Meta rejoint la longue liste d’acteurs du numérique qui se tournent vers l’énergie nucléaire, poussés par leurs nombreux investissements dans le domaine de l’intelligence artificielle, très énergivore.
« Accélérer la prochaine vague nucléaire pour alimenter l’innovation en intelligence artificielle », tel est le projet annoncé ce 3 décembre par Meta. En pratique, la maison mère de Facebook et WhatsApp publie un appel à projet pour trouver des développeurs capables de mettre en marche des réacteurs nucléaires d’ici 2030.
Le but : créer une nouvelle source d’énergie pour satisfaire les besoins toujours croissants des centres de données de l’entreprise. La course à l’intelligence artificielle dans laquelle s’est lancée l’industrie du numérique, en particulier celle aux applications appuyées sur de grands modèles de langage, entraîne en effet une explosion de la demande en énergie.
Course à l’énergie
Meta veut 1 à 4 gigawatts d’énergie supplémentaires aux États-Unis d’ici 2030. L’entreprise précise « continuer à investir » dans ses projets d’énergie renouvelable « tels que l’énergie solaire et éolienne », mais précise que « les projets d’énergie nucléaire nécessitent davantage de capitaux, leur développement est plus long, ils sont soumis à davantage d’exigences réglementaires et leur durée de vie opérationnelle prévue est plus longue ». L’entreprise prendra les candidatures jusqu’au 7 février.
En se lançant dans ce projet, elle rejoint la liste toujours plus longue de sociétés du numérique engagées dans le domaine. De fait, le patron d’OpenAI, Sam Altman, admettait lui-même en janvier 2024 que les LLM consommaient trop d’énergie. Avant l’été, Goldman Sachs estimait que la hausse de la demande triplerait entre 2023 et 2030, pour atteindre 47 gigawatts aux États-Unis – la banque citait l’accès à l’énergie comme un enjeu à part entière pour les constructeurs d’IA.
Ces problématiques se sont traduites, en mars, par l’achat d’un campus de centres de données liés à la centrale de Susquehanna, en Pennsylvanie, par Amazon. Mi-octobre, la société indiquait avoir noué trois contrats avec Energy Northwest, qui construit quatre réacteurs nucléaires modulaires (SMR), X-energy (qui prévoit le déploiement de 5 000 MW de SMR d’ici 2039) et Dominion Energy (pour installer un SMR près d’une centrale préexistante en Virginie).
En septembre, Oracle prévoyait de son côté la construction d’un centre de données alimenté par trois réacteurs nucléaires. Microsoft a suivi de peu, avec l’annonce de son projet de relancer l’Unité 1 de la centrale de Three Mile Island (dont l’accident affectant l’Unité 2, en 1979, avait mis un coup d’arrêt au développement de la filière nucléaire états-unienne). Sa promesse de 4 milliards d’euros d’investissement en France, en mai, peut elle aussi être lue par le prisme de la recherche d’énergie nucléaire. Quant à Google, la société s’est tournée vers une solution plus proche de celle que vise Meta, en concluant un accord avec Kairos Power, qui construit de petits réacteurs de 500 MW.
Ce que l’IA fait à la lutte contre le changement climatique
Même si l’énergie nucléaire peut venir pallier une partie des besoins, le sociologue Clément Marquet et l’informaticienne Anne-Laure Ligozat rappelaient dans un récent épisode d’Algorithmique que la course à l’intelligence artificielle paraît difficilement soutenable en termes de protection de l’environnement. Ce, même si certains de ses usages participent à la lutte contre le changement climatique.
Les alertes se multiplient d’ailleurs sur les risques de rebond de la demande en énergie fossile que la course à ce type de technologies provoque. Si les géants numériques étaient nombreux à s’exprimer sur leurs objectifs en termes de neutralité carbone au tournant des années 2020, ces éléments tendent à disparaître de leurs discours récents. Ceux qui les mentionnent encore, comme Microsoft, vendent en parallèle leurs produits d’IA à certains des plus grands noms de l’industrie fossile, parmi lesquels ExxonMobil ou Shell.
En quelques jours, la question est devenue virale sur les réseaux sociaux : ChatGPT, l’intelligence artificielle générative d’OpenAI, semble incapable d’écrire ou de prononcer l’identité de certaines personnes, comme David Faber ou Brian Hood. OpenAI a corrigé le problème sur l’un des six noms problématiques recensés, mais l’anomalie, qui subsiste pour les cinq autres, soulève une question de fond : quid de l’application du droit à l’oubli au sein des grands modèles de langage ?
Y aurait-il des noms tabous chez OpenAI ? La question se pose depuis quelques jours sur les réseaux sociaux, après que plusieurs internautes ont découvert un fonctionnement étrange au sein de ChatGPT : pendant des mois, le chatbot s’est révélé incapable d’écrire ou de prononcer le nom de David Mayer. Quelle que soit la façon dont la question était tournée, le fait d’amener l’intelligence artificielle d’OpenAI à interpréter cette séquence de deux mots entrainait un message d’erreur. « Je suis incapable de produire une réponse », retournait par exemple ChatGPT, obligeant l’utilisateur à lancer une nouvelle conversation.
« David Mayer ? C’est à côté »
Rapidement, les spéculations plus ou moins complotistes vont bon train : qui peut donc bien être ce David Mayer et pourquoi pose-t-il problème à OpenAI ? Wikipedia aidant, plusieurs internautes imaginent qu’il pourrait s’agir de David Mayer de Rotschild, l’un des descendants de la célèbre famille de banquiers.
D’autres supposent qu’il pourrait s’agir d’une allusion à un professeur d’histoire, David Mayer. En 2016, il s’était retrouvé placé par erreur sur l’une des listes noires des États-Unis au motif qu’un militant tchétchène, Akhmed Chatayev, avait utilisé son nom comme pseudonyme.
D’abord restée silencieuse, OpenAI a fini par répondre au Guardian mardi, en expliquant qu’il s’agissait d’un blocage intempestif. « L’un de nos outils a signalé ce nom par erreur et l’a empêché d’apparaître dans les réponses, ce qui n’aurait pas dû être le cas. Nous travaillons sur un correctif », a déclaré un porte-parole au quotidien britannique. Et effectivement, David Mayer est bien de retour sur ChatGPT mercredi matin. Mais n’y aurait-il pas d’autres noms qui manquent à l’appel ?
Ceux dont ChatGPT ne doit pas prononcer le nom
La question a été prise au sérieux et les recherches ont permis de mettre au jour, sur Reddit, cinq autres noms sur lesquels ChatGPT bloque encore totalement à l’heure où nous écrivons ces lignes : Brian Hood, Jonathan Turley, Jonathan Zittrain, David Faber et Guido Scorza.
Si aucun lien évident n’a été mis en lumière entre David Mayer et OpenAI, tous les noms de cette liste ont un passif avec la société éditrice de ChatGPT, rappelle l’internaute à l’origine de cette liste. En avril 2023, un certain Brian Hood, maire d’une commune australienne, a ainsi attaqué OpenAI pour diffamation. Selon lui, ChatGPT rapportait, à tort, qu’il aurait plaidé coupable dans une affaire de corruption au début des années 2000.
Un dénommé Jonathan Turley, professeur de droit dans une université américaine, a lui aussi connu une mésaventure similaire. Dans un témoignage daté du 6 avril 2023, relayé à l’époque par USA Today ou la télévision Fox News, il affirmait que ChatGPT évoquait, à son sujet, des accusations de harcèlement sexuel qui n’auraient jamais été fondées, en s’appuyant sur un article du Washington Post qui n’aurait jamais existé. « Vous pouvez être diffamé par l’IA et ces entreprises se contentent de hausser les épaules en prétendant qu’elles essaient d’être exactes », regrettait-il alors.
Bien qu’OpenAI ne se soit pas exprimée sur le sujet, la portée médiatique de ces deux incidents suggère que la société pourrait avoir pris soin d’évincer les deux noms associés de ChatGPT, quitte à filtrer de façon expéditive des homonymes. Le cas de Guido Scorza soulève quant à lui la question de la gestion du droit à l’oubli au sein des grands modèles de langage.
RGPD et grands modèles de langage
Sur X, cet avocat italien explique que si son nom ne peut être cité par ChatGPT, c’est simplement parce qu’il a formulé une demande de suppression des données personnelles le concernant auprès d’OpenAI, au nom du RGPD. « La liste de ceux qui ont déjà demandé et paramétré ce type de filtrage est probablement plus longue que celle qui circule en ligne, laquelle n’inclut que des personnes connues. Bien sûr, chacun doit faire son choix, c’est la beauté du droit à la vie privée », estime-t-il.
OpenAI dispose en effet d’un portail dédié aux requêtes concernant le respect de la vie privée, ces dernières n’étant prises en compte que pour les outils destinés au grand public comme ChatGPT ou Dall-E. L’entreprise propose à ce niveau quatre types de requêtes : l’export de l’historique et des données conservées suite à l’utilisation de ChatGPT, le refus que des contenus soient utilisés pour l’entraînement des modèles, la suppression d’un compte utilisateur et, enfin, la suppression de données personnelles au sein des résultats du modèle.
Ces dispositifs, exigés par le RGPD, ne répondent cependant que partiellement à la problématique, plus large, de la façon dont les grands modèles de langage collectent et utilisent des données personnelles dans les phases en amont, notamment au sein des bases dédiées à l’apprentissage. À ce niveau, le RGPD reste bien sûr en vigueur, mais son application se révèle plus délicate, comme le souligne la CNIL, dans un article daté de juin dernier.
