Vue lecture

XChat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Oui, non, peut-être
XChat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.

Au cours des derniers mois, X a diffusé auprès d’un nombre croissant d’utilisateurs sa fonction de messagerie sécurisée Xchat, présentée comme ayant un chiffrement de bout en bout (E2EE).

« Toutes les affirmations sur le chiffrement de bout en bout ne se valent pas »

Ce 1ᵉʳ décembre, Ansgar, chercheur à la fondation Ethereum, a publié un message sur X pour s’en prendre à cette sécurité, qu’il a qualifiée de « ridicule ». Il pointait deux défauts majeurs dans l’implémentation faite par X : la clé privée de chiffrement est stockée sur les serveurs de l’entreprise et les conversations ne sont protégées que par un code PIN à quatre chiffres.

Cette communication a rapidement été reprise par le compte officiel de Proton, avec un message simple : « Malheureusement, toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». Il enchainait sur la propension des « géants de la tech » à « vendre du vent en matière de confidentialité en prétendant offrir chiffrement et protection de la vie privée, alors qu’en réalité, ils détiennent la clé principale et peuvent accéder à vos contenus ».

Rappelons que l’objectif du chiffrement de bout en bout est de transmettre une information que seul le destinataire pourra lire. Dans une solution E2EE solide, aucun des intermédiaires impliqués dans la transmission de ces données ne peut lire l’information, car seul le destinataire possède la clé privée pour déchiffrer le message. Quand l’un des acteurs dispose de la clé, il a la capacité d’accéder aux informations, brisant la promesse initiale.

Sécurité matérielle, mais code à quatre chiffres

En pratique, c’est un peu plus complexe. Au lancement, X reconnaissait déjà que son implémentation ne disposait pas d’une sécurité persistante, ce qui la rendait plus sensible aux attaques par l’homme du milieu (MITM). Cependant, en réponse à un tweet du chercheur en sécurité Matthew Green, un ingénieur de chez X avait confirmé l’utilisation de serveurs HSM (Hardware Security Modules) pour stocker les clés privées. X se sert de Juicebox (pdf) pour la sécurité des clés, un projet open source divisant les secrets en plusieurs morceaux, stockés par les HSM. Ils ne peuvent être reconstruits qu’avec le code PIN.

Si Ansgar a reconnu dans un premier temps que l’implémentation n’était pas aussi simple qu’il le pensait, elle augmentait la pression sur le code PIN, limité à quatre chiffres et donc sujet aux attaques par force brute. Quatre chiffres, cela ne laisse que 10 000 possibilités, ce qui se passe quasi instantanément s’il n’y a pas de protections supplémentaires.

Dans un autre message avertissant Proton de son changement d’avis, il signalait également que les HSM, qui permettent de faciliter l’utilisation, sont de moins bonnes protections que des clés privées stockées directement chez les utilisateurs. Proton a remercié le chercheur mais assume son message initial, puisque des géants « comme Google, Microsoft, etc » peuvent accéder aux e-mails, fichiers sur le cloud et autres.

Les éléments mis en avant ne sont cependant pas nouveaux. Matthew Garrett, un autre chercheur en sécurité, les avait déjà mentionnés dans un billet de blog daté du 5 juin. D’autres étaient revenus sur la question, par exemple le compte Mysk le 4 septembre pour affirmer que X n’implémentait pas correctement Juicebox.

  •  

IA et ayants droit : Rachida Dati envisage une loi pour encadrer le conflit

Culture vs numérique : the neverending war
IA et ayants droit : Rachida Dati envisage une loi pour encadrer le conflit

Poussée par les différentes organisations d’ayants droit de la culture comme de la presse, la ministre de la Culture Rachida Dati évoque l’idée d’une loi pour encadrer spécifiquement l’utilisation de tous types de contenus par les entreprises d’IA.

Après plusieurs réunions entre les entreprises d’IA et les organisations d’ayants droit, ces dernières sont ressorties déçues et l’ont fait savoir à la ministre de la Culture Rachida Dati. Allant dans leur sens, celle-ci propose maintenant de légiférer, notamment pour imposer un mode de rémunération.

Un cycle de réunions avait été lancé début juin par Rachida Dati et Clara Chappaz (alors ministre déléguée du Numérique) entre, d’un côté, des acteurs de l’IA comme Google, Mistral et OpenAI et de l’autre, quinze organisations d’ayants droit comme la Sacem, la SACD ou encore l’Alliance de la presse d’information générale (APIG) et le Syndicat de la presse indépendante d’information en ligne (Spiil).

Un dialogue peu productif

Mais, selon les Échos, aucune réelle discussion n’a réellement été enclenchée. « La belle idée était illusoire. Pour discuter, il faut être deux », déclarait Pierre Petillault, directeur général de l’Apig, à notre consœur des Echos, déplorant l’absence d’ouverture du côté des entreprises d’IA générative.

Le 18 novembre dernier, les quinze organisations d’ayants droit ont fait part à la ministre de la Culture de leur impatience dans une lettre obtenue par Contexte. « En dépit d’échanges parfois intéressants, ce processus n’a pas permis de dégager des solutions concrètes pour faciliter la négociation d’accords de licences », affirment-elles notamment.

Elles y demandaient à Rachida Dati des « solutions législatives fondées sur les recommandations du rapport du CSPLA [Conseil supérieur de la propriété littéraire et artistique] sur la rémunération des contenus culturels par les systèmes d’IA ». Commandé par son ministère, le rapport est le produit de la mission conduite par Alexandra Bensamoun et Joëlle Farchy, qui a rendu deux volets (une partie économique et une partie juridique) en juillet dernier.

Rachida Dati et des sénateurs de plusieurs partis sur la même longueur d’onde que les ayants droit

Rachida Dati a réagi exactement dans ce sens dans un communiqué de presse ce 28 novembre. Le ministère y juge que les accords qui existent sont « insuffisants pour assurer la juste rémunération des œuvres et contenus utilisés pour l’entraînement des modèles d’IA ». Il lui apparait « dès lors pleinement légitime que les pouvoirs publics envisagent des actions, y compris de nature législative comme celles évoquées dans le cadre des missions conduites au Conseil supérieur de la propriété littéraire et artistique ».

Le ministère explique même envisager la possibilité d’une « inversion de la charge de la preuve » ou d’une « présomption d’utilisation des contenus culturels par les fournisseurs d’IA ». En effet, la partie juridique du rapport du CSPLA [PDF] a proposé une solution pour « réintégrer les titulaires dans leurs droits en l’absence d’une transparence suffisante ». De fait, le rapport propose d’établir une « présomption d’utilisation ou d’exploitation » en se basant sur quelques indices (comme le fait que l’extrait d’un texte soit recraché par l’IA générative incriminée, par exemple).

Selon les Échos, une proposition de loi est aussi envisagée par les sénatrices Agnès Evren (Les Républicains), Laure Darcos (LIOT) et le sénateur Pierre Ouzoulias (PCF) pour un dépôt en décembre.

  •  

☕️ Le Sénat augmente la fiscalité des géants du numérique

Pendant l’examen du projet de loi de finances (PLF) 2026, le Sénat a adopté le 29 novembre deux amendements ajoutant une nouvelle contribution à la taxe sur les services numériques et une nouvelle taxe exceptionnelle.


Déposé par le sénateur centriste Daniel Fargeot, le premier complète la taxe sur les services numériques en y intégrant les « revenus de la publicité ciblée diffusée en France » et les « recettes tirées de la valorisation des données des utilisateurs français, y compris lorsqu’elles ne relèvent pas directement de la publicité ». 


But affiché : s’assurer que la taxe sur les services numériques vise clairement les « entreprises exploitant un service de réseau social en ligne », et pas seulement les services d’intermédiation.

S’ils ont rejeté les amendements qui rehaussaient le taux et le seuil de cette taxe, les sénateurs ont en revanche adopté un amendement reprenant l’idée de « fair share », c’est-à-dire une contribution visant les acteurs qui prennent l’essentiel du trafic internet.

Auteur de la proposition, le sénateur Damien Michallet (LR) y souligne que 5 acteurs (Netflix, l’hébergeur Akamai, Google, Meta et Amazon) génèrent près de 47 % du trafic internet, « dont certains vendent leurs contenus en France en hors taxe ».

