Meta est tombé sur un os : le gouvernement chinois vient de rejeter le projet d’acquisition de Manus, un agent d’IA conçu par une des startups IA chinoises les plus en vue du moment, The Butterfly Effect. L’opération à 2 milliards de dollars, annoncée en décembre dernier, a immédiatement suscité des inquiétudes aussi bien du côté de Washington que de Pékin.
Créée par des fondateurs chinois puis relocalisée à Singapour dans l’espoir d’échapper aux fourches caudines de Pékin, The Butterfly Effect n’a pas pu esquiver une enquête du ministère chinois du Commerce. À l’époque, les autorités expliquaient que les investissements à l’étranger, les transferts de technologies et les fusions-acquisitions à l’international doivent se conformer aux lois du pays.
La Commission nationale du développement et de la réforme a finalement pris la décision d’interdire les investissements étrangers dans Manus, et demandé aux deux parties de retirer l’opération d’acquisition. Comme CNBC le rappelle, les États-Unis interdisent aussi aux investisseurs américains de financer directement des entreprises IA chinoises.
Il y a aussi la question du point de chute du fondateur et directeur général, Xiao Hong, qui devait occuper un poste de vice président au siège de Meta, en Californie. La Chine fait pression sur les fondateurs d’entreprises IA pour qu’ils restent au pays. En résumé, toute l’opération semble bien mal partie. Meta n’a pas voulu commenter le dernier (et ultime ?) rebondissement de cette saga.
Manus développe des agents IA capables de prendre en charge des missions complexes de manière autonome à la manière d’OpenClaw. La startup avait fait sensation en mars dernier, en marchant dans les pas d’un autre local de l’étape, DeepSeek. Manus avait annoncé dépasser les 100 millions de dollars de revenus annuels récurrents en seulement 8 mois.
Au moment de l’annonce l’an dernier, Meta évoquait l’intégration des agents Manus dans ses produits grand public et professionnels, y compris dans l’assistant Meta AI.
Alors que le cofondateur et actuel CEO de Palantir, Alex Karp, a réaffirmé sa volonté de mettre son entreprise au service d’une vision fascisante du pouvoir, certains employés, passés ou présents, commencent tout juste à se poser des questions. Pendant ce temps-là, l’entreprise a déployé un lobbying important dans les sphères du pouvoir d’autres pays que les États-Unis.
Il y a une dizaine de jours, Palantir reprenait officiellement en 22 points la vision politique de son CEO, Alex Karp, assumant vouloir faire du numérique un instrument de puissance coercitive pour l’Amérique et plus largement pour l’Occident.
Comme nous le rappelions, Alex Karp et son acolyte Peter Thiel, cofondateur de l’entreprise, n’avaient pas caché leur intention, dès la création de Palantir, de mettre l’analyse de données au service de la surveillance de masse et de projets militaires dans le contexte de l’après 11 septembre 2001. Alors que Peter Thiel évoquait l’année dernière l’Antéchrist pour parler de ceux qui veulent réguler la tech, sans faire de liste exhaustive, Alex Karp n’était pas en reste : il qualifiait en 2024 les progressistes d’adeptes d’« une religion païenne superficielle », ajoutait la même année que « les militants pour la paix sont des militants pour la guerre », avant de déclarer, en mars 2025, qu’il adorait « l’idée de [se] procurer un drone et de faire asperger d’urine légèrement mélangée à du fentanyl les analystes qui ont essayé de nous rouler ». Un an plus tard, en mars dernier, Alex Karp lâchait sa vision sur la façon dont les États-Unis devaient mener leur guerre en Iran, en ne laissant surtout pas les femmes démocrates enrayer la course à l’IA.
Des anciens et actuels salariés s’inquiètent d’une dérive
Mais la reprise des 22 points par le compte X de l’entreprise elle-même semble avoir réveillé les doutes chez certains employés et plusieurs de leurs anciens collègues.
« Le discours général de Palantir, tel qu’il se le racontait à lui-même et à ses employés, était qu’au lendemain du 11 septembre, nous savions qu’il y aurait une forte pression en faveur de la sécurité, et nous craignions que cette sécurité ne porte atteinte aux libertés civiles. Aujourd’hui, la menace vient de l’intérieur. Je pense qu’il y a une sorte de crise d’identité et un véritable défi à relever », explique à Wired un ancien employé de Palantir anonyme. « Nous étions censés être ceux qui empêchaient bon nombre de ces abus. Aujourd’hui, nous ne les empêchons pas. Il semble que nous les facilitons ».
Le média tech américain raconte aussi les conversations d’anciens salariés autour des missions assurées par l’entreprise pour assurer la politique de Donald Trump notamment sur l’immigration, en lui proposant son outil d’assistance à l’expulsion Immigration OS. « Est-ce que tu suis la dérive de Palantir vers le fascisme ? » est devenu la façon de se dire bonjour au téléphone entre anciens salariés, raconte l’un d’entre eux. Et, selon lui, « ça n’exprime pas un sentiment du genre “Oh, c’est impopulaire et difficile”, mais plutôt “y a un problème” ».
Dans le Slack interne, des employés de l’entreprise ont posé des questions après la mort de l’infirmier en réanimation Alex Pretti, abattu par un agent de la Border Patrol. Ils ont même obtenu des sessions de « ask me anything » (AMA) organisés par la direction pour répondre à leurs questions sur le sujet de la collaboration avec l’ICE. Pendant l’une d’elles, un responsable a franchement expliqué : « Karp tient vraiment à ce projet et ne cesse de le réaffirmer […]. Notre rôle consiste principalement à lui faire des suggestions et à essayer de le réorienter, mais cela s’est avéré largement infructueux et il semble que nous soyons engagés sur une voie très claire qui consiste à continuer à développer ce workflow ».
Et, selon Wired, des salariés ont posé des questions sur l’implication de Palantir dans la guerre en Iran dans le channel Slack « actualités » de l’entreprise, se voyant parfois critiqués par d’autres pour avoir discuté d’informations classifiées sur ce canal ouvert à tous les salariés.
Officiellement, tout va toujours bien en interne : « Nous recrutons les meilleurs talents pour contribuer à la défense des États-Unis et de leurs alliés, ainsi que pour développer et déployer nos logiciels afin d’aider les gouvernements et les entreprises du monde entier. Palantir n’est pas un bloc monolithique de convictions, et nous ne devons pas l’être », affirme à Wired un porte-parole officiel. « Nous sommes tous fiers de notre culture caractérisée par un dialogue interne animé, voire par des désaccords, sur les domaines complexes dans lesquels nous travaillons. Cela a été le cas depuis notre création et cela reste vrai aujourd’hui. ». Et l’entreprise est « fière » de soutenir l’armée américaine « sous les administrations démocrates comme républicaines ».
Des lobbyistes à la pelle en dehors des frontières US
Si ça tangue un peu en interne, l’entreprise semble avoir de bons moyens de lobbying pour rester influente à l’étranger et remporter des contrats en dehors des frontières américaines. Ainsi, au Royaume-Uni où l’implication de Palantir dans le système de santé de la NHS et celui de la défense est pointée du doigt, le média The Nerve vient de recenser 30 hauts responsables britanniques recrutés par l’entreprise pour son lobbying, dont Tom Watson, ancien vice-président du Parti travailliste, et John Woodcock, ancien conseiller spécial de Gordon Brown.
Rappelons qu’en France, la DGSI a renouvelé en fin d’année dernière son contrat avec Palantir et que l’ancienne porte-parole du PS, Julie Martinez, était déléguée mondiale à la protection des données de l’entreprise jusqu’à récemment. Ayant quitté ces deux postes pour préparer l’élection à la mairie de Clichy, elle a échoué au second tour face à Rémi Muzeau (LR).
Réagissant aux 22 points de Palantir, l’ancienne ministre et actuelle ambassadrice pour le numérique et l’IA pour le gouvernement, Clara Chappaz ne semble pas inquiète de l’influence politique de Palantir et de son CEO sur les contrats français et européens. « Oui, certains patrons américains ne cachent plus qu’ils ont un certain nombre d’idées, qu’ils essayent d’influencer, qu’ils les montrent au grand jour, parce qu’il y a des enjeux commerciaux. Ces idées les aident d’un point de vue purement business à vendre plus, à être plus décomplexés dans la façon dont on va utiliser les solutions, parce qu’il y a des enjeux idéologiques certainement pour certains », affirmait-elle à C ce soir, le 23 avril dernier. « Mais, attention, ce n’est pas parce qu’on utilise ces solutions que c’est le far west. En Europe, y a l’état de droit, y a des règles et toutes les entreprises, quelles qu’elles soient, respectent ces règles. Et si le dirigeant de Palantir a des idées politiques, qu’il se présente aux élections, parce que c’est comme ça qu’on peut influencer les règles, le cadre. Ce n’est pas simplement en faisant des tweets ».
Apparu début avril sur les réseaux sociaux, MonVote2027 propose de vous aider à choisir votre candidat de prédilection pour les prochaines élections présidentielles, sur la base d’un questionnaire en 20 ou 100 questions. Le site est lancé par des anonymes, avec toutes les questions que cela soulève, surtout en cette période de fake news à tout va. Next est allé à leur rencontre (virtuelle).
