Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Fraude, indus : quinze organisations attaquent l’algorithme de la CAF devant le Conseil d’État

Scores de suspicion
Fraude, indus : quinze organisations attaquent l’algorithme de la CAF devant le Conseil d’État

Emmenées par la Quadrature du Net, quinze associations contestent devant le Conseil d’État l’usage que fait la CNAF de son algorithme de détection de paiements indus pour lutter contre de potentielles fraudes. L’enjeu : élargir le débat à l’extension de ces systèmes dans les administrations sociales.

« On attend l’interdiction de l’algorithme de la CAF, et par jurisprudence, l’interdiction des algorithmes similaires utilisés par France Travail, par l’assurance maladie, par l’assurance vieillesse, etc », indique Valérie, responsable numérique au sein de l’association Changer de Cap, interrogée par Next.

Avec 14 autres organisations, Changer de Cap conteste devant le Conseil d’État la décision de la CNAF d’utiliser un algorithme de détection de paiement d’indus pour orienter ses actions de lutte contre la fraude. Principaux arguments : le système n’est pas construit pour le but pour lequel il est employé, il est construit de telle manière que son usage conduit à des discriminations, et il opère un traitement de données disproportionné par rapport à son objectif, contrairement à ce que requiert le règlement général sur la protection des données (RGPD).

« Plus largement, ce contentieux s’insère dans une demande de revoir en profondeur la manière d’envisager le contrôle dans les instances sociales », détaille Bastien Le Querrec. Pour le juriste de la Quadrature du Net (LQDN), l’usage de ce type de système technique « découle d’une politique de mise sous pression des personnes les plus précaires, à qui l’on impose des complexités déclaratives très fortes ».

Dans un tel contexte, développe-t-il, si on déploie un algorithme de recherche de paiement d’indus, c’est-à-dire de recherche d’erreurs, « forcément, on en trouvera ».

Contestation au long cours

Parmi les organisations impliquées dans le recours, on compte des spécialistes des droits des plus précaires – Droits des Jeunes et d’Accompagnement vers la majorité (AADJAM), Mouvement national des chômeurs et précaires (MNCP), Groupe d’information et de soutien des immigré•es (Gisti) –, des défenseurs des droits humains – Amnesty International France, Ligue des droits de l’hommes (LDH), Collectif National Droits de l’homme Romeurope –, des experts du numérique – le Mouton numérique –, ou des juristes, par la voix du Syndicat des avocats de France.


Il reste 80% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Cybersécurité : le projet de loi NIS2 présenté en conseil des ministres… et maintenant ?

On m'disait tu comprendras plus tard
Cybersécurité : le projet de loi NIS2 présenté en conseil des ministres… et maintenant ?

Le projet de loi de transposition de la directive européenne a enfin été présenté en conseil des ministres… et donc ? Pas grand-chose de plus à se mettre sous la dent, nous confirme Ionathan Noblins, le coordinateur national pour la sécurité des télécommunications et des infrastructures du numérique à l’ANSSI.

Hier, le ministre et la secrétaire d’État de l’Enseignement supérieur ainsi que le ministre de l’Économie ont présenté un projet de loi attendu en conseil des ministres. Il s’agit de celui « relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité », dont la partie le plus visible est sans aucun doute NIS2.

Trois transpositions en un seul projet de loi

Le gouvernement explique qu’avec ce projet, la France transpose trois directives européennes adoptées le 14 décembre 2022 et « visant à renforcer les dispositifs nationaux de sécurisation des activités d’importance vitale et de lutte contre les menaces cyber ».

Nous avons tout d’abord la directive européenne 2022/2557 dont le but est de renforcer la résilience des infrastructures des entités critiques (alias « REC »). Il y a ensuite la directive 2022/2555 (alias « NIS2 », le gros morceau). Comme son nom l‘indique, il s’agit de prolonger NIS1 et de cibler davantage d’entités qualifiées d‘essentielles ou d’importantes. Il y a enfin la directive 2022/2556 (alias « DORA » pour Digital Operational Resilience Act) qui vise le secteur financier.

La porte-parole du gouvernement Maud Bregeon résume ainsi la situation : « c’est une loi qui nous donne de nouveaux outils pour protéger nos infrastructures critiques, énergie, transport, santé, eau potable et notre système financier ». NIS2 aura de fortes répercussions sur des petites et grandes entreprises.

Il reste encore de très nombreuses étapes

Les États membres ont jusqu’au 17 octobre pour transposer la directive au niveau du droit national. Mais Vincent Strubel avait déjà prévenu la semaine dernière que « le 17 octobre, il ne va pas se passer grand-chose de spécial, en tout cas dans le domaine de NIS2 ».

Hasard du calendrier, nous étions hier à une table ronde sur NIS2 avec Ionathan Noblins de l’ANSSI (coordinateur national pour la sécurité des télécommunications et des infrastructures du numérique) au moment de l’annonce du gouvernement. Nous lui avons donc demandé ce que cette présentation en conseil des ministres implique pour la suite des événements. En résumé, pas grand-chose.

« C’était prévu. Ça veut dire que ça avance […] Après, il y a de très nombreuses étapes », ajoute-t-il. Nous demandons également si le projet de loi est disponible : « Il sera rendu public au moment de son examen par le Parlement », il faudra donc encore patienter, mais il est finalement arrivé un peu plus tôt que prévu, nous confirme Ionathan Noblins.

Mais comme repéré par le fin limier Marc Rees, le Projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité est déjà disponible sur Legifrance, avec l’exposé des motifs. La seconde étape sera donc la présentation du projet de loi et son examen au Parlement, puis la navette parlementaire entre l’Assemblée nationale et le Sénat.

Il y a également l’avis du Conseil d’État, mais celui-ci date du 6 juin 2024 et le projet de loi a ainsi pu évoluer. Pour rappel, ce projet de loi avait été accueilli favorablement par le CSNP, malgré une longue liste de recommandations et de questions.

Le coordinateur de l’ANSSI ne communique aucun délai, mais Vincent Strubel (directeur général de l’ANSSI) avait un peu vendu la mèche la semaine dernière : « On a devant nous des mois encore de travail de consultation et de construction sur le cadre réglementaire, et des mesures techniques qui vont décliner tout ça ». L’analyse du projet de loi permettra de connaitre un peu plus l’articulation de NIS2 en France.

En attendant, « commençons à se préparer »

« Le message principal, c’est : commençons à se préparer pour faire face à la menace cyber. Mais sans précipitation », lâche Ionathan Noblins. « Que le projet soit examiné par le Parlement demain dans un an ou dans six mois, ce n’est pas l’essentiel. L’essentiel, c’est de commencer à se préparer, prendre conscience du risque de la menace cyber pour les plus petites entités et mettre en place des mesures d’hygiène ».

Ionathan Noblins comme Vincent Strubel renvoient vers le site Monespacenis2 pour s’informer et s’informer des dernières annonces sur cette directive européenne et sa transposition. Pour rappel, un règlement Cyber Resilience Act (CRA) est aussi en préparation au niveau européen et sera d’application directe, probablement en 2027.