« Le concepteur d’un grand modèle de langage […] ayant entraîné son modèle sur des données collectées par moissonnage de divers sites sur le Web pourra indiquer à une personne souhaitant exercer ses droits qu’il lui sera nécessaire de fournir l’URL de la page concernée, ainsi que la zone de texte concernée (en distinguant par exemple biographie, publication et commentaire sur un réseau social). Dans le cas où cette page ne serait plus accessible en ligne, ou si la base d’apprentissage a été supprimée, le concepteur pourrait exiger de la personne qu’elle lui fournisse le texte explicite dont il aimerait savoir s’il a été utilisé pour l’apprentissage, lui permettant de réaliser des tests de régurgitation du texte fourni directement sur le modèle. », illustre l’autorité.
Comme nous l’avons indiqué récemment, Microsoft a un gros problème sur les bras : la fin du support technique de Windows 10. Prévue pour le 14 octobre 2025, elle laissera plus de la moitié du parc Windows sans mises à jour de sécurité. L’éditeur compte proposer une année supplémentaire et payante pour le grand public, mais il n’en fera probablement pas la publicité. En revanche, il n’hésite pas quand il s’agit de proposer d’acheter du matériel neuf via des fenêtres en plein écran.
Pour l’entreprise, la voie royale passe en effet par une nouvelle machine et Windows 11. À ce sujet, elle communique une nouvelle fois sur l’intérêt à passer sur son dernier système, qui réclame malheureusement des composants plus récents. Ce qui explique d’ailleurs l’immense proportion de machines Windows 10 n’ayant pas migré vers la version 11, malgré la gratuité de la mise à jour.
Au cœur des prérequis, il y a la puce TPM 2.0. Dans un billet de blog publié hier soir, la société redit de nouveau toute l’importance que revêt ce composant « grâce à des méthodes de chiffrement avancées, une cryptographie standard améliorée, une isolation accrue et une plus grande interopérabilité avec d’autres fonctions de sécurité ». La firme assure être en mesure de garantir l’intégrité du système d’exploitation au démarrage et de mieux protéger les informations.
La puce TPM 2.0 est notamment chargée de stocker les clés de chiffrement pour les autres composants, dont BitLocker (chiffrement intégral du disque) et Secure Boot. Selon Microsoft, elle serait aussi importante aujourd’hui qu’à l’avenir, car capable de s’adapter aux évolutions des besoins.
« En faisant de TPM 2.0 une norme non négociable pour l’avenir de Windows, nous élevons le niveau de sécurité. Cela nous permet, à vous et à nous, de mieux répondre au besoin croissant de protection des données dans la sphère numérique moderne », assène l’entreprise, droite dans ses bottes.
Une manière de dire, aussi, qu’en dépit de la pression croissante sur la fin du support de Windows 10, Microsoft ne changera pas d’avis sur le composant. Mais avec un message plus axé sur la sécurité depuis le début de l’année, certains pays pourraient observer cette stratégie d’un autre œil, notamment pour défaut de sécurisation sur un produit encore largement déployé.
Les trois data brokers Mobilewalla, Gravy Analytics et sa filiale Venntel sont ciblés par la FTC pour avoir vendu des données de localisation d’internautes liées à leurs positions autour de lieux sensibles comme des hôpitaux, des cliniques, des lieux d’accueil de sans-abris, de réfugiés et de migrants, des bureaux syndicaux, des écoles ou encore des sites militaires.
La Federal Trade Commission (FTC) a annoncé mardi 3 décembre, sa décision d’interdire aux trois courtiers de données Mobilewalla, Gravy Analytics et sa filiale Venntel de vendre des données de localisation sensibles.
Dans un premier communiqué concernant Mobilewalla, le responsable du bureau de la protection des consommateurs de la FTC, Samuel Levine, affirme que « Mobilewalla a collecté des quantités massives de données sensibles de consommateurs, dont des visites dans des cliniques médicales et des lieux de culte, et les a vendues d’une manière qui a exposé les consommateurs à des préjudices » et qualifie les pratiques de l’entreprise de « surveillance permanente ».
L’agence américaine de protection du consommateur affirme dans un second texte que Gravy Analytics et Venntel ont violé la loi américaine en vendant de manière déloyale des données de localisation sensibles des consommateurs, après les avoir collectées et utilisées à des fins commerciales et gouvernementales sans le consentement des personnes concernées.
Des données utilisées par les autorités américaines
Le courtier Venntel est notamment prestataire pour la police américaine des contrôles aux frontières (Immigration and Customs Enforcement, ICE) et pour le FBI. Ses données sont aussi utilisées par un autre prestataire d’agences américaines, Babel Street, pour nourrir son logiciel Locate X.
Celui-ci permet, comme l’expliquait Vice en 2021, d’effectuer des recherches dans une zone spécifique et de voir quels appareils numériques ordinaires étaient présents dans cette zone à un moment donné. Le média américain avait révélé que Locate X était utilisé par des militaires américains pour faire de la reconnaissance avant d’éventuelles frappes avec des drones.
En 2020, Vice et le média public norvégien NRK avaient révélé comment Venntel et sa société mère Gravy Analytics récupéraient ces données de localisations via des entreprises de publicité en ligne, d’autres courtiers de données et « des applications d’apparence anodine installées sur les téléphones des citoyens du monde entier ».
Plus récemment, le même journaliste de Vice passé chez 404 Média, Joseph Cox, a montré que ce logiciel pouvait être utilisé pour repérer les téléphones de personnes qui sont passées par des lieux où sont effectués des avortements.
Une liste de lieux à ne pas surveiller
La FTC explique qu’ « il sera interdit à Gravy Analytics et à Venntel de vendre, d’accorder des licences, de transférer, de partager, de divulguer ou d’utiliser des données de localisation sensibles, sauf dans des circonstances limitées liées à la sécurité nationale ou à l’application de la loi ».
La décision de l’agence américaine prévoit aussi que Gravy Analytics et Venntel soient obligées de maintenir une liste des lieux sensibles pour que leurs outils ne puissent localiser des personnes autour.
La FTC détaille, dans sa décision [PDF], ce qu’elle considère comme des lieux sensibles (en précisant que sont concernés les lieux qui se situent sur le territoire des États-Unis) :
les établissements médicaux (par exemple, les centres de planification familiale, hôpitaux de médecine et de chirurgie, cabinets médicaux, cabinets de médecins et de praticiens de la santé mentale, établissements résidentiels de santé mentale et d’abus de substances, centres ambulatoires de santé mentale et d’abus de substances, centres de soins ambulatoires, hôpitaux psychiatriques et d’abus de substances, et hôpitaux spécialisés) ;
les organisations religieuses ;
les établissements pénitentiaires ;
les bureaux de syndicats ;
les sites d’entités présentées au public comme fournissant principalement des services d’éducation ou de garde d’enfants aux mineurs ;
les associations présentées au public comme fournissant principalement des services basés sur l’origine raciale ou ethnique ;
les sites présentés au public comme fournissant un abri temporaire ou des services sociaux aux sans-abri, aux survivants de violences domestiques, aux réfugiés ou aux immigrants ;
les installations, les bureaux ou les bâtiments militaires.
Du recueil de données autour de centres de grossesses par MobileWalla
Concernant Mobilewalla, la FTC affirme, qu’entre janvier 2018 et juin 2020, Mobilewalla a collecté plus de 500 millions d’identifiants publicitaires uniques de consommateurs associés à des données de localisation précises.
« Les données de localisation brutes collectées par Mobilewalla n’étaient pas anonymisées et l’entreprise ne dispose pas de politiques visant à supprimer les lieux sensibles de l’ensemble des données, ce qui signifie que ces données pourraient être utilisées pour identifier les appareils mobiles des consommateurs individuels et les lieux sensibles qu’ils ont visités », explique l’agence américaine.
De plus, Mobilewalla a vendu l’accès à ces données brutes à des tiers, notamment des annonceurs, des courtiers en données et des sociétés d’analyse.
L’agence explique aussi que l’entreprise a utilisé ces données de localisation sensibles pour développer des segments d’audience pour ses clients afin de cibler les consommateurs. « Par exemple, l’entreprise a recueilli des données de localisation de femmes ayant visité des centres de grossesse, qui ont été utilisées pour créer des segments d’audience ciblant les femmes enceintes », ajoute la FTC.
Mais aussi lors des manifestations « Black Lives Matter »
Ces segments d’audience ont aussi été utilisés par MobileWalla dans un rapport en juin 2020 pour analyser les caractéristiques des personnes ayant manifesté contre la mort de George Floyd, comme l’avait révélé BuzzFeed.
404 Media pointe aussi que l’injonction à l’encontre de MobileWalla lui interdit la collecte de données à partir « d’enchères publicitaires en ligne à des fins autres que la participation à ces enchères ». Dans son communiqué, la FTC souligne que c’est la première fois qu’elle affirme « qu’une telle pratique constitue un acte ou une pratique déloyale ».
Dans un rare communiqué commun, quatre associations industrielles chinoises ont pris position dans la guerre des semi-conducteurs qui oppose les États-Unis à la Chine.
Le 2 décembre, les États-Unis officialisaient par la loi de leur Bureau de l’industrie et de la sécurité une troisième salve de restrictions contre l’export de technologies locales vers la Chine. Le jour même, le ministre du Commerce chinois qualifiait la position des États-Unis d’abusive et restreignait les exportations de gallium, de germanium, entre autres matériaux. La Chine est la source de 94 % et de 83 % de la production mondiale de ces deux éléments.
Le lendemain, quatre des plus grandes associations industrielles chinoises ont déclaré que les puces états-uniennes n’étaient « plus sécurisées », dans ce que Reuters qualifie de « rare réponse coordonnée » aux actions de Washington.
Télécommunication, automobile, numérique… une coordination rare
Le groupe réunit certaines des plus grosses organisations professionnelles des télécommunications, du numérique, de l’automobile et des semi-conducteurs. 6 400 entreprises en sont membres.
