Vue lecture

Après 3 ans d’IA générative, un marché de l’emploi des développeurs touché mais pas coulé

Moins de juniors = moins de futurs seniors
Après 3 ans d’IA générative, un marché de l’emploi des développeurs touché mais pas coulé

Aux États-Unis comme en France, les institutions comme l’Insee ou la Fed constatent une stagnation, voire une baisse, de l’emploi dans les secteurs liés à l’informatique, ceci corrélé à l’arrivée en masse des outils d’IA générative.

Après un peu plus de trois ans d’IA générative, les premières analyses chiffrées du marché du travail dans l’informatique sont arrivées. Une corrélation commence à se dessiner franchement entre la morosité de l’emploi dans le secteur et l’arrivée des outils comme Claude Code, Codex et autres Cursor.

Une baisse de l’emploi chez les devs aux États-Unis

Ainsi, dans une note de conjoncture, l’Insee explique que « l’emploi salarié dans le secteur des activités spécialisées, scientifiques et techniques, qui représente 8 % de l’emploi salarié aux États-Unis, décélère depuis 2023 et baisse en 2025 :- 0,2 % en 2025, après + 0,3 % en 2024 et + 2,5 % en 2023. Dans le secteur plus spécifique des services de conception de systèmes informatiques et services connexes, qui représente 2 % de l’emploi salarié, l’emploi recule même depuis deux ans (- 1,6 % en 2025, après - 1,2 % en 2024) ».

L’organisme français de la statistique ajoute que, dans le même temps, « la valeur ajoutée rapportée à l’emploi privé suggère une amélioration récente de la productivité apparente, notamment en 2025, dans les secteurs des activités spécialisées, scientifiques et techniques et des services de conception de systèmes informatiques et services connexes », ceci toujours aux États-Unis.

Moins d’emplois de développeurs, mais pas forcément moins d’emplois pour les développeurs

Un rapport de la Réserve fédérale américaine (Fed) publié aussi en mars dernier va dans le même sens. La Fed n’a pas étudié le problème de la même façon. Elle a simulé ce qu’aurait pu être l’évolution du marché de l’emploi des développeurs aux États-Unis si l’IA générative n’avait pas émergé, en analysant le marché de l’emploi dans les industries qui ont traditionnellement une demande intensive en développeurs et dans les autres. « Si l’on considère la période d’environ trois ans écoulée depuis novembre 2022 et en prenant comme référence les 5,735 millions d’emplois de développeurs existants, cela signifie qu’environ 500 000 emplois de développeurs supplémentaires auraient été créés si l’on n’avait pas eu recours à grande échelle aux modèles de langage de grande capacité (LLM) », expliquent les chercheurs de l’institution [PDF].

Plus en détail, on voit que « l’écart ne se creuse de manière significative qu’au milieu de l’année 2024 » en regardant le premier graphique ci-dessous.

Les deux graphiques suivants permettent de s’apercevoir que c’est dans les industries où la demande en développeurs est traditionnellement intensive que celle-ci stagne au lieu d’augmenter :

Ils ajoutent cependant une remarque : « pour plusieurs raisons, nous n’interprétons pas ces résultats comme une preuve que l’IA a supprimé 500 000 emplois dans l’économie ». Effectivement, les développeurs peuvent avoir pris des postes qui ne sont pas étiquetés comme tels. Et ils expliquent que « l’IA pourrait modifier la composition des tâches des professions, ainsi un potentiel développeur d’aujourd’hui pourrait se diriger vers un poste de management ou une autre profession qui utilise désormais davantage ses compétences de développeur ».

Pour les chercheurs de la Fed, l’industrie de l’IA générative n’est pas « encore » un possible facteur de retournement de la situation de l’emploi chez les développeurs aux États-Unis. « Au total, les effectifs d’OpenAI, d’Anthropic et de Google DeepMind sont probablement inférieurs à 15 000 personnes, et bon nombre de ces employés ne sont pas des développeurs. Même en multipliant ce chiffre par six pour tenir compte des start-ups et des équipes d’IA chez Meta, Microsoft et ailleurs, on atteindrait toujours moins de 2 % des développeurs américains », explique leur rapport.

Des observations similaires sur le marché français

Du côté français, l’Insee estime qu’une « lecture analogue peut être menée » : « depuis 2023, l’emploi baisse dans ce secteur, tandis que la valeur ajoutée conserve une trajectoire sans inflexion marquée ».

En allant un peu plus dans le détail, il explique que ce sont plutôt les profils juniors qui seraient touchés. « Les ajustements liés à l’IA pourraient, à court terme, se concentrer moins sur l’emploi total que sur la structure des embauches, en particulier sur les positions d’entrée dans certains métiers (fonctions support, administratif, conseil, certaines tâches de développement et d’analyse), et pénaliser fortement les jeunes », explique l’organisme.

Ainsi, on peut voir qu’en France, au quatrième trimestre 2025, l’emploi des jeunes salariés (15 - 29 ans, hors alternants) est en baisse de 7,4 % sur un an dans les activités informatiques :

Quand on regarde les chiffres sur 2 ans, entre 2023 et 2025, l’emploi s’est contracté de 3 % dans les activités informatiques et services d’information, mais ce sont les juniors qui en payent le prix. Ainsi, alors que les 30 - 54 ans et les 55 ans et plus voient les offres d’emplois toujours augmenter sensiblement, « l’emploi salarié des 15 - 29 ans (hors alternants) recule en glissement annuel de 7,4 % dans les activités informatiques », explique l’Insee :

De son côté, le chercheur de l’université de Boston, James Bessen, s’appuie sur l’augmentation globale de l’emploi dans le secteur aux États-Unis pour souligner que la « job-pocalypse » dont la peur s’était répandue suite à un billet de blog viral de Matt Schumer n’a pas eu lieu. « Étonnamment, cependant, après trois ans d’utilisation de l’IA, les emplois dans le secteur du développement logiciel ont continué à progresser de manière soutenue, atteignant des niveaux d’emploi records : 2,5 millions en février ».

  •  

Premiers résultats pour le chantier à ciel ouvert de l’optimisation de Windows 11

tg Windows Update
Premiers résultats pour le chantier à ciel ouvert de l’optimisation de Windows 11

Au mois de mars, Microsoft admettait que l’intégration à marche forcée de l’IA dans Windows 11 repoussait de plus en plus d’utilisateurs. Retour aux fondamentaux donc, avec plusieurs mises à jour visant à « intégrer l’IA où elle a le plus de sens », stabiliser le système d’exploitation et améliorer les performances. Un programme très ambitieux sur lequel l’éditeur fait un point d’étape, avec les premières réalisations concrètes.

Microsoft veut faire amende honorable. L’éditeur a fini par entendre la grogne des utilisateurs de Windows 11 qui, depuis des années, réclament des améliorations et des gains de performance, quand l’entreprise s’est souvent contentée de leur servir des fonctions IA mi-cuites. Après avoir essuyé une énième volée de critiques acerbes, Microsoft a finalement décidé se prendre le problème à bras le corps en amorçant la pompe aux améliorations.

La première salve a été distribuée aux utilisateurs inscrits au programme Windows Insiders — complètement remanié pour l’occasion. Le groupe fait un premier bilan des nouveautés à commencer par l’outil Windows Update, souvent accusé de n’en faire qu’à sa tête au plus mauvais moment (comprendre : installer une mise à jour en plein milieu d’un travail important).

Ainsi, durant la configuration initiale d’un PC, les insiders ont désormais la possibilité d’ignorer immédiatement les mises à jour. On arrive ainsi plus rapidement sur le bureau de l’ordinateur, tandis que les mises à jour s’installeront plus tard (ou tout de suite s’il le faut).

Image : Microsoft

Autre changement appréciable : une option permet de choisir le jour où les mises à jour devront s’installer. L’utilisateur peut repousser l’échéance jusqu’à 35 jours… Et même au-delà, puisque la « pause » de Windows Update peut être prolongée autant de fois que nécessaire, de 35 jours en 35 jours.

Image : Microsoft

Les nouvelles versions de pilotes, de .NET et de firmwares vont se synchroniser avec la mise à jour mensuelle de sécurité et de maintenance de Windows, pour faire en sorte qu’un seul redémarrage soit requis chaque mois pour que son PC soit à jour. « Les mises à jour se téléchargeront en arrière-plan, puis attendront une installation coordonnée et un redémarrage », explique Microsoft. Il restera possible d’activer l’option de réception des mises à jour en avance, et de lancer une mise à jour manuellement.

Image : Microsoft

Dans le même ordre d’idée, le menu de démarrage va toujours présenter les options « Extinction » et « Redémarrage », sans avoir à installer les mises à jour en attente (les options pour les installer avant une extinction ou un redémarrage restent disponibles). Au chapitre des petites améliorations bienvenues, relevons l’ajout de la classe de périphériques dans le descriptif d’une mise à jour du pilote (affichage, audio, batterie, extensions, etc.).

L’Explorateur de fichiers, outil indispensable du quotidien s’il en est, est encore en chantier. Des améliorations de fond sont apportées à l’architecture pour « réduire les blocages, améliorer la réactivité, peaufiner l’expérience et obtenir des gains de performances constants ». Cela devrait se traduire par une plus grande stabilité de l’accueil, un lancement plus rapide, et moins de transitions brusques.

