu’elle ne le ferait pas à l’avenir ». Des mesures disciplinaires avaient été prises à son encontre, mais la Caisse avait décidé de ne pas informer le client, car elle estimait « qu’il n’y avait pas de risque élevé pour lui ».

L’incident a été notifié au commissaire à la protection des données du Land. Le client, qui a pris « incidemment connaissance de cet incident », a introduit une réclamation auprès de ce même commissaire pour que des sanctions soient prononcées. « Ayant entendu la Caisse d’épargne, le commissaire à la protection des données a informé le client qu’il n’estimait pas nécessaire de prendre des mesures correctrices à l’égard de la Caisse d’épargne ».

Le client n’était pas satisfait et s’est donc tourné vers une juridiction allemande, « en lui demandant d’enjoindre au commissaire à la protection des données d’intervenir contre la Caisse d’épargne et, en particulier, de lui infliger une amende ». La juridiction s’est tournée vers la Cour de justice en lui demandant d’interpréter le règlement général sur la protection des données dans ce cas précis.

La Cour répond « qu’en cas de constatation d’une violation de données à caractère personnel, l’autorité de contrôle n’est pas obligée de prendre une mesure correctrice, en particulier d’imposer une amende administrative, lorsque cela n’est pas nécessaire pour remédier à l’insuffisance constatée et garantir le plein respect du RGPD ».

La Cour de justice de l’Union européenne ne fait que répondre à la juridiction allemande, elle ne tranche pas le litige national. La CJUE rappelle qu’il appartient maintenant « à la juridiction nationale de résoudre l’affaire conformément à la décision de la Cour ». Désormais, cette « décision lie, de la même manière, les autres juridictions nationales qui seraient saisies d’un problème similaire ».

☕️ En huit mois, l’Arcom a bloqué 1922 services illégaux

Dans un bilan publié cette semaine, l’Autorité de régulation de la communication audiovisuelle et numérique (Arcom) affirme que cette année 2024 « marque un tournant dans la lutte contre le piratage des retransmissions sportives ».

Elle rappelle qu’elle est pleinement engagée dans la lutte contre le piratage sportif, « et particulièrement contre la retransmission illicite en direct sur internet de compétitions sportives ». Sur les huit premiers mois de l’année (janvier à août), 1922 services illégaux ont ainsi été bloqués à la demande de l’Arcom.

C’est bien plus qu’en 2023 où il était question de 1 544 services bloqués sur l’année complète et sans commune mesure avec 2022 puisque l’Arcom avait adressé aux FAI des demandes de blocage pour 772 services.

Cela concerne des sites illégaux de live streaming et de plus en plus de services d’IPTV. Sur le mois d’aout, 396 services ont été bloqués, dont 362 étaient de l’IPTV.

Il faut dire que le mois d’août était celui de la reprise de la Ligue 1 et des frictions entre les amateurs de foot et le principal détenteur des droits de diffusion des matchs, DAZN, sur fond de hausse des prix. Les boîtiers IPTV et les diffusions illégales sur des canaux tels que Telegram avaient connu des hausses importantes.

L’Arcom rappelle au passage qu’un nouveau « dispositif est ouvert aux titulaires du droit d’exploitation audiovisuelle sur une compétition ou une manifestation sportive ». Il « tient compte de l’urgence inhérente aux retransmissions audiovisuelles en direct de manifestations sportives (« live streaming »), le préjudice étant, dans cette situation, instantané et irréversible ».

Plantages des Core de 13/14e génération : 3e round de mise à jour du microcode Intel (x12B)

Plantages des Core de 13/14e génération : 3e round de mise à jour du microcode Intel (x12B)

Intel semble (enfin) en bonne voie pour régler définitivement le problème d’instabilité des Core de 13e et 14e générations pour les ordinateurs fixes. Pas moins de quatre causes ont été identifiées, toutes désormais corrigées par le dernier microcode en date : 0x12B. Il faut maintenant qu’il soit déployé.

Après une pause le temps de lancer les processeurs mobiles Lunar Lake, Intel revient avec un nouveau microcode pour les processeurs Core de 13e et 14e générations. Certains d’entre eux sont pour rappel touché par un « problème d’instabilité ». Après des mois de recherches, la cause profonde était enfin trouvée cet été : une « tension de fonctionnement élevée […] provenant d’un algorithme du microcode ».

Dans un nouveau billet de blog, le fabricant explique avoir identifié quatre scénarios pouvant conduire à ce problème. Le premier vient des « paramètres d’alimentation de la carte mère qui dépassent les conseils recommandations d’Intel ». Les fabricants ont corrigé le tir avec des mises à jour des firmwares.

x125, x129 et maintenant x12B

Le deuxième scénario est lié à l’eTVB (enhanced Thermal Velocity Boost). Cette fonctionnalité permet d’augmenter les performances du processeur dans les limites (en théorie) de la marge thermique et du niveau de turbo disponibles. Le microcode 0x125 diffusé en juin 2024 corrige le souci. En effet, un « mauvais calcul de la limite de fréquence pouvait permettre au processeur de fonctionner à une fréquence et une température élevées »

La troisième cause possible des plantages est liée à l’algorithme du SVID (Serial Voltage iDentification) qui peut conduire à « des tensions élevées à une fréquence et une durée qui peuvent conduire à un décalage de la tension minimale » (Vmin). Ce problème a été corrigé par le microcode 0x129 d’aout 2024.