En pratique, l’Association Chinoise des entreprises de communication a déclaré ne plus considérer les puces états-uniennes comme des produits fiables ou sécurisés. Elle a appelé le gouvernement à enquêter sur la sécurité de son infrastructure d’information, soupçonnant des failles.
L’Internet Society of China a par ailleurs encouragé ses membres à utiliser de manière « proactive » les puces produites par des entreprises chinoises, ou étrangères mais possédées par des acteurs locaux.
Aux États-Unis, la Semiconductor Industry Association a déclaré que les « appels coordonnés à limiter l’achat de produits américains » étaient « peu judicieux ». Déclarant « inexactes » les affirmations selon lesquels ces produits étaient peu fiables, elle a par ailleurs appelé les gouvernements de deux États à œuvrer pour éviter toute forme d’escalade.
Intel, Micron, AMD dans le viseur
De fait, NVIDIA, AMD et plusieurs autres acteurs états-uniens sont susceptibles de subir directement les effets de cette nouvelle phase de raidissement. En mars, la Chine avait déjà banni AMD, Intel et Windows de ses administrations.
En octobre, la Cybersecurity Association of China (CSAC) a appelé à la réalisation d’un audit de sécurité sur les produits Intel, accusant les processeurs Xeon et plusieurs autres produits du fondeur de présenter plusieurs vulnérabilités. L’entreprise a de son côté déclaré« toujours prioriser la sécurité et la qualité » de ses produits.
Quelques mois plus tôt, le CSAC était déjà à l’origine de l’interdiction sur les produits de la société Micron vers plusieurs secteurs critiques.
Micron est peut-être l’un des noms qui a subi le plus d’aléas sur le temps long, les sanctions la visant ressemblant régulièrement à des représailles post-sanctions américaines dans le domaine des semi-conducteurs. Après avoir poursuivi en justice son concurrent Fujian Jinhua pour vol de secrets industriels, en 2017, elle a été interdite d’exercer en Chine à plusieurs reprises.
Europol explique que la messagerie MATRIX dont il est question aujourd’hui a été « créée par des criminels pour des criminels ». Elle a été découverte pour la première fois par les autorités néerlandaises « sur le téléphone d’un criminel condamné pour le meurtre d’un journaliste néerlandais en 2021 ». Une enquête a ensuite été lancée dans la foulée sur cette messagerie.
« Pendant trois mois, les autorités ont pu surveiller les messages d’éventuels criminels, qui seront maintenant utilisés dans le cadre d’autres enquêtes ». Nom de code de cette action coordonnée : « operation passionflower ». Une page dédiée a même été mise en ligne.
Lors de cette opération, « le service de messagerie a été démantelé par les autorités néerlandaises et françaises. Des actions de suivi ont été menées par leurs homologues italiens, lituaniens et espagnols ». Europol précise que « l’infrastructure de cette plateforme était techniquement plus complexe que celle des plateformes précédentes telles que Sky ECC et EncroChat ».
Le communiqué annonce une « technologie innovante » (sans détails évidemment) utilisée par les autorités, leur permettant « d’intercepter le service de messagerie et de surveiller l’activité sur le service pendant trois mois. Plus de 2,3 millions de messages en 33 langues ont été interceptés et déchiffrés au cours de l’enquête ». Il est question de trafic international de drogue, d’armes et de blanchiment d’argent.
Le bilan de l’action serait conséquent selon Europol : « En France, un suspect a été arrêté et son domicile perquisitionné. En Espagne, deux suspects ont été arrêtés à la suite d’un mandat d’arrêt européen des Pays-Bas et six maisons ont été perquisitionnées. Six maisons ont aussi été perquisitionnées en Lituanie. Les principaux serveurs en France et en Allemagne ont été mis hors service ».
L’Azerbaïdjan, présidée pendant 10 ans par l’ancien chef du KGB, et depuis 21 ans par son fils, accueille à bras ouverts depuis plus d’un an les indépendantistes des territoires de la France d’outre-mer. Sur Internet, ses armées de trolls tentent aussi de jeter de l’huile sur le feu en cherchant à instrumentaliser le « colonialisme français ».
Le dernier rapport de VIGINUM, le service de vigilance et protection contre les ingérences numériques étrangères, documente une campagne numérique de manipulation de l’information « ciblant les DROM-COM et la Corse », et « émanant d’un organisme de propagande d’État basé en Azerbaïdjan », le Baku Initiative Group (BIG), du nom de la capitale azérie :
« Diffusant des contenus à la ligne éditoriale résolument hostile à la France, ces acteurs cherchent délibérément à exploiter la situation politique et économique dans les départements, régions et collectivités d’Outre-Mer (DROM-COM) et en Corse ainsi qu’à instrumentaliser l’histoire de la présence française sur le continent africain pour des finalités malveillantes. »
Son objectif est de « tenter (sans succès) de remettre en cause l’intégrité territoriale de la France dans ses territoires ultramarins, en instrumentalisant notamment les mouvements et idées indépendantistes », résume VIGINUM.
Or, et malgré ses « tentatives répétées et grossières » de s’implanter dans le débat public numérique francophone, « le BIG n’a pas réussi à obtenir la visibilité probablement escomptée » auprès des populations ciblées par leurs manœuvres.
Ce pourquoi, et « compte tenu de l’activisme déployé par l’organisation azerbaïdjanaise pour gagner en visibilité, sans succès », VIGINUM a décidé de le baptiser « UN-notorious BIG », en référence au célèbre rappeur américain.
L’Azerbaïdjan figure à la 164ᵉ position (sur 180) du classement RSF de la liberté de la presse. Après avoir été présidé, de 1993 à 2003, par l’ex-chef du KGB en Azerbaïdjan, Heydar Aliyev, le pays est depuis dirigé par son fils, Ilham Aliyev, réélu président en 2008, 2013, 2018 ainsi qu’en février dernier, avec 92,1 % des voix.
Qualifié de « dictature impitoyable » par Le Monde, « l’une des plus féroces au monde » par Cash Investigation, le pays est aussi connu pour sa « diplomatie du caviar », consistant à verser des cadeaux, voire à financer des personnalités et responsables politiques étrangers.
L’Azerbaïdjan est aussi tristement célèbre pour ses nombreuses atteintes aux droits de l’homme, allant jusqu’à installer des caméras cachées pour partager les « sextapes » de dissidents sur les réseaux sociaux, et fomentant des tentatives d’assassinats à l’étranger, y compris en France.
Le groupe d’initiative de Bakou « contre le colonialisme français »
Sur son site, le Baku Initiative Group (BIG) se présente comme une organisation non gouvernementale internationale qui « se consacre à la promotion de partenariats internationaux dans les domaines de la décolonisation et des droits de l’homme » :
« Le Groupe d’Initiative de Bakou mène principalement ses activités conformément aux normes et principes internationaux, en se concentrant sur la lutte contre le colonialisme et le néocolonialisme, tout en protégeant et en promouvant les droits de l’homme, qui sont essentiels dans le processus de décolonisation. »
Sa page d’accueil arbore une colombe de la paix volant au-dessus de l’Azerbaïdjan, reliée aux drapeaux de territoires d’outre-mer français : Polynésie française, Nouvelle-Calédonie, Martinique, Guadeloupe, Guyane française, ainsi qu’à celui de la Corse.
Lors de sa création, le 6 juillet 2023, son intitulé était encore plus explicite : « groupe d’initiative de Bakou contre le colonialisme français ». Ses membres, des militants indépendantistes des DROM-COM, avaient été conviés à Bakou, capitale de l’Azerbaïdjan, à l’occasion d’une table ronde intitulée « Vers l’élimination complète du colonialisme », en marge d’une réunion ministérielle du Mouvement des pays Non-Alignés (MNA).
Créée du temps de la Guerre froide pour se départir de l’influence des États-Unis et de l’URSS, le MNA a en effet été présidé par l’Azerbaïdjan, de 2019 à 2024. Son but affiché : assurer « l’indépendance nationale, la souveraineté, l’intégrité territoriale et la sécurité des pays non alignés dans leur lutte contre l’impérialisme, le colonialisme, le néocolonialisme, la ségrégation, le racisme, et toute forme d’agression étrangère, d’occupation, de domination, d’interférence ou d’hégémonie de la part de grandes puissances ou de blocs politiques ».
La conférence elle-même avait été organisée par le Centre d’analyse des relations internationales (AIR Center), un think tank présidé par un ancien diplomate et ambassadeur de l’Azerbaïdjan. VIGINUM relève d’ailleurs qu’il avait été créé, en 2019, par un décret du Président de la République d’Azerbaïdjan Ilham Aliyev, qui le qualifiait d’ « entité juridique publique qui fournit des documents scientifiquement analysés aux organes de l’État de l’Azerbaïdjan ».
Une ONG artificiellement soutenue par des centaines de trolls
Non content d’être une organisation sous influence, bien plus qu’une « organisation non gouvernementale », VIGINUM a aussi découvert que BIG est également artificiellement soutenu par une armée de « comptes inauthentiques » et ce, depuis son lancement.
VIGINUM a en effet identifié, le jour même du lancement officiel de BIG, une première campagne orchestrée impliquant 895 utilisateurs associant trois hashtags sur la plateforme X, « #NonAlignedMovement #France #Colonialism » dans 7 305 tweets, agissant de manière coordonnée, totalisant plus de 1 000 publications en l’espace de dix minutes, caractéristique d’un comportement automatisé.
Une seconde campagne coordonnée eut lieu le 22 septembre 2023, à l’occasion d’une conférence intitulée « Decolonization : Peaceful Revolution », organisée par le BIG au siège des Nations unies à New-York. Ce jour-là, 882 utilisateurs postèrent 8 308 tweets avec les quatre hashtags « #colonialism #neocolonialism #France #Macron ».