MonVote2027.fr est un nom de domaine né « sous X » le 28 mars 2026, il y a tout juste un mois donc. Le registrar est OVHcloud, tandis que le titulaire est « Ano Nymous » selon le Whois de l’Afnic, l’organisme en charge de l’extension .fr sur Internet.
Mais pourquoi parlons-nous de ce site ? Pas tant pour son nom de domaine que pour ce qu’il propose, à savoir vous aider à répondre à une épineuse question : « Pour qui voter en 2027 ? ». Deux approches sont proposées avec un quiz rapide de 20 questions ou un complet de 100 questions : « Répondez à nos questions et découvrez quel candidat correspond le mieux à vos convictions. Outil citoyen indépendant, gratuit, sans pub et sans enregistrement de vos données ».
Évidemment, face à ce genre de situation, notre première question est de se demander qui a lancé ce service et pourquoi. Les mentions légales ne permettent pas d’en apprendre davantage : « Ce site est édité à titre personnel et bénévole, sans but lucratif […] MonVote2027 est un outil citoyen indicatif ». Seule précision : OVHcloud est l’hébergeur et le destinataire des emails (c’est le MX Domains), en plus d’être registrar du nom de domaine.
Nous avons utilisé le formulaire de contact pour échanger avec les concepteurs du site. Ils ont été très rapides à répondre à une première salve de questions, puis à nous apporter des précisions sur leur méthodologie et surtout les limites de leur quiz, dont ils semblent conscients.
L’anonymat, c’est pas déjà être de droite ou de gauche ?
« Nous sommes une petite équipe de bénévoles qui travaille sur ce projet sur notre temps libre. Nous avons fait le choix de rester anonymes, et ce n’est pas par hasard. La politique est un sujet sensible, particulièrement sur internet et les réseaux sociaux. Nous ne voulons pas nous exposer personnellement, mais surtout, nous ne voulons pas que notre identité (âge, sexe, origine, profession, opinions…) influence la perception du site, ou le fasse ranger dans une case. MonVote2027 n’appartient à aucune famille politique, aucune génération, aucune communauté ».
« Il appartient à tous. Nous ne sommes ni politiciens, ni journalistes, ni influenceurs. Juste des citoyens qui ont voulu faire quelque chose d’utile », affirme l’équipe. La page ajoute que le site est uniquement financé par des dons, via des plateformes comme Buy Me a Coffee ou de la cryptomonnaie (Bitcoin et Ethereum). Au lancement, Ko-fi était aussi proposé, mais ce n’est plus le cas.
Contactés par Next, les responsables du projet confirment que le choix de l’anonymat est « réfléchi et assumé. Cela peut amener des interrogations légitimes, mais nous ne pensons pas que cela affecte notre neutralité, au contraire ». MonVote2027 est composé d’une « équipe mixte de quatre personnes, avec des profils variés : tout le monde n’est pas technique, et chacun contribue comme il le peut au projet ». Ce projet serait géré sur leur temps libre.
Pour le moment, il n’est « pas prévu d’élargir l’équipe en tant que telle », mais la mise en place d’un dépôt GitHub est envisagée : « n’importe qui pourrait proposer des corrections de positions ou ajouter de nouvelles sources ». Dans tous les cas, l’équipe MonVote 2027 prévient : « Nous resterions seuls décisionnaires ».
Méthodologie et données ouvertes, mais…
Le projet, justement, en quoi consiste-t-il ? Vous aider à choisir un candidat pour les élections présidentielles de 2027. Sujet ô combien sensible, surtout à l’heure des fake news qui se répandent à tout va, des contenus Gen IA en roue libre, et autres ingérences étrangères en tout genre.
Il reste 71% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Arrêtez nous si vous avez déjà lu ça aujourd’hui : une nouvelle fuite de données a touché une administration publique. Il s’agit cette fois de l’ANFR (Agence nationale des fréquences), et plus spécifiquement le téléservice Radiomaritime. Ce service public, qui se destine évidemment aux usagers de la mer (plaisanciers et professionnels), gère les démarches administratives liées aux équipements radio à bord.
Le service informatique de l’ANFR a découvert le 13 avril un dysfonctionnement dans la gestion de ce service. Des « accès non autorisés » aux données des comptes utilisateurs ont été repérés entre les 4 et 10 avril, rapporte un email d’alerte consulté par Next. Les données d’environ 330 000 usagers ont pu être extraites. Des informations en vente sur internet, comme l’a signalé l’ANSSI.
Le site web du téléservice Radiomaritime. Capture d’écran.
Les noms, prénoms, adresses postales, numéros de téléphone, adresses courriel, date de naissance de ces usagers circulent actuellement. En revanche, aucune donnée relative aux licences ni aux pièces jointes n’a été divulguée, assure l’ANFR. Comme la réglementation l’exige, l’agence a notifié la CNIL et déposé une plainte auprès du procureur de la République.
Sur le plan technique, l’agence a suspendu l’accès au téléservice et travaille à « l’identification précise des comptes affectés et des modalités de l’attaque ». Des margoulins pourraient se servir de ces données pour des tentatives d’escroqueries « dont la crédibilité serait renforcée par les données individuelles collectées ». Le portail Radiomaritime est actuellement fermé pour une opération de maintenance. Il s’agit d’installer des correctifs de sécurité qui seront « opérationnels dès la réouverture du service ».
Les personnes concernées doivent donc redoubler de vigilance dans les emails, messages ou appels téléphoniques ces prochaines semaines qui les inciteraient à communiquer d’autres informations confidentielles en retour. L’ANFR rappelle qu’elle ne demande jamais de communiquer par courriel ou téléphone des infos comme un RIB ou des identifiants de services en ligne hors périmètre, comme ceux d’une banque. De même, les identifiants du téléservice Radiomaritime ne sont jamais exigés par ces biais. Enfin, les emails de l’ANFR doivent être envoyés depuis une adresse @anfr.fr.
En cas de doute sur l’authenticité d’un message provenant de l’ANFR, il est toujours possible de contacter l’agence via cette page de son site web.
250 responsables de la sécurité des systèmes d’information viennent de cosigner, en urgence, un rapport afin d’anticiper la potentielle déferlante de failles et de correctifs de sécurité que la cinquantaine de bêta-testeurs de Mythos Preview, l’IA spécialisée dans la cybersécurité, pourraient identifier dans les trois prochains mois.
L’annonce de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, résulte des progrès fulgurants enregistrés ces dernières années, et semblant en l’état privilégier les attaquants, comme indiqué dans le premier volet de notre série. Le second tempérait cela dit quelque peu les promesses associées à ses capacités d’identification des vulnérabilités.
Anthropic ayant précisé qu’il annoncera dans un délai de 90 jours les résultats des vulnérabilités identifiées par la cinquantaine d’entreprises et organismes du projet Glasswing habilités à accéder à Mythos Preview, 250 professionnels de la cybersécurité ont cosigné, en urgence, un rapport tentant d’anticiper ce que les IA agentiques en général, et Mythos Preview en particulier, étaient susceptibles de modifier.
Y figurent notamment Jen Easterly, ex-directrice de la CISA (l’ANSSI US), Chris Inglis, ex-directeur adjoint de la NSA puis premier National Cyber Director des États-Unis, ou encore Rob Joyce, ex-patron de Tailored Access Operations (TAO, l’unité de hacking offensif de la NSA, dont il devient ensuite le directeur de la cybersécurité), ainsi que de nombreux cosignataires de zerodayclock.com, le « Call to action » mentionné dans le premier article de notre série.
Quelques-unes des 250 signatures prestigieuses du document post-Mythos
Le communiqué de presse précise que le rapport a été rédigé « en un seul week-end » par plus de 60 contributeurs, puis relu par plus de 250 responsables de la sécurité des systèmes d’information (RSSI, CISO en anglais).
Il « présente les mesures immédiates, les priorités à court terme et les changements à long terme nécessaires pour évoluer dans un monde où les attaques basées sur l’IA constituent désormais la norme ».
Le rapport fait d’abord et avant tout état de l’« escalade rapide des capacités offensives de l’IA au cours de l’année écoulée ». L’analyse de zerodayclock.com, que nous détaillons dans le premier volet de notre série, montre en effet que le délai moyen entre la divulgation d’une vulnérabilité et la confirmation de son exploitation est tombé de 2,3 ans en 2019 à moins d’un jour en 2026.
Signe de l’accélération en cours, ce délai moyen était de 1,6 jour début mars, de 20 h mi-avril lors de la publication de notre recension de zerodayclock.com, et vient de tomber à 10 h une semaine plus tard…
Le délai moyen d’exploitation d’une vulnérabilité est passé de plus de 2 ans en 2018 à 1,6 jour, 20 puis 10 h ce mois-ci – zerodayclock.com
De 2 bugs/semaine identifiés par IA dans le kernel Linux à 10/jour
Si le rapport reprend l’analyse de zerodayclock.com, il dresse aussi une autre chronologie de l’évolution des capacités offensives basées sur les LLM depuis l’an passé. En juin 2025, XBOW devenait ainsi le premier système autonome à prendre la tête du classement du programme de bug bounty de HackerOne, dépassant tous les hackers humains.