Quatrième et dernière cause identifiée : le « microcode et le BIOS demandent des tensions de base élevées qui peuvent provoquer un décalage de la tension Vmin, en particulier pendant les périodes d’inactivité et/ou d’activité légère ». Là aussi un correctif est mis en ligne avec le microcode 0x12B. Ce dernier englobe au passage les précédentes mises à jour 0x125 et 0x129.

Intel travaille avec ses partenaires pour que le microcode 0x12B soit proposé au plus vite à ses clients. Cela passera par une mise à jour du BIOS/UEFI des cartes mères. « Ce processus peut prendre plusieurs semaines », prévient le fondeur.

Pas de baisses de performances selon Intel

Le fabricant ajoute avoir mené des tests sur plusieurs applications et jeux (Cinebench R23, Speedometer, WebXPRT4, Crossmark, Cyberpunk 2077, Hitman 3: Dartmoor, Total War: Warhammer IIMirrors of Madness) sans relever de différences significatives. Rien en tout cas qui soit au-delà de la marge d’erreur que l’on retrouve lors de plusieurs lancements d’un même test, selon Intel.

L’entreprise rappelle une nouvelle fois que les Core de 13e et 14e générations pour les terminaux mobiles et les Lunar Lake ne sont pas affectés. 24 processeurs sont concernés, 12 dans chaque génération. Voici la liste complète, selon Intel :

  • Core i5 13600KF et 14600KF
  • Core i5 13600K et 14600K
  • Core i7 13700 et 14700
  • Core i7 13700F et 14700F
  • Core i7 13790F et 14790F
  • Core i7 13700KF et 14700KF
  • Core i7 13700K et 14700K
  • Core i9 13900 et 14900
  • Core i9 13900F et 14900F
  • Core i9 13900KF et 14900KF
  • Core i9 13900K et 14900K
  • Core i9 13900KS et 14900KS

☕️ Orange va quitter la bourse de New-York et se « désenregistrer » de la SEC américaine

Orange va quitter la bourse de New-York et se « désenregistrer » de la SEC américaine

Dans un communiqué publié hier, Orange annonce « son intention de retirer ses American Depositary Shares (« ADS ») de la cote du New York Stock Exchange (« NYSE ») et de se désenregistrer auprès de la U.S. Securities and Exchange Commission (« SEC ») ».

Une décision prise par le conseil d’administration « en tenant compte des exigences financières et administratives significatives liées au maintien de la cotation sur le NYSE et à l’enregistrement auprès de la SEC ». Orange était rentré à la bourse de New-York en octobre 1997, il y a donc 27 ans.

L’entreprise explique que cette manœuvre « participe à la simplification du fonctionnement interne et à l’efficacité d’Orange, tout en maintenant les normes les plus élevées de gouvernance d’entreprise et de transparence dans le reporting financier ».

Auprès de Reuters, un porte-parole confirme qu’il s’agit principalement de simplifier le travail administratif, « plutôt qu’à réaliser des réductions de coûts significatives ». Selon le groupe, cela ne devrait avoir aucun impact, que ce soit pour ses clients, ses partenaires ou sa présence aux États-Unis.

La demande de retrait devrait être déposée durant le quatrième trimestre de cette année. Le retrait de la cote sera effectif dix jours après. Le désenregistrement auprès de la SEC devrait être effectif trois mois plus tard.

Le groupe ne sort pas complétement de la bourse : « Les actions Orange resteront cotées sur Euronext Paris, qui est sa principale place de cotation ». Il y a quelques jours, Orange annonçait un emprunt de 600 millions d’euros (à 10,3 ans et 3,250 %) afin de poursuivre « la politique de gestion prudente et active de son bilan ».

☕️ Démarchage téléphonique : 200 400 euros d’amende pour Clearnet

Démarchage téléphonique : 200 400 euros d’amende pour Clearnet

Dans un communiqué, le ministère de l’Économie explique qu’une enquête « menée par les agents des services de la DGCCRF a établi que la société avait démarché par téléphone des consommateurs alors qu’ils étaient inscrits sur la liste d’opposition au démarchage téléphonique », la fameuse liste Bloctel.

D’autres griefs sont reprochés à l’entreprise. Elle n’avait ainsi pas informé les consommateurs, avant qu’ils ne soient liés par contrat, des coordonnées du médiateur de la consommation et de leur droit à s’inscrire sur la liste Bloctel. C’est pourtant une obligation.

Depuis le 1ᵉʳ mars 2023, le démarchage téléphonique est pour rappel limité en semaine, de 10 h à 13 h et de 14 h à 20 h. Il est interdit le week-end et les jours fériés. Le ministère précise que cela s’applique aussi bien « aux personnes non-inscrites sur la liste […] qu’à celles inscrites, mais sollicitées dans le cadre d’un contrat en cours ». Seule exception : si le consommateur a donné son consentement préalable pour être appelé.