99 % de ces publications étaient illustrées par de vidéos de l’évènement ou de visuels des différentes déclarations officielles, et 83,5 % reprenaient la même citation : « Baku initiative group raises issue of neocolonialism at @un. final statement. #colonialism #neocolonialism #france #macron @emmanuelmacron », attestant de l’usage de la technique du copy-pasta.
De plus l’indicateur VIGI-CMT (qui calcule la probabilité qu’un sujet soit manipulé par amplification artificielle sur X) indique un score très élevé (99 %), « signe d’une amplification inauthentique de la diffusion de ces hashtags par un noyau restreint de comptes », précise VIGINUM.
Le 20 octobre 2023, une troisième campagne coordonnée, elle aussi en marge d’une conférence de BIG, permettant à son armée de trolls de propulser des tweets copiés-collés accompagnés d’images d’archives renvoyant à des atrocités associées au passé colonial français.
VIGINUM a identifié deux autres campagnes de ce type, la dernière ayant eu lieu en février 2024, suite à l’arrestation, « dans le cadre d’une information judiciaire portant sur des faits qualifiés d’association de malfaiteurs terroriste, de fabrication d’engin explosif en relation avec une entreprise terroriste, et de destruction dangereuse en relation avec une entreprise terroriste », de deux militants d’un nouveau parti indépendantiste corse, Nazione, qui venait d’appeler à « soutenir la lutte armée » et à « la création d’une République corse ».
En mai, VIGINUM détectait sur X et Facebook une « propagation massive et coordonnée de contenus manifestement inexacts ou trompeurs » accusant les forces de l’ordre françaises d’ouvrir le feu sur des manifestants indépendantistes dans le cadre des émeutes en Nouvelle-Calédonie, ce qu’elle avait alors déjà documenté.
Des trolls soutenant le président-dictateur, et son parti politique
Si le BIG n’a pas directement participé à cette manœuvre informationnelle, « au moins 348 » des comptes ayant contribué à l’opération avaient été identifiés par VIGINUM comme appartenant à un cluster de 423 comptes inauthentiques ayant participé à chacune des quatre premières opérations de manipulation.
93% des 423 comptes utilisaient majoritairement la langue azérie, et 115 comptes (soit 27%), ont déclaré dans leur localisation, ou leur biographie, être situés en Azerbaïdjan, dans une ville azerbaïdjanaise ou dans un district du pays.
De plus, le 20 janvier, qui est un jour férié en Azerbaïdjan, le nombre de tweets a chuté à 1 300 publications, contre 6 000 pour les autres jours de la semaine, « semblant confirmer que les 423 comptes analysés publient lors de jours ouvrés », relève VIGINUM.
Parmi les liens les plus partagés par les membres du cluster, figurent en outre celui de la présidence azerbaïdjanaise, president[.]az (59,4% des cas), l’agence de presse de l’État azerbaïdjanais, azertag[.]az (12,7%), et le lien vers le site internet du parti présidentiel, yap[.]org.az. (9,4%).
Entre le 1er février et le 10 février 2024, 414 des 423 comptes (soit 98%) ont partagé des hashtags appelant à la candidature du président sortant, Ilham Aliyev, le qualifiant de « chef victorieux du peuple victorieux ».
VIGINUM a également découvert, grâce à plusieurs erreurs commises par les participants de ce cluster, ses liens avec le parti présidentiel du nouvel Azerbaïdjan (YAP). Plusieurs tweets comportaient en effet, en exergue du message et entre crochets, le jour et l’heure prévus pour leurs publications, suivis d’un prénom (différent de celui du compte X associé) et de la mention « YAP ».
Un autre message, probablement publié par erreur, précise : « Veillons à ce que cette information et cette photo soient largement diffusées par tous les employés et les militants sur les trois réseaux sociaux », suivi de : « Une organisation conjointe du Bureau central du Nouveau Parti d’Azerbaïdjan, de l’Union de la jeunesse du YAP et de l’École supérieure de pétrole de Bakou ».
Le compte qui a posté ce message ne suit par ailleurs que quatre autres comptes, dont celui d’une « consultante sénior pour le YAP dans le district de Tovuz », au nord du pays, elle-même reliés à plusieurs des comptes du cluster.
« Le BIG est notre enfant », se vante le dictateur-président
Le compte X de BIG ne suit, de son côté, que trois comptes : celui du chef du département des Affaires étrangères azerbaïdjanais, de la vice-présidente d’Azerbaïdjan, et celui du président Ilham Aliyev. Sur Instagram, il ne suit que celui d’Aliyev.
Il a en outre publié un message où le président azerbaïdjanais assume la paternité de l’organisation en déclarant : « Le Groupe d’Initiative de Bakou est notre enfant ». Au lendemain de la réélection du président-dictateur, en février dernier, ses comptes X, Facebook, Instagram et LinkedIn se sont félicités de sa victoire, reprenant le hashtag « #QalibXalqınQalibLideri » (« le chef victorieux du peuple victorieux » en français).
« Se revendiquant comme une organisation non-gouvernementale soucieuse de soutenir la lutte contre le colonialisme, le BIG présente en réalité une activité numérique trompeuse, essentiellement dictée par les objectifs de politique étrangère des autorités de Bakou », conclut VIGINUM, « sans toutefois parvenir à l’effet escompté ».
L’analyse de la structure numérique utilisée, ainsi que celle des comptes X prenant part aux différentes manœuvres informationnelles, « a mis en lumière l’implication directe d’acteurs proches du pouvoir politique azerbaïdjanais, notamment des individus liés au parti présidentiel YAP ».
L’étude des contenus diffusés dans les manœuvres d’ingérence numérique a d’autre part permis de « confirmer l’intention malveillante derrière l’activisme du BIG, à savoir dégrader l’image et la réputation de la France auprès des populations des DROM-COM et de la Corse » :
« Par conséquent, la raison d’être revendiquée par le BIG (lutte contre le colonialisme et soutien des initiatives de décolonisation) semble en réalité viser prioritairement la France, révélant ainsi la véritable finalité poursuivie par cette officine de propagande d’État : instrumentaliser les mouvements et idées indépendantistes afin de porter atteinte à l’intégrité territoriale d’un État dont les prises de position ou déclarations sont contraires aux intérêts de l’Azerbaïdjan. »
Le Front International de Libération des Dernières Colonies Françaises
En juin dernier, l’AIR Center justifiait de son côté son soutien aux indépendantistes des territoires d’outre-mer français au motif qu’ « en soutenant les revendications territoriales de l’Arménie contre l’Azerbaïdjan et ses actions illégales au Karabakh, la France a directement porté atteinte à l’intégrité territoriale de l’Azerbaïdjan » dans le cadre du conflit du Haut-Karabagh :
« Ce soutien au séparatisme contraste fortement avec les accusations de la France selon lesquelles l’Azerbaïdjan favorise des sentiments anticoloniaux. […] La position de la France sur le conflit Arménie-Azerbaïdjan souligne sa volonté de soutenir les mouvements sécessionnistes lorsqu’elle s’aligne sur ses intérêts tout en condamnant des sentiments similaires lorsqu’ils remettent en question ses pratiques néocoloniales. »
L’Azerbaïdjan a également signé plusieurs protocoles d’entente, « sans aucun fondement juridique », précise VIGINUM, avec des leaders indépendantistes calédoniens et polynésiens. En juillet, BIG a en outre organisé une nouvelle conférence à Bakou, intitulée « Congrès des colonies françaises », soutenant la création d’un « Front International de Libération des Dernières Colonies Françaises » (FILDECOF), réunissant des représentants des formations indépendantistes des DROM-COM et de Corse.
Norauto confirme à l’AFP avoir été la cible d’une cyberattaque : « Les investigations menées par nos équipes mobilisées sur le sujet indiquent que des données à caractère personnel spécifiquement liées à notre service location ont été ciblées ». 78 000 clients sont concernés.
Selon les cas, les données récupérées par les pirates contiennent les nom, prénom, adresses email et postale, numéro de téléphone, numéro de carte de fidélité et numéro de pièce d’identité. Pas de données bancaires donc.
L’enseigne affirme avoir « immédiatement mis en place des mesures pour stopper l’attaque et renforcer la sécurité de (ses) systèmes ». La CNIL a été informée de l’incident, comme la loi l’oblige. Norauto ne donne pas plus de détails.
Le 27 novembre, sur un forum bien connu des pirates, l’un d’eux revendiquait avoir récupéré les données de 78 000 clients via « un panneau d’administration pour gérer le paiement ». Il vendait d’ailleurs l’accès à cette interface pour 200 euros, contre 50 euros les données. Les informations personnelles ne pèsent pas lourd.
Le groupe iliad (Free et Scaleway) et InfraVia viennent d’annoncer des négociations exclusives afin de mettre sur pied « un partenariat stratégique pour développer une plateforme de data centers hyperscale de référence en Europe ».
InfraVia est une société de capital investissement qui gère 15 milliards d’euros de capitaux. Elle prendrait « une participation de 50 % du capital d’OpCore, valorisée à 860 millions d’euros […] Ce partenariat constitue un tournant décisif dans la croissance et le développement stratégique d’OpCore ».
Si ce nom ne vous dit rien, il s’agit pour rappel (depuis juin 2023) du nouveau nom de Scaleway Datacenter. Le but était de « donner une meilleure visibilité à l’activité OpCore et de l’établir sur le marché européen du data center ».
Sans surprise, « Scaleway conservera son statut de client privilégié d’OpCore » même après cette transaction. Le CEO d’OpCore est Arnaud de Bermingham, le fondateur de Scaleway. Selon son profil LinkedIn, il a lâché les rênes l’année dernière.