Microsoft travaille également sur la réduction du bruit dans Windows 11, autrement dit toutes ces petites choses qui cherchent à attirer l’attention de l’utilisateur sans raison. La distinction entre les widgets et le flux Discover va être plus importante, et l’éditeur promet des réglages « plus apaisés » pour choisir ce que l’on souhaite voir ou pas. Le nombre de widgets par défaut va aussi être réduit au seul module météo sur l’écran de verrouillage.

Les widgets et le flux Discover avant et après. Image : Microsoft

Les widgets font aussi partie d’un gros travail d’optimisation de la mémoire pour qu’ils consomment moins, et mieux. D’autres composants du système d’exploitation vont y avoir droit. Microsoft concentre également son tir sur l’accélération du lancement des applications et de certains éléments de l’interface, à l’image du menu Démarrer, de la recherche ou du centre de notifications.

Enfin, chose promise chose due, l’entreprise a aussi réduit la voilure sur les fonctions IA. Le bouton « Copilot » a disparu des applications Photos et Capture d’écran, tandis que le Notepad a été remplacé par un intitulé plus clair, un bouton « Outils d’écriture ».

Tous ces changements sont en phase de déploiement au sein des principaux canaux (Beta et Experimental) de Windows Insiders, avant une disponibilité pour le grand public. Le travail sur la personnalisation de la barre des tâches, que l’on va pouvoir positionner sur les côtés ou en haut de l’écran, est encore en cours ; on devrait avoir des nouvelles courant mai.

  •  

☕️ Palit affirme que GALAX, KFA2 et HOF continuent comme avant… ou presque



Palit, ce nom ne vous dit peut-être pas grand-chose, pourtant c’est un géant du monde des cartes graphiques pour les joueurs. Depuis presque 20 ans, la société possède la marque GALAX. En Europe, cette dernière opère sous le nom KFA2.

GALAX propose des produits un peu partout dans le reste du monde, notamment au Brésil. Un message sur la page officielle locale (seul le Brésil semble concerné) annonce que Palit « prend le contrôle et l’exploitation de la marque GALAX. Avec cette transition, Palit devient l’unique responsable de toutes les activités et les engagements liés à la marque ». Palit détient, pour rappel, GALAX depuis 2007.

Vient ensuite un message sur X (supprimé depuis, mais disponible chez VideoCardz) publié par Ronaldo Buassali de TecLab (une équipe d’overclockeurs affiliée à GALAX) qui explique que « toutes les affaires en cours doivent être terminées le 27 avril ». C’est en quelque sorte le patient zéro de l’emballement médiatique qui a suivi, et donné lieu à la propagation de la fausse nouvelle sur la fermeture de GALAX.

Palit et GALAX ont depuis communiqué officiellement (ici aussi) pour annoncer, en trois mots : « Business as usual ». « GALAX poursuit ses activités. Nous continuons à développer, produire et assurer le support de notre matériel ». L’entreprise ajoute que les récentes annonces « s’inscrivent dans un effort mondial visant à intégrer la gestion de notre marque pour de meilleures efficacité et synergie ».

« À l’instar de l’intégration réussie de nos opérations internes entre GALAX et Palit, nos marques internationales « GALAX », « KFA2 » et « HOF » [Hall Of Fame, ndlr] sont désormais gérées directement par notre siège, le groupe Palit ». Voilà le seul changement de ces derniers jours.

Business as usual… vraiment ? Pas tant que ça, enfin à voir suivant la définition que chacun apporte à cette phrase. Sur le site de GALAX il est en effet indiqué que, « avec la fermeture des activités de l’ancienne structure et le licenciement de son équipe, la gestion est désormais assurée exclusivement par les canaux officiels de Palit ». Igor’s Lab affirme même que « l’ensemble de l’équipe mondiale [de GALAX] a été licenciée ».

Ni Palit ni GALAX ne démentent les licenciements dans leur communiqué, mais ils ne donnent pas non plus davantage de détails ou de chiffres. Ils parlent simplement de réintégrer la gestion des marques de manière « centralisée au siège du groupe Palit ».

  •  

☕️ Ask ne répond plus



InterActive Corp (IAC) vient officiellement de fermer le site de son moteur de recherche Ask.com qui existait depuis 1997.

« Alors que IAC poursuit sa réorientation stratégique, nous avons pris la décision de mettre fin à nos activités dans le domaine de la recherche, dont fait partie Ask.com », affirme l’entreprise sur la page d’accueil du site.

Le site qui laissait les utilisateurs poser leurs questions dans un langage naturel s’est fait rattraper, depuis l’arrivée de ChatGPT, par les chatbots boostés à l’IA générative. Apparu sous le nom de Ask Jeeves, utilisant le prénom du majordome à qui l’internaute pouvait poser toutes sortes de questions, le moteur de recherche a été renommé ensuite Ask en 2006 après avoir été racheté par InterActive Corp.

« Nous sommes profondément reconnaissants envers les brillants ingénieurs, concepteurs et équipes qui ont développé et soutenu Ask au fil des décennies. Et à vous, les millions d’utilisateurs qui vous êtes tournés vers nous pour trouver des réponses dans un monde en constante évolution, merci pour votre curiosité sans limite, votre fidélité et votre confiance », affirme l’entreprise.

Les pages des réponses aux questions des utilisateurs (par exemple ici ou ) affichent maintenant une erreur 404.

Le groupe InterActive Corp, qui possède encore de nombreux sites à travers sa filiale People Inc ou encore le titre de presse The Daily Beast, avait arrêté le financement du site College Humour en 2020 et en 2021 avait lancé en bourse la plateforme de streaming Vimeo.

  •  

Le Pentagone choisit ses nouveaux fournisseurs IA et exclut Anthropic… enfin presque

La guerre l'IA au fusil
Le Pentagone choisit ses nouveaux fournisseurs IA et exclut Anthropic… enfin presque

Le Pentagone fait ses emplettes IA dans plusieurs échoppes. Le ministère américain de la Défense a signé des accords avec huit fournisseurs de modèles pour déployer leurs capacités IA dans des opérations classifiées. Anthropic n’en fait pas partie.

Le Department of Defense (DOD), rebaptisé Department of War par Donald Trump, a fait son choix. Exit le fournisseur d’IA dominant : l’armée américaine va s’appuyer sur les capacités d’un panel d’acteurs pour déployer leurs IA dans des opérations militaires classifiées. En l’occurrence, OpenAI, Google, Microsoft, AWS (Amazon Web Services), NVIDIA, Oracle, SpaceX (xAI) et Reflection ont été appelés à la rescousse.

Google balaie les inquiétudes de ses employés

Les modèles de ces entreprises pourront intervenir dans des missions IL6 (« secret defense ») et IL7, ce dernier niveau « Impact Level » recouvrant des données encore plus sensibles, souvent liées aux opérations militaires en cours. Les outils IA serviront donc à des missions particulièrement critiques : analyse de renseignement, planification d’opérations, soutien à la prise de décision en temps réel.

« Ces accords accélèrent la transformation de l’armée américaine vers un modèle centré sur l’IA et renforceront la capacité des forces à conserver un avantage décisionnel sur l’ensemble des théâtres d’opérations », explique le communiqué du DoD. Plusieurs de ces fournisseurs étaient déjà connus, comme SpaceX, OpenAI ou encore Google. 

Au sein de cette dernière, l’accord signé lundi 27 avril a suscité une fronde interne. Une lettre ouverte signée par plus de 560 employés demande à Sundar Pichai, le CEO de Google, de refuser l’utilisation de sa technologie IA pour des opérations militaires classifiées. « Nous voulons que l’IA profite à l’humanité, pas qu’elle soit utilisée de manière inhumaine ou extrêmement nuisible », expliquent les signataires. 

« La seule façon de garantir que Google ne soit pas associé à de tels dommages est de refuser tout travail sur des projets classifiés », poursuivent-ils. « Dans le cas contraire, de tels usages pourraient se produire sans que nous en ayons connaissance ni la possibilité de les empêcher. »

Des inquiétudes balayées du revers de la main par Kent Walker, président des affaires juridiques d’Alphabet. Dans un mémo, il écrit : « Nous travaillons avec fierté avec les ministères de la Défense depuis les débuts de Google et continuons de penser qu’il est important de soutenir la sécurité nationale de manière réfléchie et responsable. » Il ajoute que « rester engagés auprès des gouvernements, y compris sur les questions de sécurité nationale, permettra aux démocraties de tirer parti de technologies responsables. ». Circulez…

Mythos envers et malgré tout

Le Pentagone utilisait Claude depuis 2024, avec un certain succès. Les modèles Claude gov développés par Anthropic ont ainsi été mis à profit pour la capture du président du Venezuela, Nicolas Maduro, le 3 janvier. Et aussi pour les premières opérations de la guerre menée avec Israël contre l’Iran. L’entreprise d’IA a soulevé des objections concernant l’exploitation de sa technologie à des fins militaires : elle ne doit pas servir à la surveillance de masse des citoyens aux États-Unis ni équiper des armes totalement autonomes. Or, le très guerrier DoD actuel ne veut pas se laisser dicter ses actions par un fournisseur.