Le texte crée une taxe de 1 % du chiffre d’affaires national HT des « entreprises du secteur des services numériques (…) qui utilisent directement ou indirectement les infrastructures numériques situées sur le territoire national et qui réalisent un chiffre d’affaires mondial consolidé supérieur à 750 millions d’euros et un chiffre d’affaire en France supérieur à 50 millions d’euros au titre des services numériques ».

Ses recettes doivent contribuer au financement des infrastructures, une demande historique de l’industrie des télécoms. Le ministre de l’Économie Roland Lescure a souligné que ces sujets nécessitaient d’être travaillés au niveau européen.

  •  

☕️ FreeBSD 15.0 se modernise et permet les builds reproductibles

L’équipe de FreeBSD vient d’annoncer la disponibilité de la version finale pour la quinzième édition majeure du système Unix.

La plupart des évolutions sont largement liées à la modernisation générale des paquets. On trouve cependant plusieurs améliorations notables, dont une génération des artefacts (images d’installations, de machines virtuelles et autres) sans requérir de droits administrateur. On peut également voir une implémentation native d’inotify, ou encore le passage à la version 2.4.0-rc4 de ZFS.

FreeBSD 15 introduit surtout deux changements majeurs. D’abord, l’introduction d’une nouvelle méthode pour l’installation et la gestion du système, basée sur le gestionnaire de paquets pkg. Lors de l’installation, les utilisateurs peuvent choisir entre la nouvelle méthode et l’ancienne (distribution sets). L’équipe précise cependant que cette dernière sera supprimée avec FreeBSD 16.

L’autre grande nouveauté est l’arrivée des builds reproductibles. Aussi appelée compilation déterministe, cette méthode permet de s’assurer que le code binaire pourra être reproduit par d’autres personnes. Il s’agit d’une étape importante pour la confiance, car la conséquence principale est que les utilisateurs peuvent s’assurer notamment que les images fournies par l’équipe sont bien ce qu’elles prétendent être et correspondent aux sources.

Signalons également une progression significative du support des ordinateurs portables par le système grâce à l’initiative FreeBSD-on-laptops, surtout pour le matériel Wi-Fi et graphique.

  •  

Comment David Sacks cultive ses intérêts depuis le haut de l’administration états-unienne

Faites comme chez vous
Comment David Sacks cultive ses intérêts depuis le haut de l’administration états-unienne

Les liens que l’investisseur David Sacks maintient avec l’industrie technologique interrogent, alors que son pouvoir au sein de l’administration Trump s’étend.

Il fait partie de la « PayPal Mafia », il est milliardaire et depuis près d’un an, il tient le poste de « tsar de l’intelligence artificielle et de la crypto » au sein de l’administration des États-Unis en parallèle de son emploi principal au sein du fonds Craft Ventures… Tout va bien pour David Sacks.

Tout, ou presque : ces derniers jours, plusieurs médias américains ont publié des enquêtes sur un décret relatif à l’intelligence artificielle susceptible d’être pris par Donald Trump, et sur son principal instigateur, le fameux David Sacks. Car depuis quelques semaines, la rumeur enfle dans les couloirs de la Maison Blanche : Donald Trump pourrait signer un executive order qui empêcherait les États de passer leurs propres lois sur l’IA, la hissant mécaniquement parmi les attributions fédérales.

The Verge a obtenu le brouillon du texte. Dans la mesure où plus grand-chose ne filtre de la Maison Blanche sous la présidence actuelle, une telle fuite pourrait signifier que « quelqu’un au sein de l’administration méprise profondément David Sacks », estime la journaliste Tina Nguyen.

Elle braque en tout cas les projecteurs sur un individu qui, à l’instar d’Elon Musk lorsqu’il était à la tête du « ministère de l’Efficacité gouvernementale » (DOGE) récemment enterré, a obtenu un pouvoir important sans être élu ni nommé par les canaux habituels. Outre être un capital-risqueur influent dans la Silicon Valley, David Sacks est en effet devenu le conseiller spécial de Donald Trump sur tout ce qui touche à l’IA et à l’industrie des crypto. Et l’executive order, s’il était signé, lui donnerait encore plus de pouvoir.

Un décret anti-lois régionales sur l’IA

Si le décret était signé par le président des États-Unis, il créerait un « groupe de travail sur les contentieux relatifs à l’IA » dont la « seule responsabilité » consisterait à défier les lois étatiques sur l’IA. Autrement dit, l’équipe ainsi constituée obtiendrait le droit de poursuivre des états comme la Californie ou le Colorado, pour leurs récents textes portant respectivement sur l’ « AI safety » et contre la « discrimination algorithmique ».

Alors que Trump a répété à plusieurs reprises que son souhait de passer un moratoire sur les lois étatiques sur l’IA faisait partie intégrante de son combat contre l’ « idéologie woke », le brouillon d’executive order range la loi californienne dans la catégorie des « risques existentiels » (à comprendre ici comme : risque de freiner la course à l’IA). Surtout, le texte est parsemé de mentions selon lesquels la task force aurait à consulter ou rendre des comptes au conseiller spécial du gouvernement sur l’IA et les cryptos, David Sacks.

Cela dit, l’executive order n’est pas le seul élément incitant à suivre le parcours du financier. Pour la newsletter spécialisée Hard Reset, un signal faible a aussi été émis le 24 novembre, lorsque l’investisseur a écrit sur X : « D’après le Wall Street Journal du jour, les investissements liés à l’IA représentent la moitié de la croissance du PIB. Un renversement de tendance risquerait d’entraîner une récession. Nous ne pouvons pas nous permettre de faire marche arrière. »

Liens étroits avec l’industrie de l’IA

Alors que divers internautes établissent un parallèle entre la situation des sociétés d’IA et celles des banques sauvées par les États lors de la crise financière de 2008, le commentaire de David Sacks a soulevé diverses interrogations sur les bénéfices qu’il retirait concrètement du développement de l’IA et des cryptos aux États-Unis.

Si l’investisseur peut se maintenir conseiller sur l’IA et les cryptos, c’est parce que lui et son entreprise Craft Ventures ont vendu l’essentiel de leurs investissements dans les deux domaines. Fondée en 2017, Craft Ventures a investi dans des centaines de start-ups, dont certaines montées par des amis de David Sacks et ses collègues. En 2020, il créait le podcast All-Ins avec trois collègues investisseurs, avant de devenir l’un des acteurs clés du tournant républicain de la tech en versant un million de dollars à un comité d’action politique de soutien à J.D. Vance.

Depuis son accession à son poste actuel, début 2025, David Sacks a maintes fois répété être nouvellement indépendant des industries de l’IA et des crypto, affirmation théoriquement confirmée par ses déclarations financières et par l’évaluation par les services juridiques de la Maison Blanche. Le New-York Times rapporte pourtant que l’investisseur aurait 708 investissements dans des sociétés de la tech. 449 d’entre elles auraient soit un lien avec l’intelligence artificielle, soit seraient aidées au moins indirectement par les politiques défendues par David Sacks.

Le média constate par ailleurs que David Sacks a profité de son exposition nationale et internationale pour augmenter significativement le public de « All-In », qui enregistre 6 millions de téléchargements par mois et constitue un business à part entière. Surtout, l’investisseur a largement ouvert l’accès à l’administration des États-Unis à ses diverses relations, dont l’une des plus importantes est Jensen Huang, patron de NVIDIA.

Dans diverses réunions politiques, David Sacks s’est fait son porte-parole, argumentant en faveur de licences d’exportation pour NVIDIA malgré les inquiétudes que celles-ci pouvaient constituer en matière de sécurité nationale. Il s’est aussi rendu jusqu’aux Émirats Arabes Unis, pour signer un contrat portant sur 500 000 puces américaines – un tel volume que de nombreux membres de la Maison Blanche se sont inquiétés des implications géopolitiques, dans la mesure où la Chine est un allié proche des Émirats.

« Les techbros sont hors de contrôle » et le cas de David Sacks l’illustre parfaitement, a déclaré au New-York Times Steve Bannon. Grand critique des acteurs de la Silicon Valley, ce dernier est aussi l’ancien conseiller de Donald Trump.

  •  

☕️ Le noyau Linux 6.18 est disponible, dernière grande version de l’année

Le monde Linux finit l’année avec une nouvelle version majeure du noyau riche en nouveautés. Selon Phoronix, elle affiche de bonnes performances, ne semble pas contenir de régression par rapport au noyau 6.17 et semble avoir tout ce qu’il faut pour devenir la nouvelle mouture LTS (Long Term Support).