« Ce partenariat permet à OpCore de se doter d’une structure financière optimale avec un financement dédié permettant de couvrir jusqu’à 75 % des investissements par de la dette bancaire. OpCore disposera ainsi de plus de 130 MW de capacité, via la construction en cours d’un data center de 100 MW en région parisienne – à laquelle viendront s’ajouter d’autres projets en Europe totalisant plusieurs centaines de mégawatts », explique iliad.
Des consultations préalables auprès des instances représentatives du personnel sont prévues. La clôture de cette transaction est attendue pour le premier semestre 2025. Il faudra attendre le feu vert des autorités concernées.
Les États-Unis ont annoncé lundi la mise en place de nouvelles restrictions concernant l’export vers la Chine de composants électroniques de pointe. 140 entreprises chinoises rejoignent la liste noire des exportations soumises à accord préalable. La Chine n’apprécie pas et le fait savoir.
« Promouvoir la sécurité nationale grâce au leadership technologique et à des contrôles vigilants des exportations », annonce en Une de son site le Bureau de l’industrie et de la sécurité. Rattachée au ministère du Commerce, cette administration définit et met en œuvre les politiques états-uniennes en matière d’import-export. Lundi, c’est par son intermédiaire que l’administration Biden a annoncé sa troisième salve de restrictions concernant l’export de technologies américaines vers la Chine.
Les modifications annoncées lundi 2 décembre renforcent explicitement les restrictions sur deux secteurs : la fabrication de semi-conducteurs, et les composants dédiés au calcul informatique haute performance, qui englobe ici les déclinaisons dédiées à l’entraînement des modèles d’IA. L’annonce était attendue puisqu’elle avait fuité la semaine dernière, mais il était alors question d’ajouter jusqu’à 200 entreprises chinoises.
Lithogravure et mémoire HBM placées sous contrôle
Sur le volet semi-conducteurs la liste des exportations contrôlées répertorie notamment de nouvelles entrées dédiées aux outils, matériels ou logiciels, qui entrent dans les procédés de lithogravure les plus avancés. Le périmètre englobe aussi bien la production que la métrologie, le nettoyage ou le pilotage des lignes de production.
« De telles applications autorisent des usages militaires ou de renseignement avancés, elles abaissent la barrière à l’entrée pour des non spécialistes dans le développement d’armes de destruction massive, dans le soutien à de puissantes opérations cyber et dans l’assistance à l’utilisation de la surveillance de masse pour commettre des violations des droits de l’homme », justifie le BIS.
En synthèse, le Bureau place ainsi sous exportation contrôlée 24 nouveaux équipements dédiés à la production de semi-conducteurs et trois familles de logiciels dédiés au contrôle de ces derniers. La vente de mémoire HBM fait quant à elle l’objet de nouveaux contrôles, qui évaluent l’identité de l’acquéreur et les volumes concernés avant d’éventuellement valider l’exportation.
140 nouvelles entreprises chinoises sur la liste noire
Le BIS étend par ailleurs la liste (.PDF) des entités sujettes à un contrôle renforcé des exportations. Il y intègre 140 nouvelles entreprises, principalement chinoises, qui ne pourront plus s’approvisionner officiellement aux États-Unis sans un accord préalable du BIS.
Motif avancé ? Ces entités participent aux efforts de modernisation militaire enclenchés par Pékin. Dans le lot figurent plusieurs fabricants de semi-conducteurs, souvent engagés sur des procédés de pointe, à l’image de Piotech, qui développe des solutions de gravure alternatives à celles du leader mondial, le néerlandais ASML.
Pour la première fois, les États-Unis ciblent également des fonds d’investissement : JAC Capital, Wingtech Technology Co. et Wise Road Capital rejoignent ainsi la liste, au motif de leur implication « dans les efforts du gouvernement chinois pour acquérir des entités dotées de capacités sensibles en matière de fabrication de semi-conducteurs ».
« Cette action est le point culminant de l’approche ciblée lancée par l’administration Biden-Harris, de concert avec nos alliés et partenaires, pour entraver la capacité de la République populaire de Chine à produire elle-même des technologies de pointe qui constituent un risque pour notre sécurité nationale », se réjouit Gina Raimondo, la secrétaire au commerce des États-Unis, dans un communiqué.
Pékin n’apprécie pas et le fait savoir
Le ministre du Commerce chinois a réagi dès lundi, évoquant, en des termes peu amènes, une position abusive de la part des États-Unis, susceptible de faire peser une menace significative sur l’ensemble de la chaîne d’approvisionnement mondiale : « Les États-Unis prônent une chose tout en en pratiquant une autre, en élargissant à l’excès le concept de sécurité nationale, en abusant des mesures de contrôle des exportations et en se livrant à des actions d’intimidation unilatérales. La Chine s’oppose fermement à de telles actions », a-t-il déclaré.
En guise de mesure de rétorsion, Pékin a immédiatement annoncé des restrictions sur ses propres exportations à destinations des États-Unis, mentionnant le graphite nécessaire à la fabrication des wafers, dont la Chine est le premier producteur mondial. En matière de terres rares, le pays dispose, rappelons-le, de moyens de pression significatifs, et les restrictions qu’il a déjà mises en place sur les exportations de gallium et de germanium soulevaient de réelles inquiétudes à l’échelle européenne en 2023.
Ce troisième jeu de restrictions intensifie encore la guerre commerciale que se livrent les États-Unis et la Chine. Ce faisant, il accentue les tensions sur les matériaux critiques, mais aussi la course à l’armement technologique, via laquelle chacune des deux puissances aspire à limiter sa dépendance à l’autre.
Un employé a déposé plainte contre Apple pour espionnage de ses données personnelles. Il accuse également l’entreprise de forcer les employés à utiliser leurs comptes iCloud personnels pour mieux les surveiller, y compris en dehors des locaux.
Dans un article de Semafor, on apprend qu’Amar Bhakta, employé chez Apple, attaque l’entreprise. Celle-ci est accusée de plusieurs conduites illégales, tournant toutes autour de la vie privée. Dans sa plainte, déposée dimanche soir devant une cour supérieure du comté de Santa Clara (Californie), Amar Bhakta accuse Apple de violer la loi californienne en plusieurs points.
Appareils et comptes personnels
L’essentiel de la plainte concerne l’utilisation des comptes et appareils. Selon le plaignant, Apple fournit bien des Mac et autres produits pour travailler, mais les employés sont encouragés à amener leurs propres appareils, notamment des iPhone. Au sein de l’entreprise, les téléphones sont alors gérés par une solution spécifique (de type MDM, mobile device management).
Amar Bhakta accuse Apple de profiter de ce logiciel pour plonger dans les données de ses employés. Tout ce qui transite serait observé par la société, notamment les e-mails, les photos, les vidéos, les notes et ainsi de suite. Autant de données dans lesquelles Apple serait « susceptible de rechercher ».
Autre problème pointé par le plaignant, l’utilisation forcée de comptes personnels sur les appareils fournis par Apple. Plusieurs comportements illégaux en découleraient, dont l’accès aux données et surtout la surveillance exercée par Apple, qui s’étendrait ainsi hors de ses locaux. Ce serait le cas avec tous les appareils que l’on peut emmener chez soi pour continuer à travailler comme les iPhone, iPad et autres MacBook.
Une cour de prison
L’entreprise serait ainsi engagée dans « une surveillance physique, vidéo et électronique » de ses employés via les appareils mis à leur disposition. Une fusion des vies personnelle et professionnelle d’autant plus accentuée selon Amar Bhakta qu’Apple imposerait des restrictions sur le matériel prêté (une pratique courante en entreprise) et pousserait indirectement vers l’utilisation du matériel personnel.
En outre, Apple découragerait « activement » ses employés de se servir de comptes iCloud dédiés au travail.
« Pour les employés d’Apple, l’écosystème Apple n’est pas un jardin clos. C’est une cour de prison. Un panoptique où les employés, qu’ils soient en service ou non, sont toujours soumis à l’œil omniscient d’Apple », peut-on lire dans la plainte. Une accusation d’autant plus visible qu’une part importante de la communication d’Apple se fait sur la sécurité et le respect de la vie privée, à grand renfort de chiffrement de bout en bout.
La sensation d’enfermement serait accentuée par plusieurs autres pratiques. Amar Bhakta accuse ainsi Apple de réprimer les conversations sur les salaires. En plusieurs occasions, Apple aurait strictement interdit à son employé d’évoquer son travail (publicité en ligne) et l’aurait poussé à supprimer certaines informations de son profil LinkedIn.
Apple nie en bloc
Sans surprise, l’entreprise réfute les accusations. « Chaque employé a le droit de discuter de son salaire, de ses horaires et de ses conditions de travail, et cela fait partie de notre politique de conduite des affaires, sur laquelle tous les employés sont formés chaque année », a ainsi déclaré l’entreprise à Semafor.
« Nous ne sommes pas du tout d’accord avec ces affirmations et nous pensons qu’elles ne sont pas fondées », a ajouté Apple auprès de The Verge.
Des accusations récurrentes
Ce n’est pas la première fois que des employés évoquent le sujet de la vie privée et de l’accès aux données chez Apple. Il y a un mois par exemple, le National Labor Relations Board accusait Apple d’empêcher les employés de discuter d’équité salariale au sein de l’entreprise. La société aurait notamment tenté de faire pression sur un ingénieur pour qu’il démissionne, à cause d’une enquête en ligne sur les salaires qu’il avait voulu faire circuler.
D’autres éléments étaient mentionnés dans un article du Los Angeles Times. En 2021, Apple aurait ainsi interdit la création d’un canal Slack nommé « #community-pay-equity ». Même chose pour des discussions sur les incitations financières proposées par l’entreprise pour atteindre les objectifs de vente. Apple aurait argué qu’elles comportaient des « informations confidentielles et exclusives ». Au média, Apple avait là aussi indiqué ne pas être « du tout d’accord avec ces affirmations ».