L’affaire s’est envenimée à un point tel que le DoD a désigné Anthropic « fournisseur à risque », autrement dit une menace pour la sécurité nationale, une première pour une entreprise du pays. Depuis, l’affaire s’embourbe en justice… Le lancement de Mythos début avril a rebattu les cartes en faveur d’Anthropic.

Emil Michael, le directeur technique du DoD, affirme ainsi que si Anthropic demeure un risque pour la chaîne d’approvisionnement de l’armée US, Mythos constituait « un moment à part pour la sécurité nationale ». Il a expliqué à CNBC que « nous devons nous assurer que nos réseaux sont suffisamment renforcés […] ce modèle dispose de capacités spécifiques pour identifier des vulnérabilités informatiques et les corriger ».

Le ministère américain de la Défense exploite donc déjà l’IA depuis un moment pour ses opérations. Les modèles des nouveaux fournisseurs sont censés servir à synthétiser d’importants volumes de données, améliorer la compréhension des situations complexes (champ de bataille, cybersécurité…), et accélérer la prise de décision.

Le DoD a développé GenAI.mil, sa plateforme officielle d’IA. Elle a été utilisée par plus d’1,3 million de membres du personnel, « générant des dizaines de millions de requêtes et déployant des centaines de milliers d’agents en seulement cinq mois ».

  •  

GameStop veut racheter eBay pour construire un nouveau géant du commerce

Une grenouille vit un bœuf qui lui sembla de belle taille
GameStop veut racheter eBay pour construire un nouveau géant du commerce

La chaîne de magasins spécialisés dans le jeu vidéo GameStop a lancé, dimanche 3 mai, une offre d’achat aussi audacieuse que non sollicitée sur eBay, le vétéran de la vente aux enchères en ligne. La proposition, qui consiste en un mélange de cash, d’actions et d’une dette devant encore être financée, permettrait d’allier les points de vente physiques de GameStop et l’audience d’eBay pour créer un nouveau géant états-unien du e-commerce.

GameStop a formulé dimanche 3 mai une offre d’achat portant sur la totalité du capital d’eBay. Affichée à 125 dollars par action, elle représente une enveloppe totale de 55,5 milliards de dollars, soit une appréciation d’environ 21 % par rapport à la valeur d’eBay à Wall Street (46 milliards de dollars vendredi, sur la base d’un cours à 104,7 dollars).

À cette occasion, GameStop a révélé avoir déjà acquis environ 5 % du capital d’eBay. La chaîne, qui compte environ 1 600 magasins aux États-Unis (et a mis en vente sa filiale française Micromania), pèse de son côté quelque 11,9 milliards de dollars en bourse. Elle s’attaque donc à une cible quatre fois plus grosse qu’elle.

Une offre d’achat financée à 50% en actions GameStop

GameStop dévoile succinctement les deux principaux aspects de son offre dans son offre d’achat : le financement bien sûr, et son plan de transformation pour eBay.

Sur le premier volet, GameStop propose de payer la transaction moitié en cash, et moitié en transfert d’actions. La partie cash viendrait de ses propres liquidités, complétées par une ligne de dette de 20 milliards de dollars, pour laquelle l’acquéreur affirme avoir obtenu une lettre d’engagement de la part du groupe bancaire canadien TD Securities.

Les 50 % proposés en actions constituent la grande inconnue de l’opération : GameStop part du principe que l’offre constitue un premium pour les actionnaires d’eBay dans la mesure où la réunion des deux entreprises doit permettre d’en augmenter la valeur cumulée.

Pour ce faire, GameStop présente un plan en deux parties. D’abord, un programme drastique de réduction des coûts, qui permettrait d’économiser 2 milliards de dollars sur la seule première année, en sabrant notamment les dépenses marketing (1,2 milliard), développement produit (300 millions) et les frais de fonctionnement généraux, dont les ressources humaines (500 millions).

From click to mortar

Dans le même temps, GameStop et eBay enclencheraient une synergie sans précédent, présentée au travers d’une simple phrase dans la communication boursière de l’acquéreur :

« Au-delà des coûts, les quelque 1 600 points de vente GameStop aux États-Unis offrent à eBay un réseau national pour l’authentification, la réception, le traitement des commandes et le commerce en direct. »

Ryan Cohen, CEO de GameStop, a confirmé dimanche au Wall Street Journal que c’est bien là que se situait le cœur de sa proposition en matière de création de valeur : associer le réseau physique de GameStop à la compétence historique d’eBay en matière de commerce en ligne. « Cela pourrait faire un concurrent sérieux pour Amazon », estime l’intéressé.

Sur le papier, la combinaison des deux modèles ne manque pas d’intérêt. GameStop dispose d’un important réseau de magasins. Le groupe a su redresser la barre en diversifiant ses activités au-delà du simple jeu vidéo (cartes à collectionner, figurines, etc.), mais il n’a en revanche jamais vraiment décollé dans la vente en ligne.

eBay dispose de son côté d’une marque à la fois puissante et rentable. Le groupe fondé en 1995 est en croissance et réalise un volume d’affaires significatif (3,1 milliards de dollars de chiffre d’affaires sur le premier trimestre 2026), mais il fonctionne sur un modèle de pure place de marché, sans capacités logistiques propres, qui le rend moins compétitif qu’un Amazon sur son marché domestique.

Le conseil d’administration d’eBay n’a pour l’instant pas réagi à cette offre d’achat. Ryan Cohen se dit quant à lui prêt à porter son offre directement auprès des actionnaires en cas d’échec auprès des administrateurs.

Reste à voir comment réagiront les actionnaires en question, notamment vis-à-vis d’un paiement réalisé pour moitié en actions GameStop. eBay entretient en effet une politique de dividende modeste, mais régulier, et procède régulièrement à des rachats d’actions sur le marché pour entretenir son cours en bourse. À 104 dollars, le titre est d’ailleurs sur un plus haut historique.

En face, l’image de GameStop est immanquablement écornée par l’épisode tumultueux de 2021, quand des milliers de petits porteurs s’étaient mobilisés pour faire échouer la vente à découvert orchestrée par certains fonds d’investissement. Le cours de l’action avait alors connu de véritables montagnes russes, avant de revenir à des niveaux de valorisation plus conformes à l’activité réelle du groupe (3,63 milliards de dollars de chiffre d’affaires en 2025).

Ryan Cohen a de son côté créé en 2011 un site e-commerce spécialisé dans les produits pour animaux de compagnie, avant de le vendre six ans plus tard pour 3,4 milliards de dollars. Il est entré au capital de GameStop en 2020, devenant rapidement le principal actionnaire individuel de la chaîne, avant d’en prendre les commandes fin 2023 en tant que CEO.

En mars dernier, Cohen frimait au micro de CNBC en affirmant qu’il allait lancer GameStop à l’assaut d’une très, très grosse société cotée en bourse mais surtout sous-évaluée par rapport à son potentiel réel. Dimanche, il a estimé auprès du Wall Street Journal que sous sa houlette, la valorisation d’eBay pourrait se compter en centaines de milliards de dollars. En cas de fusion réussie, son offre d’achat prévoit en effet qu’il prenne les commandes opérationnelles du nouvel ensemble.

  •  

☕️ Installation dépouillée de Windows avec Rufus 4.14, Wine 11.8 corrige un bug avec Golf 99



Durant ce long week-end pour commencer le mois de mai, deux logiciels ont eu droit à des mises à jour. Commençons par Rufus, un logiciel spécialisé dans la préparation et la création de clé USB pour installer des systèmes d’exploitation. Il est passé en version 4.14, une dizaine de jours après la bêta.

Première nouveauté, une option « qualité de vie » pour Windows permettant de « désactiver Teams, Outlook, Copilot et autres applications Microsoft imposées et agaçantes ». Rufus propose aussi une installation silencieuse de Windows, c’est-à-dire « qui installe automatiquement Windows sur le premier disque détecté, sans demander de confirmation ».

Les notes de version reportent aussi des améliorations pour les ordinateurs Dell. Il est aussi question d’améliorer « le support de Bazzite [un OS pensé pour les joueurs sous Linux, ndlr] et d’autres dérivés de Fedora qui ne respectent pas les conventions EFI », toutes les deux disponibles depuis peu en version 44.

Autre mise à jour du week-end, Wine 11.8. L’application permet de lancer des applications Windows sous Linux ou macOS, mais n’est pas un émulateur au sens strict. Son nom, d’ailleurs, est l’acronyme récursif de « Wine is not an emulator ».

Les notes de version indiquent que le moteur Mono (transféré par Microsoft à WineHQ en 2024) passe en version 11.1.0, parlent d’« améliorations pour la compatibilité avec VBScript » et ajoutent, comme toujours, que divers bugs sont corrigés.

Dans la liste de bugs, un attire l’attention. Il porte la référence #1201 et concerne le jeu… Golf 99. Le bug a été remonté en 2002 et il est donc corrigé 24 ans plus tard.

  •  

Meta veut devenir l’Android des robots humanoïdes

Première règle de la robotique : acceptez les publicités ciblées.
Meta veut devenir l’Android des robots humanoïdes

S’il est encore bien difficile d’assurer à 100 % que le grand public va s’arracher les robots humanoïdes, l’industrie s’est lancée dans ce chantier tête baissée. Meta fait un pas de plus, dans l’espoir de fournir la base technologique pour l’ensemble du marché.