En août, l’IA Big Sleep de Google identifiait 20 vulnérabilités « zero days » dans des programmes open source, et le challenge AIxCC (pour Artificial Intelligence Cyber Challenge) de la DARPA permettait d’identifier 54 vulnérabilités dans 54 millions de lignes de code en quatre heures seulement.
En janvier 2026, l’agent autonome de aisle.com identifiait 12 failles « zero day » dans OpenSSL, dont une datant de 1998. Sysdig, où travaille aujourd’hui Sergej Epp, l’auteur de zerodayclock.com, documentait une attaque permettant à une IA de devenir admin en huit minutes. En février, Anthropic, utilisant Claude Opus 4.6, signalait plus de 500 vulnérabilités de haute gravité dans des logiciels open source.
L’an passé, les rapports de failles et bugs identifiés par IA dans le kernel Linux passaient de 2 à 10 par semaine, puis de 5 à 10 par semaine, tous vérifiés, alors qu’ils étaient initialement refusés du fait de leurs « hallucinations », s’étonne le Français Willy Tarreau sur lwn.net :
« Et nous constatons désormais quotidiennement un phénomène qui ne s’était jamais produit auparavant : des rapports en double, ou le même bug signalé par deux personnes différentes utilisant des outils (peut-être légèrement) différents. »
Une explosion du nombre de CVE et un nombre record de vulnérabilités
Il reste 68% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Portée par des financements publics et des partenariats privés, l’intelligence artificielle s’impose dans les centres hospitaliers universitaires français. Alors que six établissements de santé sur dix utilisent déjà des outils d’IA, les stratégies d’intégration se révèlent très hétérogènes sur le territoire.
En janvier 2026, le centre hospitalier universitaire (CHU) de Montpellier a obtenu 14,9 millions d’euros d’argent public, dans le cadre du plan France 2030, pour son projet « Alliance Santé IA ». Porté par la directrice de l’établissement, Anne Ferrer, ce projet a pour ambition de créer « le premier hôpital pilote augmenté par l’IA ». Si le CHU de Montpellier se place en fer de lance de l’intégration de l’intelligence artificielle au sein de l’hôpital public, cette dynamique dépasse largement la métropole de l’Hérault.
Au niveau national, la transformation est déjà bien engagée. D’après la Fédération hospitalière de France, en 2025, plus de six établissements de santé sur dix utilisent déjà des outils intégrant de l’IA, et près de neuf sur dix prévoient de s’en équiper à court terme. En s’appuyant sur ces chiffres, le gouvernement souligne que « l’IA en santé n’est plus une perspective : c’est une réalité déployée sur le terrain », peut-on lire dans la stratégie intelligence artificielle et données de santé 2025 - 2028 (PDF).
« Au CHU de Poitiers, l’IA est surtout utilisée comme outil d’aide au diagnostic, principalement en radiologie, indique le Dr Guillaume Herpe, radiologue et coordinateur IA de l’établissement. Elle sert aussi à des tâches documentaires, comme la rédaction de comptes rendus ou l’assistance lors des consultations, même si ces usages sont encore en cours de déploiement. »
L’essor de l’IA hospitalière repose en grande partie sur des investissements publics, complétés par des partenariats avec des acteurs privés. À titre d’exemple, entre 2021 et 2025, environ 110 millions d’euros ont été mobilisés par l’État dans le cadre de France 2030 pour soutenir la constitution d’entrepôts de données de santé hospitaliers et des projets d’IA, impliquant plus de 30 CHU. Cette dépendance aux financements publics reste très marquée, le Dr Guillaume Herpe estime ainsi qu’ « environ 80 % des financements proviennent de budgets d’innovation ou d’investissement publics, contre 20 % issus de partenariats de recherche ».
Des stratégies inégales selon les établissements
Malgré l’essor des projets, les investissements restent souvent marginaux à l’échelle des budgets hospitaliers. Si certains établissements, comme Montpellier, bénéficient de financements conséquents, la majorité des CHU avancent avec des moyens limités. « Dans la plupart des CHU, les budgets dédiés à l’IA ne dépassent pas un million d’euros. À titre de comparaison, les coûts d’énergie et de consommables dépassent 20 millions par an, et une machine IRM peut coûter jusqu’à 3 millions », précise Guillaume Herpe.
Ces écarts de financement se traduisent par des trajectoires différentes. Les établissements les mieux dotés peuvent structurer des stratégies globales et expérimenter à grande échelle. À l’inverse, d’autres avancent plus progressivement, en fonction des appels à projets, et restent dépendants de prestataires extérieurs.
Du côté des directions, l’enjeu est également stratégique. Pour Sébastien Florek, directeur des services numériques du CHU de Bordeaux, l’hôpital public doit s’adapter pour ne pas décrocher face au privé : « Est-ce qu’on veut que le service public reste avec une technologie des années 90 ? Les citoyens attendent des services publics des outils modernes qu’il faut être en capacité de proposer. »
Il reste 72% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
S’agissait-il du piratage de trop ? Le portail France Titres (ants.gouv.fr) a été placé en maintenance technique à compter du vendredi 24 avril, à 19h30 :
« L’accès à votre compte est momentanément indisponible. L’ANTS poursuit les mesures de renforcement de sécurité de son portail. Tous les moyens sont mis en œuvre pour que cette opération soit effectuée dans les meilleurs délais. »
Le site reste accessible, mais la navigation est limitée aux pages qui sont en simple consultation. Toutes les fonctionnalités qui sont placées derrière le processus d’authentification sont quant à elles gelées. Pendant cette phase de maintenance, il n’est donc pas possible d’initier une nouvelle démarche en ligne.
« Pour solliciter un titre d’identité, il est nécessaire de se rendre en mairie après avoir pris rendez-vous, où l’usager pourra remplir un cerfa pour initier sa demande de titre. Le dossier se constituant sur place, le temps passé sur place en mairie sera plus long », précise une FAQ dédiée.
Cette opération de maintenance inédite fait l’objet d’une FAQ dédiée.
Le suivi des dossiers déjà ouverts est également inopérant, même si l’Agence nationale des titres sécurisés assure que les demandes suivent leur cours normal.
« Dans ce cas, pour toute question relative à l’état d’avancement de son dossier, l’usager peut écrire (https://ants.gouv.fr/contactez-nous) ou appeler le centre de contacts citoyens (CCC) de l’ANTS (34 00 en France métropolitaine (numéro non surtaxé), 09 70 83 07 07 depuis l’Outre-Mer et l’étranger). »
Les inscriptions au permis de conduire sont quant à elles gelées, faute de pouvoir obtenir un numéro d’enregistrement préfectoral harmonisé (NEPH). Les obligations de déclaration relatives à la vente d’un véhicule (carte grise) restent quant à elles en vigueur et associées à un délai maximal de 15 jours.
Pour ce faire, l’ANTS recommande « d’utiliser l’application mobile Simplimmat (simplimmat.gouv – attention aux sites frauduleux) qui permet de réaliser chacune de ces démarches administratives de façon totalement dématérialisée, à partir de son smartphone après chargement de l’application, à condition que le vendeur et l’acheteur soient en présence physique lors de la remise des clefs (durée estimée de la procédure d’une dizaine de minutes) ».
Reste enfin la question sans doute la plus cruciale pour les usagers concernés : quand le portail va-t-il rouvrir ? « Tous les moyens sont mis en œuvre pour que cette opération de maintenance soit effectuée dans les meilleurs délais. Les usagers seront tenus informés », se contente de répondre l’Agence.
Cette fermeture sine die du service France Titres est une première motivée par la survenue récente d’une intrusion informatique qui a exposé les données de 11,7 millions de comptes, d’après les annonces faites par le ministère de l’Intérieur.
En septembre dernier, l’ANTS avait enquêté sur une fuite de données revendiquée par des pirates, sans trouver de trace d’intrusion tout en affirmant que l’échantillon mis en ligne présentait de « nombreuses incohérences ». France Titres affirmait alors que, « en tant qu’opérateur du ministère de l’Intérieur manipulant des données sensibles, l’ANTS fait l’objet de mesures de sécurité renforcées et d’une vigilance permanente des services de l’État contre toute intrusion, physique ou informatique ».
Ces dernières exigeaient manifestement un tour de vis supplémentaire.
En attendant que X devienne la « super app » bonne à tout faire dont rêve Elon Musk, le réseau social vient de lancer sa messagerie, XChat, sous forme d’application dédiée. Cette première mouture publique est réservée aux utilisateurs d’iPhone sous iOS 26. « Discutez avec n’importe qui sur X. En toute confidentialité. Désormais sur votre écran d’accueil. », promet le message d’annonce, posté vendredi 24 avril.
XChat prend donc la forme d’une interface indépendante, mais l’application est bien adossée à X : on s’y connecte via les identifiants du réseau social (il n’est donc pas indispensable de renseigner un numéro de téléphone comme sur Signal ou WhatsApp), et l’on retrouve sur son téléphone les messages privés déjà échangés via le Web ou l’application X générale.