Tous ces éléments, dont ceux de la nouvelle plainte, font écho à un article de The Verge datant d’aout 2021. Il était là aussi question de lien fortement recommandé par Apple entre les comptes personnel et professionnel. Jacob Preston, après avoir démissionné de l’entreprise au bout de trois ans, s’était inquiété de ses données personnelles lorsqu’il avait le MacBook prêté par l’entreprise. Signalant que son compte personnel comportait des données très sensibles, l’entreprise lui aurait répondu que cette politique n’était pas négociable.
Une année 2021 décidément riche en mouvements des employés d’ailleurs. Début septembre par exemple, nous faisions le point sur les multiples problèmes qu’affrontait Apple, notamment une grogne prégnante chez les employés. « Apple s’enorgueillit de ses engagements pour la diversité, l’équité et d’un environnement où chaque personne peut donner le meilleur d’elle-même ; en pratique cependant, c’est loin d’être le cas », indiquait ainsi une lettre ouverte à Tim Cook.
Deux incidents ont été signalés simultanément, lundi après-midi, sur deux câbles terrestres de fibre optique, dont l’un relie la Suède à la Finlande. D’après GlobalConnect, l’opérateur qui gère cette infrastructure transfrontalière, ces coupures ont pu perturber l’accès à Internet d’une partie de ses clients finlandais, mais n’ont provoqué aucune interruption de service.
Ces deux coupures sont respectivement survenues à Leppävaara, un quartier de la ville d’Espoo, voisine d’Helsinki, et à Vihti, commune rurale située à environ 35 km au nord-ouest de la capitale finlandaise. Cette double proximité, à la fois géographique et temporelle, a rapidement éveillé les soupçons, dans un contexte marqué par le récent incident de la mer Baltique, où deux câbles sous-marins ont été endommagés mi-novembre, à quelques heures d’intervalle.
« Nous prenons cela au sérieux. La police finlandaise enquête sur ce qui s’est passé et, en raison des circonstances entourant cet événement, un sabotage est soupçonné. Le gouvernement est en contact avec les autorités responsables et suit l’évolution des événements », a ainsi déclaré dès mardi Carl-Oskar Bohlin, ministre suédois de la Défense civile.
La police finlandaise a elle aussi rapidement réagi, mais pour nuancer le propos, en soulignant qu’aucune enquête criminelle n’était ouverte à ce stade, ses services cherchant simplement pour l’instant à établir le déroulement précis des événements.
Le rapport d’incident ouvert par l’opérateur Global Connection donne un compte rendu détaillé de la découverte des deux incidents, et des interventions, rapides, qui ont suivi pour rétablir la ligne en deux endroits.
Mis à jour à intervalles réguliers, le rapport se conclut en début d’après-midi mardi par l’annonce du rétablissement complet du service. « Nous pouvons également confirmer que les deux câbles ont été rompus en raison de travaux d’excavation, et nous évaluons donc ces incidents comme une coïncidence de circonstances malheureuses », affirme l’opérateur.
La Commission européenne annonce des investissements pour un total de 4,6 milliards d’euros dans les technologies « zéro net ». Elle les présente comme « essentielles pour garantir la compétitivité de l’industrie européenne tout en atteignant les objectifs climatiques convenus ».
Deux appels à propositions sont lancés, avec un budget de 3,4 milliards d’euros, « pour accélérer le déploiement de technologies de décarbonation innovantes en Europe, y compris les batteries de véhicules électriques ».
Cette manne financière comprend deux sous catégories. Une première avec 2,4 milliards d’euros pour « des projets de décarbonation de différentes échelles, ainsi que des projets axés sur la fabrication de composants pour les énergies renouvelables, le stockage de l’énergie, les pompes à chaleur et la production d’hydrogène ».
La seconde avec un milliard d’euros « pour la fabrication de cellules de batteries de véhicules électriques », une première en Europe selon la Commission. Le but est d’avoir des projets capables d’en produire avec « des procédés et des technologies de fabrication innovants ».
La Commission annonce aussi « la deuxième vente aux enchères de la Banque européenne de l’hydrogène afin d’accélérer la production d’hydrogène renouvelable dans l’Espace économique européen ». Le budget est de 1,2 milliard d’euros cette fois.
Sur cette somme, la part du lion (un milliard) « soutiendra des projets de production d’hydrogène renouvelable quel que soit le secteur dans lequel il sera consommé », tandis que les 200 millions restants seront pour des projets de « production d’hydrogène dans le cadre de projets avec des acquéreurs dans le secteur maritime ».
Les promoteurs de projets relatifs aux technologies « zéro net » et aux batteries ont jusqu’au 24 avril 2025 pour présenter leur demande. Les détails se trouvent dans le communiqué de presse.
L’expression « brain rot » n’a rien de neuf, mais son utilisation croissante l’a fait désigner comme mot de l’année à l’université d’Oxford. Selon l’établissement, le choix de ce mot rend compte d’une évolution dans la perception de la consommation des contenus en ligne.
Comme l’explique l’université, l’expression est vieille, beaucoup plus qu’on ne le pense. Sa première utilisation avérée date en effet de… 1854. « Alors que l’Angleterre s’efforce de guérir la pourriture des pommes de terre, personne ne s’efforcera-t-il de guérir la pourriture du cerveau – qui prévaut de manière beaucoup plus large et fatale ? », s’inquiétait ainsi Henry David Thoreau dans son livre Walden.
170 ans plus tard, le sens profond de l’expression n’a pas bougé. Le dictionnaire d’Oxford en donne la définition suivante : « Détérioration supposée de l’état mental ou intellectuel d’une personne, notamment considérée comme le résultat d’une surconsommation de contenu (aujourd’hui particulièrement en ligne) considéré comme insignifiant ou non stimulant ».
De là, l’expression a gagné l’ensemble de la population, la définition s’élargissant à tout matériel pouvant conduire à cette détérioration. L’usage en est devenu commun, au point que le mot a gagné l’élection avec plus de 37 000 votes.
Sus aux réseaux sociaux !
Si l’expression est connue depuis longtemps, elle n’est largement utilisée que depuis plusieurs années, et tout particulièrement la dernière écoulée. L’université d’Oxford note un bond de 230 % dans la fréquence d’utilisation entre 2023 et 2024.
Le sens de l’expression a légèrement évolué pour s’accrocher de manière tenace à la vie numérique. La « pourriture du cerveau » est revenue en force dans les réseaux sociaux, comme un signal d’alerte face à des plateformes comme TikTok, et plus généralement tout service présentant un mur infini de contenus. On peut alors enchainer les courtes vidéos pendant des heures. Des préoccupations concernant avant tout les générations Z et Alpha.
Mais pourquoi parler de pourriture (ou pourrissement) ? À cause d’une consommation excessive de « contenus de faible qualité et de faible valeur » trouvés sur les réseaux sociaux et plus généralement sur internet. Il faut encore s’entendre sur ce que l’on estime être « de faible qualité ». Au sens où on l’entend aujourd’hui, il désigne tout contenu n’entrainant aucune stimulation cérébrale. On se contente alors d’absorber passivement des contenus entrainant des réactions émotionnelles immédiates, sans informations ni réflexion.
L’université d’Oxford ajoute que l’expression a entrainé une nouvelle famille de mots et d’expressions filles. En référence notamment à la série de vidéos Skibidi Toilet d’Alexey Gerasimov, le mot « skibidi » est resté pour signifier l’absurdité. De même, « only in Ohio » servait à désigner les comportements supposément étranges des habitants de cet État américain. L’expression est aujourd’hui résumée au simple « Ohio » pour désigner « quelque chose d’embarrassant ou d’étrange ».
Pourrissement et merdification
L’université ajoute que « brain rot » est désormais utilisé pour désigner à la fois la cause et l’effet du phénomène. On s’en sert ainsi autant pour le contenu lui-même que pour son impact négatif.
« Je trouve fascinant que l’expression « pourriture du cerveau » ait été adoptée par la génération Z et la génération Alpha, ces communautés largement responsables de l’utilisation et de la création du contenu numérique auquel l’expression fait référence. Ces communautés ont amplifié l’expression par le biais des médias sociaux, l’endroit même où l’on dit qu’il y a un « pourrissement du cerveau ». Cela démontre une conscience de soi quelque peu insolente chez les jeunes générations quant à l’impact néfaste des médias sociaux dont elles ont hérité », relève Casper Grathwohl, président d’Oxford Languages.
Intéressant également, l’expression appartient au même champ lexical qu’une autre fraichement élue, cette fois par le dictionnaire australien Macquarie : « enshittification », traduit chez nous en « merdification ». Elle renvoie à l’idée de « détérioration progressive d’un service ou d’un produit, en particulier d’une plateforme en ligne, provoquée par une réduction de la qualité du service fourni résultant de la recherche de profit ».
The Guardian évoquait l’augmentation des contenus faux, de radicalisation ou de mauvaise qualité comme partie intégrante du processus, créant le lien avec brain rot. Dans les deux cas, l’idée est la même : une dégradation de la qualité générale, entrainant un impact négatif sur la population.
Un impact réel ?
Les conséquences véritables du brain rot restent à préciser. On peut parler de perte d’intelligence, de sens critique, de créativité, d’originalité entrainée par une habitude de consommation de contenus ne réclamant aucune analyse ni mémorisation. Peuvent alors s’ensuivre une sensation de déconnexion de la « vie réelle », la perte du gout de l’effort, une chute de la capacité à se concentrer et ainsi de suite.