Comme toujours, les améliorations concernent pour beaucoup le support du matériel, mais pas seulement. Plusieurs améliorations de performances sont présentes, notamment pour le swap, lors de la réception des paquets UDP ou encore de l’allocation de la mémoire. On y trouve également le support du chiffrement PSP pour les connexions TCP, la prise en charge de la fonction Secure AVIC d’AMD ainsi que des améliorations dans celle d’Ext4. On note aussi l’apparition du pilote Rust Binder.

Photographie de Long Ma pour Unsplash
Long Ma pour Unsplash

Le noyau 6.18 contient aussi plusieurs améliorations liées à la sécurité. Il supporte par exemple le sous-système d’audit pour gérer plusieurs modules de sécurité en même temps, ou encore la signature des programmes BPF.

La nouvelle version supprime également le support de Bcachefs. Ce système de fichiers était pris en charge par le noyau Linux depuis sa version 6.7. De type copy-on-write, il avait été pensé par son développeur principal, Kent Overstreet, comme une alternative à d’autres systèmes de fichiers modernes comme ZFS ou Btrfs. Mais en juin dernier, arguant de violations répétées d’Overstreet aux règles de maintenance du noyau, Linus Torvalds a fait passer le statut de Bcachefs de « Supporté » à « Maintenu extérieurement ».

Comme toujours, la récupération du nouveau noyau dépend essentiellement de la distribution utilisée. Si vous utilisez un système « classique » comme Ubuntu, Fedora ou autre, vous resterez probablement sur la version déjà utilisée. Dans le cas d’une rolling release, les chances sont beaucoup plus élevées.

  •  

☕️ Apple veut se (re)relancer dans l’IA et recrute Amar Subramanya (ex Google et Microsoft)

En 2018, John Giannandrea prenait la tête du développement de Siri et l’IA. Apple l’avait débauché de chez Google. Six ans plus tard, la marque à la Pomme est largement à la traine sur l’intelligence artificielle.

Dans un communiqué, Apple annonce « que John Giannandrea, vice-président sénior de l’apprentissage automatique et de la stratégie IA chez Apple, quitte son poste et restera conseiller pour l’entreprise avant de prendre sa retraite au printemps 2026 ».

Dans la foulée, l’entreprise annonce qu’Amar Subramanya arrive et prend la place de vice-président de l’IA, sous la responsabilité de Craig Federighi (vice-président sénior de l’ingénierie logicielle). Le nouveau venu est un poids lourd du domaine : il a passé 16 ans chez Google et DeepMind (il s’est notamment occupé de Gemini), puis six mois comme vice-président de l’IA chez Microsoft.

Illustration de Flock représentant l'application Siri sous forme d'oeuf en gestation nourri par le logo apple via un cordon ombilical.

En mars dernier, Mark Gurman de Bloomberg expliquait que « Tim Cook avait perdu confiance dans la capacité du responsable de l’IA, John Giannandrea, à diriger le développement des produits, il déplaçait donc un autre cadre supérieur : Mike Rockwell, le créateur du Vision Pro ».

Dans le communiqué du jour, le même Tim Cook se dit « reconnaissant pour le rôle que John a joué dans la construction et l’avancement de notre travail en IA ». Il affirme qu’il a « joué un rôle clé dans la stratégie d’IA »… mais on se demande si c’est une bonne ou une mauvaise nouvelle étant donné l’état de l’IA chez Apple vis-à-vis de ses concurrents.

Amar Subramanya s’occupera notamment des modèles Apple Foundation, de la recherche en machine learning, de la sécurité et de l’évaluation de l’IA.

  •  

Cancers : aux USA, des datacenters accusés d’amplifier l’exposition aux nitrates

Données nitratées
Cancers : aux USA, des datacenters accusés d’amplifier l’exposition aux nitrates

Le comté de Morrow, dans l’Oregon, accueille d’immenses fermes et des usines agroalimentaires, mais aussi plusieurs centres de données de très grande taille (hyperscales) d’Amazon. Pour certains experts, ce mélange mène à un taux très élevé de nitrate dans l’eau potable, avec des effets délétères sur la santé humaine.

Éleveur de bétail, ancien commissaire du comté, Jim Doherty n’était initialement pas tellement intéressé par les problématiques d’eau. C’est l’accumulation de récits de maladies étranges et d’interruptions spontanées de grossesses, depuis son élection au comité de commissaires en 2016, qui lui a mis la puce à l’oreille : les habitants liaient ces enjeux à la qualité de l’eau potable.

Dans le comté et autour, 45 000 personnes tirent leur eau du bassin inférieur de l’Umatilla. D’après les relevés du ministère de la qualité environnementale de l’Oregon, la qualité de son eau se dégrade régulièrement depuis 1991, à mesure que la concentration en nitrates y augmente.

Si, en France, l’essentiel des centres de données sont refroidis en circuit fermé, aux États-Unis la technique la plus courante consiste à utiliser de l’eau en circuit ouvert. Par ailleurs, depuis 2022, deux tiers des centres de données nouvellement construits le sont dans des zones subissant déjà des stress hydriques. Dans le comté de Morrow, cela dit, ce ne sont pas les conflits d’usage qui posent problème, mais bien la pollution de l’eau : certains nitrates et nitrites présentent des risques cancérogènes (notamment de cancer colorectal) et génotoxiques pour l’être humain, ce qui explique que l’Agence nationale de sécurité sanitaire (Anses) recommande à la population française d’en limiter la consommation.

Depuis l’installation de son premier data center de près de 1 000 mètres carrés dans le comté de Morrow, en 2011, Amazon en a créé sept autres dans la région, et a obtenu des accords pour en construire cinq autres. Soutenus par un abattement fiscal de 15 ans octroyé pour chaque hyperscale, ces centres de données démultiplieraient la pollution de l’aquifère qui approvisionne les populations, d’après une enquête de Rolling Stones.

Reins en moins et interruptions de grossesse

En 2022, Jim Dohertey a mené ses propres tests : sur six premiers échantillons d’eau potable prélevée dans six foyers choisis au hasard, les six présentaient une concentration de nitrate beaucoup plus élevée que celle autorisée au niveau fédéral. Le commissaire a reproduit l’expérience avec 70 échantillons supplémentaires, pour constater que 68 d’entre eux présentaient des concentrations trop fortes, souvent proches de quatre fois celle autorisée.

Accompagné par un représentant du bureau local de la santé, Jim Doherty a sonné aux portes pour demander si des membres des foyers présentaient certaines des problématiques liées à la surexposition au nitrate. Auprès du magazine, le commissaire indique que sur les 30 premières visites, 25 se sont traduites par des déclarations d’interruptions spontanées de grossesses et au moins six comptaient une personne vivant avec un seul rein.

Accélération de la concentration en nitrates

Depuis près de trente ans, la pollution de l’eau s’accroît à force de rejets dans la nature d’eau pleine du nitrate issu des engrais des mégafermes installées dans la région. Depuis quinze ans, l’ajout des centres de données accélérerait la problématique : en pratique, les hyperscales d’Amazon pompent des millions de litres d’eau de l’aquifère chaque année, qu’ils redirigent ensuite vers les bassins d’eaux usées déjà traitées par le port de Morrow.

Historiquement, le port s’occupe d’en extraire les résidus solides, de brûler le méthane, puis de rediriger vers les plantations les eaux riches en azote qui, au contact du sol, produiront du nitrate. Avant même l’arrivée des centres de données, cela dit, les plantes peinaient à absorber tout le nitrate, et l’excédent était absorbé par les sols puis par l’aquifère du sous-sol. Divers experts interrogés par Rolling Stones estiment que l’arrivée des centres de données d’Amazon a aggravé cette logique de concentration de nitrate, puis de pollution via les rejets dans les champs.

Les centres de données consomment en effet eux aussi des eaux pleines de nitrates pour refroidir leurs serveurs. Par l’évaporation provoquée par la chaleur des équipements, les relevés de certains centres ont constaté des concentrations de l’ordre de 56 ppm, soit huit fois la limite de sécurité établie par l’État de l’Oregon. Or, en bout de course, cette eau rejoint elle aussi les bassins d’eaux usées, accélère la concentration globale en nitrate, puis, par le jeu des arrosages dans les champs, celle du stock d’eau potable.