Le client de messagerie promet cependant d’aller plus loin, avec un chiffrement de bout en bout protégé par code PIN, la possibilité de créer des conversations de groupe allant jusqu’à 500 participants, une option permettant d’empêcher que l’interlocuteur réalise une capture d’écran, et un mode message éphémère, pour lequel on peut paramétrer la durée de conservation (de cinq minutes à quatre semaines).
Rapidement prise en main lundi matin, XChat donne une impression d’inachevé : l’application fonctionne de façon réactive, mais l’interface présente quelques manquements (confirmations d’envoi non datées, etc.) ou imprécisions (rien n’indique par exemple qu’il est impossible de créer une conversation de groupe avec des utilisateurs X n’ayant pas encore installé le client).
Une fonction permet de bloquer la réalisation de captures d’écran (image de droite)
Reste à voir ce que donne la sécurité, présentée comme l’un des arguments phares de XChat. Les choix d’implémentation du chiffrement bout en bout opérés par X avaient déjà soulevé des critiques fin 2025.
Au lancement de cette première version publique, la plupart des éléments pointés du doigt sont toujours d’actualité, comme en témoigne la foire aux questions dédiée à la fonction Chat.
X y admet toujours que les protections mises en œuvre au sein de XChat présentent encore des pistes d’amélioration, notamment en ce qui concerne la confidentialité persistante (forward secrecy) :
« Si la clé privée d’un appareil enregistré est compromise, un attaquant pourrait déchiffrer tous les messages de chat chiffrés envoyés et reçus par cet appareil. Autrement dit, cette implémentation n’est pas sécurisée de manière persistante. Nous travaillons actuellement sur des mécanismes de rotation des clés privées afin d’offrir une meilleure sécurité persistante à l’avenir. »
X utilise pour mémoire le protocole Juicebox pour sécuriser les clés privées des utilisateurs, qui sont ainsi découpées en plusieurs morceaux et recomposées grâce au code PIN, ce dernier étant lui-même théoriquement protégé des attaques par force brute.
Dans l’implémentation actuelle de Chat au sein de X, les morceaux de clé sont stockés sur des serveurs opérés par le réseau social, ce qui soulève là aussi des questions quant à la garantie de confidentialité totale. Là aussi, le réseau social promet des évolutions, sans avancer de date précise :
« À l’avenir, nous prévoyons d’offrir aux utilisateurs davantage d’options, comme la possibilité de choisir des domaines gérés par différentes organisations afin de mieux répartir la confiance et l’autogestion des clés. »
X a par ailleurs profité du lancement de XChat pour annoncer la fermeture des Communautés, la fonction permettant de rejoindre ou créer des groupes thématiques. « Les communautés servaient une vision formidable, mais elles n’étaient utilisées que par moins de 0,4 % des utilisateurs – et pourtant, elles contribuaient à 80 % des signalements de spam, des escroqueries financières et des logiciels malveillants sur X. Certaines semaines, elles occupaient la moitié du temps de l’équipe, tandis que le reste de l’application en pâtissait », a déclaré à ce sujet Nikita Bier, responsable du produit chez X.
Initialement prévue pour début mai, la fermeture des communautés existantes a été décalée au 30 mai et les utilisateurs concernés sont invités à migrer vers XChat, dont le fonctionnement se révèle pourtant assez différent.
Le coup de mou qui a affecté Claude Code ces dernières semaines n’était pas une vue de l’esprit. Anthropic a constaté l’existence de problèmes, et les a corrigés.
Claude Code a connu des soucis de fonctionnement entre la fin du mois de mars et mi-avril. Des utilisateurs se sont plaints d’une dégradation du service. Suite à des témoignages, Anthropic a mené l’enquête, et a déterminé trois problèmes qui ont été résolus le 20 avril avec la version v2.1.116.
Claude Code en baisse de régime
Dans son post-mortem, l’entreprise assure ne pas « dégrader intentionnellement » ses modèles et confirme que Claude Agent SDK et Claude Cowork sont également touchés, mais pas l’API ni la couche d’inférence.
Le premier souci remonte au 4 mars, un mois après le lancement d’Opus 4.6 : le niveau de raisonnement par défaut est passé de « high » – la valeur lors de son lancement début février – à « medium » pour « accélérer » les réponses, suite à des retours d’utilisateurs.
Avant ce changement, le modèle prenait plus de temps pour réfléchir et consommait aussi plus de tokens. Mais, en retour, il générait des réponses plus solides. Le hic, c’est que dans certains cas, la latence apparaissait très longue, donnant l’impression que l’interface était figée, que les réponses arrivaient tardivement (et pour cause), et que la consommation de tokens explosait.
Image : Anthropic
La modification d’Anthropic avec le niveau de raisonnement « medium » a bien eu l’effet escompté : moins de tokens consommés, plus de rapidité et de stabilité… mais des réponses moins recherchées. Face aux retours négatifs, Anthropic a fait machine arrière le 7 avril en basculant les modèles sur « high effort » et Opus 4.7 sur « xhigh effort », un nouveau palier mis en place pour le nouveau modèle.
Deuxième problème, qui est cette fois un bug : le 26 mars, l’entreprise active la mise en cache des requêtes (prompt caching), et après une période d’inactivité dépassant l’heure, supprime une partie de l’historique. L’idée était de réduire le nombre de tokens envoyés, d’accélérer la reprise d’une session et au bout du compte de diminuer les coûts.
Image : Anthropic
L’implémentation a cependant débouché sur la suppression de chaque nouveau message après le seuil d’inactivité, au lieu de supprimer l’ancien raisonnement une seule fois. Claude Code ne conservait donc qu’un fragment très récent de contexte. Côté utilisateur, les conséquences ne se faisaient pas attendre : oubli du contexte fâcheux, répétitions, choix d’outils incohérents… Le modèle agissait, mais sans se souvenir pourquoi !
Autre écueil : en supprimant ainsi le contexte à chaque prompt, les requêtes ne retrouvent plus les données et doivent être recalculées entièrement, comme si le système repartait de zéro à chaque fois. Résultat : davantage de tokens consommés et l’impression que les quotas fondent comme neige au soleil. Le diagnostic a été difficile à établir, il a fallu plus d’une semaine pour le débusquer ; il a finalement été corrigé le 10 avril. Pour l’anecdote, Opus 4.7 a détecté le bug suite à son analyse, alors qu’Opus 4.6 n’a rien trouvé.
Enfin, le passage à Opus 4.7 avait tendance à produire des réponses longues et donc à engloutir les tokens. Anthropic a limité les réponses à 100 mots maximum et restreint les échanges entre appels d’outils à 25 mots. Mais en réduisant le verbiage, Claude Code a aussi réduit sa capacité à penser en profondeur. Introduite le 16 avril, la consigne a été retirée quatre jours plus tard.
Pour éviter que de tels problèmes se reproduisent, Anthropic s’engage à utiliser plus régulièrement la version publique de Claude Code, et moins des versions de test. Des analyses détaillées seront produites pour comprendre l’impact des changements, des outils pour réaliser des audits et suivre les modifications ont été développés, et des tests seront effectués pour chaque modification du système de prompts. Et histoire de se faire pardonner, les quotas d’usage ont été réinitialisés pour tous les abonnés.
L’entreprise a également créé un compte X dédié @ClaudeDevs « afin de pouvoir expliquer en détail nos décisions produit et leurs justifications. Nous partagerons également ces informations dans des fils de discussion GitHub ». Enfin, dans le billet du 23 avril, Anthropic annonce avoir « réinitialisé les limites d’utilisation pour tous les abonnés ».
La pratique du vote par correspondance électronique se développe de plus en plus. Ce constat posé, la CNIL a émis une nouvelle recommandation pour proposer un cadre plus clair sur les objectifs de sécurité. Celle-ci est applicable pour tout nouveau scrutin dont la préparation n’a pas déjà commencé. Elle s’accompagne d’un guide plus technique de l’ANSSI pour atteindre ces objectifs.
La CNIL vient d’actualiser sa recommandation sur la sécurité des systèmes de vote par correspondance électronique qui datait de 2019. Celle-ci s’accompagne d’un guide de l’ANSSI pour aider à entrer un peu plus dans le technique si on veut mettre en place un tel système.
En France, le vote par correspondance électronique n’est utilisé pour des élections politiques que pour celui des Français résidant à l’étranger à l’occasion des élections législatives et de celles des conseillers et délégués des Français de l’étranger.
Celles-ci sont particulières et « nécessitent des mesures de sécurité complémentaires » que la CNIL et l’ANSSI n’abordent pas dans leurs recommandations. Mais on ne vote pas que lors des scrutins politiques nationaux.
Tous les Français qui sont engagés dans des organisations doivent parfois se plier à cette formalité. Assemblées générales d’associations, d’actionnaires ou de copropriétaires, élections organisées par des ordres professionnels, fédérations sportives ou universités, il y a de multiples occasions de voter.
Rappelons qu’avant les élections officielles pour la présidentielle de 2027, certains veulent aussi organiser des primaires. La CNIL et l’ANSSI rangent ces scrutins dans le même sac que les élections « non politiques ». De plus en plus, les organisations pensent pouvoir s’appuyer sur le vote par correspondance électronique, qui a le mérite de toucher plus de monde que celles et ceux qui viennent aux réunions.