L’expression interroge autant les pratiques que le regard que l’on y porte. Comme l’a signalé l’université d’Oxford, le pourrissement du cerveau désigne à la fois une cause et un effet, témoignant d’une réflexion sur nos propres usages. En outre, le sens profond n’a pas changé d’un iota en 170 ans. Les inquiétudes sur la consommation des contenus par nos voisins ont toujours existé.
Enfin, et c’est important de le noter, le brain rot n’est pas une pathologie reconnue. En revanche, l’expression invite à la réflexion sur nos usages. Ainsi, pour l’autrice Daphné B., le brain rot pointe davantage vers « l’obsolescence programmée du langage » qu’une réelle maladie, mettant en lumière « un nouveau rapport à la perte », en lien avec le fameux FOMO (fear of missing out, la peur de rater quelque chose).
CBC/Radio-Canada, The Globe and Mail, La Presse Canadienne, Postmedia et le Toronto Star se sont alliés pour attaquer OpenAI en justice.
Dans la plainte déposée le 29 novembre devant la Cour supérieure de justice de l’Ontario, le groupe accuse la société états-unienne d’utiliser leurs publications sans leur consentement pour entraîner le grand modèle de langage qui fait tourner ChatGPT, et en tirer « des milliards de dollars de revenus annuels ».
Les médias canadiens demandent une « injonction permanente » interdisant à OpenAI d’utiliser leurs contenus, protégés par le droit d’auteur.
L’affaire fait écho à d’autres plaintes déposées à travers la planète pour contester l’usage que font les fabricants de modèles génératifs de contenus récupérés en ligne, à commencer par celle du New York Timesaux États-Unis.
À l’inverse, certains médias comme Le Monde ont pris le parti de signer des accords avec ces entreprises.
Coup sur coup, l’ANSSI a mis en ligne deux rapports sur l’informatique post-quantique, c’est-à-dire quand les ordinateurs quantiques seront suffisamment performants pour casser certains systèmes de chiffrement (les protocoles asymétriques sont la cible principale).
Le premier rapport dresse un « état de l’offre des solutions de cryptographie post-quantique en 2023 ». L’Agence a mené une enquête entre mai et juillet 2023 « auprès d’une sélection d’entreprises qui conçoivent des briques cryptographiques pour des solutions numériques ». Des éléments indispensables pour ensuite sécuriser les données et infrastructures.
Le second rapport propose un « état de l’offre de prestation d’accompagnement et de conseil en sécurité ». Cette fois, l’enquête s’est intéressée à « 34 prestataires de services ayant une offre d’accompagnement et de conseil en cybersécurité entre décembre 2023 et janvier 2024 ». Cela permet d’avoir une large vision du marché.
Nous ne reviendrons pas sur les enjeux du quantique, ses risques et la réalité du terrain actuel, des sujets que nous avons déjà longuement détaillés dans de précédentes actualités, à (re)lire sans modération :
Crypto post quantique : « l’offre commerciale est très immature »
L’enquête auprès des prestataires d’accompagnement révèle que les demandes de conseil et d’accompagnement « pour la problématique de la menace quantique est, à ce jour, très faible. Le marché est quasi inexistant, à tel point que la majorité des prestataires (70 %) n’a réalisé aucune prestation de ce type », explique l’ANSSI.
Et pour ceux qui ont réalisé des prestations chez des clients, dans 40 % des cas c’était pour de la sensibilisation des décideurs. « Si on ne tient pas compte de ces prestations de sensibilisation, les prestataires qui ont réalisé au moins une prestation « post-quantique » n’en ont réalisé à ce jour que 4 en moyenne, pour un maximum de 14 prestations réalisées par l’un d’entre eux ».
Conséquence pour l’ANSSI : « l’offre commerciale est très immature ». Dans sa conclusion, l’Agence ajoute : « nous observons une quasi absence de demande pour le moment et une quasi absence d’offre commerciale ».
Manque de recommandations et de cadre
Les principaux freins identifiés par les prestataires sont : « le manque de recommandations techniques et d’actions de sensibilisation », « le manque de cadre règlementaire contraignant » et une « communauté de prestataires encore trop peu structurée ».
De leur côté, les prestataires expliquent l’absence de demande par « un sentiment, chez leurs clients, qu’il n’est pas urgent d’agir contre la menace quantique. Le fait qu’il n’y ait aucune obligation réglementaire conforte les clients dans leur posture d’attente ».
Post quantique : un (rapide) tour des éditeurs de solutions
Dans son autre enquête sur les éditeurs français proposant des « solutions intégrant de manière significative de la cryptographie », 18 ont été retenus « comme particulièrement pertinents pour répondre au questionnaire ».
L’ANSSI classe ses entreprises en plusieurs catégories : les spécialistes, les non-spécialistes « qui se disent prêts mais qui ne maîtrisent pas (encore) véritablement les primitives post-quantiques », et enfin ceux qui « n’ont pas réellement pris la mesure du sujet et qui n’ont pas encore engagé de plan d’actions visant à traiter la menace quantique ».
Selon le bilan des questionnaires de l’ANSSI, les principaux freins techniques identifiés par les éditeurs sont les suivants :
le manque de normes ou de standards décrivant précisément les algorithmes,
le manque de normes ou de standards décrivant la façon de mettre en œuvre l’hybridation,
le manque de briques logicielles (libres ou non) de référence ou d’un guide de bonnes pratiques pour les implémenter,
le besoin de faire évoluer certains référentiels pour y intégrer la PQC (avec PQC pour cryptographie post-quantique),
le manque de maturité des implémentations sur du matériel,
des inquiétudes concernant les pertes de performance des signatures post-quantiques.
Il y a également des freins organisationnels. Par exemple, l’absence d’un plan de transition et le manque de sensibilisation des utilisateurs.
Où sont les normes et les standards ?
Attardons-nous deux minutes sur le manque de normes et de standards. Durant l’été 2022, quatre algorithmes post-quantiques ont été sélectionnés par le National Institute of Standards and Technology (NIST, du département américain du Commerce) : CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON et SPHINCS+.
Le CNRS en profitait pour se mettre en avant, via l’INS2I (institut des sciences de l’information et de leurs interactions) : « Trois des quatre algorithmes sélectionnés […] ont reçu des contributions de laboratoires rattachés à l’INS2I, et une nouvelle phase de soumission (round 4) implique plusieurs autres laboratoires du CNRS ».
Deux ans plus tard, les normes sont là pour le NIST
Le processus de normalisation de ces algorithmes a débuté dans la foulée (deux ans étaient prévus pour en arriver au bout), avec la publication de brouillons pour trois d’entre eux durant l’été 2023. FALCON manquait à l’appel et était attendu pour fin 2024.
Durant cet été 2024, le NIST mettait en ligne « les trois premières normes de chiffrement post-quantiques finalisées » : FIPS 203 basée sur l’algorithme CRYSTALS-Kyber, FIPS 204 avec CRYSTALS-Dilithium et FIPS 205 pour Sphincs+. FIPS 206 sera pour Falcon. FIPS pour Federal Information Processing Standard.
En Europe, la standardisation « est plus lente »
L’ANSSI reconnait que le NIST a publié des brouillons puis des versions finales des normes, mais ajoute que « la standardisation d’autres algorithmes (par exemple FrodoKEM, un des algorithmes recommandés par l’ANSSI et par certaines agences homologues européennes comme solution conservatrice) est plus lente ».
Et seconde différence avec leurs homologues américains, « les agences européennes de cybersécurité recommandent fortement le recours à l’hybridation. La prise en compte de l’hybridation dans les protocoles de tunnel (tels qu’IPSec ou TLS) ainsi que dans les certificats (tels que x.509) n’est pas mature ».
Il faut « démarrer sans tarder les actions préparatoires »
Dans sa conclusion, l’ANSSI rappelle « l’importance de démarrer sans tarder les actions préparatoires à la transition post-quantique, et ce pour tout type d’organisation ». L’Agence souhaite que chaque organisation évalue son niveau de risque par rapport à la menace quantique afin de mettre en place un plan de transition.
Pour l’ANSSI, « l’immaturité constatée des solutions n’est que transitoire et ne devrait pas servir de prétexte à l’inaction. Certaines actions devront être mises en œuvre sans délai et d’autres pourront être déployées progressivement, dans les années à venir ».
« Aujourd’hui, sécuriser demain »
Il y a quelques jours également, L’ANSSI avec son homologue allemand (Bundesamt für Sicherheit in der Informationstechnik, ou BSI) et 16 autres États membres de l’Union européenne publiaient une déclaration commune sur la transition vers la cryptographie post-quantique intitulée : « Aujourd’hui, sécuriser demain : la transition vers la cryptographie post-quantique (PQC) ».
« Face à la menace quantique et ses implications sur la sécurité de la cryptographie actuelle, il devient urgent de déployer des solutions de cryptographie post-quantique hybrides », affirme l’ANSSI. Cela doit même être « une priorité absolue ».
Le document rappelle que « bien qu’il n’existe actuellement aucun ordinateur quantique pertinent sur le plan cryptographique, leur développement progresse rapidement ». Bien malin qui peut prédire quand la suprématie quantique sera une réalité… enfin du moins quand le grand public sera au courant.
Et le document ajoute, à juste titre, qu’un scénario des pirates (étatiques principalement) doit être en tête des responsables lorsqu’il s’agit de se préparer : ils peuvent « stocker maintenant, décrypter plus tard ». « C’est notamment pour cela que les incertitudes sur le développement des ordinateurs quantiques ne doivent pas nous empêcher d’avancer sur la protection des données les plus sensibles ».
Les signataires « exhortent les administrations publiques, les fournisseurs d’infrastructures critiques, les fournisseurs informatiques, ainsi que l’ensemble de l’industrie à faire de la transition vers la cryptographie post-quantique une priorité absolue ».