L’année dernière, nous avons publié un guide sur la manière de bloquer et filtrer les appels sur les fixes et smartphones. Et pour les SMS indésirables, vous pouvez les signaler grâce au 33 700 (via un formulaire ou une capture d’écran).

☕️ Vie privée et applications mobiles : les conseils de la CNIL, une large campagne de contrôle en 2025

La CNIL vient de publier un communiqué intitulé « applications mobiles : votre vie privée devra être mieux protégée ». D’autant que les applications peuvent avoir accès à des données très personnelles comme la géolocalisation, les contacts, les photos, le microphone, etc. Un exemple abusif : « une application de lampe de poche n’a pas besoin d’accéder à vos contacts ou à votre localisation ».

La Commission rappelle quelques éléments importants :

« Chaque fois que vous utilisez une application mobile, elle collecte des informations sur vous. Mais, contrairement au web, les applications mobiles peuvent avoir accès à des données plus variées et parfois plus intrusives (géolocalisation, données de contact, photos, microphone, etc.). Elles peuvent, par ailleurs, collecter des données même lorsque vous n’êtes pas en train de les utiliser activement ».

La CNIL formule quelques recommandations aux professionnels, notamment améliorer l’information sur l’utilisation des données et leur sécurisation. Elle doit « toujours être accessible, compréhensible et […] présentée au bon moment au sein de l’application ». Les développeurs doivent s’assurer que le consentement est éclairé et non contraint.

La CNIL va accompagner les professionnels dans les prochains mois, puis passera ensuite à l’attaque : « à partir du début du printemps 2025, la CNIL déploiera une large campagne de contrôle ».

La CNIL donne aussi des conseils aux utilisateurs : vérifiez avant de télécharger, utilisez des pseudonymes, limitez les permissions, mettez à jour les applications, faites le tri, etc.

Telegram pourra divulguer plus largement des adresses IP et numéros téléphone aux autorités

Jolies doublures
Telegram pourra divulguer plus largement des adresses IP et numéros téléphone aux autorités

Depuis l’arrestation et l’inculpation du patron de Telegram, les choses bougent doucement sur la messagerie. Début septembre, une première mise à jour était faite afin de permettre à tout un chacun de signaler des contenus. Désormais, Telegram annonce noir sur blanc qu’elle pourra divulguer aux autorités des adresses IP et numéros de téléphone, au-delà de la suspicion de terrorisme.

De passage à Paris, Pavel Durov (cofondateur et CEO de Telegram) avait été arrêté fin aout par les autorités françaises à la descente de son avion, et placé en garde à vue dans la foulée. Elle a été prolongée jusqu’à son maximum (96 heures), puis Pavel Durov a été mis en examen avec pas moins de douze chefs d’accusation.

Septembre, le mois du changement pour Telegram

Début septembre, après plusieurs jours de flottement, Pavel Durov sortait de son silence pour répondre aux accusations. Il voulait notamment tordre le cou aux « affirmations de certains médias selon lesquelles Telegram est une sorte de paradis anarchique ». Soufflant le chaud et le froid, il se disait à la fois prêt à quitter des pays pour rester fidèle à ses principes, tout en se fixant comme objectif d’« améliorer considérablement les choses » pour Telegram. Il parlait de « trouver le bon équilibre ».

De son côté, l’application revoyait discrètement ses règles de modération. Désormais, « toutes les applications Telegram disposent de boutons « Signaler’ » pour alerter les modérateurs. Le message était bien différent auparavant : « tous les échanges et groupes sur Telegram restent privés entre leurs participants. Nous ne traitons pas les requêtes qui y sont liées ».

D’autres changements viennent d’être mis en place, comme le rapporte The Verge. Sur la page Telegram Privacy Policy, dans le paragraphe 8.3 (Law Enforcement Authorities), il est à présent indiqué :

« Si Telegram reçoit une ordonnance valide des autorités judiciaires compétentes confirmant que vous êtes suspecté dans une affaire impliquant des activités criminelles qui violent les conditions d’utilisation de Telegram, nous analyserons la demande et pourrons divulguer votre adresse IP et votre numéro de téléphone aux autorités compétentes.

Si des données sont partagées, nous listerons ces événements dans un rapport de transparence trimestriel publié à l’adresse suivante : https://t.me/transparency ».

Jusqu’au 22 septembre au moins (via WebArchive), le paragraphe 8.3 était plus court : « Si Telegram reçoit une ordonnance du tribunal confirmant que vous êtes suspecté de terroriste, nous pouvons divulguer votre adresse IP et votre numéro de téléphone aux autorités compétentes. Jusqu’à présent, cela n’est jamais arrivé ». Là aussi, un rapport de transparence était prévu, avec une publication tous les semestres.

On passe donc d’affaires exclusivement liées au terrorisme à des « activités criminelles qui violent les conditions d’utilisation de Telegram ». Pour le moment, aucun rapport de transparence n’a été publié.

