Vue lecture

XChat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Oui, non, peut-être
XChat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.

Au cours des derniers mois, X a diffusé auprès d’un nombre croissant d’utilisateurs sa fonction de messagerie sécurisée Xchat, présentée comme ayant un chiffrement de bout en bout (E2EE).

« Toutes les affirmations sur le chiffrement de bout en bout ne se valent pas »

Ce 1ᵉʳ décembre, Ansgar, chercheur à la fondation Ethereum, a publié un message sur X pour s’en prendre à cette sécurité, qu’il a qualifiée de « ridicule ». Il pointait deux défauts majeurs dans l’implémentation faite par X : la clé privée de chiffrement est stockée sur les serveurs de l’entreprise et les conversations ne sont protégées que par un code PIN à quatre chiffres.

Cette communication a rapidement été reprise par le compte officiel de Proton, avec un message simple : « Malheureusement, toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». Il enchainait sur la propension des « géants de la tech » à « vendre du vent en matière de confidentialité en prétendant offrir chiffrement et protection de la vie privée, alors qu’en réalité, ils détiennent la clé principale et peuvent accéder à vos contenus ».

Rappelons que l’objectif du chiffrement de bout en bout est de transmettre une information que seul le destinataire pourra lire. Dans une solution E2EE solide, aucun des intermédiaires impliqués dans la transmission de ces données ne peut lire l’information, car seul le destinataire possède la clé privée pour déchiffrer le message. Quand l’un des acteurs dispose de la clé, il a la capacité d’accéder aux informations, brisant la promesse initiale.

Sécurité matérielle, mais code à quatre chiffres

En pratique, c’est un peu plus complexe. Au lancement, X reconnaissait déjà que son implémentation ne disposait pas d’une sécurité persistante, ce qui la rendait plus sensible aux attaques par l’homme du milieu (MITM). Cependant, en réponse à un tweet du chercheur en sécurité Matthew Green, un ingénieur de chez X avait confirmé l’utilisation de serveurs HSM (Hardware Security Modules) pour stocker les clés privées. X se sert de Juicebox (pdf) pour la sécurité des clés, un projet open source divisant les secrets en plusieurs morceaux, stockés par les HSM. Ils ne peuvent être reconstruits qu’avec le code PIN.

Si Ansgar a reconnu dans un premier temps que l’implémentation n’était pas aussi simple qu’il le pensait, elle augmentait la pression sur le code PIN, limité à quatre chiffres et donc sujet aux attaques par force brute. Quatre chiffres, cela ne laisse que 10 000 possibilités, ce qui se passe quasi instantanément s’il n’y a pas de protections supplémentaires.

Dans un autre message avertissant Proton de son changement d’avis, il signalait également que les HSM, qui permettent de faciliter l’utilisation, sont de moins bonnes protections que des clés privées stockées directement chez les utilisateurs. Proton a remercié le chercheur mais assume son message initial, puisque des géants « comme Google, Microsoft, etc » peuvent accéder aux e-mails, fichiers sur le cloud et autres.

Les éléments mis en avant ne sont cependant pas nouveaux. Matthew Garrett, un autre chercheur en sécurité, les avait déjà mentionnés dans un billet de blog daté du 5 juin. D’autres étaient revenus sur la question, par exemple le compte Mysk le 4 septembre pour affirmer que X n’implémentait pas correctement Juicebox.

  •  

IA et ayants droit : Rachida Dati envisage une loi pour encadrer le conflit

Culture vs numérique : the neverending war
IA et ayants droit : Rachida Dati envisage une loi pour encadrer le conflit

Poussée par les différentes organisations d’ayants droit de la culture comme de la presse, la ministre de la Culture Rachida Dati évoque l’idée d’une loi pour encadrer spécifiquement l’utilisation de tous types de contenus par les entreprises d’IA.

Après plusieurs réunions entre les entreprises d’IA et les organisations d’ayants droit, ces dernières sont ressorties déçues et l’ont fait savoir à la ministre de la Culture Rachida Dati. Allant dans leur sens, celle-ci propose maintenant de légiférer, notamment pour imposer un mode de rémunération.

Un cycle de réunions avait été lancé début juin par Rachida Dati et Clara Chappaz (alors ministre déléguée du Numérique) entre, d’un côté, des acteurs de l’IA comme Google, Mistral et OpenAI et de l’autre, quinze organisations d’ayants droit comme la Sacem, la SACD ou encore l’Alliance de la presse d’information générale (APIG) et le Syndicat de la presse indépendante d’information en ligne (Spiil).

Un dialogue peu productif

Mais, selon les Échos, aucune réelle discussion n’a réellement été enclenchée. « La belle idée était illusoire. Pour discuter, il faut être deux », déclarait Pierre Petillault, directeur général de l’Apig, à notre consœur des Echos, déplorant l’absence d’ouverture du côté des entreprises d’IA générative.

Le 18 novembre dernier, les quinze organisations d’ayants droit ont fait part à la ministre de la Culture de leur impatience dans une lettre obtenue par Contexte. « En dépit d’échanges parfois intéressants, ce processus n’a pas permis de dégager des solutions concrètes pour faciliter la négociation d’accords de licences », affirment-elles notamment.