Amazon se défend d’avoir un rôle dans l’affaire : sa porte-parole Lisa Levandowski indique que l’entreprise n’utilise aucun additif à base de nitrates, et que « le volume d’eau utilisé et rejeté par nos installations ne représente qu’une infime partie du réseau d’approvisionnement en eau », donc a un impact insignifiant sur le circuit du comté.

Sur place, une partie de la population pense le contraire. La directrice du groupe de défense des droits liés à l’eau Oregon Rural Action, Kristine Octrom, souligne notamment l’écart de pouvoir entre les différentes industries et sociétés concernées dans la production et la concentration de nitrates dans l’eau et celle des populations impactées.

  •  

☕️ Asterion rachète le datacenter de Covilhã à Altice Portugal pour 120 millions d’euros

Empêtré dans sa colossale dette, même si Patrick Drahi repousse toujours les échéances, Altice n’en finit pas de vendre certaines de ses activités. Après le centre d’appels Intelcia au Maroc, c’est au tour du datacenter de Covilhã au Portugal d’être cédé pour 120 millions d’euros à Asterion, comme le rapporte Alloforfait. Il se trouve à environ 200 km de Porto et de Lisbonne.

Asterion Industrial Partners, se présente comme « une société d’investissement indépendante spécialisée dans les infrastructures de taille intermédiaire en Europe ». La transaction devrait être finalisée au premier trimestre, une fois les autorisations réglementaires obtenues.

Covilhã Data Center Campus
Covilhã Data Center Campus. Source : Asterion

Selon le communiqué, le datacenter « offre actuellement une capacité installée de 6,8 MW, mais une architecture modulaire permet une extension significative. Le datacenter peut accueillir jusqu’à 75 MW de plus grâce à de nouveaux modules au sein du campus existant, et il est également possible d’atteindre environ 175 MW sur un terrain adjacent bénéficiant d’une alimentation électrique déjà sécurisée ».

Comme lors de la vente des datacenters de SFR à UltraEdge pour 764 millions d’euros en juin 2024, « Altice restera le locataire principal dans le cadre d’un accord de services à long terme ».

La vente de l’opérateur SFR (Altice France) est pour rappel discutée avec ses trois concurrents, Bouygues Telecom, Free et Orange.

  •  

Nouvelle fuite de données chez France Travail, 1,6 million de comptes concernés

Bis repetita placent
Nouvelle fuite de données chez France Travail, 1,6 million de comptes concernés

France Travail a indiqué lundi 1ᵉʳ décembre avoir été victime d’un acte de cyber malveillance ayant entraîné une fuite de données personnelles. En l’occurrence, ce sont les informations relatives à environ 1,6 million de jeunes suivis par le réseau des Missions Locales (antennes dédiées à l’insertion faisant partie du service public de l’emploi) qui sont concernées, soit parce qu’ils étaient inscrits à France Travail, soit parce qu’ils s’étaient vu prescrire une formation via l’outil Ouiform opéré par France Travail.

1,6 million de comptes de jeunes inscrits à la mission locale

Le jeu de données exfiltrées comprend des informations complètes d’état civil : nom et prénom, date de naissance, numéro de sécurité sociale, identifiant France Travail, adresses mail et postale et numéros de téléphone, indiquent France Travail et le réseau des Missions Locales dans un communiqué commun. « Aucun mot de passe ni aucune coordonnée bancaire n’ont été extraits », ajoutent les deux organismes.

D’après les premières investigations, c’est par l’intermédiaire du compte d’un agent d’une mission locale que l’intrusion aurait été réalisée. En tant que responsable gestion de compte (RGC), ce dernier était en mesure de traiter les demandes d’habilitation de ses collègues (et donc d’autres comptes utilisateurs) au système d’information partagé mis en place par France Travail pour faciliter la collaboration avec des organismes tiers.

France Travail et l’UNML (Union nationale des missions locales) « appellent à la vigilance »

« En utilisant les droits du compte compromis, l’attaquant a pu créer deux nouveaux comptes via le service ProConnect, donnant ensuite l’accès aux outils métier permettant la consultation des dossiers des jeunes accompagnés », décrit France Travail, qui affirme que les trois comptes concernés ont été suspendus, et assure faire son maximum pour concilier ouverture et protection des données personnelles.

Ouverture contre sécurité

« Avec l’ouverture de son système d’information aux partenaires dans le cadre de la loi pour le plein emploi, France Travail avait déjà mis en place la double authentification systématique de tous les collaborateurs de ses partenaires et rendu obligatoire une formation pour tous les RGC. L’accès au SI de France Travail est en outre conditionné à la réussite d’une évaluation à l’issue de cette formation. France Travail va désormais aller plus loin en mettant en place une sensibilisation obligatoire à renouveler tous les 6 mois pour tous les collaborateurs de nos partenaires qui conditionnera leur accès au système d’information. »

France Travail affirme par ailleurs collaborer avec la Direction interministérielle du numérique (Dinum) « pour renforcer l’identification via Proconnect et l’enrôlement des comptes de tiers par le SI France Travail ». En attendant, la prudence est donc de mise pour les jeunes en recherche d’emploi passés par la mission locale la plus proche de chez eux : le périmètre des données exposées autorise en effet des scénarios avancés de phishing ou d’usurpation d’identité.

Quatrième vol de données en deux ans

Ce nouvel incident ne redorera pas le blason d’un service public de l’emploi déjà largement terni en matière de fuites de données. Rappelons que le service dédié aux demandeurs d’emploi a été victime, début 2024, d’une fuite de données massive qui avait conduit à l’exposition des informations relatives à quelque 43 millions d’inscrits. La portée réelle de l’intrusion avait toutefois été relativisée par la suite.

Depuis, France Travail a dû communiquer sur une fuite affectant 340 000 dossiers en juillet, survenue par l’intermédiaire d’un portail dédié à ses partenaires, puis sur un nouvel incident fin octobre, qui pourrait concerner jusqu’à 31 000 personnes.

  •  

☕️ Un Raspberry Pi 5 avec 1 Go de mémoire à moins de 50 euros… et des hausses de prix

Lors de l’annonce du Raspberry Pi 5 en 2023, il était proposé avec 4 ou 8 Go de mémoire vive, pour respectivement 70 et 94 euros. En août 2024, la fondation proposait une version avec 2 Go de mémoire et un nouveau stepping D0 pour la puce BCM2712.

Le Raspberry Pi 5 avec 2 Go était alors vendu 57 euros. Au début de l’année, le Raspberry Pi 5 explosait les compteurs avec 16 Go de mémoire pour 147 euros… loin de la promesse initiale d’un micro-ordinateur pas cher.

Dans un billet de blog, la fondation le reconnait à demi-mots et explique revenir à ses fondamentaux : « Chez Raspberry Pi, notre mission est de mettre des ordinateurs à haute performance, à faible coût et à usage général, entre les mains de personnes du monde entier ». Pour Eben Upton (CEO de Raspberry Pi), « l’élément crucial de cette phrase est le faible coût »… du moins cette fois.

Difficile de conjuguer cette promesse avec la « récente hausse sans précédent du coût de la mémoire LPDDR4 » au niveau mondial. La fondation annonce donc « des hausses de prix pour certains produits Raspberry Pi 4 et 5 », avec 5 à 25 dollars de plus, après celles annoncées en octobre pour les Compute Module et Raspberry Pi 500.

Elle a la bonne idée de proposer un tableau officiel des anciens et nouveaux prix, permettant de se rendre compte des changements :

Cette mauvaise nouvelle s’accompagne néanmoins du lancement d’une version avec 1 Go de mémoire du Raspberry Pi 5. Elle est annoncée à 45 dollars et disponible juste en dessous des 50 euros chez Reichelt, contre 51,60 euros chez Kubii. L’expédition prendra quelques jours.

Pour rappel, le Raspberry Pi original avait 256 ou 512 Mo de mémoire à son lancement, puis il est passé à 1 Go à partir du Raspberry Pi 2. Les Raspberry Pi 3 et 4 étaient aussi disponibles avec 1 Go de mémoire, mais cette version avait été abandonnée lors du lancement du Raspberry Pi 5.