« Dissuader les criminels »

Le changement a été expliqué hier par Pavel Durov sur sa chaine Telegram. Il s’agit de « dissuader davantage les criminels » avec une mise à jour des conditions d’utilisation et de la politique de confidentialité : « Nous avons explicitement indiqué que les adresses IP et les numéros de téléphone de ceux qui enfreignent nos règles peuvent être divulgués aux autorités compétentes en réponse à des demandes légales valides ».

Le patron du réseau social affirme que la fonction de recherche sur Telegram « est destinée à trouver des amis et à découvrir des actualités, pas à promouvoir des produits illégaux ». Il ajoute que, « au cours des dernières semaines, une équipe dédiée de modérateurs, s’appuyant sur l’IA, a rendu la recherche sur Telegram beaucoup plus sûre. Tout le contenu problématique que nous avons identifié dans la recherche n’est plus accessible ».

Comme l’explique Libération, ce n’est pas parce que les contenus problématiques ne remontent plus dans la recherche qu’ils ont été supprimés de la plateforme. D’après nos confrères, « plusieurs groupes de vente de drogue demeuraient en activité » au début de la semaine.

☕️ #LIDD : booter Linux sur un CPU 4004 de 1971, c’est possible… en plus de 4 jours

#LIDD : booter Linux sur un CPU 4004 de 1971, c’est possible… en plus de 4 jours

Comme nous avons eu l’occasion de l’expliquer dans la première partie de notre dossier sur les CPU (note à moi-même : penser à le finir…), l’Intel 4004 est le premier microprocesseur à avoir été commercialisé.

Il intégrait pour rappel 2 300 transistors et la puce ne disposait que de 16 pins. Elle était capable d’exécuter 92 600 opérations par seconde avec une vitesse de fonctionnement de 740 kHz. De son côté, le noyau Linux est arrivé 20 ans plus tard, en 1991

Dmitry Grinberg a réussi à booter le noyau Linux de Debian dessus, en seulement 4,76 jours. Quelques précisions pour les sceptiques :

« Bien sûr, Linux ne peut pas et ne veut pas démarrer directement sur un 4004. Il n’y a pas de compilateur C ciblant le 4004, et il n’a pas été possible d’en créer un en raison des limitations de l’architecture. La quantité de ROM et de RAM adressable est également trop faible ».

Solution de contournement : l’émulation. « Mon objectif initial était de rester dans la limite 4 Ko de code, car c’est ce qu’un 4004 non modifié peut gérer. 4 Ko de code, ce n’est pas grand-chose pour émuler un système complet ». Après avoir analysé différentes options, il est partie sur le MIPS R3000.

☕️ Action, Darty et Temu démentent avoir été victimes d’une fuite de données

Action, Darty et Temu démentent avoir été victimes d’une fuite de données

Depuis le début du mois, les annonces de fuites se suivent et se multiplient : Boulanger, Cultura, DiviaMobilités, Truffaut, Cybertek et Grosbill (qui font partie du même groupe), l’Assurance retraite et RED by SFR il y a seulement quelques jours. Dans plusieurs cas, il s’agit d’un prestataire externe qui a été victime d’une cyberattaque, entrainant des annonces en cascade.

Dans cette ambiance morose pour la sécurité des données personnelles, trois autres entreprises étaient placées sur le banc des accusés : Action, Darty et Temu. Toutes ont réfuté la compromission de leur système informatique, comme le rapporte 01 Net.

« Les données publiées par le pirate ne proviennent pas de nos systèmes », affirme Action à nos confrères. Même son de cloche chez Temu, après une enquête approfondie « sur la prétendue violation de données et confirme que les allégations sont totalement infondées : les données en circulation ne proviennent pas de nos systèmes ». On espère que, dans les deux cas, c’est la même chose chez les prestataires des enseignes.

Précision importante dans le cas Temu : « CheckPoint Research a pu confirmer que les données estampillées Temu étaient déjà en fuite depuis trois ans. En fait, il s’agit de données publiques relatives à une autre entreprise », ajoutent nos confrères. Le pirate tenterait donc de recycler d‘anciennes données dérobées.

Dans le cas de Darty, l’enseigne affirme également chez 01 Net qu’aucune « base n’a été trouvée par les équipes de Fnac Darty ». La fuite avait été annoncée par le chercheur en cybersécurité SaxX. sur X, suite à la mise en vente pour 500 dollars d’un fichier dans lequel se seraient trouvées les données de 3 millions de clients Darty.

☕️ #LIDD : un mod pour tricher avec ChatGPT sur une calculatrice TI-84

Quand les années 2000 rencontrent les années 2020, ça donne un côté improbable à l’actualité. Sur GitHub, le moddeur ChromaLock propose « un mod pour les calculatrices TI-84 pour les transformer en appareils de triche ». En l’occurrence il s’agit d’une modification matérielle et logicielle pour ajouter un accès à Internet et un accès à ChatGPT pour obtenir des réponses à vos questions.

Sur la page du projet, ChromaLock laisse entendre que de nouvelles fonctionnalités sont prévues, notamment une navigation web basique.