☕️ Android 15 est disponible en version finale pour les Pixel

Android 15 est disponible en version finale pour les Pixel

Le nouveau système mobile de Google est diffusé depuis hier soir. Il est disponible pour tous les smartphones compatibles : Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, Pixel 7 Pro, Pixel 7a, Pixel Tablet, Pixel Fold, Pixel 8, Pixel 8 Pro, Pixel 8a, Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL, et Pixel 9 Pro Fold. Si vous avez participé à la phase de test, la bêta 4.2 sera mise à jour vers la version finale via un petit téléchargement.

Android 15 ne se démarque pas par une foule de nouveautés. Certaines sont quand même appréciables, dont les mesures anti-vol. L’IA est mobilisée pour détecter les vols à l’arrachée, soit un mouvement brutal suivi d’une accélération. Auquel cas, le smartphone se verrouille. Ce verrouillage peut être déclenché depuis un autre appareil avec le numéro de téléphone. Bon point, Google va répercuter cette fonction sur tous les appareils disposant d’Android 10 au moins. En outre, la réinitialisation de l’appareil aux paramètres d’usine ne peut plus se faire sans le mot de passe du compte Google.

Entre autres nouveautés, signalons également le retour prédictif pour empêcher les fermetures accidentelles d’applications, des retours haptiques quand on règle le volume ou la luminosité depuis les paramètres rapides, l’adaptation des vibrations à l’environnement, la possibilité de rassembler des applications dans un dossier privé et protégé, une séparation des fonds pour les écrans d’accueil et de verrouillage, une réorganisation des paramètres, etc.

On notera également que les applications qui cibleront Android 15 (niveau 35 du SDK) pourront afficher leur interface en mode « bord à bord ».

Enfin, les Pixel ont droit à un lâché de fonctions, dont beaucoup basées sur l’IA, tout particulièrement Gemini. Il est également possible d’isoler des sons pour les supprimer dans des vidéos. Un traitement spécial apparait pour les clichés réalisés sous l’eau, un renforcement du mode nuit pour l’astrophotographie, ou encore un suivi des pollens dans l’application Météo.

☕️ L’inventeur des Bulletin Board System (BBS), Ward Christensen, est mort

L’inventeur des Bulletin Board System (BBS), Ward Christensen, est mort

Co-inventeur du Computer Bulletin Board System (CBBS), Ward Christensen est mort à l’âge de 78 ans le 11 octobre, aux États-Unis.

Aux côtés de Randy Suess, il avait créé le premier BBS à Chicago en 1978, rappelle Ars Technica.
 Le système permettait aux propriétaires d’ordinateurs personnels et d’un modem d’appeler une machine spécifique pour y laisser des messages que d’autres utilisateurs verraient plus tard.

Pensé comme une version numérique du tableau d’affichage d’une mairie, d’une épicerie ou d’une école, il avait donné naissance à une importante activité en ligne dans les années 1980 et 1990. Au fil du temps, les BBS se sont complexifiés jusqu’à permettre d’échanger des documents, voire de jouer.


De fait, avant qu’internet ne devienne largement accessible, les BBS ont permis l’émergence de nombreuses communautés préfigurant le paysage numérique actuel.


Cette sous-culture avait notamment été célébrée dans le documentaire en huit épisodes BBS : the Documentary, désormais accessible sur Youtube. 


Ward Christensen a reçu deux Dvorak Awards, dont un pour « contribution exceptionnelle aux télécommunications PC » en 1992, puis un Pioneer Award de l’Electronic Frontier Foundation l’année suivante.

Changer de fournisseur d’électricité : les choses à savoir, les pièges à éviter

On va vous faire aimer les FIS des opérateurs
Changer de fournisseur d’électricité : les choses à savoir, les pièges à éviter

En France, nous pouvons choisir notre fournisseur d’électricité parmi une multitude de sociétés, avec une belle jungle d’offres et d’abonnements. Dans cet article, on vous déblaye le chemin et on vous donne les principales clés pour vous aider dans vos recherches.

Dans un précédent article, nous avons expliqué comment suivre sa consommation instantanée en direct avec un Raspberry Pi et un module TIC à brancher sur un compteur connecté Linky. Aujourd’hui, on attaque le sujet par un autre bout : comment maitriser les coûts et choisir l’offre la mieux adaptée à votre consommation, et ainsi réduire votre facture.

Dans la première partie de notre dossier, on prépare le terrain avec une explication sur les différentes formules. Ensuite, on passera la seconde avec des cas pratiques en fonction de votre consommation et de vos usages.


Il reste 96% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Deux ans de prison avec sursis pour corruption de mineurs pour le youtubeur ExperimentBoy

Deux ans de prison avec sursis pour corruption de mineurs pour le youtubeur ExperimentBoy

Ex-youtubeur connu sous le nom d’ « ExperimentBoy », Baptiste Mortier-Dumont a été condamné à vingt-quatre mois de prison avec sursis pour corruption de mineurs par le tribunal de Val-de-Briey.


Le jugement est assorti d’une interdiction de prendre contact avec les victimes pendant trois ans, de l’interdiction à vie d’exercer une activité en lien avec les mineurs et d’une inscription au fichier judiciaire automatisé des auteurs d’infractions sexuelles ou violentes.


C’est la première fois qu’un Youtubeur français influent – en 2020, sa chaîne comptait plus d’un million d’abonnés – est condamné de la sorte. 


Trois victimes mineures au moment des faits, dont deux de moins de quinze ans, ont été reconnues par la Justice, précise Mediapart.

À l’été 2020, des récits d’abonnés accusant le vidéaste d’avoir profité de son statut pour demander des échanges à caractère sexuel, des photos intimes, et d’en avoir envoyé en retour à des abonnés ont fait surface. 


Numerama avait publié une enquête rapportant les récits de cinq victimes mineures au moment des faits. 


Baptiste Mortier-Dumont prévoit de faire appel. 


☕️ Après avoir attaqué OpenAI, le New York Times menace Perplexity

Après avoir attaqué OpenAI, le New York Times menace Perplexity

Le Wall Street Journal a révélé ce mardi 15 octobre que son concurrent le New York Times avait envoyé une mise en demeure à Perplexity.

Le journal y demande à la startup d’IA générative, entre autres financée par Jeff Bezos, de cesser d’accéder et d’utiliser son contenu pour entrainer ses modèles et pour générer de nouveaux contenus.

Selon le Wall Street Journal, la lettre des avocats du journal accuse Perplexity d’utiliser son contenu, notamment pour créer des résumés et d’autres résultats, et donc de violer ses droits en vertu de la loi sur le Copyright.

« Perplexity et ses partenaires commerciaux se sont injustement enrichis en utilisant, sans autorisation, le journalisme expressif, soigneusement écrit et recherché, et édité du Times » explique la lettre.