Il est au moins un domaine dans lequel l’IA générative a un certain avenir : celui des robots humanoïdes. C’est qu’il en faut de l’intelligence pour comprendre des consignes en langage naturel comme « va chercher la tasse rouge sur la table », pour décomposer une tâche complexe en une suite d’actions, ou pour s’adapter à des situations nouvelles qui n’étaient pas prévues par le logiciel interne. 

Meta s’offre une startup robotique

Seuls, les modèles génératifs ne peuvent pas piloter de corps, ils ne gèrent pas l’équilibre, la coordination des mouvements ou les contraintes physiques du monde réel. Des fonctions qui restent assurées par des systèmes spécialisés, souvent développés depuis des années par la robotique classique.

Au-delà des acteurs « traditionnels » de la robotique – dont les clients ont besoin de modèles dédiés à des tâches spécifiques (dans l’industrie traditionnelle, par exemple) –, l’explosion du secteur de l’IA générative a donné des idées à de nombreuses entreprises qui voudraient bien créer un tout nouveau marché potentiellement très lucratif : celui des robots humanoïdes pour le grand public.

Meta n’a pas l’intention de laisser passer son tour et a confirmé à Bloomberg l’acquisition d’Assured Robot Intelligence (ARI), une startup qui développe des modèles IA pour robots. La jeune pousse est située « à la pointe de l’intelligence robotique, conçue pour permettre aux robots de comprendre, prévoir et s’adapter aux comportements humains dans des environnements complexes et dynamiques », a expliqué le géant des réseaux sociaux.

L’équipe d’ARI va rejoindre le Meta Superintelligence Labs, ce labo rempli de têtes bien faites chargées de plancher sur les modèles Muse du groupe. Elle va travailler de près avec le Meta Robotics Studio, un groupe créé en février 2025 pour travailler sur les technologies de base pour des robots humanoïdes.

À droite, le Digit 360 de Meta. À gauche, la première génération.
Le Digit Plexus de Meta.

En octobre dernier, Meta avait dévoilé des travaux sur la robotique menés par FAIR, son labo d’IA fondamentale — c’était avant le départ de Yann LeCun qui était à la tête de ce pôle dont la voilure a fondu au profit du Superintelligence Labs.

Parmi ces travaux de recherche, la plateforme Meta Digit Plexus, une solution matérielle et logicielle pour intégrer des capteurs tactiles dans une main robotique. Ou encore Digit 360, un capteur tactile artificiel en forme de doigt pour fournir les données les plus détaillées possibles.

Au cœur du réacteur

Le Meta Robotics Studio va sans aucun doute exploiter quelques-unes des technologies mises au point par ARI pour la conception de nouveaux capteurs, de logiciels et de tout ce qui est nécessaire à un robot humanoïde.

Meta aurait l’intention de mettre ces travaux à disposition du reste de l’industrie afin de jouer un rôle central sur ce futur marché. Comme Android et les puces de Qualcomm le sont pour les smartphones. L’entreprise de Mark Zuckerberg aurait déjà pris langue avec Unitree Robotics, dont les robots humanoïdes font les clowns acrobates dans des galas en Chine, ou avec Figure AI.

Si Meta n’exclurait pas de concevoir un robot de A à Z, l’entreprise chercherait donc d’abord à jouer un rôle transversal. D’autres veulent tout maîtriser, comme Tesla avec Optimus. Sans surprise, Elon Musk a promis monts et merveilles : Optimus pourrait (le conditionnel est indispensable ici) être commercialisé dès la fin de l’année prochaine, comme il l’a annoncé durant le dernier forum de Davos. Il s’est ménagé une porte de sortie, en précisant qu’il faudra au préalable que les robots fassent preuve d’« une très grande fiabilité, un très haut niveau de sécurité et un éventail de fonctionnalités également très élevé ».

Le Neo de 1X.

1X va encore plus vite, puisque le lancement du modèle Neo doit débuter dès cette année… même si ce robot ressemble davantage à une version 0.1, avec ses mouvements lents et malhabiles. Et tout comme l’Optimus, il a parfois besoin d’un contrôle à distance par un téléopérateur humain, ce qui va lui permettre d’apprendre les bons gestes (et de jeter un œil chez les clients…). Meta discuterait également avec la startup pour lui fournir des technologies.

  •  

☕️ Pas de statuettes pour l’IA à la prochaine cérémonie des Oscars



Val Kilmer ne recevra pas d’Oscar posthume pour son rôle dans le film As Deep as the Grave. L’Academy of Motion Picture Arts and Sciences (AMPAS), qui organise l’événement couronnant (parfois) le meilleur du cinéma américain, a publié les règles qui présideront à la 99ᵉ cérémonie du 17 mars 2027. 

Et les seuls récipiendaires d’un Oscar dans les catégories d’interprétations devront être des humains : « seuls les rôles crédités dans le générique officiel du film et manifestement interprétés par des êtres humains avec leur consentement seront considérés comme éligibles. » Pas de statuette pour le clone IA de Val Kilmer, donc.

Tilly Norwood, l’IA qui se prend pour une comédienne, sera donc aussi exclue. Plusieurs agences auraient contacté le studio Xicoia pour représenter la créature numérique, et la « vendre » aux studios de cinéma. Ça n’est pas bien passé auprès de la profession des comédiennes et comédiens, alors qu’Hollywood ne sait toujours pas trop quoi faire de cette technologie. On attend d’ailleurs de voir cette IA dans une production.

Et ça n’est pas tout. Dans les catégories du meilleur scénario original et du meilleur scénario adapté, le texte doit avoir été écrit par un humain. Il ne sera pas éligible s’il a été généré principalement par une IA, néanmoins rien ne semble interdire aux scénaristes de s’aider de l’IA pour phosphorer ou modifier un passage.

Enfin, l’Academy se réserve le droit de demander des informations détaillées sur l’usage de l’IA et la part d’auteur humain dans une œuvre.

  •  

☕️ Vimeo touchée à son tour par la vague d’attaques liée à Anodot



Vimeo a été victime du groupe de pirates ShinyHunters, qui ont subtilisé des données d’utilisateurs. L’ampleur de la fuite n’est pas connue.

Au tour de Vimeo de souffrir de l’incident de sécurité qui a affecté Anodot, une entreprise spécialisée dans les outils d’analyses. La plateforme vidéo a été victime d’une intrusion dans ses bases de données : informations techniques, titres des vidéos, métadonnées et, dans certains cas, les adresses emails d’utilisateurs. Les données volées n’incluent pas de contenus vidéo, d’identifiants de connexion ou de données de comptes bancaires, précise l’entreprise.

Illustration : Flock

« Cet incident n’a entraîné aucune perturbation de nos systèmes ni de notre service », affirme Vimeo. Après avoir pris connaissance de la brèche de sécurité, la société a « immédiatement » désactivé tous les identifiants liés à Anodot, supprimé l’intégration du service d’analyses avec ses systèmes et « fait appel à des experts en sécurité pour nous assister dans l’enquête ». Les forces de l’ordre ont également été notifiées.

L’enquête suit son cours et, pour le moment, on ignore le volume des données volées. Vimeo compte 287 millions d’utilisateurs. ShinyHunters menace de mettre ces informations confidentielles en ligne, à moins de recevoir une rançon. Un mode opératoire habituel pour cette bande de pirates qui a pris l’habitude de cibler des éditeurs de logiciels dans le cloud pour accéder frauduleusement à de vastes bases de données.

Plutôt que d’exploiter une faille de sécurité, les hackers utilisent la bonne vieille ingénierie sociale pour parvenir à leurs fins. Ils contactent des employés en se faisant passer pour le support informatique, gagnent la confiance de leurs interlocuteurs et les renvoient vers un faux site imitant le portail interne de l’entreprise. Les attaquants n’ont plus qu’à récupérer les identifiants de leurs victimes, afin de se connecter eux-mêmes aux bases de données et de voler un maximum d’informations.

Le 4 avril, Anodot signalait une panne touchant plusieurs collecteurs de données, notamment Snowflake, S3 et Amazon Kinesis. Les attaquants, identifiés ensuite comme faisant partie de ShinyHunters, ont volé des jetons d’authentification pour accéder aux données des clients connectés. Le 11 avril, les premières demandes de rançons sont publiées, dont une concernant Rockstar, le studio de développement de GTA.

Vimeo fait donc partie de cette vague d’attaques. D’autres suivront-ils ?

  •  

#Flock : Vive la fête du travail !

Eho Eho on rentre du boulot !
#Flock : Vive la fête du travail !

À tous les travailleurs de ce monde : à ceux qui se lèvent tôt pour aller au turbin, à ceux qui se font fliquer le long du chemin, à ceux qui sont scrutés jusqu’à la moelle par leur boîte pour finir à la poubelle le lendemain, à ceux qui se font virer par un manager toxique, aux flics qui passent la serpillère derrière les tarés augmentés par Chat-GPT, à ceux qui se rendent compte qu’ils bossent pour le mal absolu, au monde du cinéma et des effets spéciaux, aux professionnels du ping-pong, aux personnes qui transpirent sous les aisselles dans les systèmes informatiques, aux travailleurs des hôpitaux, pour qui toujours faire plus, c’est avec toujours moins augmenté par IA. À tous, et aux autres : Bonne Journée internationale de lutte pour les droits des travailleuses et travailleurs !