Pour tous ces scrutins « non politiques », ces deux organismes ont décidé de mettre à jour leurs recommandations. Du côté de la CNIL, l’autorité fixe dans sa recommandation [PDF] les objectifs de sécurité minimaux « en fonction des risques que présentent l’organisation et le déroulement du vote ». Alors que l’ANSSI, elle, propose un guide pour mettre en place techniquement le système afin de répondre à ces objectifs.
Comme elle l’avait indiqué en fin d’année dernière, la CNIL confirme dans son nouveau communiqué que les scrutins déjà en préparation et prévus en 2026, comme ceux des élections des représentants du personnel de la fonction publique, « pourront continuer à appliquer la version de 2019 de la recommandation ». Elle ajoute cependant qu’« en revanche, la nouvelle recommandation s’applique à tout nouveau scrutin ».
Des « principes fondamentaux » à respecter
Dans sa recommandation, la CNIL rappelle « des principes fondamentaux qui commandent les opérations électorales concernées ». En 2019, son texte listait « le secret du scrutin sauf pour les scrutins publics, le caractère personnel et libre du vote, la sincérité des opérations électorales, la surveillance effective du vote et le contrôle a posteriori par le juge de l’élection ».
La nouvelle recommandation ajoute « l’intégrité des suffrages exprimés » et « l’accès au vote pour tous les électeurs ». Elle donne aussi des définitions à ces principes, ce qui permet d’éclaircir son point de vue quant à leur mise en place réelle.
Des objectifs à atteindre en fonction de trois niveaux de risques
Comme en 2019, l’autorité s’appuie sur un système en trois niveaux de risque du scrutin pour évaluer quels sont les objectifs de sécurité qui doivent être atteints. Mais elle les a remaniés pour « mieux prendre en compte la diversité des scrutins concernés, leur contexte d’organisation et les enjeux qui leur sont propre ».
Ainsi le niveau 1 (risques faibles) concerne des élections où les sources de menaces ont « peu de ressources et peu de motivations », et où « l’administrateur (ou les administrateurs) du système d’information n’est ni votant, ni candidat ». La CNIL cite en exemple des « élections de représentants de parents d’élèves dans les établissements scolaires ou de scrutins organisés au sein d’associations locales ».
Le niveau 2 concerne des élections pour lesquelles les sources de menaces « peuvent disposer de ressources moyennes et de motivations moyennes ». Elle considère que « des élections de représentants du personnel au sein d’organismes de petite taille ou de taille moyenne » sont un bon exemple de ce genre de cas.
Enfin, le niveau 3 concerne des votes plus importants où les personnes risquant d’attaquer peuvent « disposer de ressources importantes ou de fortes motivations », comme dans le cadre « d’élections organisées au sein d’ordres professionnels réglementés, des primaires de partis politiques, ou d’élections de représentants du personnel au sein d’organisations importantes ».
Si ces niveaux semblent assez vagues, la CNIL propose dans sa recommandation un questionnaire qui permet de s’autoévaluer avec un système de points (niveau 1 : entre 0 et 4, niveau 2 : entre 5 et 8 points et niveau 3 : plus de 8 points) :
La proposition de la CNIL de grille d’évaluation des risques en matière de vote électronique
En fonction de ce niveau, la CNIL donne une liste d’objectifs de sécurité à atteindre allant du minimum consistant à « mettre en œuvre une solution technique et organisationnelle ne présentant pas de faille majeure » à, par exemple pour le niveau 3, « renforcer le caractère secret du scrutin en ne manipulant jamais le secret permettant leur dépouillement sur un serveur qui serait en capacité de rapprocher l’identité des électeurs de leur bulletin ».
L’ANSSI vous guide
Dans son document, l’autorité explique qu’ « il revient au responsable de traitement ou à son prestataire de déterminer les moyens permettant d’atteindre les objectifs de sécurité énoncés, ces choix devant être documentés ».
Mais comme on vous l’a dit plus tôt, l’ANSSI vous a concocté un guide. Celui-ci [PDF] fait 150 pages et détaille, par objectif fixé par la CNIL, ce qu’il faut faire. Il rajoute même quelques recommandations complémentaires « limitant les impacts de situations où le serveur de vote pourrait permettre le bourrage d’urne, la conservation illégitime ou la fuite de la clé privée de l’élection et la génération d’une clé privée de l’élection favorisant un des attributaires ».
En plus de ces objectifs de sécurité à atteindre, la CNIL ajoute à sa recommandation des indications sur les informations à fournir aux électeurs, sur l’accessibilité du vote, la mise en place d’une expertise indépendante pour la mise en place de la solution, le déroulé du vote en lui-même ainsi que sur la garantie d’un contrôle a posteriori et la conservation des données.
Le Canadien Cohere acquiert l’Allemand Aleph Alpha afin de construire une alternative IA aux géants américains et chinois. Un dossier surveillé de près par Ottawa et Berlin.
Cohere, fondée en 2019 à Toronto par d’anciens chercheurs de Google, développe de grands modèles de langage pour les entreprises, et les déploie dans les infrastructures de ses clients. Aleph Alpha, créée la même année à Heidelberg (Bade-Wurtemberg), exerce une activité similaire. Les deux entreprises ont décidé d’« unir leurs forces » dans un deal qui valorise Cohere à hauteur de 20 milliards de dollars.
Cette alliance transatlantique « combine la capacité d’IA à l’échelle mondiale de Cohere avec l’excellence en recherche et les solides relations institutionnelles d’Aleph Alpha », se réjouit le groupe canadien. L’accord donne naissance à « un champion mondial de l’IA soutenu par les écosystèmes canadien et allemand ».
« Grâce à l’alliance entre Cohere et Aleph Alpha, nous faisons progresser une IA sécurisée et souveraine aux côtés de partenaires de confiance », explique Evan Solomon, ministre de l’IA du gouvernement fédéral canadien. « Nous devons bâtir des champions mondiaux qui rivalisent sur la scène internationale», enchérit Aidan Gomez, le patron de Cohere, « et la façon d’y arriver est par des partenariats ».
« La stratégie de Cohere est de concevoir l’IA la plus sécurisée et la plus efficace pour les gouvernements qui protègent leur souveraineté », ajoute le dirigeant. Aussi bien l’Allemagne que le Canada — avec qui les relations avec les États-Unis sont devenues houleuses — cherchent des solutions alternatives aux technologies états-uniennes et chinoises. « Nos pays doivent se rapprocher, collaborer et établir des interdépendances afin de renforcer notre résilience », précise Aidan Gomez.
Durant le dernier forum économique de Davos, le Premier ministre canadien Mark Carney avait plaidé pour un rapprochement entre puissances intermédiaires, pour exister face aux grandes puissances qui imposent leurs lois face au droit international. « Nous voulons nous assurer que les gouvernements et les entreprises disposent d’une alternative entre les hyperscalers et les puissances dominantes », affirme Evan Solomon.
Même discours côté allemand. Ce rapprochement a « une forte valeur géostratégique et économique », déclare le ministère allemand du Numérique. Les systèmes d’IA utilisés par les autorités du pays resteront développés et exploités sous contrôle national. Cette problématique parcourt l’ensemble des pays de l’Union européenne qui, à l’instar du Canada, subissent les injonctions (et parfois les humiliations) de la Maison Blanche.
Il reste 64% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Le fabricant chinois Toocki propose un chargeur USB à moins de 20 euros avec une puissance affichée de 67 watts en USB Type-C, avec en prime un câble USB intégré. Une bonne affaire ? Nous l’avons passé dans notre protocole de test : les tensions et la puissance sont bonnes, mais il chauffe, beaucoup.
Toocki est une jeune marque chinoise créée il y a 4 ou 5 ans (selon les différentes sources sur Internet, cela varie entre 2021 et 2022). Son nom complet est Shenzhen Toocki Network Technology. Elle est basée en Chine, à Guangdong, et propose ses produits sur plusieurs plateformes de revendeurs, notamment Amazon, AliExpress, Alibaba et Joybuy (qui s’est lancé récemment en France).
Le fabricant dispose d’un site officiel, mais on ne peut pas dire qu’il soit d’une grande utilité… Le « about US » est réduit à son strict minimum, tous les liens de l’entreprise dans le bas de page (About Us, Policy, Terms and Conditions, Career, Blog, Chargers, Usb Cable, Power Bank…) renvoient vers la page courante avec un #.
Nous avons acheté un exemplaire sur la nouvelle plateforme JoyBuy pour 19,99 euros (25,39 euros chez AliExpress, 27,59 euros sur Amazon). Son nom ? « Toocki Chargeur rétractable 3-en-1 67 W ultra rapide USB-C avec câble type-C et 2 ports USB ». Sur le produit, il est aussi indiqué une référence : TCT67-34B1.
Pour moins de 20 euros, il propose un port USB Type-C, un autre Type-A, un câble intégré de 65 cm (avec port Type-C) et un écran pour connaitre la puissance délivrée et la norme utilisée pour la charge. Il est annoncé comme « GaN », c’est-à-dire que la puce utilise du nitrure de gallium à la place du silicium classique, permettant une réduction de la taille et du poids, avec une hausse de l’efficacité.