  •  

Airbus A320 cloués au sol : après l’alerte, les avions reprennent du service

Alerte rouge sur un vendredi noir
Airbus A320 cloués au sol : après l’alerte, les avions reprennent du service

Airbus avait alerté vendredi soir d’une défaillance de sécurité impliquant une intervention immédiate sur les 6 000 avions A320 en circulation dans le monde, en raison d’un logiciel de commande vulnérable aux radiations solaires. Lundi matin, la situation semble revenue à la normale au terme d’un week-end perturbé : seule une centaine d’appareils restent en attente de modifications, affirme l’avionneur.

L’alerte, émise vendredi en fin de journée par l’Agence européenne de la sécurité aérienne (EASA), laissait redouter un week-end d’intenses perturbations chez les compagnies aériennes du monde entier.

Suite à un incident relevé le 30 octobre dernier à bord d’un Airbus A320 opéré par Jetblue, l’autorité a en effet déclenché une consigne d’urgence imposant une intervention immédiate sur l’ensemble des appareils de la famille Airbus A320, l’avion mono-couloir le plus vendu au monde, avec environ 6 000 exemplaires en exploitation commerciale dans le monde.

Un calculateur perturbé par une éruption solaire

Dans son alerte, immédiatement répercutée par son homologue américaine la FAA, l’EASA indiquait agir sur la base d’une alerte transmise par l’avionneur Airbus, qui a lui-même communiqué publiquement sur le sujet vendredi.

« L’analyse d’un incident récent impliquant un appareil de la famille A320 a révélé qu’un rayonnement solaire intense peut corrompre des données essentielles au fonctionnement des commandes de vol. Airbus a par conséquent identifié un nombre important d’appareils de la famille A320 actuellement en service qui pourraient être concernés ».

La note d’information de l’EASA décrit plus en détails le phénomène rencontré.

« Un Airbus A320 a récemment subi une brève descente en piqué non sollicitée. Le pilote automatique est resté engagé durant tout l’incident, entraînant une perte d’altitude brève et limitée. Le reste du vol s’est déroulé sans incident ».

L’incident en question s’est produit le 30 octobre dernier. Il concernait un A320-200 opéré par Jetblue sur son vol 1230, reliant Cancun, au Mexique, à Newark, dans le New Jersey. L’avion avait connu une perte subite d’altitude, avant que le vol reprenne son cours. Par précaution, les pilotes avaient alors décidé de se dérouter vers l’aéroport de Tampa, en Floride, où une quinzaine de personnes ont été examinées pour d’éventuelles blessures, rapportait Reuters le 31 octobre dernier.

Il aura a priori fallu près d’un mois pour que l’enquête associée livre ses conclusions. En l’occurrence, l’EASA parle d’une « vulnérabilité introduite par une mise à jour logicielle » au sein de l’un des composants de l’avion, le calculateur de gouverne de profondeur (ELAC).

En cause : une mise à jour logicielle

La note diffusée par Airbus aux compagnies aériennes le 28 novembre confirme : « L’enquête ultérieure a identifié une vulnérabilité du matériel ELAC B équipé du logiciel L104 en cas d’exposition aux éruptions solaires », indique l’avionneur, qui ordonne donc la restauration sans délai à la version précédente du logiciel, la L103+.

Airbus n’a pas précisé qui était le fournisseur de l’ELAC concerné, mais Thales, qui revendique sur son site fournir le calculateur de gouverne de la famille A320, semble un candidat tout indiqué. Le groupe français a cependant décliné toute responsabilité. « La fonctionnalité dont il est question est portée par un logiciel qui n’est pas de responsabilité Thales », a indiqué vendredi l’un de ses porte-paroles à l’AFP.

Comment une mise à jour logicielle a-t-elle pu rendre sensible un calculateur aux radiations solaires ? En attendant l’éventuelle divulgation des détails techniques, il est permis de supposer que la mise à jour a altéré le fonctionnement d’un mécanisme de contrôle de l’intégrité des données, qui aurait sans doute pu, et dû, détecter la survenue d’une anomalie.

Retour à la normale

Du fait de sa nature logicielle, le problème a pu être corrigé rapidement sur la plupart des appareils concernés. Lundi matin, Airbus a en effet déclaré que « sur un total d’environ 6 000 avions potentiellement concernés, la grande majorité a désormais bénéficié des modifications nécessaires ». Il resterait une centaine d’appareils en attente de correction, précise l’avionneur, dont le CEO a publiquement présenté ses excuses sur LinkedIn.

Guillaume Faury, CEO d’Airbus, a présenté samedi ses « sincères excuses » aux passagers et aux compagnies concernés – capture d’écran Next

Si de nombreux vols ont été retardés en Europe ce week-end et si certains passagers ont eu la surprise de voler à bord d’un Boeing 777 pour rallier Toulouse depuis Paris Charles-de-Gaulle lundi matin, l’incident ne semble pas avoir d’impact significatif en matière d’activité aérienne d’après les statistiques d’Eurocontrol. Aux États-Unis, où les festivités de Thanksgiving battent leur plein, plusieurs centaines de vols ont été annulés.

Hasard du calendrier, le parquet général a réclamé mercredi 26 novembre la condamnation d’Airbus, en tant que constructeur, et celle d’Air France, en tant qu’exploitant, dans le procès en appel qui fait suite au crash du vol AF 447 survenu le 1er juin 2009.

  •  

☕️ Apple Plans et Ads bientôt soumis au DMA ? L’Europe a 45 jours pour se décider

La Commission européenne a reçu une notification d’Apple l’informant « que ses services Apple Ads et Apple Maps ont atteint les seuils du Digital Markets Act (DMA) ». L’Europe dispose désormais de 45 jours ouvrables pour décider si elle désigne ou non Apple comme « contrôleur d’accès » (ou gatekeeper). Si c’est le cas, Apple aura six mois pour se conformer au DMA.

Sont qualifiées de contrôleurs d’accès les plateformes ayant « un impact significatif, une position forte et durable sur le marché, et constituent une porte d’entrée importante entre entreprises et consommateurs. Cela est présumé pour les services qui comptent 45 millions d’utilisateurs actifs mensuels et 10 000 utilisateurs professionnels annuels au cours des trois derniers exercices financiers ».

Actuellement, 23 services (de sept entreprises) sont désignés comme gatekeepers, dont quatre chez Apple (huit chez Google) : l’App Store, Safari, iOS et iPadOS. Si les nouveaux services devaient être désignés comme contrôleurs d’accès, Plans rejoindrait Google Maps et Apple Ads les régies publicitaires de Google, Amazon et Meta déjà soumises au DMA.

Apple est évidemment opposée à une telle désignation : « Nous sommes impatients d’expliquer à la Commission européenne pourquoi Apple Maps et Apple Ads ne devraient pas être désignés », explique le groupe dans un communiqué repris par Reuters. Toujours selon nos confrères, Apple soutient qu’Ads ne serait pas un acteur majeur et détiendrait une part de marché minime. Même argument pour Plans face à Maps et Waze, deux services de Google.

Apple est, pour rappel, vent debout contre le DMA depuis le début et attaque régulièrement la Commission européenne, dernièrement avec une plainte contre l’Union européenne. Si elle finit généralement par se plier aux règles, non sans raler ouvertement, elle obtient parfois gain de cause. Dans le cas d’iMessage par exemple : la messagerie n’est pas visée par le DMA actuellement.

  •  

QNAP lance QuTS hero h6.0 en bêta : sécurité et haute disponibilité renforcées

Évidemment avec IA, mais locale !
QNAP lance QuTS hero h6.0 en bêta : sécurité et haute disponibilité renforcées

Le fabricant de NAS QNAP vient d’annoncer la version bêta de QuTS hero 6.0, l’interface d’administration maison basée sur le système de fichiers ZFS. Les nouveautés touchent tous les domaines, de la haute disponibilité aux LLM dans Qsirch, en passant par des snapshots immuables, FIDO2 et MCP Assistant.

QNAP propose pour rappel deux versions de son interface de gestion des NAS : QTS et QuTS hero. La première est basée sur ext4/btrfs, tandis que la seconde exploite le système de fichiers ZFS prévu pour les systèmes qui ont de très gros besoins.