[Édito] L’intelligence artificielle est-elle intelligente ou artificielle ?

Les deux mon capitaine
[Édito] L’intelligence artificielle est-elle intelligente ou artificielle ?

Depuis maintenant plusieurs mois, nous vous proposons un dossier au long cours sur les dessous de l’intelligence artificielle… mais c’est quoi exactement une intelligence artificielle et n’est-ce pas une manière trompeuse ou marketing de présenter ce domaine de l’informatique ?

Cette question très intéressante a été soulevée par JNSON dans nos commentaires : « Même s’il faut bien que le titre évoque quelque chose qui parle, je ne suis pas sûr que de parler « d’IA » est une bonne idée. Il faudrait plutôt parler d’algorithmes d’apprentissage supervisés dans ce cas ou non supervisés pour les auto-encodeurs. Parler d’IA évoque l’intelligence, et c’est plutôt trompeur. C’est donc plutôt un terme commercial à mon sens ».

Pour la faire courte : oui, je suis d’accord. Pour détailler davantage et expliquer mon choix sémantique, je vous propose de lire cet édito. Car cette question mérite une réponse détaillée sur mon approche et ma vision de l’intelligence artificielle. J‘utilise la première personne, car c’est une analyse assez personnelle dans la mesure où aucune définition ne fait consensus.

Allez, direction le dictionnaire

Oublions ce que nous savons (ou pensons savoir) et imaginons qu’on découvre pour la première fois le terme intelligence artificielle, en se demandant ce que ça peut bien être. Première approche, partons à la quête d’une définition. Un rappel tout de même : la notion d’intelligence artificielle n’est pas nouvelle, loin de là puisque la naissance de ce terme remonte à la conférence de Dartmouth en 1956.

Voici ce qu’en dit le Larousse : « Ensemble de théories et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence humaine ». C’est également celle de l’encyclopédie libre Wikipédia.

Passons au Robert : « ensemble des théories et des techniques développant des programmes informatiques complexes capables de simuler certains traits de l’intelligence humaine (raisonnement, apprentissage…) ». Le dictionnaire en ligne est un peu plus prolixe avec l’ajout de « programmes informatiques complexes » et la précision de « certains traits » pour la comparaison avec l‘humain.

Le Centre de Recherche Informatique de Montréal (CRIM) reprend l’idée de « programmes informatiques complexes capables de simuler certains traits de l’intelligence humaine », mais ajoute une dimension marketing : « L’IA permet aux entreprises d’automatiser certaines tâches, de faire des prédictions de manière simple et précise, et de les aider dans leurs prises de décision ».

La suite de son propos résume assez bien la situation : « Aujourd’hui l’expression est souvent utilisée pour presque toute application qui effectue des tâches complexes nécessitant auparavant une intervention humaine, mais il est important de connaître d’autres termes liés à l’IA pour comprendre sa dimension ».

La CNIL se distingue sur sa définition de l’IA

On se tourne vers la CNIL. Cette fois-ci, la Commission introduit un nouveau mot important – algorithme – et supprime le terme humain de sa définition : « L’intelligence artificielle est un procédé logique et automatisé reposant généralement sur un algorithme et en mesure de réaliser des tâches bien définies ».

La CNIL parle dans la suite de sa définition d’un rapprochement avec l’humain, mais pas directement puisqu’elle cite une autre institution : « Pour le Parlement européen, constitue une intelligence artificielle tout outil utilisé par une machine afin de « reproduire des comportements liés aux humains, tels que le raisonnement, la planification et la créativité » ».

Bref, vous l’aurez compris, ce n’est pas simple et il n’y a pas une définition de l’intelligence artificielle ni même un consensus sur le fait de rapprocher l’intelligence artificielle de celle humaine. L’approche de la CNIL est intéressante. Une définition assez précise sans rapprochement humain, mais juste après une autre définition reprenant le rapprochement avec l’humain. Preuve qu’il est difficile de passer à côté.


Il reste 63% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

668e édition des #LIDD : Liens Intelligents Du Dimanche

Disruption, innovation, mindset growth!
668e édition des #LIDD : Liens Intelligents Du Dimanche

Les aléas ont fait que les LIDD ont connu une pause prolongée ces derniers mois, mais les revoilà ! avec notre sélection des liens les plus intéressants de ces dernières semaines. Ils proviennent des commentaires les plus intéressants, utiles et/ou originaux de la semaine, mais aussi de nos recherches.

Cette semaine, nous avons pour rappel tenté une nouvelle approche des LIDD. Nous en avons disséminé plusieurs durant la semaine, le matin à 6 h. De quoi commencer la journée de bonne humeur et/ou avec une vidéo ou un podcast à écouter pendant le trajet pour aller au travail.

Cette semaine, le menu comprenait en entrée un article expliquant comment (ou pas) monétiser un blog, une vidéo sur la révolution Matrix (et pas Matrix Révolution), un questionnement sur l’avenir de notre : espèce, une comparaison entre du bleu et du vert, une conférence sur les évolutions technologiques et enfin une vraie utilisation de l’IA pour le bullshitron.