Cette rubrique est offerte à tous pour vous remercier de nous laisser exercer nos métiers avec passion et liberté de ton. Pour nous soutenir : abonnez-vous !

(Cliquez sur l’image pour obtenir une version plus grande) Bon weekend !

  •  

Cybersécurité de l’État : le plan du gouvernement pour (essayer de) stopper l’hémorragie

Non Christine, le pare-feu d’Open Office ne peut pas sauver la France !
Cybersécurité de l’État : le plan du gouvernement pour (essayer de) stopper l’hémorragie

Fuites de données, cyberattaques, failles de sécurité : pas un jour ne se passe sans que l’actualité rappelle la vulnérabilité des infrastructures numériques. C’est le cas dans les entreprises privées, mais aussi dans l’administration publique et notoirement en France. Sébastien Lecornu a annoncé plusieurs mesures pour essayer de remettre d’aplomb les capacités de cyberdéfense de l’Hexagone.

La fuite de données chez France Titres avec ses 11,7 millions de comptes touchés a rappelé la fragilité des systèmes informatiques de l’État. La garde à vue d’un ado de 15 ans soupçonné de l’effraction ne fait que souligner l’urgence de renforcer la défense des infrastructures publiques. Sébastien Lecornu, en visite dans les locaux de l’ANTS et surfant sur cette arrestation, a fait plusieurs annonces dans ce sens.

Le Premier ministre va débloquer la semaine prochaine 200 millions d’euros (prélevés sur les crédits de France 2030) pour investir dans des outils de cybersécurité, d’IA et sur la crypto post-quantique… un bel enchainement de buzzwords, mais on attend plus.

Il ajoute : « La plupart des entreprises françaises consacrent quelque chose comme 10 % de leur budget global aux infrastructures numériques. L’État en est davantage proche de 1 % que de 10 % ». La question est maintenant de savoir où trouver cet argent, dans un contexte économique déjà très difficile.

Le gouvernement veut réallouer les amendes infligées par la CNIL

Un fonds dédié à la modernisation des infrastructures numériques va être créé. Il sera abondé par les amendes infligées par la CNIL, dans une logique assumée de « pollueur-payeur ». Une drôle de comparaison, à l’opposé de celle de Vincent Strubel, le patron de l’ANSSI, qui refuse de stigmatiser les entités victimes de fuites affirmant qu’il y a une différence fondamentale « entre alerter sur la menace et donner des leçons, voire taper sur les victimes, ce que l’ANSSI ne fera jamais ».

Quoi qu’il en soit, cet argent représentait l’année dernière « quelque chose comme 500 millions d’euros, un demi-milliard d’euros, on est sur des sommes qui sont tout à fait considérables ». C’est vrai pour 2025, mais en 2024 c’était 10x moins avec 55 millions d‘euros et 89 millions en 2023. Ces sommes pourraient donc ne plus repartir dans le budget général de l’État. « On va faire un effet de levier pour obliger les différents ministères à remettre un peu d’argent sur la table », ajoute le Premier ministre.

Que dire des 5 millions d’euros d’amende de France Travail de début 2026… Une nouvelle manière de définir l’argent circulaire ? France Travail proposait alors que, « plutôt que de prononcer une amende administrative, lui enjoindre d’allouer une certaine somme à la sécurisation de son système d’information ». L’annonce de Sébastien Lecornu va dans ce sens.

DINUM + DITP = DIDFD (Direction interministérielle des fuites de données) ?

Sur un plan plus structurel, Sébastien Lecornu veut accélérer la fusion de la Direction interministérielle du numérique (DINUM) et de la DITP (direction interministérielle de la transformation publique), tous deux placés sous l’autorité du ministre de la Fonction publique.

L’objectif de cette autorité sera de standardiser et mieux organiser les infras numériques : « [Actuellement], c’est un jardin à l’anglaise […], dans une forme de désorganisation désormais dangereuse ». Il y a trois semaines seulement, l’État dévoilait pour rappel un plan pour renforcer la cybersécurité des ministères.

Le gouvernement va également travailler sur une clarification des responsabilités :

« Quand vous êtes cambriolé chez vous, il est clair pour tout le monde que vos portes, vos fenêtres, votre système d’alarme, il est pour vous. Il ne viendrait à l’esprit de personne de se dire que c’est à l’État de payer mes serrures et mes portes. Et en même temps, vous êtes cambriolé, vous faites le 17, et l’État apporte une solution régalienne. C’est exactement pareil pour la gestion des données ».

Les acteurs, qu’il s’agisse des collectivités, des établissements, des entreprises, doivent sécuriser leurs systèmes, avec l’État qui vient en appui pour la détection, la réponse et l’enquête. L’ANSSI est déjà sur ses sujets et verra son rôle renforcé avec NIS2… dont le projet de loi est en attente de validation à l’Assemblée nationale et déjà largement en retard sur le calendrier.

« Il y a des fuites qui sont graves et des fuites qui ne sont pas graves »

Autre volet des annonces : une clarification de la « doctrine de protection » inscrite dans la stratégie 2026 - 2030. « Il y a des fuites qui sont graves et des fuites qui ne sont pas graves », assume le Premier ministre. Des données qu’on pouvait trouver jadis dans le bottin ne sont pas la même chose que les données de Parcoursup, « ce sont des données qui peuvent intéresser un service étranger ». « L’enjeu important [est] de bien clarifier le rôle de chacun, ce qui dépend d’un investissement propre et ce que l’État doit prendre en charge », indique-t-il. 

Dans le même temps, le Premier ministre rappelle qu’« on a une dette numérique assez importante […] Depuis le début de l’année, on est sur quelque chose comme trois vols de données par jour […] On est donc au fond sur un casse du siècle, mais qui a pratiquement lieu tous les mois. Et donc, ça dit quelque chose de nos vulnérabilités, ça dit quelque chose de nos fragilités sur lesquelles, effectivement, il nous faut réagir ». Une déclaration forte… mais on se demande du coup pourquoi l’attente a été aussi longue.

Les infras publiques vont subir des « stress tests » pour éprouver leur résistance face aux cyberattaques. Il y a aussi le côté humain et le « mode legacy », comme le rappelait Vincent Strubel. Parfois, d’anciens systèmes sont laissés en place pour calmer la grogne de certains (anciens) utilisateurs : nous avons « probablement devant nous un phénomène de coupure un peu brutale des systèmes un peu obsolescents ».

Souveraineté mon amour

« Qu’est-ce qui se passe si nous avions, par exemple, une administration américaine qui décidait de nous priver d’un certain nombre d’outils, parce que beaucoup de choses sont quand même sous licence américaine », ajoute-t-il. Quelles seraient les conséquences d’un « black-out numérique » ? Il s’agit d’assurer la continuité des services de l’État en cas de crise.

La réponse, pourtant, on la connait déjà avec le juge français de la Cour pénale internationale, Nicolas Guillou, qui n’a plus la possibilité d’accéder aux services numériques états-uniens ou bancaires tels que Visa et Mastercard.

Par conséquent, « j’ai donné des instructions aux différents services de sécurité de l’État pour nous attaquer nous-mêmes »… sans faire « n’importe quoi », rassure-t-il. Il faut « stresser les vulnérabilités, et plutôt que d’attendre de voir comment un adversaire peut le faire, autant le faire nous-mêmes avec nos propres capacités ». Ces opérations permettront d’identifier les « axes importants ». Il s’agit là encore de mettre en œuvre ce que la communauté de la cybersécurité fait depuis des années, mais à l’échelle de tout un pays. Il n’apporte pas de précision sur les moyens d’y arriver.

  •  

Hadopi : la fameuse « réponse graduée » se fait dégommer par le conseil d’État

Tout ça pour ça ?
Hadopi : la fameuse « réponse graduée » se fait dégommer par le conseil d’État

Dans une décision qui marque peut-être la fin d’un dossier de 17 ans, le Conseil d’État vient de planter des clous du cercueil de la « réponse graduée », dispositif mis en place par la fameuse Hadopi et opéré depuis 2021 par l’Arcom.

Le Conseil d’État vient de répondre à une question vieille de 17 ans : oui, dans sa version actuelle, la « réponse graduée » telle que mise en place à l’époque de la Hadopi et reprise par l’Arcom depuis 2021 est illégale. « Le Conseil d’État juge aujourd’hui que le dispositif de « réponse graduée » pour lutter contre le piratage en ligne d’œuvres protégées n’est pas conforme au droit européen », explique l’institution judiciaire dans un communiqué.

Il donne ainsi finalement (en partie) raison à la Quadrature du Net, FDN, Franciliens.net et la FFDN qui l’avaient saisi pour demander l’annulation du décret du 5 mars 2010 qui permettait à la Hadopi puis à l’Arcom de mettre le dispositif en place.

Celui-ci leur permettait de sanctionner la non-sécurisation d’une connexion. En 2009, lors de la fameuse bataille de la loi Hadopi, le gouvernement, mené par François Fillon à l’époque, a imposé à tout titulaire d’un accès à internet une obligation de veiller à ce que sa connexion ne soit pas utilisée à des fins de partage d’œuvres protégées. Cette obligation était accompagnée d’un mécanisme d’avertissements qui pouvait se solder théoriquement à la fin par une contravention de 1 500 euros.