« Plus de 90 % des services désormais compatibles HA »

Dans la liste des nouveautés, le fabricant annonce du changement pour la haute disponibilité (lancée en bêta au début de l’année) Dual-NAS : « Deux appareils NAS forment un cluster HA actif-passif à l’aide du High Availability Manager. La version h6.0 prend en charge encore plus de modèles et d’applications – avec plus de 90 % des services désormais compatibles HA ». La haute disponibilité n’est par contre pas disponible pour SnapSync en temps réel, Q’center, les applications tierces et VJBOD.

Snapshots immuables, même par les admins

Les snapshots immuables portent bien leur nom : « Disponibles sur tous les modèles QuTS hero, les snapshots immuables verrouillent les données contre toute modification ou contre toute suppression pour une période de protection, garantissant l’intégrité des données et la récupération rapide même après des attaques par ransomwares ».

Le constructeur affirme que ces instantanés ne peuvent pas être supprimés ou modifiés, même par les administrateurs système.

KMIP, FIDO2, Ransomware Guard, accès IP et Qtier

Avec QuTS hero h6.0 (bêta), les NAP NAS peuvent agir comme client du protocole Key Management Interoperability Protocol (KMIP) : « Les clés sont stockées à distance et appliquées automatiquement ». QNAP présente cela comme une nouveauté, mais sa page de présentation de cette fonctionnalité indique que c’est disponible à partir de QuTS hero h5.3.0.

La sécurité est renforcée avec la prise en charge des clés FIDO2 pour une authentification sans mot de passe. QNAP parle aussi d’un « démarrage sécurisé » avec une « protection matérielle pour vérifier l’intégrité du firmware au démarrage ».

Prochainement, deux fonctionnalités seront proposées. La première est Ransomware Guard pour ajouter « une détection comportementale et un isolement du Malware Remover, identifiant les anomalies, enregistrant les activités suspectes et neutralisant les menaces en temps réel ». La seconde est un accès limité à certaines adresses IP prédéfinies.

« La hiérarchisation Stockage est désormais disponible sur QuTS hero », affirme le fabricant. La répartition se fait selon trois niveaux : les données « chaudes » sur SSD PCie, les données « tièdes » sur SSD et enfin les données « froides » sur des HDD.

Daemon SMB en kernel, ACL 2.0, LLM dans Qsirch et MCP Assistant

Parmi les autres nouveautés, QNAP annonce que le daemon SMB en mode Kernel prend désormais en charge le chiffrement des données. Il est aussi question de QNAP ID SSO (connexion unique avec votre QNAP ID), de Fibre Channel NPIV (N_Port ID Virtualization) et d’un contrôle d’accès avancé ACL 2.0.

Cette version augmente le nombre maximal d’entrées de 124 à 1024, est plus rapide et consomme moins de mémoire. QNAP précise qu’ACL « est appliqué dossier partagé par dossier partagé. Les utilisateurs peuvent choisir la version ACL à utiliser pour chaque dossier, mais une fois ACL 2.0 activé, il n’est pas possible de revenir à ACL 1.0 ». Plus de détails sont disponibles sur cette page.

La plateforme de gestion maison AMIZcloud permet la surveillance des groupes HA, mais proposera aussi prochainement d’autres fonctionnalités de surveillance : activité de connexion, activité des fichiers et orchestration VM/conteneur.

L’IA n’est pas oubliée avec des LLM sur site avec Search RAG dans Qsirch permettant de déployer en local des modèles de langage opensource comme DeepSeek, Gemma, Phi et Mistral. Cette fonctionnalité a déjà été annoncée en avril. Pour en profiter, il faut un NAS QAI-h1290FX, TS-h1290FX ou TS-h1277AFX équipé d’un GPU NVIDIA RTX PRO 6000 (Blackwell Max-Q), RTX 6000 ou 4000 Ada.

Enfin, MCP Assistant « permet aux administrateurs de gérer le NAS avec des commandes en langage naturel avec des outils comme Claude Desktop, VS Code, Telegram ou n8n ».

La liste des NAS compatibles et les notes de versions se trouvent par ici. Pour télécharger QuTS hero h6.0 bêta, c’est par là.

  •  

☕️ L’Europe demande des comptes à Shein, qui « pourrait présenter un risque systémique »

La semaine dernière, la Commission européenne a demandé à la plateforme Shein de lui « fournir des informations sur la vente de produits illégaux au titre de la législation sur les services numériques ». Cela fait suite à « la vente de produits illégaux en France et de plusieurs rapports publics ».

La Commission « soupçonne que le système de Shein pourrait présenter un risque systémique pour les consommateurs dans l’ensemble de l’Union européenne ». Elle demande à la plateforme de fournir des détails « sur la manière dont elle veille à ce que les mineurs ne soient pas exposés à des contenus inappropriés pour leur âge […] ainsi que sur la manière dont elle empêche la circulation de produits illicites sur sa plateforme ».

La semaine dernière devait se tenir l’audience de Shein devant le tribunal judiciaire. Elle « a été renvoyée au vendredi 5 décembre, à la demande de l’avocat de l’État », expliquent l’AFP et Le Monde. Le magistrat Francis Le Gunehec explique n’avoir reçu que la veille de l’audience les arguments de défense de Shein et a demandé un report. Il existe une « contestation assez radicale par Shein de la possibilité même [pour l’État] de venir voir le juge », ajoute-t-il.

De son côté, le ministère public « a d’ores et déjà annoncé qu’il ne s’associerait pas à la demande de blocage du site Shein formulée par l’État », ajoutent nos confrères. « L’assignation de l’État repose essentiellement sur une posture morale et des articles de presse, c’est une posture très politique qui est juridiquement fragile », explique l’avocat spécialisé Alexandre Archambault à Public Sénat.

  •  

☕️ Sur Windows, Steam se convertit enfin au 64 bits

Dans une version bêta publiée le 25 novembre, Valve a introduit un changement technique majeur pour le client Steam : le passage au tout 64 bits pour Windows 10 et 11. Pour les personnes possédant un Windows 10 en 32 bits, la version 32 bits de Steam recevra des mises à jour jusqu’au 1ᵉʳ janvier 2026. Il ne reste donc qu’un mois.

Cette transition vers le 64 bits ne devrait rien changer côté utilisateurs. La nouvelle est « satisfaisante » d’un point de vue technique, mais un passage au 64 bits sur ce type d’application n’entraine aucun gain visible. La transition devenait pressante cependant pour d’autres raisons, principalement de compatibilité, les composants et pilotes 32 bits étant presque tous abandonnés.

On remarque cependant que Valve est en pleine modernisation de ses clients. Au cours des derniers mois, l’entreprise a ainsi lancé une version native pour les Mac Apple Silicon. Cette fois, le gain de performances était majeur, car l’ancienne version était prévue pour l’architecture x86 des anciens Mac Intel. L’application se lançait, mais via la couche d’émulation Rosetta, et offrait des performances particulièrement dégradées.

Cette phase de modernisation s’est incarnée également le 20 novembre avec le lancement du Steam Runtime 4.0 pour Linux, le composant principal de Steam pour le lancement des jeux et le lien avec la couche Proton (passée récemment en version 10). Cette version 4.0 a apporté des changements majeurs, notamment un appui sur les bibliothèques de Debian 13 contre 11 précédemment.

L’éditeur avertissait d’ailleurs les développeurs que l’utilisation de cette version entrainerait des cassures de rétrocompatibilité. On peut également voir dans les changements que la plupart des bibliothèques ne sont désormais plus disponibles qu’en x86_64.

  •  

Bercy met de l’huile dans les rouages de l’implantation de datacenters en France

Build, baby, build
Bercy met de l’huile dans les rouages de l’implantation de datacenters en France

Considérée comme un « levier essentiel » au développement du secteur numérique français dans un contexte d’enjeux de souveraineté accrus, l’implantation de centres de données sur le territoire fait l’objet d’attentions particulières. Bercy et sa direction générale des entreprises publient ainsi un guide dédié, censé déminer les difficultés associées aussi bien pour les porteurs de projet que pour les propriétaires fonciers ou les collectivités.

L’implantation d’un datacenter en France serait trop complexe, la faute à la vieille antienne des lourdeurs administratives, du zéro artificialisation nette, de contraintes techniques ubuesques ou de l’hostilité des collectivités locales ? Que nenni, répondent avec enthousiasme Bercy et sa direction générale des entreprises (DGE), en produisant un guide dédié, censé déminer les difficultés… ou plutôt illustrer à quel point ces dernières sont finalement faciles à surmonter.