Du hardware et des consoles, what else ?

Sur le brief de l’analyse de l’architecture de la Game Boy (Color), ElCroco signale à juste titre que le site de Rodrigo Copetti propose « une vraie mine d’or pour faire une intro au HW de consoles ». Il nous invite également de faire un tour sur LSD Security Daemon pour en découvrir davantage sur les Gamecube, Nintendo 64, 3DS, Switch, et même PC. Bref, il y en a pour tous les goûts.

Gamergate : des contenus à foison pour les 10 ans

Fin aout, l’article de Mathilde sur les dix ans du Gamergate semble vous avoir inspiré. Lyzz par exemple à fait plusieurs recommandations intéressantes, avec un article de Canard PC et plusieurs vidéos de la chaine Game Dolls Advance. JK propose le podcast de Hugo Terra et Lucie Ronfaut : Aidez-moi, est-ce que je suis gamer ?. Enfin, Inny met en avant Mickael J sur le même sujet.

Un podcast sur l’histoire des communications et des ondes

Chez France Culture, Cédric Villani propose un podcast en quatre épisodes sur les ondes pour communiquer. Le premier revient sur l’histoire « du sémaphore au premier câble sous-marin. Au commencement des télécommunications, était le sémaphore ». Le second opus passe à l’empire du téléphone, le troisième sur le smartphone, le quatrième sur la « grande transformation des réseaux ».

Comment l’ADN « a bouleversé le régime de la preuve »

On reste chez France Culture avec la découverte des fichiers génétiques et une question : « chance pour les innocents ou soupçon généralisé ? ». Nos confrères en discutent avec Marc M. Howard (professeur de droit et politiques publiques à l’Université de Georgetown à Washington) et Vailly Joëlle (généticienne, anthropologue, sociologue et directrice de recherche en sociologie au CNRS).

« Les traces génétiques sont de plus en plus exploitées dans les enquêtes pénales en offrant la possibilité de comparer les traces d’ADN prélevées sur une scène de crime avec celles d’individus déjà condamnés ou simplement connus des services de police (pas nécessairement condamnés !). Pour cela, il faut constituer des fichiers, les nourrir, parce que plus ces banques de bio-identités seront grandes, plus grandes seront les chances d’identification de suspects ».

On se détend et on admire les fonds marins

A Tale of Deep Sea Exploration est une vidéo sur les fonds marins, à regarder en 4K si possible pour profiter de la finesse des détails et des images. Immersion garantie. Le rendu est superbe et si vous n’avez pas 1 h devant vous, n’hésitez pas à regarder quelques morceaux au hasard.

[Tuto] Suivre sa consommation électrique en direct avec un Raspberry Pi et Home Assistant

Maintenant, plus d’excuse pour ne pas vous lancer !
[Tuto] Suivre sa consommation électrique en direct avec un Raspberry Pi et Home Assistant

Avec un Raspberry Pi, une clé Zigbee et un module TIC nous avons tout ce qu’il faut sous la main pour suivre en direct notre consommation électrique via un tableau de bord. On saute le pas avec Home Assistant et on vous détaille les étapes.

Il y a quelques semaines, nous nous expliquions l’intérêt et le fonctionnement du TIC (Télé-Information Client) du compteur connecté Linky. Il permet aux clients « d’être informés en temps réel des grandeurs électriques mesurées et les données qu’elle contient (périodes tarifaires, contacts virtuels, puissance instantanée…) permettent le pilotage dynamique des usages », avec une mise à jour toutes les deux secondes. Après la théorie, passons à la pratique.

Il existe de multiples possibilités pour récupérer et utiliser les données. Nous avons utilisé une clé USB Zigbee et un module LiXee. Ce matin, nous avons mis en ligne un Nextpresso sur ces deux produits. On vous invite à le lire pour comprendre cette seconde partie.

Nous avons utilisé un Raspberry Pi, un micro-ordinateur largement assez puissant pour une telle utilisation (même trop puissant). Il a l’avantage d’être polyvalent, facile à trouver et accessible. Dans ce tuto, on va aller au plus simple, mais vous pouvez adapter les différentes étapes en fonction de vos besoins. Peu importe la version du Raspberry Pi. Il faudra par contre y brancher une clé USB Zigbee2MQTT, c’est la méthode utilisée dans notre cas.


Il reste 97% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice

La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice

Le début de cette histoire remonte à mai 2022, quand Broadcom rachète VMware pour 61 milliards de dollars. Un investissement qu’il faut visiblement rentabiliser au plus vite pour Broadcom, qui passe à l’offensive avec une réorganisation complète des gammes et des hausses importantes de tarifs.

Comme nous l’avons récemment détaillé, AT&T a décidé de contre-attaquer et de déposer une plainte pour que VMware honore ses contrats signés avant son rachat, sans même réclamer de dommages et intérêts.

Thales était aussi passée à l’offensive, comme l’expliquait en août L’Informé. Les reproches sont les mêmes que ceux d’AT&T : de nouvelles offres tarifaires imposées, alors que la société « avait signé un contrat en 2022 avec VMware valide jusqu’en mars 2025 à des conditions différentes ».