Interrogé par le Wall Street Journal, le CEO de Preplexity, Aravind Srinivas, assure que son entreprise est « tout à fait disposée à travailler avec tous les éditeurs, y compris le New York Times ». Il a ajouté : « nous n’avons aucun intérêt à être l’adversaire de qui que ce soit ».

En décembre 2023, le journal avait entamé une procédure judiciaire contre OpenAI cette fois.

Dans un an, fin de route pour Windows 10

Malware Park
Dans un an, fin de route pour Windows 10

Dans un an, Windows 10 n’aura plus de support. À bien des égards, la situation est pire que pour Windows XP ou 7, car un très grand nombre d’ordinateurs devraient se retrouver du jour au lendemain sans mises à jour de sécurité, ni solution simple.

La fin de support technique de Windows 10 finira le 14 octobre 2025. La date est prévue depuis longtemps. Mais à un an de la fin du compte à rebours, faisons le tour de la question : pourquoi la fin de Windows 10 serait-elle vraiment différente des autres ?

Avant de poursuivre, un bref rappel sur le support technique classique de Microsoft. Même si le modèle a un peu changé au cours des dernières années, le support technique de Windows était coupé en deux phases. Les cinq premières années représentent le support normal : mises à jour de sécurité, de fiabilité, nouvelles fonctions, etc. Les cinq années suivantes constituent le support étendu : seules des mises à jour de sécurité sont diffusées.

C’est du moins ce qu’il est censé se passer, mais on sait que Microsoft adapte la durée du support en fonction des besoins. Windows XP a ainsi bénéficié d’un support de 14 ans. Windows 7, sorti en octobre 2009, a été relevé par Windows 8 trois ans plus tard, mais son support s’est prolongé jusqu’en 2020. Windows 8 a vu le sien se finir en janvier 2023, malgré l’arrivée de Windows 10 fin 2015.

L’année prochaine, windows 10 fêtera donc ses dix ans. Avec l’arrivée de Windows 11 en juin 2021, il aurait pourtant été logique que Microsoft laisse un peu de marge. Son support s’arrêtera néanmoins dans un an, après quatre ans d’existence seulement pour son remplaçant. Et aujourd’hui, plusieurs indicateurs montrent que la transition n’aura rien à voir avec toutes celles observées jusqu’ici.

Windows 10 sur près de deux machines sur trois

D’abord, la part de marché de Windows 10 est encore énorme. Si l’on se réfère à des services comme StatCounter, on peut observer que le système, même s’il perd continuellement des parts de marché, représente encore 62,75 % des ordinateurs Windows. Près de deux machines sur trois en sont équipées. Windows 11 galope loin derrière avec 33,42 %.

Que font les utilisateurs ? Pourquoi ne mettent-ils pas simplement à jour vers le nouveau système ? Parce que, contrairement aux versions précédentes, la migration est loin d’être aussi simple.

Il existe essentiellement deux cas de figure. D’abord, il y a les ordinateurs tout simplement trop vieux et qui n’entrent plus dans les besoins de puissance du système, même s’ils sont à peine plus élevés que Windows 10. Mais il y a surtout un grand nombre de machines qui ne sont pas compatibles pour des raisons autres.

Nous en avons déjà parlé à plusieurs reprises, mais Windows 11 réclame un certain nombre de composants pour fonctionner, dont la présence d’une puce TPM 2.0. Soit elle est présente physiquement dans l’ordinateur, soit sa présence est émulée par le chipset de la carte mère. Ces exigences ne sont pleinement remplies que par des machines sorties en 2018 ou 2019 au moins. Ce qui laisse de nombreuses configurations dehors.

Transition douloureuse

Il était assez clair depuis le départ que Windows 11, particulièrement dans sa toute première version, n’était pas là pour faire gagner du temps et enrichir le quotidien par son manque de fonctionnalités (un certain nombre ont été même supprimés depuis Windows 10). Sa vraie mission est de « réformer » le parc informatique mondial, en instaurant un nouveau socle minimum et en faisant grimper le niveau général de sécurité.

Malheureusement pour Microsoft, il est plus que probable que dans un an, Windows 10 sera toujours le système majoritaire. L’éditeur se retrouvera alors dans un cas très particulier. Il devra en effet prendre une décision, face à un parc composé pour plus de moitié d’un système qu’il ne veut pas entretenir. Si l’entreprise reste droite dans ses bottes, un nombre immense d’utilisateurs se retrouvera sans mises à jour, donc exposés aux risques. On se rappelle les cas XP et 7 : des gouvernements ne laisseront sans doute pas passer ça.

La situation est d’autant plus problématique que Microsoft répète depuis le début de l’année que la sécurité est désormais son pinacle. La société en a reparlé récemment lors d’un évènement motivé par le fiasco CrowdStrike. Or, il sera difficile de se prévaloir d’une sécurité élevée et dans le même temps de laisser « pourrir » la moitié du parc mondial Windows.

Des solutions peu concluantes

Les solutions existent, mais pour beaucoup, elles ne seront pas simples. La plus évidente est de racheter un PC récent, mais tout le monde n’a pas le budget pour remplacer un équipement fonctionnel, et dont l’éditeur a déclaré l’obsolescence logicielle.

On peut également forcer la mise à jour. Il existe des moyens de contourner les prérequis de Windows 11. La solution n’est cependant pas recommandée, car une mise à jour quelconque pourrait serrer la vis. Il y a enfin le remplacement de Windows par un système alternatif – Linux en tête – mais cela signifie pour les personnes concernées réapprendre à se servir de leur ordinateur.

Devant l’ampleur des travaux, Microsoft pourrait finalement repousser la date de fin de support. Ce ne serait pas la première fois, l’éditeur s’étant adapté plusieurs fois aux réalités du terrain. Dans le cas contraire, les levées de boucliers devraient se multiplier et la question pourrait devenir politique.

Notez enfin que Microsoft propose aux entreprises de payer le support technique pour trois années de plus, le prix augmentant d’année en année. Un équivalent est censé être proposé au grand public, mais l’entreprise n’en a encore rien dit, sinon que le projet était en cours d’élaboration.

☕️ Apple renouvelle son iPad mini sans se fouler

Apple vient d’ouvrir les précommandes de son nouvel iPad mini, qui n’avait pas été mis à jour depuis trois ans. Pourtant, la rénovation de la petite tablette se fait avec des caractéristiques prévisibles.

La puce A15 Bionic laisse ainsi sa place à un SoC A17 Pro, celui qui équipe les iPhone 15 Pro. La tablette est donc compatible – sans surprise – avec Apple Intelligence. On peut en déduire qu’elle intègre également 8 Go de mémoire, le double du modèle précédent. Le stockage double également, avec 128 Go dans le modèle de base.

Pour le reste, on retrouve un port USB-C, une zone magnétique de chargement pour la compatibilité avec le Pencil Pro et la présence d’iPadOS 18. Bien que certaines couleurs soient nouvelles (bleu et violet), le design de la tablette n’évolue pas, et Apple n’en a pas profité pour réduire un peu les bordures.