« Implanter des centres de données sur notre sol est une priorité, au service de notre souveraineté numérique. Je me réjouis donc de la publication de ce guide qui marque une étape concrète vers la réalisation de l’ambition fixée par le Sommet pour l’action sur l’IA : faire de la France un territoire attractif pour les centres de données. », commente Anne Le Hénanff, ministre déléguée chargée de l’Intelligence artificielle et du Numérique, dans un communiqué cosigné avec Roland Lescure, ministre de l’Économie, des Finances et de la Souveraineté industrielle, énergétique et numérique.

Soutenir les ambitions d’investissements dans l’Hexagone

S’il faut sensibiliser, c’est en effet que l’ambition fixée en début d’année est élevée : en février dernier, lors du fameux sommet, Emmanuel Macron avait annoncé 109 milliards d’euros d’investissements en direction de l’intelligence artificielle, fléchés principalement vers des projets d’infrastructure, donc des datacenters. Dans la foulée, Bercy a mis sur pied une task force associant la DGE à Business France et à RTE, gestionnaire du réseau électrique, dont le travail a permis « l’identification de 63 sites favorables à l’implantation de centres de données » dans l’Hexagone.

La DGE distingue cinq types de datacenters – crédit DGE

Problème : le temps des grands projets d’infrastructure n’est pas celui du politique et les annonces tardent à se concrétiser, même si plusieurs datacenters d’une envergure industrielle sont déjà dans les tuyaux.

Google prépare par exemple un projet à 58 millions d’euros près de Châteauroux, tandis que l’appel à projet lancé par EDF suite au sommet a permis de déboucher sur l’ouverture de négociations avec OpCore pour un centre de données dont la consommation électrique se chiffrera en centaines de mégawatts, associé à une enveloppe de l’ordre de 4 milliards d’euros. Enfin, impossible bien sûr de ne pas mentionner le Campus IA dont le financement, emmené par le fonds émirati MGX, fait aussi intervenir Bpifrance et NVIDIA, avec une vision cible à 1,4 GW et 50 milliards d’euros d’investissements.

Rassurer, ou motiver, les collectivités territoriales

Après la Banque des territoires, qui vient elle aussi de se fendre de son « Guide des datacenters de proximité », arrive donc un nouveau document (PDF) aux couleurs de la DGE, qui s’ouvre sur un rappel des raisons pour lesquelles la France cherche à multiplier les projets d’implantation. Aux bénéfices attendus à l’échelle nationale, régulièrement répétés (souveraineté numérique, compétitivité, limitation de la dépendance économique) s’ajoute la liste des retombées positives censées profiter au territoire.

« Au niveau local, l’installation d’un centre de données est source de recettes fiscales pour la collectivité, notamment au travers de la taxe foncière sur les propriétés bâties (TFPB), de la cotisation foncière des entreprises (CFE) et de la cotisation sur la valeur ajoutée des entreprises (CVAE) », rappelle ainsi la DGE avant d’embrayer sur les bénéfices attendus pour l’écosystème économique local.

« L’implantation d’un ou plusieurs centres de données dans un territoire peut alors stimuler l’attractivité de celui-ci auprès d’entreprises, de laboratoires et de centres d’innovation et contribuer à la constitution d’un pôle technologique local. De même, ces projets sont de nature à favoriser l’attraction de talents et peuvent participer au financement d’initiatives en faveur de l’éducation et de la formation dans le numérique ».

Le guide édité par Bercy souligne par ailleurs que si les « externalités négatives » liées à un datacenter peuvent légitimement être questionnées, ces dernières seraient bien souvent surestimées. Les phases de concertation publique associées aux grands projets de centres de données l’ont montré, encore récemment avec Campus IA : la question des externalités se pose sans surprise de façon particulièrement pressante au niveau local, et dans un contexte d’élections municipales (propices au phénomène du not in my backyard) programmées en 2026, le document se veut rassurant.

« Si certaines constructions plus anciennes peuvent souffrir d’une efficacité énergétique et hydrique non optimisées, les infrastructures plus récentes répondent mieux à ces enjeux (les technologies de refroidissement à eau les plus récentes, en circuit fermé, ont une consommation hydrique annuelle équivalente à celle de quelques dizaines de foyers) et prennent également en considération l’intégration paysagère et la réduction des éventuelles nuisances sonores ».

Sur le volet pratique, le guide rappelle que la possibilité d’un raccordement au réseau électrique est un prérequis indispensable, et il invite les porteurs de projet à éviter les régions les plus en tension sur le sujet. « L’Île-de-France, notamment, région très sollicitée pour implanter de nouveaux centres de données, subit actuellement une saturation du réseau de transport d’électricité, dont il résulte une élévation des coûts et des durées de raccordement du fait de la nécessité de renforcer le réseau », remarque notamment la DGE, qui invite également à prendre en compte la présence d’infrastructures réseau, et à considérer des terrains déjà artificialisés ou des friches industrielles. Une carte résume les régions dans lesquelles des sites faisant l’objet d’un accord préalable de raccordement accéléré au réseau RTE ont déjà été identifiés.

Conséquence de leur passé industriel, les Hauts-de-France disposent du plus grand nombre de sites considérés comme propices à l’installation d’un datacenter – crédit DGE

Une grille d’évaluation des projets

Entre autres rappels de la réglementation en vigueur, et notamment des dispositions visant à limiter l’impact environnemental des datacenters, le guide fournit surtout une « grille » des principaux enjeux à considérer pour déterminer l’intérêt, ou non, d’avancer sur un projet d’implantation.

La DGE distingue ici deux niveaux d’enjeux, économiques et environnementaux. Le premier liste donc l’ensemble des critères censés permettre de valider la viabilité du projet (assise financière du porteur, modalités de financement, maturité commerciale, clients envisagés), et les retombées directes en local. Le guide invite par exemple les collectivités à opter pour un bail à construire plutôt que sur une cession pure et simple du foncier, ou à se faire préciser « les contreparties offertes par le projet, qui constituent un élément essentiel et doivent notamment inclure la création d’emplois directs dûment chiffrés ».

Côté environnement, le guide suggère de veiller à la qualité des indicateurs d’exploitation, découlant directement du design du projet, tels que le PUE (efficacité énergétique), le WUE (efficacité de la consommation d’eau) ou le taux prévu de revalorisation de la chaleur fatale. Il liste également l’étude des systèmes de refroidissement, la réduction de l’empreinte globale du bâtiment, et l’étude du cycle de vie des équipements, notamment informatiques.

S’il se conclut avec une liste des portes d’entrée susceptibles de répondre aux questions, faciliter les procédures ou régler les potentiels litiges, le document n’avance cependant aucun chiffre, ni pour avaliser les bénéfices attendus au niveau des territoires (dont la réalité est discutée), ni pour permettre de déterminer les seuils au-delà desquels un projet peut être considéré comme vertueux d’un point de vue environnemental. La DGE renvoie, à ce niveau, vers des « travaux en cours de l’Ademe sur l’implantation des centres de données ».

  •  

☕️ Sharenting : la CNIL rappelle les risques de partager photos et vidéos de vos enfants

« 53 % des parents français ont déjà partagé sur les réseaux sociaux du contenu sur leurs enfants », commence par rappeler la CNIL. Un chiffre à mettre en balance avec une autre statistique : « 50 % des images ou des vidéos d’enfants échangées sur les forums pédocriminiels ont été initialement publiées par leurs parents via les réseaux sociaux ».

La Commission explique que partager du contenu de ses enfants « n’est pas un acte anodin » et qu’il « comporte de nombreux risques ». En conséquence, elle déconseille de le faire, surtout si votre profil sur les réseaux sociaux est public.

Les risques sont connus depuis longtemps, mais une piqure de rappel ne peut pas faire de mal : « Certains parents publient des photos dénudées de leur enfant (par exemple lorsqu’ils jouent dans le bain) : des internautes malveillants détournent ces photos pour créer de faux profils, les partagent avec d’autres inconnus ou les diffusent sur des réseaux de pornographie infantile ». De plus, avec l’intelligence artificielle et les deepfakes, dénuder des personnes – notamment des mineurs – est malheureusement très facile. Même avant l’arrivée de l’IA générative la problématique existait déjà.