Le fabricant annonce jusqu’à 67 watts, utilisables sur un seul port. Sur le connecteur (femelle) Type-C, le constructeur indique que l’on peut récupérer jusqu’à 20 volts et 3,35 ampères, soit 67 watts (le compte est bon). Promesses tenues ? Nous allons voir cela.
Il reste 55% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
C’est une première : Spliiit, le service de partage d’abonnements, a été condamné en référé par le tribunal judiciaire de Paris saisi par la Ligue de football professionnel (LFP). En cause : le partage de comptes pour Ligue 1 +, la plateforme de streaming de la LFP.
La décision du tribunal judiciaire de Paris du 17 avril contre Spliiit a fait du bruit et pour cause : c’est la première fois que l’entreprise spécialisée dans le partage de comptes est condamnée. Par conséquent, elle a cessé de proposer le partage de Ligue 1 +, et supprimé toute référence au service de streaming de la LFP sur son site web, en vertu de la décision de justice. « Je suis tombé de ma chaise quand j’ai appris ça », déclare Jonathan Lalinec, le directeur général de Spliiit, à Next.
La question centrale autour de laquelle gravite toute cette histoire, c’est la notion de foyer. La formule principale de Ligue 1 +à 14,99 euros par mois (avec engagement 12 mois) autorise en effet la lecture sur 2 écrans en simultané. La communication du service de streaming a été pour le moins floue sur le sujet : au lancement de la nouvelle offre l’été dernier, le compte X (anciennement Twitter) de Ligue 1 +annonçait sans ambiguïté qu’il n’y avait pas de notion de foyer pour la gestion des 2 écrans.
Sur le compte Twitter de Ligue 1 +, en août 2025. Capture d’écran
Les conditions générales d’abonnement disent pourtant autre chose : la filiale LFP 2 qui opère Ligue 1 + se réserve en effet le droit de désactiver un compte abonné « en cas de partage de compte ayant pour effet de faire bénéficier à un tiers en dehors du foyer ». Ils indiquent par ailleurs que la notion de foyer « exclut totalement tout type de partage de compte via un site internet dédié, une application, un réseau social, une plateforme dédiée en tout ou partie à ce type de pratiques, etc. »
Le tribunal a nettement penché pour les arguments de la LFP. Spliiit avait pourtant bon espoir de faire entendre les siens. « Si on accepte de retirer Ligue 1 +, c’est la porte ouverte pour d’autres services qui pourraient se dire « on vous supprime » », explique Jonathan Lalinec. Le dirigeant s’était demandé s’il fallait aller devant le tribunal : « autant je suis prêt à me battre contre Netflix, Disney, Apple, mais si on est attaqué par un petit service comme ça, ça ne vaut pas le coup. »
Ligue 1 + n’était en effet qu’une goutte d’eau pour Spliiit : « ça représente 0,1% de nos abonnés », soit « un chiffre d’affaires de 3 000 euros » durant les sept mois où le service a été proposé en partage de comptes. Ces chiffres, transmis à la LFP, ont étonné la Ligue : « ils s’attendaient sans doute à ce qu’on ait des milliers d’abonnés Ligue 1 +, ce qui n’était absolument pas le cas ».
À la réception de la première mise en demeure, le directeur général n’était pas certain de vouloir se défendre face à la LFP, « je ne vous cache pas que des honoraires d’avocats ça coûte beaucoup plus cher ! » Mais finalement, Spliiit a voulu rester droit dans ses bottes : « on assume totalement ce qu’on fait ». Ça n’a pas fonctionné, et le référé est tombé. Une ordonnance qui ne fait pas une jurisprudence, « c’est une mesure provisoire qui est sur 180 jours donc pendant 180 jours on doit le retirer », précise Jonathan Lalinec. La LFP peut aller au fond, mais « on n’a pas eu d’informations là-dessus ».
La LFP n’a pas répondu aux sollicitations de Next pour le moment.
Carton rouge pour le partage de comptes
Ligue 1 + ne devrait de toute manière pas revenir de si tôt sur Spliiit. Dans son communiqué, la LFP ne parle pas explicitement de streaming ou d’IPTV illicites pour qualifier l’activité de l’entreprise. En revanche, l’organisateur du championnat de foot « réaffirme sa détermination à lutter contre toutes les formes d’exploitation non autorisée de ses services ».
Illustration : Flock
Jonathan Lalinec regrette d’ailleurs la publication du communiqué : « On leur a dit [à la LFP] : « écoutez, ne communiquez pas forcément » », des discussions entre avocats ont eu lieu, « et le vendredi matin à 9 h, on a vu que le communiqué est parti, donc on s’est dit c’est qu’ils voulaient vraiment le faire savoir. Je pense qu’ils sont assez fiers de leur coup, mais c’est contre-productif pour eux ».
Car Spliiit se présente justement comme une solution contre le piratage. « Nos clients nous le disent eux-mêmes : sans ces services [de partage de comptes], j’aurais tendance à revenir sur de l’IPTV ou des plateformes de streaming [illégales] ». « On aurait pu travailler ensemble », déplore le dirigeant, « on aurait pu aider Ligue 1 +à recruter de nouveaux abonnés : quand vous partagez un abonnement, vous souscrivez directement à l’éditeur, donc vous ne consommez pas de l’IPTV ou du streaming illégal. »
Le service ne propose de ne partager que des comptes comprenant des options multi-utilisateur. « On n’a jamais eu BeinSport, parce que BeinSport n’a jamais eu d’offre multi-utilisateur », illustre le directeur, « donc de toute façon, si vous n’avez pas d’offre multi-utilisateur, vous ne serez jamais référencés […] tant qu’il n’y a pas d’abonnement partageable, on ne se permettra pas de le référencer ».
Disney, Netflix, Apple : toujours le flou
Sur un autre front, Spliiit est toujours en attente d’une décision de justice concernant le dossier qui l’oppose à Netflix, Disney et Apple regroupés au sein de l’ACE (Alliance for Creativity and Entertainment). Une plainte qui a fait l’objet d’une ordonnance de référé du tribunal judiciaire de Paris, en 2022.
Les différentes offres Spliiit.
Les trois plateformes états-uniennes reprochaient une atteinte à leurs marques, une incitation à enfreindre les conditions d’utilisation (partage hors foyer), des actes de concurrence déloyale et du parasitisme. Pour Spliiit, il n’existait ni contrefaçon évidente, ni trouble manifeste. Le tribunal a reconnu que les plaignantes avaient bien qualité à agir, mais que leurs règles de partage étaient (à l’époque) ambigües et incohérentes. Les services pouvaient aussi interpréter leurs propres règles.
Pas de condamnation de Spliiit donc, et renvoi à un procès au fond. Et depuis ? « La justice prend du temps, et entre 2021 et 2026, il s’est passé beaucoup de choses du point de vue des éditeurs », explique Jonathan Lalinec, « ils ont changé leurs offres, ils ont rajouté des offres payantes, l’offre extra abonné, l’offre abonné supplémentaire ». La notion de foyer a donc volé en éclat, contre monnaie sonnante et trébuchante. « C’est un procès qui est sans objet », affirme-t-il, « il a été repoussé, il aurait dû avoir lieu en 2023, repoussé en 2024, repoussé en 2025… »
L’an dernier, une médiation a été demandée par la justice « à la dernière minute », mais les parties ne sont pas parvenues à se mettre d’accord. Une plaidoirie a finalement eu lieu le 5 octobre, avec une décision programmée en décembre… et sans cesse reportée depuis : « je crois qu’on est au 14e report, donc voilà, je ne peux pas vous donner de date exacte ». Le jugement est attendu : « c’est vraiment la décision au fond de cette affaire qui permettra de trancher si l’abonnement, finalement, peut être partagé et sous quelles conditions. »
Spliiit est aujourd’hui un service qui se porte bien, avec 600 services référencés pour la presse, la musique et la SVOD, en France et en Europe et un chiffre d’affaires de 4 millions d’euros.
L’Agence de services et de paiement (ASP) a alerté, vendredi 24 avril, certains destinataires des versements qu’elle opère pour le compte de l’État d’une fuite de données susceptible d’avoir exposé des informations personnelles. En l’occurrence, la fuite concerne les usagers du portail Profil, dédié à la rémunération des stagiaires de la formation professionnelle continue.
« Le 1er avril 2026, les équipes de l’Agence de services et de paiement ont détecté un accès frauduleux à un compte utilisateur ayant permis l’exfiltration de documents susceptibles de contenir des données personnelles vous concernant », décrit l’ASP dans cet email consulté par Next.
Outre les données d’état civil et les coordonnées (adresse postale), le périmètre de la fuite englobe également le numéro de sécurité sociale, le montant de l’aide perçue (avis de paiement) ainsi que les données bancaires (RIB).
Extrait du courrier envoyé par l’ASP – capture d’écran Next
L’ASP assure que l’incident a été « immédiatement pris en charge et circonscrit », et promet avoir pris les mesures techniques adéquates. « Le compte compromis a été sécurisé et les contrôles d’accès renforcés, affirme l’Agence, qui ajoute : « la vulnérabilité à l’origine de cet incident a été identifiée et corrigée ».