Comme nous le précisons ci-dessus, le Conseil d’État ne donne pas totalement raison aux quatre associations qui auraient voulu que l’institution condamne ce dispositif « sur le principe ».

Elles avaient obtenu en 2020 de la part du Conseil constitutionnel la censure d’un bout de la loi Hadopi qui ne changeait pas grand-chose au processus. Une victoire à la Pyrrhus pour les requérants, expliquions-nous à l’époque.

Un dispositif non conforme au droit européen

Mais la procédure a continué et, en 2021, le Conseil d’État a décidé de saisir la Cour de justice de l’Union européenne, questionnant la conformité de la riposte graduée, non à la Constitution, mais au droit de l’Union.

Et c’est finalement sur l’avis de la CJUE que le Conseil d’État s’appuie maintenant pour considérer que le traitement de données à caractère personnel mis en place pour la troisième étape de la « réponse graduée » (la transmission au parquet) par le décret est problématique.

Selon le rapport du Conseil d’État, le dispositif pourrait permettre à l’autorité publique qui le gère (la Hadopi puis l’Arcom) d’être aussi « renseignée sur des aspects, y compris sensibles, de la vie privée des personnes en cause » en mettant en « relation [les] données d’identité, de manière itérative pour une même personne, avec des informations, même limitées, portant sur le contenu des œuvres illégalement mises à disposition sur Internet ». « Un tel accès doit être encadré par la réglementation nationale », estime l’institution.

Notamment, le Conseil d’État explique que « la Cour de justice de l’Union européenne dit pour droit que, lorsque cette autorité publique a déjà mis en relation à deux reprises les données d’identité d’une même personne avec des informations relatives au contenu d’œuvres illégalement mises à disposition sur Internet, elle ne peut procéder pour une troisième fois à cette mise en relation sans y avoir été autorisée par une juridiction ou une entité administrative indépendante ». Ce qui n’est pas prévu par le décret.

L’institution remarque aussi que le décret n’impose pas de « règles claires et précises qui garantissent une séparation effectivement étanche des données conservées par les fournisseurs de services de communications électroniques ».

Ainsi, « le décret du 5 mars 2010 fixant les règles de traitement des données ne respecte pas le droit de l’Union européenne », résume le Conseil d’État dans son communiqué. Et l’institution ordonne au gouvernement de revoir le décret pour le mettre en conformité avec ces exigences.

La mort du dispositif ?

Est-ce pour autant la mort complète du dispositif ? Pour la Quadrature du Net, « il revient désormais au gouvernement d’acter la mort de la Hadopi et, au lieu de tenter de la ressusciter, d’admettre enfin que le partage non-marchand de la culture en ligne ne doit pas être criminalisé ».

Mais l’Arcom pourrait remettre le couvert pour faire revivre le dispositif. « La Cour de justice de l’Union a validé le principe du dispositif de la réponse graduée, ce qui est objectivement une bonne nouvelle », affirme-t-elle à l’Informé, en ajoutant qu’« il y a désormais un débat de modalités, qui peut être complexe ». La nuance est importante : le principe est validé, pas sa mise en place. Elle doit concerter les sociétés d’ayants droit le 6 mai puis les fournisseurs d’accès.

Selon nos confrères, l’autorité envisagerait de mettre une première rustine, le temps que le gouvernement concocte un nouveau texte en réclamant aux FAI une déclaration sur l’honneur que les données qu’ils traitent sont bien étanches les unes par rapport aux autres. À voir si le Conseil d’État acceptera cette solution transitoire. Celui-ci explique dans son communiqué que, « dans l’attente d’un éventuel nouveau décret, le Conseil d’État précise que, dans le cas d’infractions pénales ne présentant pas une particulière gravité, l’Arcom ne peut demander aux opérateurs l’identification d’un abonné à partir de son adresse IP, que s’il est établi que ces données personnelles ont été conservées dans les conditions fixées par la CJUE ».

Ensuite, le texte pourrait être modifié par le législateur ou le ministre de la Culture pour que l’Arcom ne puisse plus avoir accès aux informations sur les œuvres téléchargées et ainsi plus déduire d’informations sensibles sur la personne mise en cause. L’autorité pourrait aussi décider de maintenir seulement les deux premières étapes de la « réponse graduée », considérée comme la « phase pédagogique ».

Interrogé par Next, l’avocat spécialisé dans le numérique Alexandre Archambault imagine aussi que l’identification des pirates puisse basculer au civil avec la qualification de « délinquance grave » comme pour le blocage des sites web de streaming contre les FAI, les moteurs de recherche et désormais les VPN.

  •  

☕️ Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif



Telegram n’est pas suffisamment réactif pour retirer les contenus illicites, a jugé l’Arcom. Une décision qui pourrait peser lourd pour la messagerie, dans le viseur des ayants droit et des régulateurs européens.

L’application Telegram est dans la ligne de mire des diffuseurs officiels de compétitions sportives. La messagerie permet en effet d’échanger des liens de streaming illicite et de regarder illégalement des matchs, mais ce qui pose problème c’est surtout qu’elle ne répond pas assez rapidement aux demandes de retrait des ayants droit. C’est du moins l’avis de l’Arcom repris par Les Échos.

Illustration : Flock

Le régulateur de l’audiovisuel avait été saisi en fin d’année dernière par l’Association pour la protection des programmes sportifs (APPS). L’organisation de diffuseurs reproche à Telegram de ne pas réagir avec suffisamment de diligence à ses demandes d’intervention. Le problème n’est effectivement pas nouveau : en 2024, la Ligue de football professionnel (LFP) déplorait des délais de réponse fluctuants, jusqu’à 24 heures. Ce qui est évidemment totalement incompatible avec des retransmissions illégales de matchs qu’il faut pouvoir couper tout de suite.

Telegram assure de son côté que ses délais de réponse sont « supérieurs aux standards du secteur » et que les signalements sont traités « avec réactivité ». L’APPS reconnait d’ailleurs une amélioration dans le traitement des signalements par rapport à la période examinée. Néanmoins, l’Arcom a jugé que la messagerie n’avait pas été suffisamment prompte à répondre aux infractions des droits d’auteur.

L’avis s’appuie sur le règlement européen sur les services numériques (DSA), bien que Telegram n’ait pas été désigné « très grande plateforme en ligne » (VLOP). La messagerie réfute compter plus de 45 millions d’utilisateurs actifs mensuels, le seuil au-delà duquel une plateforme reçoit son rond de serviette au club européen. En revanche, plusieurs de ses fonctions peuvent être classifiées de la sorte et doivent respecter les règles de modération et de transparence de l’UE. Ce qui a forcé l’entreprise à désigner un représentant en Europe, en l’occurrence en Belgique. 

C’est la raison pour laquelle l’Arcom a transmis son avis à l’Institut belge des services postaux et des télécommunications (IBPT), une première en la matière. Le régulateur instruit le dossier, qui sera enrichi des enquêtes de ses homologues européens. La sanction pourrait être lourde : jusqu’à 6 % du chiffre d’affaires mondial, voire une suspension temporaire au sein de l’Union européenne.

Les ayants droit sont en attente du vote de la proposition de loi relative à l’organisation, à la gestion et au financement du sport professionnel. Le texte contient des mesures renforçant la lutte contre le piratage des contenus sportifs, qui permettra aux diffuseurs d’obtenir immédiatement le blocage des flux illégaux. Après son adoption par le Sénat en juin dernier, il sera de retour à l’Assemblée nationale le 18 mai.

  •  

Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

Chaud, très chaud devant !
Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

La DGCCRF a passé au crible des chargeurs électriques achetés sur des plateformes étrangères. Le résultat est sans appel : 100 % sont non conformes et 60 % sont dangereux. D’autres produits ont été testés, et ce n’est pas beaucoup mieux. Sur les 588 articles analysés, 46 % sont dangereux.

La répression des fraudes vient de publier un état des lieux de la sécurité d’une dizaine de catégories de produits : « Les prélèvements réalisés par la DGCCRF depuis le printemps 2025 sur les articles vendus en ligne par sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ont révélé que 46 % des produits analysés sont non conformes et dangereux ».

Il s’agit bien d’articles non conformes et dangereux. Dans 75 % des cas, les articles n’étaient « que » non conformes… une bien maigre consolation. Les marketplaces ont pignon sur rue : elles représentaient en 2025 de 8 à 38 millions de visiteurs mensuels uniques en France… chacune.

15 chargeurs testés : 15 non conformes et 9 dangereux

La DGCCRF détaille les résultats par catégorie de produits. La Palme d’or revient aux écharpes de portage et autres articles de puériculture (attache-sucette) avec 15 produits dangereux sur… 15 produits analysés. Viennent ensuite les piles boutons avec 25 non conformes et dangereux sur… 26 produits analysés. Le petit électroménager de cuisine (et autres produits électriques), les luminaires et guirlandes, sont à 81 % de produits non conformes et dangereux.