La publication de photos des enfants peut aussi « alimenter le harcèlement scolaire et le cyberharcèlement ». Les clichés donnent des indications sur les centres d’intérêt des enfants, les lieux qu’ils fréquentent, etc. En effet, les « photos et vidéos contiennent des indications sur la localisation et l’heure à laquelle l’image a été prise ».

La CNIL rappelle que « les photographies et les vidéos partagées par les parents peuvent donc priver les enfants de leur capacité à définir leur propre image et leur identité ». Elle rappelle les bonnes pratiques : « Demandez l’accord de votre enfant et de l’autre parent avant toute publication ». Dans tous les cas, « évitez la publication de certaines photos et vidéos qui ont trait à l’intimité de votre enfant ». Il est « également conseillé de cacher le visage de votre enfant ». Enfin, faites régulièrement le tri dans vos abonnés, photos et vidéos publiées.

La CNIL liste aussi des histoires vécues, pour rappeler que les dangers sont bien réels : « Un mineur s’est adressé à la CNIL pour faire retirer des photographies, vidéos et enregistrements vocaux diffusées par ses parents sur un réseau social. Des parents ont appelé l’attention de la CNIL sur les difficultés qu’ils rencontraient à faire cesser la diffusion de photographies du baptême de leurs enfants mineurs ».

  •  

Fuite de données à la Fédération Française de Cardiologie… y compris des mots de passe

Hypertension sur le réseau
Fuite de données à la Fédération Française de Cardiologie… y compris des mots de passe

Pendant le pont du 11 novembre, la Fédération Française de Cardiologie a été piratée et des données personnelles des adhérents ont été dérobées. Dans le lot, on retrouve des mots de passe.

Il ne se passe pas une semaine quasiment sans qu’une fuite de données ne soit rendue publique. C’est désormais au tour de la Fédération Française de Cardiologie de prévenir ses adhérents : « À la suite d’une faille, un tiers non autorisé a accédé à notre système et dérobé certaines de vos données personnelles ». Contactée par Next, la Fédération nous confirme l’envoi des messages aux adhérents et le contenu du message.

Nom, prénom, adresses, téléphone et… mot de passe

La liste des données dérobées contient les nom et prénom, adresses e-mail et postale, numéro de téléphone et… mot de passe ! Aucune précision sur ce dernier : est-il chiffré ou haché ? Si oui, comment ? Notre interlocuteur n’était pas en mesure de nous apporter les précisions sur les mots de passe. Nous mettrons à jour cette actualité dès que nous les aurons.

Mon espace en « maintenance »

Dans son message aux adhérents, la Fédération ajoute que « la partie « Mon espace » de notre site internet reste indisponible pour une durée indéterminée ». Effectivement, cette partie du site est « en Maintenance » avec le message suivant : « Nous procédons actuellement à une maintenance technique afin d’améliorer les performances et la sécurité de notre site ».

La Fédération Française de Cardiologie se rassure comme elle peut : « Nous tenons à vous assurer qu’aucune donnée bancaire, telle que des numéros de carte bancaire ou des numéros de compte bancaire, n’a été compromise ».

Elle termine par des recommandations d’usage dans ce genre de situation : « redoubler de vigilance face aux e-mails, SMS ou appels que vous pourriez recevoir, notamment ceux contenant des liens ou sollicitant des informations sensibles. Ne cliquez jamais sur un lien suspect et ne communiquez pas vos informations personnelles sans certitude de l’expéditeur ». Une bonne pratique à appliquer en permanence.

Comme la loi l’y oblige, la Fédération a notifié la CNIL. Elle a aussi renforcé sa sécurité, lancé un audit complet et collabore avec les autorités compétentes. Une plainte a été déposée pour « pour limiter les impacts [comment ?, ndlr] et identifier les responsables ».

  •  

Alors que « portable en pause » rame au collège, Emmanuel Macron veut l’étendre au lycée

Mode avion
Alors que « portable en pause » rame au collège, Emmanuel Macron veut l’étendre au lycée

Lors d’un entretien avec un panel de lecteurs du groupe de presse EBRA, Emmanuel Macron a affiché sa volonté que le dispositif « portable en pause » applicable actuellement au collège (mais peu mis en place jusqu’à présent) soit étendu au lycée. Pour cela, une loi devra être présentée et votée au Parlement.

En déplacement à Mirecourt près d’Épinal ce vendredi 28 novembre pour répondre aux lecteurs de Vosges Matin, Emmanuel Macron a répété sa volonté d’éloigner les téléphones portables des établissements scolaires en évoquant leur potentielle interdiction dans les lycées « à la rentrée prochaine ».

Empêché d’être le « maitre des horloges » au Parlement suite à la dissolution de l’Assemblée nationale en 2024, Emmanuel Macron effectue une tournée nationale organisée avec plusieurs rédactions de la presse quotidienne régionale. Le président de la République y aborde régulièrement le sujet du numérique. Ainsi, il avait déjà évoqué la possibilité qu’il quitte la plateforme X le 12 novembre dernier face aux lecteurs de la Dépêche du Midi. 15 jours après, il n’a pas encore franchi le pas.

Aujourd’hui, face aux lecteurs de Vosges Matin, Emmanuel Macron a affirmé : « On a sorti le portable du collège, maintenant dans tous les collèges à la rentrée dernière, on va sans doute l’élargir aux lycées à la rentrée prochaine avec le ministre. Il est en train de regarder ça », estimant que l’interdiction est la manière la plus efficace « si on considère qu’il y a un vrai risque ».

Un long chemin de croix pour l’interdiction du portable au collège

Concernant la sortie du portable au collège, ce n’est pas encore tout à fait le cas, contrairement à ce qu’affirme le Président. Comme nous le disions en 2017 déjà, l’article L511-5 du Code de l’éducation prévoit depuis 2010 que « dans les écoles maternelles, les écoles élémentaires et les collèges, l’utilisation durant toute activité d’enseignement et dans les lieux prévus par le règlement intérieur, par un élève, d’un téléphone mobile est interdite », mais son application n’est pas si simple. À l’époque, Jean-Michel Blanquer promettait de « faire respecter les règles et le droit ».

Mais en 2025, le dossier n’est pas encore résolu. En avril dernier, Élisabeth Borne a annoncé qu’elle souhaitait que la « pause numérique » – l’interdiction pour les élèves d’utiliser leur smartphone au sein de l’établissement – soit « généralisée à tous les collèges à la prochaine rentrée ». Mais, en septembre, selon le syndicat majoritaire des chefs d’établissement SNPDEN-UNSA cité par le Monde, seuls 9 % des collèges avaient mis en place le dispositif.

Début novembre, en réponse à une question sur le nombre de collèges appliquant le dispositif de la sénatrice Les Républicains Agnès Evren, le nouveau ministre de l’Éducation nationale, Édouard Geffray, répondait de manière évasive : « je ne peux que souscrire à l’idée de mettre le portable en pause et d’installer des casiers de stockage lorsque c’est possible, mais je rappelle que la première pause du portable est l’interdiction, qu’il nous revient de faire respecter. Je ne peux que me réjouir des cas où il est possible de conforter l’interdiction avec des installations spécifiques, mais je ne peux pas imposer aux départements d’acquérir des casiers. Plusieurs centaines d’établissements fonctionnent ainsi, avec des retours qui laissent apparaître une nette satisfaction ».

Une volonté présidentielle qui n’est pas encore inscrite dans la loi

Le portable n’est donc pas encore sorti des collèges, même si, selon France Info, Emmanuel Macron estime que l’interdiction dans les collèges « marche plutôt bien, parce que c’est une interdiction nationale, c’est assumé ».

Pour ce qui est des lycées, Édouard Geffray semble donc être « en train de regarder ça », selon le président de la République. Mais il faut qu’un texte législatif soit voté avant qu’il puisse être appliqué « à la rentrée prochaine ».

La députée Renaissance Laure Miller a déposé le mardi 18 novembre 2025 une proposition de loi « visant à protéger les mineurs des risques auxquels les expose l’utilisation des réseaux sociaux » qui propose, entre autres, d’ « étendre aux lycées l’interdiction de l’utilisation des téléphones portables, dans les mêmes conditions que dans les autres établissements scolaires ». Reste à ce que l’article en question ainsi que la loi soient votés par l’Assemblée nationale et le Sénat, et que les décrets soient promulgués avant la rentrée 2026.

  •