Aux usagers concernés, elle recommande une vigilance particulière « à l’égard de toute sollicitation inhabituelle ».
Même si la diffusion d’un RIB n’est pas censée présenter de risque en soi, la combinaison de données personnelles identifiantes et d’informations relatives au compte bancaire permet effectivement des scénarios malveillants poussés, qu’il s’agisse de campagnes de phishing ou de tentatives de prélèvements frauduleux.
Ni l’Agence, ni ses deux ministères de tutelle (Agriculture et Travail) n’ont pour l’instant communiqué sur le volume de comptes concernés par cette fuite, qui vient alourdir un tableau déjà bien chargé dans l’univers des services publics.
Plus tôt, le système d’information sur les armes du ministère de l’Intérieur a fait l’objet d’une attaque en mars, tandis que des données du CNRS ont été récupérées en février dernier, et que l’Urssaf a déjà subi une fuite en janvier concernant 12 millions de victimes potentielles.
Le lancement de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, a défrayé la chronique en surfant sur la peur, l’incertitude et le doute concernant ses capacités de détection des failles de sécurité, et le nombre de vulnérabilités qu’elle pourrait identifier. Certains professionnels de la cybersécurité et de l’IA tempèrent cela dit ce marketing de la peur, voire émettent quelques critiques.
L’intelligence artificielle est un pharmakon tout à la fois susceptible d’empoisonner les systèmes d’information que de tenter de les guérir, quand bien même elle semble pour l’instant favoriser les attaquants, comme le souligne la première partie de notre série de trois articles.
La chronologie des progrès fulgurants en matière d’identification des vulnérabilités, voire de développement d’exploits, par des IA, montre que Mythos Preview n’est que la cerise sur le gâteau d’un processus entamé il y a plusieurs années. Ce pourquoi il convient aussi de revenir, au-delà de la « hype », sur les principales critiques qui lui ont été associées.
« Peur, incertitude et doute »
Dans les années 70, le recours par IBM à des discours anxiogènes, voire à de la désinformation, afin de lutter contre la concurrence, avait donné naissance à l’expression « Fear, uncertainty and doubt » (FUD, litt. « peur, incertitude et doute »). Cette rhétorique marketing avait ensuite été notamment utilisée par Microsoft pour diaboliser Linux, accusé d’être un cancer communiste.
Le fait que Mythos Preview, l’IA orientée cybersécurité d’Anthropic annoncée le 7 avril dernier, ait d’ores et déjà identifié « des milliers de vulnérabilités critiques », y compris des failles 0-day, est un indéniable « coup de com’ ». S’il ne relève pas stricto sensu du FUD, dans la mesure où il ne diabolise pas ses concurrents, il a bel et bien généré de la peur, de l’incertitude et du doute.
Une stratégie assumée par Anthropic qui, au motif qu’il serait trop dangereux de le rendre accessible à tout le monde, en a réservé l’accès à une cinquantaine d’entreprises et organisations états-uniennes en charge d’infrastructures logicielles critiques (dont 11 seulement ont été nommées : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA, et Palo Alto Networks), réunies au sein du projet Glasswing, pour éviter tout risque de prolifération non contrôlée.
Comme nous le relevions la semaine passée, hors États-Unis, seule l’AI Security Institute (AISI), l’organisme britannique dédié à la sécurité de l’IA, a pour l’instant pu l’évaluer. Plusieurs institutions gouvernementales européennes tentent depuis de négocier pour y avoir elles aussi accès, contribuant là aussi à attiser le FUD de ce côté-ci de l’Atlantique au sujet de la suprématie états-unienne, et de l’isolationnisme de l’administration Trump.
Signe de l’ampleur de la fébrilité générée par Mythos : quelques semaines seulement après avoir menacé de black-lister Anthropic, la Maison-Blanche conviait la semaine dernière son CEO Dario Amodei, après que l’administration Trump eut « reconnu le pouvoir » de Mythos, rapporte Axios. Un porte-parole de la Maison-Blanche a confié à Politico que le PDG d’Anthropic y avait rencontré de hauts responsables américains et « évoqué les possibilités de collaboration ».
Selon Bloomberg, l’Office of Management and Budget, en charge des agences fédérales, a déjà informées ces dernières qu’il s’apprêtait à leur donner accès à Mythos, afin qu’elles puissent se préparer. Dans le même temps, Anthropic « affronte l’administration Trump devant les tribunaux pour avoir mis sur liste noire son modèle d’IA Claude », relève CNN.
Il faudra cela dit attendre trois mois pour mesurer l’ampleur des dommages potentiels, Anthropic ayant annoncé qu’elle « rendra compte publiquement dans un délai de 90 jours des enseignements tirés, ainsi que des vulnérabilités corrigées et des améliorations apportées qui peuvent être divulguées ».
« Observant les réactions variées – allant de la panique au déni – à la suite des annonces autour de Mythos », le Conseil de l’intelligence artificielle et du numérique (CIANum), coprésidé par Guillaume Poupard, ex-patron de l’ANSSI, vient de publier une note appelant à « ne pas céder à la panique ambiante », et faisant clairement le lien entre l’annonce de Mythos Preview et le projet d’introduction en bourse d’Anthropic :
« Vanter la “dangerosité” de ses modèles s’ils tombent entre de mauvaises mains est une manière habile de mettre en avant leurs performances et de susciter un vif intérêt, y compris du côté des investisseurs. »
« La méthode n’est pas nouvelle », poursuit le CIANum, qui rappelle qu’en février 2019, OpenAI avait lui aussi affirmé que son modèle GPT 2.0 était « trop dangereux » pour être rendu public, avant de finalement le rendre public six mois plus tard, validant, là encore, la stratégie du FUD :
Il reste 62% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
En 2025, le nombre de demandes administratives de retraits de contenus, venant en grande majorité de l’Office anti-cybercriminalité, a augmenté de 8,7 % mais la plupart d’entre elles sont liées à des contenus pédosexuels. Celles concernant le terrorisme sont en nette baisse de 40 % par rapport à 2024.
Les demandes de retrait adressées par l’Office anti-cybercriminalité (OFAC) et contrôlées par la personnalité qualifiée (en l’occurrence, Laurence Pécaut-Rivolier, membre du collège de l’Arcom et conseillère à la Cour de cassation) ont augmenté de 8,7% entre 2024 et 2025 alors qu’il y avait eu une forte baisse entre 2023 et 2024.
Mais le rapport, publié ce 21 avril sur le site de l’Arcom, souligne que « les contenus à caractère pédopornographique demeurent largement majoritaires dans les demandes de retrait par rapport aux contenus à caractère terroriste, puisqu’ils représentent environ 96 % des demandes de retrait contrôlées par la personnalité qualifiée en 2025 ».
Un reflux des contenus signalés comme terroristes
De fait, dans les chiffres présentés par l’Arcom, les demandes de retraits de contenus pédocriminels augmentent de 12 % entre 2024 et 2025 alors que celles concernant le terrorisme baissent de 40 % par rapport à 2024, et même de 84 % par rapport à 2023 :
Évolution annuelle des demandes de retrait contrôlées par la personnalité qualifiée de l’Arcom
Dans ces chiffres, on peut voir une forte augmentation des demandes de retraits entre 2020 et 2023, suivie d’une baisse. Dans son rapport précédent [PDF], la personnalité qualifiée expliquait qu’ « après la hausse des demandes de retrait observée en 2023 par rapport à l’année 2022, tous les chiffres de retrait et de blocage sont en forte baisse en 2024 par rapport à l’année précédente ».
Elle ajoutait que « la baisse est particulièrement notable s’agissant des contenus d’apologie du terrorisme. Cette évolution peut s’expliquer par le caractère exceptionnel de l’année 2023, marquée par les crises géopolitiques, en particulier les attaques terroristes du Hamas le 7 octobre 2023 en Israël et ses conséquences ».
Cette baisse des demandes de retraits de contenus concernant le terrorisme explique l’augmentation mécanique de la part des retraits concernant les contenus pédosexuels, qui représentaient « environ 80 % » des demandes contrôlées par la personnalité qualifiée en 2023.
Dans son dernier rapport, elle explique que « l’année 2024 avait été marquée par une forte baisse des retraits et blocages par rapport aux années précédentes. Les données de 2025 infirment cette tendance s’agissant des retraits ».
Évolution annuelle des demandes de blocage contrôlées par la personnalité qualifiée de l’Arcom
« Les blocages, eux, poursuivent leur décrue. Au final, en 2025, environ 0,23 % des demandes de retrait de l’OFAC donnent lieu à une demande de blocage (contre environ 0,61 % en 2024) », explique Laurence Pécaut-Rivolier dans son rapport.
En effet, à défaut du retrait dans les 24 heures de contenus faisant l’apologie des actes terroristes ou de leur incitation, l’OFAC peut demander aux fournisseurs d’accès à internet (FAI) le blocage de contenus en ligne conformément à l’article 6.1 de la LCEN. De même, il peut demander le retrait à l’hébergeur d’images de tortures ou d’actes de barbarie en suivant l’article 5 de la loi SREN.
Elle ajoute que « cette évolution peut s’expliquer par une meilleure réponse des fournisseurs de services à qui les retraits sont demandés par PHAROS, le blocage intervenant qu’en cas d’absence de retour de la plateforme à la demande de retrait ».