Le tarif de la tablette débute à 609 euros. Le modèle 256 Go est à 739 euros et la version 512 Go à 989 euros. Ces tarifs dispendieux peuvent encore grimper de 170 euros si l’on ajoute l’option cellulaire. Les précommandes sont ouvertes pour des livraisons débutant le 23 octobre.

☕️ Chrome prévient qu’uBlock Origin et d’autres extensions ne seront bientôt plus compatibles

Si vous utilisez Chrome, vous avez peut-être déjà reçu des avertissements concernant une ou plusieurs extensions, dont uBlock Origin. Le célèbre bloqueur de publicités ne sera en effet bientôt plus compatible.

La raison, déjà expliquée plusieurs fois dans nos articles, est que Chrome va abandonner le Manifest V2 au profit de la V3, une bascule prévue de longue date. Rappelons que le Manifest est le socle qui définit la manière dont vont fonctionner les extensions, ainsi que leurs capacités. Avec la V3, les extensions sont plus rapides et plus sécurisées. La contrepartie, c’est qu’elles ont moins de « pouvoir » (alimentant d’autant la hausse de sécurité).

Dans le cas des bloqueurs de publicité, il est devenu impossible de surveiller en temps réel les flux comme ils le faisaient. Raymond Hill, le développeur d’uBlock Origin, avait déjà expliqué le changement. Il a été obligé de recréer une nouvelle extension, uBlock Origin Lite, compatible mais moins puissante. Une FAQ avait été mise en ligne pour expliquer les différences.

Et voilà que Chrome se met à prévenir les internautes de ce qui se passera bientôt : « Cette extension ne sera peut-être bientôt plus disponible, car elle ne respecte pas les bonnes pratiques concernant les extensions Chrome ». Sur la page d’uBlock Origin, on peut voir un certain nombre de commentaires annonçant un passage à Firefox, ou même à Brave et Vivaldi pour ceux qui souhaitent rester sur une base Chromium.

Car ces trois navigateurs ont annoncé qu’ils supporteraient le Manifest V2 aussi longtemps que possible, même si Mozilla sait déjà qu’il ne pourra pas être maintenu indéfiniment.

Indiquons que Chrome permet d’utiliser la règle ExtensionManifestV2Availability, qui prolonge le fonctionnement des extensions MV2 jusqu’en juin 2025. Sur la page dédiée, Google explique comment l’utiliser, en fonction du système, car il ne s’agit pas d’un simple réglage ni même d’un flag.

Adobe Firefly Video : un modèle entrainé en respectant les licences des contenus utilisés

Adobe Firefly Video : un modèle entrainé en respectant les licences des contenus utilisés

Suivant les leaders actuels de l’IA générative, Adobe arrive avec son outil de génération de vidéos. Si la durée des vidéos réalisée par Firefly est encore plus réduite que celle de ses concurrents, Adobe a l’avantage légal important d’avoir pu entrainer son modèle sur son immense base de données Adobe Stock. L’entreprise profite aussi de son expérience dans l’édition d’images et de vidéos.

Après Sora d’OpenAI et Movie Gen de Meta, Adobe fait aussi des vidéos en utilisant l’IA générative et communique autour de son modèle Firefly Video. Mais, contrairement à ses concurrents, l’entreprise de logiciels d’édition de textes, d’images, de sons et de vidéos a l’air d’avoir plus avancé sur l’intégration de son modèle dans des outils concrets pour créer des vidéos.

L’entreprise avait déjà communiqué en septembre sur son nouvel outil. Mais elle l’ouvre maintenant en beta publique avec liste d’attente ouverte aux utilisateurs américains.

Contrairement à Meta, Adobe ne communique aucunement sur le travail de ses chercheurs. Et nous n’avons pas trouvé trace de ces travaux sur la plateforme de preprints arXiv (recherche un peu entamée par les difficultés que rencontre la plateforme, engendrant de nombreuses erreurs 504).

Les exemples de générations de vidéos présentés par Adobe semblent d’un même incroyable réalisme que ceux de la concurrence :

Comme Meta, et contrairement à OpenAI, l’éditeur de Firefly ne montre que des vidéos sans aucun effet d’hallucination, ce qui ne veut pas dire que son modèle n’en produit pas. Le temps des vidéos générées par l’outil d’Adobe est par contre plus limité que celui de ses concurrents. À The Verge, le responsable IA générative de l’entreprise, Alexandru Costin, expliquait le mois dernier que leurs vidéos générées ne pouvaient excéder les 5 secondes (durée des exemples fournis par l’entreprise).

Utilisable dans un cadre commercial

Si Adobe ne fournit pas beaucoup d’informations sur la confection de son modèle, elle met fortement en avant la promesse que Firefly serait « conçu pour être utilisé dans un cadre commercial ». Et ce pour une raison : tous les modèles de l’entreprise sont « entrainés sur des contenus sous licence ».

En effet, l’entreprise a acquis en 2014 le site d’échange de photo Fotolia et l’a transformé, cinq ans après, en Adobe Stock. Celui-ci contient une immense collection de vidéos et d’images. Si certains auteurs ont élevé la voix en 2023 face à cette utilisation de leurs contenus, les conditions de service permettent à l’éditeur de profiter pleinement de son catalogue. L’entreprise explique aussi s’appuyer sur des contenus du domaine public.

Par contre, elle assure que ses modèles ne sont jamais entrainés sur des contenus de ses utilisateurs. Plus tôt dans l’année, un doute s’était installé sur cette affirmation, notamment à cause d’une formulation floue dans ses conditions d’utilisation. L’entreprise avait réaffirmé son engagement. Adobe a maintenant une page explicite dédiée à son engagement sur le respect du Copyright et du droit d’auteur.

Il est possible, par contre, que ça soit cette contrainte qui restreigne la durée des vidéos générées par le système d’Adobe.

Une application web, mais surtout une intégration à Premiere Pro

L’entreprise propose une application web Adobe Firefly qui permet d’utiliser son modèle de génération de vidéo via un prompt textuel. L’utilisateur peut, en plus, ajouter une image pour créer un nouveau plan ou un nouveau « B-roll » (séquences complémentaires).

Mais, avec Firefly Video, ce qu’amène Adobe à ses utilisateurs, comme pour l’édition d’image, c’est l’intégration de son IA dans ses outils d’édition. L’entreprise annonce la sortie d’une extension générative dans Premiere Pro (en version bêta).

L’entreprise donne quelques exemples de la façon dont un monteur peut utiliser cette extension dans son travail, notamment pour allonger un peu une séquence, ajouter des contenus supplémentaires ou corriger les lignes de regard ou des actions non attendues.

Enfin, comme tous ses concurrents, Adobe se garde bien de communiquer sur l’énergie consommée par son modèle pour générer ces vidéos. Pourtant, la recherche montre que ces outils ont un impact environnemental conséquent, même s’il est toujours difficile de le quantifier à cause, justement, de ce manque de transparence.