Sur les adaptateurs et chargeurs USB, 15 articles ont été analysés et… 15 ne sont pas conformes. Seule consolation, ils ne sont « que » 60 % à être dangereux, en plus d’être non conformes. Les habitués de Next et ceux qui ont déjà lu nos analyses sur les chargeurs USB ne seront pas spécialement surpris, mais le chiffre a toujours de quoi faire froid dans le dos.

Nous avons, pour rappel, testé une vingtaine de chargeurs USB achetés pour moins de 20 euros sur des plateformes comme AliExpress, Amazon et Cdiscount (cette dernière est française, elle appartient au groupe Casino).

Plus de 100 000 produits déjà retirés du marché

Ces analyses se déroulent dans le cadre du plan e-commerce annoncé par le gouvernement en 2025. La DGCCRF « a triplé le nombre de prélèvements réalisés en ligne sur sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ».

La répression des fraudes a évidemment signalé les anomalies aux plateformes concernées, « et plus de 100 000 produits ont déjà fait l’objet d’une alerte pour être retirés de la vente ». La DGCCRF en profite pour appeler les « consommateurs à la vigilance quand ils achètent des produits vendus sur les places de marché étrangères ».

Sur les 46 % des produits dangereux, les griefs sont variés : « risques d’étouffement ou d’étranglement dus à la présence de petits éléments détachables dans des produits destinés aux enfants, risques de chocs électriques et d’incendie pour des appareils électriques et électroménagers ou encore des risques pour la santé en raison de substances chimiques présentes en quantités excessives ». Sur la non-conformité (75 % des produits testés), les principaux reproches sont des défauts d’étiquetage.

Ci-dessous, l’exemple d’un des chargeurs acheté 15 euros sur la marketplace Amazon. Lors de nos tests, la température extérieure était à plus de 127 °C selon notre caméra thermique :

La DGCCRF précise un point important : les prélèvements ont ciblé en priorité « les produits identifiés comme les plus à risque ». Les taux de non-conformité et de dangerosité élevés ne peuvent donc « pas être extrapolés à l’ensemble des produits vendus sur les marketplaces contrôlées ». Lors de nos tests, nous nous étions concentrés sur les produits à moins de 20 euros… Deux approches qui ne sont certainement pas si éloignées l’une de l’autre…

  •  

☕️ Fuite de l’ANTS : un ado de 15 ans en garde à vue. « Ce n’est pas un prodige. C’est un signal. »



Laure Beccuau, procureure de la République, annonce que le, 25 avril, « un mineur âgé de 15 ans a été placé en garde à vue, soupçonné d’avoir contribué à la fuite de données au préjudice de l’ANTS (France Titres, Agence nationale des titres sécurisés) ».

Pour rappel, au moins 11,7 millions de comptes sont touchés. Le portail France Titres a été fermé vendredi 24 avril pour maintenance. Selon nos constatations, c’est finalement mercredi 29 avril en fin de journée que l’accès aux démarches en ligne et à l’identification via France Connect ont été rétablis.

Dans son communiqué, la procureure rappelle que l’OFAC (Office anti-cybercriminalité) avait été informé en avril d’une cyberattaque contre l’ANTS : « Entre 12 et 18 millions de lignes de données étaient proposées à la vente sur des forums cybercriminels, par un hacker surnommé « breach3d » ». Attaque confirmée le 13 avril 2026, avec « l’authenticité des données revendues ».

La section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête le 16 avril pour « accès et maintien frauduleux dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, ainsi que d’extraction frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État (délits faisant encourir la peine de 7 ans d’emprisonnement et 300 000 euros d’amende) ».

Une information judiciaire est finalement ouverte hier, mercredi 29 avril 2026 par le parquet de Paris : « Les investigations se poursuivent désormais sous la direction du juge d’instruction ». Johanna Brousse, vice-procureure du parquet de Paris, cheffe de la section de lutte contre la cybercriminalité, revient sur cette arrestation avec un message sous la forme d’une alerte :

« Vol de données ANTS : interpellation d’un suspect, il a 15 ans.
Ce n’est pas un prodige.
C’est un signal.
La menace cyber se banalise.
À nous, collectivement, d’élever notre niveau de cyber résilience.
 »

Il y a une semaine, une autre arrestation faisait la une des journaux : HexDex. Il est soupçonné d’être à l’origine de la mise en ligne de nombreuses bases de données dérobées à des fédérations sportives, au système d’information sur les armes du ministère de l’Intérieur (SIA), à l’Agence Nationale de la Cohésion des Territoires (ANCT), au service Choisir le service public gouv, etc.

Entre les deux arrestations, les fuites ne se sont pas arrêtées avec 705 000 candidats à Parcoursup, l’Agence de services et de paiement et 330 000 usagers du téléservice Radiomaritime de l’ANFR. Le Premier ministre, Sébastien Lecornu, se rendra cet après-midi à l’ANTS pour parler de cybersécurité. À voir maintenant la teneur des annonces qui y seront faites.

  •  

Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

Une optimisation trop rapide
Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.

Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.

N’importe qui peut devenir root

Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoi que ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.

Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».

Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.

Une faille dans le module cryptographique authencesn du noyau

Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.

De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.

En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.

Une ligne de commande suffit…

Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :

Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».

Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian (Forky et Sid), Ubuntu, par exemple mais la mise en place est encore en cours chez Red Hat et Suse.

  •  

☕️ 45 ans plus tard, Microsoft publie le code source de 86-DOS 1.00



Quand la publication d’une archive prend des accents de découverte archéologique : Microsoft a annoncé lundi 28 avril la publication du « plus ancien code source DOS jamais découvert ». Le code en question fait effectivement figure d’antiquité à l’échelle de l’informatique moderne : il est daté du 28 avril 1981, et recouvre le noyau ainsi que certains composants clés de 86-DOS 1.00, le système d’exploitation écrit par Tim Paterson qui donnera naissance, quelques mois plus tard, à la première mouture de MS-DOS.

Hébergé sur GitHub, le répertoire dédié est baptisé « Paterson Listings », en référence aux sorties papier d’imprimante qui ont permis à ces lignes de code historiques de traverser l’histoire. Ce projet de conservation prend en effet naissance dans un email de Tim Paterson à Len Shustek, ancien président du conseil d’administration du célèbre Computer History Museum de Mountain View, en Californie.

Paterson y explique avoir retrouvé le code source de certaines des premières versions de MS-DOS, progressivement mises à disposition du public via le site du musée, puis directement sur GitHub par Microsoft en 2018. Dans cet email, Paterson signale aussi avoir retrouvé « une pile de 15 cm d’impressions de listes d’assembleur pour certains de ces programmes et probablement d’autres programmes connexes ».

C’est la numérisation de cette pile de papier qui permet aujourd’hui la publication, sous licence MIT, du code source de 86-DOS 1.00, de son noyau, et de certains utilitaires comme CHKDSK. La valeur de l’ensemble dépasse largement la simple capacité à compiler une vénérable antiquité logicielle, selon Microsoft :

« Il est également important de noter que ces documents ne sont pas de simples versions de système d’exploitation au sens traditionnel du terme. Dans plusieurs cas, il s’agit de documents représentant des états de travail à un instant T et des notes manuscrites, conservées par Tim Paterson lui-même. On peut les comparer à un historique des modifications d’un dépôt Git. Ils retracent la chronologie des changements, indiquant quelles fonctionnalités ont été implémentées, à quel moment, quelles erreurs ont été commises et comment elles ont été corrigées. »

Les archives de Tim Paterson sont diffusées à la fois sous forme de scans des sorties papier, et sous forme de code, récupéré via OCR.

Extrait des premières lignes du code de 86-DOS 1.0

  •  

Cloud souverain : des acteurs européens lancent leur propre label

Tout est bon dans le macaron
Cloud souverain : des acteurs européens lancent leur propre label

Pas convaincues par la grille de notation dévoilée par Bruxelles en fin d’année dernière, des entreprises européennes du cloud ont lancé leur propre référentiel pour des services infonuagiques « souverains et résilients ». Les fournisseurs ayant décroché leur badge ont fait l’objet d’audits approfondis.

Un badge rouge pour les fournisseurs de cloud « souverains », un bleu pour les entreprises « résilientes », et des chevrons vert et gris pour préciser respectivement l’impact environnemental de l’entreprise et son recours à du code open-source.

Ces logos vont fleurir chez 40 services (cloud public, stockage, Kubernetes) ayant franchi la course d’obstacles du cadre mis en place par le CISPE (Cloud Infrastructure Service Providers in Europe), le lobby des entreprises européennes du cloud.

Screenshot

Ce framework a été « développé, défini et testé exclusivement par des fournisseurs européens d’infrastructures cloud » pour certifier les garanties des entreprises en matière de souveraineté et de résilience. Le CISPE explique que le marché aujourd’hui est inondé d’offres « souveraines » non vérifiées : difficile dans ces conditions pour les clients de « comprendre ce qu’ils achètent réellement ».

Il n’en reste pas moins un problème de taille : que veut dire exactement souveraineté. Si tout le monde s’accorde plus ou moins sur les grandes lignes, les visions peuvent diverger dans les détails. Pour le Conseil d’État par exemple, la souveraineté « est historiquement et juridiquement la capacité d’exercer le « dernier mot », la liberté de choisir […] sans dépendre d’aucune autorité supérieure ».