Évolution annuelle des demandes de déréférencement contrôlées par la personnalité qualifiée de l’Arcom
Un effort financier à maintenir
La personnalité qualifiée souligne que « si une partie des contenus dont le retrait est demandé par l’OFAC sont identifiés grâce à des signalements d’associations ou de particuliers, qui s’avèrent particulièrement utiles », ce sont de fait les équipes de cet organisme qui détectent directement « l’essentiel » de ces contenus problématiques.
« Dès lors, le nombre de contenus dont le retrait est demandé dépend fortement des moyens que l’OFAC peut mettre en œuvre à cette fin », soulignant en creux que plus l’OFAC est financé, plus la France pourra détecter et faire retirer ces contenus.
Pour effectuer ses contrôles, Laurence Pécaut-Rivolier est assistée d’une personnalité qualifiée suppléante et de deux des huit agents volontaires pour manipuler les postes de visionnage. Les séances durent « au maximum trois heures pour minimiser l’exposition des agents », et permettent de vérifier chacune, à un rythme soutenu, « environ 5 000 demandes adressées par l’OFAC ».
Interrogée par Next sur la rapidité de cette vérification, l’Arcom explique qu’ « en pédopornographie la caractérisation ne nécessite qu’une à deux secondes et que, par ailleurs, il existe des retraits de « séries » provenant du même site pour lequel nous pouvons procéder par sondages ». Elle ajoute que « l’équipe ne dispose pas d’outil spécifique ».
Avec sa nouvelle offre OctoTempo, Octopus cible directement les clients Tempo d’EDF. Le fournisseur d’électricité reprend les mêmes jours rouges, propose des plages d’heures creuses plus généreuses. Le prix du kWh est parfois identique, parfois moins cher, parfois plus… Difficile de s’y retrouver. Heureusement, Next vous propose un outil pour comparer les offres avec votre consommation réelle.
Octopus propose un nouvel abonnement pour la fourniture d’électricité : OctoTempo. La cible est claire : le tarif réglementé Tempo d’EDF. Cette offre est assez complexe avec des tarifs heures creuses et pleines différents en fonction de la couleur des jours (bleu, blanc ou rouge) ; soit six tarifs différents.
OctoTempo : la version Tempo d’Octopus, avec les mêmes jours rouges
Octopus Energy ne s’en cache pas sur son site : « Vous connaissez l’option Tempo des fournisseurs historiques ? Voici OctoTempo : plus d’heures creuses et des jours rouges à prix réduit […] Le tarif de votre option Tempo a augmenté depuis le 1ᵉʳ février 2026 ? Octopus pense à vous et vous offre une solution à des prix encore plus attractifs ».
Comme le rappelle EDF, les prix sont restés globalement stables au 1ᵉʳ février 2026 (- 0,3 % TTC pour le tarif bleu/réglementé de base,- 1,7% pour les heures creuses) sauf pour… Tempo avec une hausse « moyenne de + 6,2% TTC, soit une hausse moyenne de + 73 € TTC par an ».
OctoTempo a également six tarifs dans sa grille tarifaire (document contractuel). On retrouve les jours rouge, comme chez Tempo. Le fournisseur précise que ce sont les mêmes : « les deux options partagent les mêmes 22 jours rouges (définis par la CRE) ». Ils sont donc toujours placés entre novembre et mars. Cette année, le mois de mars s’est d’ailleurs terminé en apothéose par une série de plus d’une dizaine de jours rouges pour écouler les jours restants.
Plus d’heures creuses chez Octopus
Première différence, les jours rouges sont comptés sur une même journée chez Octopus selon son calendrier, là où EDF débute une couleur le matin à 6h00 et la termine le lendemain à 6 h (et non pas entre 00h00 et minuit).
Par exemple, si le 2 février est un jour rouge, le tarif rouge heures pleines s’applique entre 6 h et 22 h chez EDF, puis ce sont les heures creuses de 22 h (2 février) à 06 h le lendemain (3 février). Chez Octopus c’est tarif heures pleines de 7 h à 21 h et tarif heures creuses entre 00 h et 07 h puis entre 21 h et minuit, le tout sur la journée du 2 février. C’est en tout cas ce qu’indique le graphique ci-dessus.
Autre différence, la plage des heures creuses dépend de la période de l’année chez Octopus, mais elles sont toujours plus larges que les 8 h Tempo (entre 22 h et 6h00) : OctoTempo propose 10 heures en hiver (de 00 h à 7h00 puis de 21 h à minuit) et jusqu’à 16 heures en été avec 6 h de plus qu’en hiver, entre 11 h et 17 h. En été, les heures pleines ne sont donc que entre 7 h et 11 h, puis entre 17 h et 21 h.
Octopus compare OctoTempo et Tempo… mais « oublie » certains détails
Il reste 70% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Plusieurs sites de contenus piratés très populaires affichent désormais une erreur 521 de Cloudflare. Impossible d’y accéder, et le plus intéressant c’est qu’ils sont tous tombés en même temps : le serveur d’origine refuse la connexion ou ne répond plus.
Myflixerz, Sflix, Watchseries, HDtoday et d’autres encore sont aux abonnés absents. Ces sites distribuent des contenus piratés à grands flots, attirant des millions de visiteurs chaque mois… qui se cassent désormais le nez en tentant d’y accéder. Les noms de domaine existent toujours, Cloudflare est bien en place, mais l’erreur 521 indique que l’infrastructure qui héberge ces sites est hors ligne ou inaccessible.
Capture d’écran du site Myflyxerz
Cloudflare n’est donc pas responsable de ce mystérieux serrage de kiki. Comme le rapporte TorrentFreak, il est probable que ces dizaines de sites web ne soient pas indépendants : ils s’appuient sur un modèle « Piracy-as-a-Service » (PaaS) dans lequel le contenu est hébergé par des services communs comme MegaCloud ou VidCloud qui servent de colonne vertébrale technique.
Logiquement, si cette infrastructure centrale tombe, tous les sites qui s’y adossent également. Personne n’ayant revendiqué quoi que ce soit pour le moment, difficile de pointer du doigt le responsable. Néanmoins, plusieurs hypothèses sont sur la table. La première est probablement la moins probable, il s’agirait d’une coupure technique, une simple panne côté backend. L’ampleur de l’événement est tel que ce scénario semble peu crédible.
Autre hypothèse : une action concertée d’ayants droit. La Motion Picture Association (MPA) surveille activement ces réseaux. Le rapport de l’organisation, remis au représentant américain au commerce l’automne dernier (PDF), affirmait ainsi que les réseaux Myflixerz et Sflix avaient généré 622 millions de visites rien qu’au mois d’août 2025. Autant de manque à gagner…
Il existe un précédent. En 2023, l’Alliance for Creativity and Entertainment (ACE) mettait le grappin sur 2Embed, une infrastructure PaaS hébergeant de nombreux contenus distribués par une myriade de portails de streaming illicite. L’opération, menée au Vietnam, avait provoqué un effet domino sur de nombreux sites (dont la plupart se sont remis depuis).
Enfin, il peut s’agir tout simplement d’une coupure de l’accès par les services backend, qui peuvent l’avoir fait de leur plein gré ou sous la contrainte d’un hébergeur ou d’un fournisseur réseau. Dans tous les cas, les sites en question ne sont pas à court de ressources : ils finiront par réapparaitre un jour ou l’autre. Cela n’en reste pas moins un coup dur, car construire une nouvelle infrastructure PaaS demande du temps.
Ce week-end des 25 et 26 avril aura lieu un Festival des médias indépendants réunissant plus de 40 médias, dont Next et les 7 médias membres de La Presse Libre, ainsi que Basta!, Blast, Bon Pote, Disclose, Facto !, Fakir, La Déferlante, Médianes, l’Observatoire des multinationales, Reporterre, Sciences Critiques, Socialter et StreetPress, notamment.
L’évènement (gratuit) aura lieu de 12 à 19 h à Ground Control, un lieu d’expérimentation et d’expression indépendant de 6500m² situé à proximité de la gare de Lyon, dans une ancienne halle de tri postal appartenant à la SNCF.
Une vingtaine de rencontres, échanges et table-rondes y discuteront de « Comment reprendre la main face aux algorithmes et médias des milliardaires ? », « Pourquoi et comment faut il critiquer les technosciences », « Comment informer sans désespérer ? » ou encore « Un google actualités des médias indépendants, est-ce possible ? ».
« Comment travaillent les journalistes ? Comment trouvent-ils leurs sources ? Jean-Marc Manach a identifié en sources ouvertes (OSINT) plus de 10 000 sites d’info se présentant comme des médias, mais générés par des intelligences artificielles, polluant le paysage médiatique et relayant de nombreuses fakes news « hallucinées » par IA. Pauline Bock a révélé la manière dont un journaliste spécialisé dans la couverture de la justice a été condamné pour recel du secret de l’instruction et interroge la façon dont se construit l’information sur les procédures judiciaires, par nature secrètes. Tous deux vous racontent comment ils ont réussi à publier ces informations d’intérêt public. Une proposition de La Presse libre, animée par Romain Tord (Politis). »