STCL : les lecteurs de plaque d’immatriculation ont maintenant leur fichier central

LAPI qui chante
STCL : les lecteurs de plaque d’immatriculation ont maintenant leur fichier central

En gestation depuis plus de dix ans, le fichier central dédié aux enregistrements réalisés par les systèmes de lecture automatisée des plaques d’immatriculation (LAPI) vient d’être créé par décret. Surnommé STCL, pour « système de traitement centralisé LAPI », il doit permettre aux forces de l’ordre de rapprocher plus facilement ces données d’autres systèmes d’information, comme le fichier des véhicules volés ou signalés ou celui des données relatives à l’assurance des véhicules.

Deux arrêtés du ministre de l’Intérieur, datés du 26 septembre 2014 et publiés dans l’édition du 15 octobre du Journal Officiel, entérinent la création du fichier central dédié aux données signalétiques des véhicules. La principale de ces données, c’est le numéro de plaque d’immatriculation, tel qu’il est capturé par les systèmes de lecture automatisés (LAPI), accompagné de l’ensemble des informations contextuelles associées (date et heure, direction de circulation du véhicule, photo des occupants, etc.).

Un fichier central des lectures de plaques d’immatriculation

L’arrêté « du 26 septembre 2024 portant création d’un traitement automatisé de données à caractère personnel dénommé « Système de traitement central LAPI » (STCL) » précise les principaux aspects de ce nouveau fichier, mis en œuvre pour un large panel de finalités, allant de l’enquête criminelle à l’infraction routière en passant par la contrebande, le vol ou le recel de véhicules.

Il dispose d’abord que les forces de l’ordre (police nationale, gendarmerie nationale et préfecture de police) et les douanes sont autorisées à créer un fichier permettant de « centraliser, exploiter et conserver les données à caractère personnel traitées par des dispositifs fixes ou mobiles de contrôle automatisé des données signalétiques des véhicules ».

Il autorise ensuite le rapprochement de ce traitement automatisé avec ceux « relatifs aux objets et aux véhicules volés ou signalés, le système d’information Schengen, le système d’immatriculation des véhicules, le système de contrôle automatisé, ainsi que les traitements de données relatives à l’assurance des véhicules ».

Afin de permettre ce rapprochement, l’arrêté prévoit que ces données seront conservées pendant un maximum de quinze jours à compter de leur collecte, puis effacées automatiquement si aucun rapprochement n’a été effectué. En cas de rapprochement, le délai standard est porté à un mois, seuil au-delà duquel il faudra une procédure pénale ou douanière pour la conservation.

Un second arrêté, daté lui aussi du 26 septembre, intervient quant à lui pour mettre à jour et harmoniser le précédent texte qui régissait la lecture automatisée des plaques d’immatriculation.

Pour ces deux arrêtés, le ministère de l’Intérieur signale un avis positif rendu par la CNIL le 13 juin 2024. Cependant, ce dernier n’a pas été rendu public et la Commission n’avait pas encore répondu à notre demande de communication lors de la publication de cet article. Il est à noter que la CNIL a déjà mis en garde contre certains abus potentiels liés aux techniques de LAPI : en 2020, elle soulignait par exemple que la réglementation n’autorisait pas les communes à recourir à ces systèmes automatisés pour la verbalisation.

Un chantier de plus de dix ans

La création du STCL amène toutefois le débat à un niveau différent. Jusqu’ici, les forces de l’ordre équipées d’un dispositif LAPI pouvaient comparer les données capturées avec le fichier des véhicules volés ou signalés (FOVES) ou le système d’informations Schengen (SIS). Mais l’absence de regroupement au sein d’un fichier commun limitait logiquement la possibilité d’actions centralisées, auxquelles les forces de l’ordre aspirent de longue date.

« La mise en œuvre du Système de Traitement Centralisé LAPI (STCL) qui sera accélérée permettra à chaque opérateur d’obtenir une comparaison directe et instantanée avec les données collectées par l’ensemble des systèmes LAPI et d’effectuer des rapprochements judiciaires », promettait par exemple l’Intérieur dès 2014. Il expliquait que des systèmes LAPI seraient « systématiquement implantés sur les frontières maritimes, particulièrement sur les zones d’embarquement des ferries », pour éviter le passage de véhicules déclarés volés.

D’un point de vue réglementaire, le sujet prend plus précisément forme quatre ans plus tard, alors même que le gouvernement autorise par décret le croisement entre données des assureurs et fichier des cartes grises, déjà dans l’optique de préparer des contrôles automatisés via LAPI.

Le 16 février 2018, la CNIL est ainsi saisie d’une première demande d’avis relative à la création du STCL, qui figure à l’ordre du jour de sa séance plénière du 12 novembre 2019. Il ne donne cependant lieu à aucune suite. Le sujet revient au programme cinq ans plus tard, le 13 juin 2024, avec cette fois un avis positif, qui autorise désormais la création du fichier.

☕️ Atos aura bientôt un nouveau PDG, Philippe Salle

Atos aura bientôt un nouveau PDG, Philippe Salle

Philippe Salle, ancien directeur général de la société Emeria, a été nommé mercredi président du conseil d’administration d’Atos. À compter du 1er février 2025, il remplacera Jean-Pierre Mustier au poste de directeur général, endossant de ce fait une casquette de PDG.

La société précise que Philippe Salle, sélectionné à l’issue d’un processus « rigoureux », s’est engagé à investir en propre dans la société, à hauteur d’au moins 9 millions d’euros. Un geste en forme de marque de confiance de la part de celui qui devra bientôt porter et incarner le plan de sauvegarde accéléré indispensable au sauvetage du groupe.

« J’ai conscience des défis qui nous attendent, mais également des forces du Groupe, de la qualité de ses services à l’engagement continu de ses collaborateurs, qui nous permettront, ensemble, d’ouvrir un nouveau chapitre de l’histoire du Groupe. », se réjouit Philippe Salle dans un communiqué.

Cette nomination constitue un nouveau rebondissement dans le feuilleton qui anime le top management d’Atos. En octobre 2023, la société restructure sa direction et nomme à sa tête Yves Bernaert, ancien patron Europe d’Accenture. Quatre mois plus tard, en janvier 2024, il est remplacé par Paul Saleh, qui passe de la direction financière d’Atos à sa direction générale.

En juillet, Paul Saleh remet sa démission au conseil d’administration d’Atos, qui l’accepte et choisit de nommer Jean-Pierre Mustier, son président, au poste de directeur général.

Ce même Jean-Pierre Mustier se prépare donc désormais lui aussi à céder son siège, alors même que le groupe informatique passe aujourd’hui devant le tribunal de commerce de Nanterre pour faire valider les termes de sa restructuration financière.

En attendant le délibéré, qui pourrait prendre plusieurs mois, Jean-Pierre Mustier se félicite aujourd’hui que le groupe a « franchi une étape clé de sa restructuration financière ».