Un groupe de travail européen
Enfin, un groupe de travail sur la cryptographie post-quantique a été mis en place, suite à une recommandation de la Commission européenne d’avril 2024. Il est coprésidé par la France, l’Allemagne et les Pays-Bas. « Nous encourageons tous les États membres de l’UE à s’engager activement dans ce groupe de travail », indiquent les trois co-présidents.
Nouvelle version pour l’API graphique open source du Khronos Group. La mouture 1.4 apporte des améliorations notables dans plusieurs domaines, dont le multiplateforme.
Vulkan 1.4 consolide notamment de nombreuses extensions et fonctions qui étaient jusqu’ici optionnelles, notamment pour les applications à hautes performances, dont les descripteurs push, les lectures locales de rendu dynamique et les dispositions de blocs scalaires.
Les extensions de maintenance vont maintenant jusqu’à VK_KHR_maintenance6 et font désormais partie des spécifications de base. Le rendu 8K est en outre garanti jusqu’à huit cibles.
« Vulkan 1.4 est une version importante qui intègre directement des fonctionnalités demandées depuis longtemps et des extensions éprouvées dans la norme de base. En imposant ces fonctionnalités, nous améliorons la flexibilité et les performances de Vulkan sur un plus grand nombre d’appareils, ce qui permet aux développeurs de créer plus facilement des applications de pointe en étant sûrs qu’elles fonctionneront de manière fiable sur n’importe quelle plateforme », a déclaré Ralph Potter, nouvellement élu à la tête du groupe de travail chez Vulkan.
AMD, Arm, Imagination, Intel, NVIDIA, Qualcomm et Samsung ont déjà des pilotes de développement ayant le test de conformité Vulkan 1.4. Même chose pour les pilotes open source Mesa, dont la conformité avec Vulkan 1.4 a été testée sur le matériel AMD, Apple, Intel, NVIDIA et Qualcomm.
Pour fêter ses 25 ans (la société a été fondée en février 1999), Free propose une édition limitée du boîtier serveur de sa Freebox Ultra. Elle est toute en transparence pour laisser entrevoir ses composants et « vient rappeler les produits technologiques emblématiques des années 90 tels que l’iMac G3 ou la Game Boy Color ». Pour voir de près l’intérieur de la Freebox Ultra, nous l’avons pour rappel démontée.
Elle est aussi équipée d’un ruban de LED rouges (désactivables, heureusement) qui fait le tour de la coque : « Depuis leur application Freebox Connect, [les abonnés] peuvent choisir un mode d’animation parmi six modes au choix : statique, respiration, pluie, onde, organique, chenillard ».
« Fidèle à sa politique en matière d’emballages responsables, Free a choisi d’utiliser des encres à base d’eau et de limiter le nombre de couleurs afin que le fourreau soit entièrement recyclable. Nos équipes ont par ailleurs privilégié une fabrication française pour réduire les émissions liées au transport », ajoute le FAI.
Comme la Freebox Ultra classique, l’Édition Limitée propose un Player TV Free 4K, un Répéteur Wi-Fi 7 et un pocket Wi-Fi 4G. Le tarif est le même en édition limitée ou non : 49,99 euros pour Freebox Ultra Essentiel et 59,99 euros par mois pour Freebox Ultra. Le FAI propose 10 euros de remise la première année, sans engagement. Depuis peu, les frais de résiliation sont passés de 49 à 59 euros.
Si vous êtes déjà abonnés Freebox Ultra (Essentiel), une « demande de changement de Server Internet pour un Server Internet Ultra Édition Limitée sera à effectuer dans l’Espace Abonné (49 euros) ». Pour rappel, la box ne vous appartient pas, il faudra dans tous les cas la rendre à la fin de votre abonnement.
L’Arcep publie trimestre après trimestre les indicateurs d’accessibilité des services de communications électroniques accessibles aux personnes sourdes, malentendantes, sourdaveugles et aphasiques. La langue des signes française est de loin la plus utilisée, mais en dehors des clous sur le taux de prise en charge. Dans l’ensemble, les utilisateurs sont plutôt « très satisfaits ».
Depuis maintenant six ans, les opérateurs doivent proposer à leurs clients « une offre de services de communications électroniques accessible aux personnes sourdes, malentendantes, sourdaveugles et aphasiques permettant d’émettre et de recevoir des appels téléphoniques ».
L’Arcep publie régulièrement des statistiques et analyses sur le sujet. Le dernier observatoire date d’hier, l’occasion de faire le point six ans plus tard avec les indicateurs transmis par Bouygues Telecom, Coriolis, Free (mobile), Orange et SFR.
La langue des signes française (LSF) est toujours la plus utilisée avec 3 620 utilisateurs mensuels, pour 26 033 conversations avec une durée totale de 1 967 heures. À la même époque, en 2020, il y avait respectivement 2 542 utilisateurs uniques, 13 067 conversations et 798 heures de communications.
Le deuxième plus gros usage est la TTA (Transcription textuelle automatisée) avec 1 108 utilisateurs pour 21 133 conversations d’une durée totale de 686 heures. Il y a quatre ans, les premières statistiques étaient publiées avec 339 utilisateurs uniques pour 1 870 conversations et 61 heures.
En troisième position, c’est le TTH (transcription textuelle assistée par un opérateur humain) avec 256 utilisateurs uniques pour 1 482 conversations et 97 heures. Les tableaux ci-dessous regroupent l’ensemble des indicateurs :
Prise en charge en trois minutes : LSF largement à la traine
Autre élément à considérer : la rapidité de prise en charges des demandes. Comme indiqué dans la décision de l’Arcep, et « compte tenu des incertitudes concernant la demande des utilisateurs et la disponibilité des opérateurs relais, l’Autorité a choisi de fixer ce seuil à 70 %, pour toutes les modalités de traitement ». Cela concerne les taux de réponse en moins de trois minutes.
Avec 80 %, le langage parlé complété (LPC) et la transcription textuelle assistée par un opérateur humain (TTH) sont au-dessus de la limite. On arrive même à 100 % pour la transcription textuelle automatisée (TTA) et la communication adaptée à la surdicécité (CAS). La TTA est également à 100 % de réponse en moins de 30 secondes avec un taux d’abandon de 0 %. Un score logique puisque le traitement est automatisé via un ordinateur.
La langue des signes française (LSF) se démarque encore et toujours en étant largement en dessous des 70 %, avec 54 % seulement au troisième trimestre 2024. C’est tout de même 28 points de plus qu’il y a un an (le taux de réponse en moins de trois minutes était de 26 %). Le taux d’abandon est logiquement en baisse, passant de 23 à 15 %.
Disponibilité de 97,7 %, loin des 99 % réglementaires
La disponibilité globale du service chute de 0,6 point sur un an pour tomber à 97,7 %. Elle est donc en dessous du seuil réglementaire de 99 %, pourtant jugé comme « raisonnable au regard de la comparaison internationale ». Sur les derniers trimestres, le taux oscillait entre 97,7 et 98,3 %.
Dans l’ensemble, les utilisateurs sont satisfaits, avec une moyenne de 4,7 sur 5 pour la LSF, de 4,8 sur 5 pour la LPC et de 4,6 sur 5 pour la TTH. La TTA (automatisée) est à 4,4 sur 5, un score un peu plus faible à cause d’un nombre important de notes à 4 sur 5. Dans tous les cas, la grande majorité des utilisateurs donne 5/5 (très satisfaits, alors que 1/5 correspond à très insatisfait).
Rappelons enfin que, depuis le 1ᵉʳ octobre 2021, ce service doit être accessible aux utilisateurs concernés au minimum du lundi au vendredi de 8 h 30 à 21 h, et le samedi de 8 h 30 à 13 h, hors jours fériés, avec trois heures de communications mensuelles.
L’Arcep propose un calendrier des taux d’occupation, qui sont sans grande surprise en fin de matinée et en début d’après-midi. À partir de 18h30 en semaine et tout le samedi, tout est calme.
En octobre 2026 : disponibilité 24/7, avec 5 h par mois
Des évolutions sont déjà programmées : cinq heures de communications à partir du 1ᵉʳ octobre 2026 et, au même moment, une ouverture du service en 24/24, tous les jours de l’année.
Pour rappel, les membres de la Fédération Française des Télécoms (Bouygues Telecom, Orange, SFR…) ont choisi RogerVoice pour leur service de traduction, tandis que Free fait bande à part avec Relais téléphonique. Voici les liens pour les récupérer :
Le 6 novembre, un ingénieur de Nokia disait avoir remarqué un comportement étrange sur d’anciens serveurs contenant des processeurs EPYC d’AMD. Sur ces machines, le processus initramfs pouvait mettre beaucoup plus longtemps à démarrer, jusqu’à plusieurs dizaines de secondes, voire plusieurs minutes.
Comme le rapporte Phoronix, l’enquête sur le problème a permis de débusquer un vieux bug introduit il y a 18 mois dans la manière de gérer le microcode au sein des processeurs des générations Zen 1 et 2. Il ne s’agit donc pas d’un problème spécifique aux processeurs EPYC.
Plus en détail, il est nécessaire de vider le TLB (translation lookaside buffer) après mise à jour du microcode pour évacuer le mappage du tampon de la mise à jour. Un patch a donc été introduit avec l’étiquette x86/urgent, pour intégration dans le futur noyau 6.13, dont la Release Candidate 1 vient de paraître.
Les processeurs AMD de générations Zen 1 et 2 sont considérés aujourd’hui comme anciens (respectivement 2017 et 2019), mais sont encore largement utilisés. Linux étant souvent employé pour redonner « vie » à de vieilles configurations, le problème pourrait bien avoir été rencontré de nombreuses fois par les utilisateurs.