Thales avait saisi le tribunal de commerce de Paris en référé pour que l’ancienne offre reste applicable. Toujours selon nos confrères, la société a obtenu gain de cause. Le jugement sur le fond est attendu pour la fin de l’année.

Toujours selon L’Informé, c’est maintenant au tour d’Orange d’assigner « en référé devant le tribunal de commerce de Paris l’éditeur de logiciel ». L’affaire est toujours en cours. Orange « accuse le groupe américain de rupture brutale des relations commerciales », selon nos confrères.

En avril, le Cigref (avec Beltug en Belgique, CIO Platform Nederland aux Pays-Bas et Voice en Allemagne) était déjà monté au créneau pour condamner « fermement le comportement de Broadcom sur le marché ». L’association, qui regroupe de grandes entreprises françaises, appelait « la Commission européenne à prendre les mesures qui s’imposent ».

Le Cigref ne mâchait pas ses mots : « Il est indispensable en effet d’empêcher la ponction financière exorbitante, illégitime et stérile que Broadcom s’apprête à commettre au détriment de l’économie européenne, et de dissuader d’autres fournisseurs de s’engager à l’avenir dans des comportements aussi peu éthiques que ceux de Broadcom ».

☕️ Bleu annonce 12 partenaires et devrait déposer son dossier SecNumCloud à la fin de l’année

Bleu annonce 12 partenaires et devrait déposer son dossier SecNumCloud à la fin de l’année

Au début de l’année, Orange et Capgemini lançaient officiellement leur « cloud de confiance », basé sur Microsoft Azure et 365. La présentation du projet avait été faite en mai 2021, avec l’ambition de proposer « la suite de collaboration et de productivité Microsoft 365 et des services Microsoft Azure, dans un « cloud de confiance » ». Comprendre par là une offre labellisée SecNumCloud par l’ANSSI.

Il y a quelques jours, Bleu a annoncé ses « 12 premiers partenaires de services » : Accenture, Avanade, Capgemini, Cellenza, Claranet, Computacenter, Exakis Nelite groupe Magellan, Experteam, Orange Business, SCC, Sopra Steria, Wavestone. Si on enlève Orange et Capgemini à l’origine du projet, on arrive à 10 nouveaux partenaires.

Ces 12 entreprises vont accompagner les clients de Bleu « vers son futur cloud de confiance, dans le cadre du programme « Départ Lancé » ». Le but est de préparer le passage au « cloud de confiance » quand l’offre sera prête, probablement dans au moins un an.

Sur LinkedIn, Bleu donne quelques précisions sur l’avancement de son projet de certification SecNumCloud. L’entreprise vise « un dépôt de [son] dossier J0 prévu d’ici à la fin de l’année ». Ce jalon 0 est une première étape, mais n’est que le début de l’aventure.

S3NS, un autre « cloud de confiance » mené par Thales et Google, vise lui aussi la certification SecNumCloud. La coentreprise annonce avoir validé « sans réserve » le jalon 0 (ou j0) en juillet de cette année.

Nous expliquions alors que cette étape signifie uniquement que « le commanditaire constitue un dossier de demande de qualification conforme […] qu’il transmet à l’ANSSI, qui désigne alors un chargé de qualification ».

Ce jalon 0 est franchi pour l’ANSSI « lorsque l’ensemble des critères d’acceptation de la demande de qualification […] sont respectés ». Il ne s’agit pas encore pour l’Agence de mettre les mains dans le « cambouis ». Le formulaire se trouve par ici.

Il y a ensuite les jalons J1 (acceptation de la stratégie d’évaluation), J2 (acceptation des travaux d’évaluation) et J3 (décision de qualification) avant de terminer la procédure. Avec le j0 validé en juillet 2024, S3NS prévoit « une qualification à l’été 2025 ». Si on applique ce calendrier à Bleu, l’offre pourrait arriver fin 2025, si les exigences de l’ANSSI sont validées.

#Nextpresso : module TIC Linky et clé Zigbee pour suivre en direct sa consommation électrique

La TAC TIC du Linky passe par Zigbee
#Nextpresso : module TIC Linky et clé Zigbee pour suivre en direct sa consommation électrique

L’hiver approche, les factures d’électricités risquent de s’envoler pour certains. Que ce soit pour des enjeux économiques et/ou écologiques, vous avez envie d’essayer de maitriser votre consommation ? On vous propose dans cette première partie de découvrir le matériel nécessaire pour récupérer les données du Linky : une clé USB et un module TIC.

Aujourd’hui, on ne vous propose pas juste un Nextpresso (notre format de petits tests plus ou moins rapides), mais un Nextpresso et un tuto pour mettre en pratique notre découverte de deux produits : une clé USB Zigbee2mqtt et un module TIC de LiXee. Le premier coûte moins de 15 euros, le second 50 euros.

C’est quoi Zigbee et MQTT ?