Passé par Total, Accenture, McKinsey et Vedior (devenu Randstad), Philippe Salle a tour à tour été PDG du groupe d’ingénierie Altran, du spécialiste de la restauration et des services Elior puis du groupe européen Emeria, fournisseur de services et de technologies dans le domaine de l’immobilier.

☕️ Windows 11 24H2 a du mal à supprimer les fichiers d’installation de la mise à jour

Depuis Windows 10, on peut supprimer facilement les données ayant servi à l’installation de mises à jour. Cette consommation d’espace augmente avec le temps, même si l’assistant automatique finit par s’en débarrasser. Dans le cas des mises à jour majeures, ce sont entre 5 et 10 Go que l’on peut ainsi supprimer après l’installation.

Avec la mise à jour 24H2 cependant, il y a un problème : les 8,63 Go résiduels semblent ne pas vouloir être supprimés. Dans un article publié il y a quelques jours sur Neowin, on pouvait voir que les commentaires en ce sens affluaient. La piste envisagée était une conséquence du nouveau système de mises à jour entériné par Microsoft.

Il n’en est finalement rien. Comme Microsoft l’a expliqué à nos confrères, il y a effectivement un bug, mais uniquement d’affichage : « Après avoir utilisé l’application Windows Disk Cleanup, il se peut qu’elle affiche une quantité incorrecte d’espace disque pouvant être libéré dans la catégorie « Nettoyage de Windows Update ». Veuillez noter qu’il s’agit d’une erreur de signalement ».

On imagine que le problème sera réparé dans une prochaine mise à jour. L’outil fonctionne correctement et supprime bien les données listées, affirme l’éditeur.

Clés d’accès : l’Alliance FIDO propose un nouveau standard pour l’échange sécurisé d’identifiants

Maux de passe
Clés d’accès : l’Alliance FIDO propose un nouveau standard pour l’échange sécurisé d’identifiants

L’Alliance FIDO vient de publier les spécifications pour un nouveau protocole et un nouveau format. Objectif, proposer un échange sécurisé de clés d’accès (passkeys) entre deux fournisseurs. Avec cette proposition, l’Alliance s’attelle au problème principal dans l’utilisation des clés d’accès aujourd’hui : la transportabilité entre plusieurs environnements.

Les clés d’accès sont largement poussées en avant par l’Alliance FIDO, et surtout le soutien très actif de trois grandes entreprises américaines : Apple, Google et Microsoft. Elles sont proposées comme alternative bénéfique aux mots de passe. La gestion de ces derniers peut s’avérer en effet complexe quand on suit toutes les recommandations : des mots uniques, longs et aléatoires pour tous les services, ou des phrases de passe (qui elles non plus ne doivent jamais être réutilisées).

Pratiques ? Pas toujours

Les gestionnaires de mots de passe (1Password, BitWarden, Dashlane, LastPass, Proton Pass…) cassent en grande partie cette complexité. Ils génèrent les mots de passe aléatoires selon plusieurs critères, les enregistrent et les redonnent en cas de besoin. Plus besoin de retenir quoi que ce soit, à l’exception de celui créé pour protéger le compte (et qu’il ne faut pas perdre, sous peine de perdre toutes ses données). L’ajout d’un second facteur d’authentification est hautement recommandé.

Cela ne règle pas tous les problèmes cependant. Les mots de passe peuvent faire l’objet de fuites ou être obtenus par phishing. En 2022, Microsoft avait notamment expliqué comment une campagne très élaborée permettait de récupérer à la fois le mot de passe des utilisateurs et le second facteur d’authentification. Les facteurs multiples ne sont pas une protection absolue, mais ils permettent de casser de nombreuses tentatives.

Les clés d’accès, chiffrées, sont en théorie imperméables à ce genre d’attaque. Pas besoin non plus de les retenir. Nous avons consacré un article à leur fonctionnement. D’un point de vue pratique cependant, elles font face à un problème : une fois qu’elles sont sauvegardées chez un éditeur, comment les réutiliser ailleurs ?

La solution de l’Alliance FIDO

L’Alliance vient donc de proposer des versions préliminaires de deux nouvelles spécifications. Elles doivent permettre l’échange sécurisé des identifiants d’un fournisseur à un autre. L’un des objectifs est de préserver le chiffrement des données tout au long de la chaine, pour ne pas risquer de fuite. 1Password, Apple, Bitwarden, Dashlane, Enpass, Google, Microsoft, NordPass, Okta, Samsung et SK Telecom ont participé à leur élaboration.

La première spécification est nommée Credential Exchange Protocol (CXP), dont le nom annonce clairement la couleur : un protocole pour l’échange sécurisé des identifiants. La deuxième, nommée Credentiel Exchange Format (CXF), définit simplement le format que les données doivent adopter pour être traitées par un gestionnaire d’informations d’identification.

À la lecture du descriptif, on se rend compte que l’Alliance FIDO ne parle pas directement des clés d’accès. C’est parce que CXP et CXF sont conçues pour l’ensemble des identifiants, dont les mots/phrases de passe et les clés d’accès. Dans le cas des premiers, cela signifie une modification à venir dans les gestionnaires de mots de passe pour la fonction Exporter, qui ne devrait plus s’appuyer sur un simple fichier CSV en clair.

Les spécifications sont présentes sur le dépôt GitHub de l’Alliance FIDO. Maintenant que les versions préliminaires sont disponibles, l’association cherche à collecter des retours.

La galère des vases clos

Actuellement, que ce soit pour les gestionnaires de mots de passe ou les clés, les solutions sont imparfaites. Tous les gestionnaires proposent une fonction d’import/export, cruciale. Mais, comme on vient de le dire, cela nécessite de récolter toutes les informations normalement chiffrées pour les mettre en clair dans un fichier. On donne ensuite ce dernier au gestionnaire pour qu’il y récupère ses données. La chaine de sécurité est passée et il faut se montrer très prudent avec ce type de fichier.

Pour les clés d’accès, le problème est autre. Que l’on soit sur des produits Apple, Google ou Microsoft, chaque éditeur possède maintenant des moyens simples de stocker les clés d’accès créées. C’est du moins simple tant que l’on ne sort pas de l’environnement.

On peut voir une illustration du sujet dans une configuration classique : un PC sous Windows et un iPhone. La création des clés d’accès sur iPhone est simplifiée par iOS, qui va les enregistrer dans le Trousseau du système. Mais une fois de retour sur Windows, comment accède-t-on à ces clés ? Apple a donc mis à jour son iCloud pour le système de Microsoft, afin que les informations puissent être récupérées.

On est loin actuellement d’une situation idéale. Il n’existe pas de procédure commune ni standardisée pour passer d’un environnement à l’autre. Si votre environnement personnel ou de travail est hétérogène, la solution la plus simple reste encore un gestionnaire tiers de mots de passe. Tous les principaux sont compatibles avec les clés d’accès.

Cependant, la promesse des clés d’accès est de pouvoir s’authentifier sans trop y penser, l’accès à une clé étant protégé par la biométrie sur les appareils mobiles. Il est difficile de recommander un gestionnaire de mots de passe à tout le monde, car la mise en place est souvent perçue comme rébarbative.