Question de badges

Pour l’organisation, les définitions officielles de la souveraineté restent floues, et les méthodes d’évaluation manquent de transparence. Elle affirme que « les clients doivent pouvoir savoir si les services cloud sont protégés contre des ingérences juridiques étrangères (« Trump proof »), ou s’ils présentent des risques en matière d’interruption de service et d’accès aux données ».

Le cadre du CISPE est une réponse directe à la grille de souveraineté du cloud mise en place en octobre 2025 par la Commission européenne. Destinée aux pouvoirs publics des États membres de l’UE pour évaluer le niveau de souveraineté d’un fournisseur de services infonuagiques, cette grille repose sur un système assez simple : huit critères (souveraineté stratégique, juridique et juridictionnelle, données et IA…) dont les poids sont modulés par un système de pondération.

Ces critères permettent d’établir une classification des fournisseurs (SEAL, pour « Sovereignty Effectiveness Assurance Levels ») : SEAL 4 représente le maximum possible pour une offre vertueuse, SEAL 0 correspond à une offre sans souveraineté.

Le problème de cette grille, soulevé à l’époque par le CISPE, est qu’une entreprise dépendant d’une juridiction étrangère (au hasard, les États-Unis) peut tout de même marquer des points ailleurs et finir avec une « bonne » note. Comme le faisait remarquer à Next Audrey Louail, co-présidente d’Ecritel, « le critère d’extraterritorialité devrait être une condition sine qua non. »

« Il existe un besoin urgent de transparence et d’un cadre auditable pour éviter toute forme de « souveraineté washing » », affirme le CISPE. D’où le lancement de ce cadre, qui introduit deux approches à la fois distinctes et complémentaires pour assurer les clients et les autorités publiques qu’une offre « garantisse un contrôle effectif des données, des infrastructures, des charges de travail et des opérations », au-delà d’un macaron en cybersécurité qui ne suffit pas.

Souverain, résilient, ou les deux ?

Le référentiel du CISPE contient donc deux approches « distinctes mais complémentaires » : souveraine et résiliente. La première concerne les services détenus, gouvernés et exploités au sein de la juridiction concernée. « Les puissances étrangères ne disposent d’aucun moyen, ni juridique ni technique, d’y accéder, d’interférer ou de les interrompre ». C’est ce que l’organisation appelle un contrôle « par conception ».

La seconde concerne les services sur lesquels le client conserve un contrôle effectif grâce à des garanties techniques et opérationnelles solides, même en présence d’éléments non souverains (une approche dite « par les capacités »). Parmi les garanties : le chiffrement géré par le client, la portabilité, les sauvegardes indépendantes, la possibilité de changer de fournisseur ou de redéployer les charges de travail.

« La souveraineté vise à prévenir le risque, la résilience permet au client d’y faire face », résume le CISPE qui assure que le référentiel résilient impose des contraintes telles qu’il n’autorise pas l’installation d’une porte dérobée. Lorsque des services pleinement souverains ne sont pas encore disponibles, « des alternatives résilientes peuvent constituer des solutions légitimes et efficaces pour les clients », indique encore le groupe.

Ce référentiel s’aligne avec le niveau 3 de Gaia-X, le plus haut palier de cette infrastructure européenne de données lancée en 2020 et qui a depuis connu quelques départs tonitruants. Le framework des fournisseurs étend cependant la notion de souveraineté au-delà de l’UE. 

Un service cloud hébergé au Japon par un fournisseur japonais pourrait obtenir un label « souverain au Japon », par exemple. Et s’il n’est pas souverain sur le Vieux Continent, il pourrait tout de même décrocher un label « résilient en Europe » en démontrant son interopérabilité et la présence de ressources locales pour réduire les sollicitations d’accès aux données depuis l’étranger. Pas question donc d’exclure certains services du marché : il s’agit de « renforcer la confiance dans le contrôle des données et des charges de travail dans le cloud ».

Les fournisseurs intéressés devront faire réaliser un audit auprès d’un tiers accrédité pour obtenir la certification et le droit de déclarer un service comme souverain ou résilient.

SecNumCloud 3.2 en France, tentative ratée avec EUCS High+ en Europe

Cette annonce arrive quelques jours après que Bruxelles attribue 180 millions d’euros de contrats à des acteurs du cloud, notamment des Français. Dans le lot, l’opérateur belge Proximus avec S3NS, la co-entreprise Thales et Google, ce qui avait fait bondir Francisco Mingorance, la secrétaire générale du CISPE : « Reconnaître S3NS, qui exploite la technologie cloud de Google, comme « souveraine » est clairement une erreur stratégique et menace d’institutionnaliser le blanchiment de souveraineté au plus haut niveau ».

En France, il existe déjà une qualification permettant de s’assurer d’une étanchéité aux lois extraterritoriales (américaines et chinoises pour ne citer qu’elles) : le référentiel SecNumCloud de l‘ANSSI, dont la version 3.2 de 2022 intégre « principalement des critères de protection vis-à-vis du droit extra-européen ». Pour rappel, S3NS a obtenu sa qualification fin 2025 par l’ANSSI.

Au niveau européen, EUCS (European Union Cybersecurity Certification Scheme for Cloud Services dans sa version longue) est un projet porté par l’agence européenne pour la cybersécurité. Il prévoyait quatre niveaux, dont High+ qui devait être calqué sur SecNumCloud, mais il n’en reste désormais que trois.

Alain Garnier, patron de Jamespot, ne cachait pas son agacement : « Le Cybersecurity Act 2 acte une chose très claire : EUCS parlera sécurité. Pas souveraineté […] La Commission européenne ferme la porte aux critères juridiques type Cloud Act. La tech américaine respire. La France grimace ». L’Allemagne et les Pays-Bas jugeaient ce seuil High+ trop exclusif et susceptible de freiner l’innovation.

  •  

☕️ Le studio Spiders en liquidation suite à la chute de Nacon



Nouveau coup dur pour l’industrie française du jeu vidéo. Les difficultés d’Ubisoft font régulièrement la une de l’actualité, mais un autre acteur est en grand danger : le groupe Nacon, planté par sa maison mère BigBen Interactive. Un de ses studios, Spiders, vient de mettre la clé sous la porte.

Nacon est un nom qui compte dans le secteur du jeu vidéo en France. Distributeur de périphériques gaming, l’entreprise exerce également une importante activité d’édition : on lui doit plusieurs succès récents, comme RoboCop: Rogue CityHell is Us, les simulations de rallye WRC, ou encore l’adaptation officielle du Tour de France. Autrement dit, du AA au sens large : des jeux aux budgets intermédiaires visant à la fois le grand public et une niche de fans.

Depuis le début de l’année, La situation financière est bien mal engagée. Bigben Interactive, la maison mère de Nacon, avait alerté le 17 février d’un refus de ses créanciers d’un aménagement des modalités de remboursement partiel sur une dette de 43 millions d’euros. Effet domino : le 25 février, Nacon procédait à une déclaration de cessation de paiement auprès du tribunal de commerce de Lille Métropole, qui a ouvert une procédure de redressement judiciaire le 3 mars.

Vingt jours plus tard, quatre des filiales de Nacon sollicitaient auprès du même tribunal l’ouverture de procédures de redressement judiciaire (PDF). Il s’agit des studios Cyanide (racheté en 2018), KT Racing (anciennement Kylotonn, aussi racheté en 2018), Spiders (racheté en 2019) et Nacon Tech, qui s’est spécialisé dans la motion capture. Selon Origami, Nacon avait l’intention de rebondir en cédant deux de ses filiales, à savoir Spiders et Nacon Tech, d’ici la mi-avril.

Malheureusement, aucun chevalier blanc n’est venu à leur rescousse. Par conséquent, Spiders va fermer ses portes. « Allons droit au but pour éviter toute ambiguïté : après une longue période sans réponses claires, nous avons reçu la confirmation que Spiders est en liquidation », confirme le studio. « Qu’est-ce que cela signifie ? Cela veut dire que l’entreprise, dans son ensemble, n’existe plus. Nous cessons immédiatement nos activités ».

Steelrising, autre jeu Spiders sorti en 2022, se déroule durant une Révolution française uchronique où le joueur se bat contre l’armée d’automates de Louis XVI.

Spiders a été fondée à Paris en 2008. Après quelques piges pour Xbox, le studio s’est spécialisé dans les jeux de rôle : Of Orcs and Men avec Cyanide en 2012, Mars: War Logs l’année suivante, puis sa suite spirituelle The Technomancer. En 2019, GreedFall est assez bien accueilli et, trois ans plus tard, dépassait les deux millions de copies vendues. Le second volet, The Dying World, est sorti le 10 mars dernier. L’extension prévue sortira bien chez Nacon, mais ce sera complètement terminé pour Spiders par la suite. En interne, la dégradation des conditions de travail et des négociations salariales bloquées ont débouché sur une grève en 2024. 

Nacon n’a pas voulu commenter la fermeture du studio, ni l’impact que cela aura sur le reste de la procédure judiciaire en cours. Mais, ça n’augure rien de très bon. Le groupe a d’ailleurs reporté (PDF) la publication de son chiffre d’affaires pour l’année fiscale 2025/2026 au 18 mai, et celle des comptes annuels pour le 20 juillet.

  •  
❌