Ne fuyez pas, on va décortiquer ces barbarismes. Dans l’ordre, une clé USB Zigbee2mqtt permet, comme son nom l’indique, de récupérer des informations via Zigbee et de les diffuser avec le protocole MQTT. Tel Cobb dans Inception, on va plonger plus bas pour atteindre un autre niveau de connaissance.

Zigbee est un protocole pour les objets connectés, développé par la Zigbee Alliance, devenue il y a quelques années la Connectivity Standards Alliance (CSA). Selon cette dernière, les débits peuvent atteindre 250 kb/s sur la bande des 2,4 GHz et 100 kb/s sur les 868 MHz. Il s’agit d’un réseau maillé, pouvant contenir jusqu’à 65 000 objets connectés ou nœuds. On a de la marge, que ce soit niveau débit (le Linky communique à moins de 1 kb/s) ou nombre d’objets.

Maintenant, passons à MQTT. Il s’agit d’un protocole de messagerie pour les communications entre machines. C’était initialement l’acronyme de Message Queuing Telemetry Transport, mais cela fait plus de 10 ans que ce n’est plus le cas car « aucun mécanisme de file n’est mis en place dans le protocole », rappelle Wikipédia.

Il a été inventé en 1999 et possède plusieurs avantages selon Amazon Web Services : léger, efficace, évolutif, fiable et sécurisé. Un combo gagnant qui explique sa grande présence dans l’Internet des objets. MQTT est aussi largement utilisé en domotique.

Ce protocole MQTT fonctionne sur la base d’un modèle publication/abonnement : « Dans la communication réseau traditionnelle, les clients et les serveurs communiquent directement entre eux […] Cependant, MQTT utilise un modèle de publication/abonnement pour découpler l’expéditeur du message (éditeur) du récepteur du message (abonné). Au lieu de cela, un troisième composant, appelé agent de messagerie [ou broker, ndlr], gère la communication entre les éditeurs et les abonnés. La tâche de l’agent est de filtrer tous les messages entrants des éditeurs et de les distribuer correctement aux abonnés », explique Amazon.

Pour résumer : Zigbee assure la connectivité sans fil, MQTT est le protocole de diffusion des informations. La clé Zigbee2MQTT permet donc de récupérer des informations diffusées via le protocole sans fil Zigbee et de les transmettre à un broker MQTT, auquel des clients peuvent s’abonner pour les récupérer. La clé fait office de passerelle.

Dans notre cas, le compteur Linky va envoyer des données, que nous allons récupérer sur notre Raspberry Pi à l’aide de la clé USB. Sachez que les informations TIC (Télé-Information Client) sont celles que l’on peut directement consulter sur l’écran du Linky. Nous avons d’ailleurs un dossier sur ce sujet. Quoi qu’il en soit, il est quand même plus simple de ne pas avoir toujours le nez collé à son Linky dans le cadre d’une installation domotique ou d’une surveillance de sa consommation.

Clé Zigbee Jiotty CC2531, avec une antenne externe

Revenons à notre Nextpresso et à la découverte des deux produits du jour. Nous avons acheté notre clé il y a quelques mois sur Amazon, pour moins de 15 euros (mais elle est aujourd’hui à 24 euros). Il s’agit d’une Jiotty CC2531. D’autres clés CC2531 existent sur le marché, avec les mêmes fonctionnalités.


Il reste 69% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

[Tuto] Intelligence artificielle : les dangers du surapprentissage, comment l’éviter

Quantité vs qualité !
[Tuto] Intelligence artificielle : les dangers du surapprentissage, comment l’éviter

Au début de l’été, on s’était dit que c’était une bonne idée de vous donner un maximum de clés pour bien comprendre l’intelligence artificielle. Elle a fait un bond avec les IA génératives, on en parle souvent, mais on ne cerne pas toujours son fonctionnement.

Pour cela, rien de mieux que mettre les mains dans le cambouis. Cela tombe bien, développer et entrainer une IA ne demande pas plus de 10 lignes de codes. On a ensuite regardé l’influence de la quantité de données et des couches de neurones sur les performances de notre IA. Penchons-nous aujourd’hui sur un phénomène bien connu : le surentrainement ou surapprentissage.

Petit rappel pour les retardataires. Nous utilisons le jeu de données du MNIST qui contient 60 000 images de 28 x 28 pixels représentant un chiffre. Chaque image est étiquetée : on sait à quel chiffre elle correspond. 10 000 images, également étiquetées, permettent ensuite de tester le modèle.

Comme nous l’avons déjà expliqué, lors de la phase d’entrainement nous faisons tourner notre algorithme plusieurs fois sur le même jeu de données – on parle d’epoch ou époques – pour améliorer ses performances. En l’occurrence, pour ajuster au mieux les (dizaines/centaines) milliers de paramètres – poids et biais – de chaque neurone.

Surentrainement, surapprentissage, surajustements… Késako ?

On pourrait être tenté de multiplier les époques pour affiner correctement le modèle, mais ce n’est pas un pari toujours gagnant. On arrive même parfois au résultat inverse avec un modèle qui devient « trop bon » sur les données d’entrainement, sans être capable de généraliser son résultat lorsqu’il est confronté à de nouvelles données.


Il reste 86% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

❌