On s’étonne cependant du temps qu’il aura fallu à l’Alliance pour proposer une solution à un problème connu depuis le départ.

[T@LC] On a acheté des clés Windows 11 Pro à 0,02 euro (enfin, on pensait)

My2cents
[T@LC] On a acheté des clés Windows 11 Pro à 0,02 euro (enfin, on pensait)

Vous avez besoin d’une clé de licence pour Windows 11 Pro ? Vous hésitez entre la version vendue par Microsoft à 259 euros et une clé d’un revendeur sur une marketplace à deux centimes ? On a tenté l’expérience pour vous.

Déjà, pourquoi faut-il activer Windows ?

L’activation de Windows permet, selon Microsoft, « de vérifier que votre copie de Windows est authentique et n’a pas été utilisée sur un nombre d’appareils supérieur à celui prévu dans les Termes du contrat de licence logiciel Microsoft ». L’éditeur rappelle qu’il existe trois méthodes d’activation : en ligne, par téléphone via un système automatisé et enfin par l’intermédiaire d’un conseiller du support en direct.

Souvent, Windows est directement livré avec votre machine quand vous achetez un ordinateur prêt à l’emploi (portable ou fixe), mais ce n’est pas le cas si vous montez une machine vous-même, si vous recyclez un ancien ordinateur, etc. Parfois, certaines machines sont également vendues sans Windows. Et si vous changez trop de pièces de votre PC, la licence peut ne plus être valide.

Bref, il peut arriver de devoir acheter une licence pour Windows 11, même si utiliser Windows 11 sans l’activer, c’est possible aussi. Le système affiche alors en permanence un message pour vous rappeler d’activer Windows et vous n’avez pas accès à certains paramètres et options de personnalisations. Mais dans l’ensemble, Windows fonctionne comme n’importe quelle autre version activée.

Windows 11 Pro : 259 euros chez Microsoft, 0,02 euro chez Cdiscount…

Sur son site, Microsoft propose Windows 11 Famille (Home) à 145 euros sur clé USB ou en téléchargement, au choix. La version Pro est à 259 euros dans les mêmes conditions. Il n’est pourtant pas rare d’en trouver pour quelques euros sur les différentes places de marché. On peut déjà se douter qu’il y a un loup.


Il reste 92% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Spotify lance ses livres audio en France, mieux vaut ne pas être trop gourmand

Il aura fallu deux ans depuis le lancement initial dans les marchés anglo-saxons, mais l’offre de livres audio de Spotify est disponible en France. Le service est également disponible en Belgique, au Luxembourg et aux Pays-Bas. Il y a actuellement 15 000 ouvrages disponibles en français.

Comment paye-t-on le service ? Spotify a choisi une approche hybride. Les comptes Premium, Duo et Famille disposent d’un crédit temps de 12 heures par mois. Tant que l’on ne dépasse pas ce quota, la lecture des livres audio est gratuite. Attention, comme précisé par Spotify, ces 12 heures ne sont exploitables que par le détenteur du compte. Dans un forfait Famille par exemple, personne d’autre ne reçoit des heures. Même chose pour Duo.

Au-delà des 12 heures, on peut acheter une recharge temps de 10 heures pour 9,99 euros. Contrairement aux 12 heures qui se réinitialisent tous les mois, les recharges sont valables un an, et les heures utilisées sont reportées de mois en mois. Les recharges ne peuvent s’acheter que depuis la version web, Spotify étant allergique aux commissions prélevées par Apple et Google sur les achats intégrés (in-app).

Sur sa page d’informations, Spotify précise certains points importants. Par exemple, qu’il ne sert à rien de vouloir tricher en jouant sur la vitesse de lecture. Les livres possèdent tous une valeur en temps. Si vous lancez la lecture d’un ouvrage marqué comme devant 5 heures, le lire en vitesse 2X décomptera quand même 5 heures.

En outre, le décompte du temps s’effectue en temps réel. Si vous avez commencé 30 min sur un livre et qu’il ne vous plait plus, seules 30 min seront décomptées. Si vous souhaitez vous faire relire certains passages d’un livre déjà lu, le temps sera de nouveau décompté.

À voir maintenant si l’offre va rencontrer le succès, car la tarification est élevée. Le ténor du secteur, Audible, propose en effet un accès illimité à sa bibliothèque pour 9,95 euros par mois. On trouve régulièrement des promos, en plus de 30 jours gratuits pour tester le service, 60 jours même pour les membres Amazon Prime.

☕️ Google se tourne vers le nucléaire à son tour pour ses centres de données IA

Après Microsoft il y a quelques semaines, Google annonce à son tour un accord en vue d’obtenir une électricité provenant de centrales nucléaires. Le partenariat a été noué avec Kairos Power, qui construit actuellement plusieurs réacteurs.

L’approche est cependant différente. Là où Microsoft s’est rapprochée de Constellation Energy pour exploiter l’énergie de la centrale de Three Mile Island (remise en route prévue en 2028), Google s’est intéressée à un tout autre format : des réacteurs plus petits, refroidis par des sels fluorés fondus et délivrant chacun une puissance de 500 MW.

« La technologie de Kairos Power utilise un système de refroidissement à base de sels fondus, associé à un combustible céramique de type galet, pour transporter efficacement la chaleur vers une turbine à vapeur afin de produire de l’électricité. Ce système à sécurité passive permet au réacteur de fonctionner à basse pression, ce qui rend la conception du réacteur nucléaire plus simple et plus abordable », explique Google.

« Le réseau a besoin de nouvelles sources d’électricité pour soutenir les technologies de l’IA. Cet accord permet d’accélérer une nouvelle technologie pour répondre aux besoins énergétiques de manière propre et fiable, et de libérer le plein potentiel de l’IA pour tout le monde », indique Michael Terrell, chargé des questions d’énergie et du climat chez Google.

Le responsable indique dans le billet que ces réacteurs nucléaires viendront alimenter le mix énergétique de l’entreprise, complétant les investissements en énergies renouvelables. Le nucléaire étant classé dans les énergies décarbonées, il semble que les grandes entreprises impliquées dans l’IA y voient une solution rapide pour atteindre la neutralité carbone, une promesse difficile à tenir depuis l’explosion de l’intelligence artificielle.

Google adapte d’ailleurs sa communication au contexte et se présente comme une championne de décarbonation : « Le développement de ces sources d’énergie en partenariat étroit avec des communautés locales solidaires permettra d’accélérer la décarbonation des réseaux électriques dans le monde entier ».

Kairos Power, de son côté, évoque une conception itérative de ses réacteurs, lui permettant d’annoncer de multiples démonstrations matérielles avant le lancement commercial de sa première centrale. Kairos Power prévoit de mettre en route le premier réacteur en 2030, avec le lancement de plusieurs autres d’ici 2035.

GPT@EC : la Commission européenne teste sa propre IA générative

Inception
GPT@EC : la Commission européenne teste sa propre IA générative

La Commission européenne vient de lancer, sous forme de projet de pilote, sa propre IA générative à usage interne. Construite sur une base technologique maison, elle s’ouvre aux grands modèles de langage du marché et a vocation à assister les parlementaires dans les principaux aspects de leurs missions.

Les députés européens s’appuieront-ils demain sur une IA pour écrire les futures lois sur l’IA ? En attendant l’éventuelle mise en abyme, la Commission européenne vient de donner le coup d’envoi de sa propre IA générative, surnommée GPT@EC, a signalé lundi le site Politico.

« Mon équipe a travaillé d’arrache-pied pour lancer GPT@EC, un outil d’entreprise conçu pour générer du contenu à l’aide de l’IA afin d’améliorer notre productivité et notre créativité dans les tâches professionnelles, tout en assurant la sécurité de nos données, se réjouit sur LinkedIn Philippe Van Damme, directeur délégué de la DG DIGIT, la direction IT de la Commission européenne. Il peut aider le personnel de la Commission à rédiger des textes, à résumer des documents, à réfléchir à des travaux de réflexion, à élaborer des codes logiciels et bien plus encore. Nous avons mis à disposition une variété de grands modèles de langage sur site et dans le cloud public, chacun adapté à différentes tâches et niveaux de sensibilité ».

Hormis ce post, publié par Philippe Van Damme en rebond à l’annonce de l’attribution du prix Nobel de physique à deux spécialistes de l’IA, le lancement de GPT@EC n’a fait l’objet d’aucune communication publique de la part de la Commission européenne. Une présentation réalisée début juillet par Spyros Sarigiannidis, responsable du département Data, AI & Web de la DIGIT, livre toutefois quelques éclaircissements sur la genèse du projet, présenté comme un pilote, son phasage et sa conception technique.

Un projet pilote en deux temps

GPT@EC découle en réalité d’une autre plateforme, GPT@JRC, développée par le Joint Research Center (JRC), le service scientifique interne de la Commission européenne. Ce premier projet, déjà en ligne (accès restreint) visait, selon une autre présentation datée de mai dernier (PDF), à offrir aux chercheurs et aux personnels de la Commission une plateforme leur permettant « d’explorer en toute sécurité l’utilisation de cette technologie », via des échanges avec un assistant virtuel de type chatbot.

GPT@EC se veut quant à lui la déclinaison plus généraliste de cet assistant. La plateforme prend la forme d’une pile logicielle orchestrée par la DIGIT et dotée de composants développés spécifiquement par le JRC pour gérer l’enrichissement contextuel des documents soumis à l’analyse, mais aussi et surtout tous les aspects liés à la sécurité et à la conformité. Elle donne ensuite à l’usager le choix entre plusieurs modèles de langage, qui vont des solutions sur étagère les plus populaires du marché à des LLM hébergés soit par la DIGIT, soit par le JRC.

architecture plateforme GPT@EC

La direction du numérique évoque un projet en deux temps, avec une première livraison limitée à l’accès Web pour les personnels de la Commission européenne. Une deuxième phase, planifiée pour le quatrième trimestre, devrait permettre aux équipes techniques d’ajouter l’accès à la plateforme par API, ainsi que la brique dédiée à l’enrichissement des modèles à l’aide d’outils de RAG (Retrieval Augmented Generation), internes ou externes.

Un socle pour une multitude de services IA en développement

Ce futur assistant GPT@EC s’inscrit dans une longue liste de projets menés en interne par les personnels de la Commission européenne autour de l’IA. En début d’année, les équipes dédiées dressaient ainsi un état des lieux (PDF) qui liste les services d’IA déjà déployés à l’échelle de Bruxelles. Deux d’entre eux sont – sans surprise au vu des volumes de documents traités chaque jour – des outils de traduction et de synthèse automatisés. Deux autres fournissent des services d’analyse sémantique, l’un pour l’enrichissement des métadonnées et l’autre pour faciliter l’analyse de sentiments ou l’extraction de mots-clés. Le dernier, baptisé Publio, prend la forme d’un assistant dédié à la navigation ou à la compréhension des textes de l’Europe.

À ces outils, déjà en production, s’ajoute une dizaine de projets en cours de développement ou à l’essai qui vont de la génération automatique de notes de synthèse à l’analyse des litiges liées à la concurrence, en passant par la détection de la fraude et l’analyse de résultats de consultations publiques ou des briques fonctionnelles plus spécialisées, comme un outil interne de transcription de parole en texte.

La Commission envisage enfin une série de « nouveaux cas d’utilisation potentiels » des systèmes d’IA. Ici, on touche aussi bien au travail de création de la loi qu’aux fonctions support de l’institution : « soutenir le processus législatif, le suivi des politiques et les réponses aux questions parlementaires », « soutenir la rédaction de contenus non sensibles pour les notes d’information, rapports et autres documents », « automatiser les tâches répétitives afin de libérer du temps pour les professionnels des ressources humaines », « produire des tableaux de bord et des rapports améliorés pour l’encadrement », etc.

Des projets qui, tous, justifient la création de GPT@EC. L’adoption de ces différents services devrait quant à elle, selon les experts IA de la Commission, passer par la mise en place de « plateformes conversationnelles polyvalentes pour des dialogues de type humain faisant appel à l’IA générative dans le périmètre de la Commission, capables de prendre en charge des informations non classifiées jusqu’au niveau « sensible » », écrivent ces derniers.

☕️ Fuite de données massive chez Game Freak, éditeur des jeux Pokemon

Le studio japonais Game Freak, éditeur des jeux de la série Pokemon sortis sur les différentes consoles de Nintendo, a confirmé dans un communiqué (PDF, en japonais) avoir été victime d’une intrusion informatique en août dernier.

Dans sa déclaration, Game Freak évoque le vol de données personnelles, à hauteur de quelque 2 600 enregistrements comprenant notamment les noms et adresses mail des employés, passés ou présents, de la société. L’éditeur affirme par ailleurs avoir entrepris de renforcer sa sécurité, et présente ses excuses aux personnes concernées.

Une archive, dont le lien circule sur Internet depuis samedi, laisse toutefois entrevoir une fuite de données nettement plus importante, avec des éléments de propriété intellectuelle liés aussi bien à des jeux déjà sortis qu’à des titres en cours de développement.

Dans le lot figurent par exemple des fichiers liés au futur Légendes Pokémon : Z-A, attendu sur Switch en 2025, des pans de code source de Pokémon X-Y, des allusions à un remake SNES de Mendel Palace (Quinty au Japon), le premier jeu édité par Game Freak en 1989, des textes liés au lore de la saga Pokémon, etc.

Certains miroirs de cette archive la référencent sous le surnom Teraleak (téra-fuite), en référence au Gigaleak, une fuite de données en provenance de chez Nintendo survenue entre 2018 et 2020, notamment par le biais de 4chan.

Game Freak a signalé l’incident sur son site le 10 octobre dernier

❌