Elles y demandaient à Rachida Dati des « solutions législatives fondées sur les recommandations du rapport du CSPLA [Conseil supérieur de la propriété littéraire et artistique] sur la rémunération des contenus culturels par les systèmes d’IA ». Commandé par son ministère, le rapport est le produit de la mission conduite par Alexandra Bensamoun et Joëlle Farchy, qui a rendu deux volets (une partie économique et une partie juridique) en juillet dernier.

Rachida Dati et des sénateurs de plusieurs partis sur la même longueur d’onde que les ayants droit

Rachida Dati a réagi exactement dans ce sens dans un communiqué de presse ce 28 novembre. Le ministère y juge que les accords qui existent sont « insuffisants pour assurer la juste rémunération des œuvres et contenus utilisés pour l’entraînement des modèles d’IA ». Il lui apparait « dès lors pleinement légitime que les pouvoirs publics envisagent des actions, y compris de nature législative comme celles évoquées dans le cadre des missions conduites au Conseil supérieur de la propriété littéraire et artistique ».

Le ministère explique même envisager la possibilité d’une « inversion de la charge de la preuve » ou d’une « présomption d’utilisation des contenus culturels par les fournisseurs d’IA ». En effet, la partie juridique du rapport du CSPLA [PDF] a proposé une solution pour « réintégrer les titulaires dans leurs droits en l’absence d’une transparence suffisante ». De fait, le rapport propose d’établir une « présomption d’utilisation ou d’exploitation » en se basant sur quelques indices (comme le fait que l’extrait d’un texte soit recraché par l’IA générative incriminée, par exemple).

Selon les Échos, une proposition de loi est aussi envisagée par les sénatrices Agnès Evren (Les Républicains), Laure Darcos (LIOT) et le sénateur Pierre Ouzoulias (PCF) pour un dépôt en décembre.

  •  

XChat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Oui, non, peut-être
XChat : la sécurité du chiffrement de bout-en-bout questionne, Proton en profite

Sur X, un échange entre un ingénieur et Proton a remis la sécurité des messages chiffrés du réseau social sur le devant de la scène. Même si la solution adoptée n’est pas aussi simple que l’ingénieur le pensait, elle reste très critiquée.

Au cours des derniers mois, X a diffusé auprès d’un nombre croissant d’utilisateurs sa fonction de messagerie sécurisée Xchat, présentée comme ayant un chiffrement de bout en bout (E2EE).

« Toutes les affirmations sur le chiffrement de bout en bout ne se valent pas »

Ce 1ᵉʳ décembre, Ansgar, chercheur à la fondation Ethereum, a publié un message sur X pour s’en prendre à cette sécurité, qu’il a qualifiée de « ridicule ». Il pointait deux défauts majeurs dans l’implémentation faite par X : la clé privée de chiffrement est stockée sur les serveurs de l’entreprise et les conversations ne sont protégées que par un code PIN à quatre chiffres.

Cette communication a rapidement été reprise par le compte officiel de Proton, avec un message simple : « Malheureusement, toutes les affirmations sur le chiffrement de bout en bout ne se valent pas ». Il enchainait sur la propension des « géants de la tech » à « vendre du vent en matière de confidentialité en prétendant offrir chiffrement et protection de la vie privée, alors qu’en réalité, ils détiennent la clé principale et peuvent accéder à vos contenus ».

Rappelons que l’objectif du chiffrement de bout en bout est de transmettre une information que seul le destinataire pourra lire. Dans une solution E2EE solide, aucun des intermédiaires impliqués dans la transmission de ces données ne peut lire l’information, car seul le destinataire possède la clé privée pour déchiffrer le message. Quand l’un des acteurs dispose de la clé, il a la capacité d’accéder aux informations, brisant la promesse initiale.

Sécurité matérielle, mais code à quatre chiffres

En pratique, c’est un peu plus complexe. Au lancement, X reconnaissait déjà que son implémentation ne disposait pas d’une sécurité persistante, ce qui la rendait plus sensible aux attaques par l’homme du milieu (MITM). Cependant, en réponse à un tweet du chercheur en sécurité Matthew Green, un ingénieur de chez X avait confirmé l’utilisation de serveurs HSM (Hardware Security Modules) pour stocker les clés privées. X se sert de Juicebox (pdf) pour la sécurité des clés, un projet open source divisant les secrets en plusieurs morceaux, stockés par les HSM. Ils ne peuvent être reconstruits qu’avec le code PIN.

Si Ansgar a reconnu dans un premier temps que l’implémentation n’était pas aussi simple qu’il le pensait, elle augmentait la pression sur le code PIN, limité à quatre chiffres et donc sujet aux attaques par force brute. Quatre chiffres, cela ne laisse que 10 000 possibilités, ce qui se passe quasi instantanément s’il n’y a pas de protections supplémentaires.

Dans un autre message avertissant Proton de son changement d’avis, il signalait également que les HSM, qui permettent de faciliter l’utilisation, sont de moins bonnes protections que des clés privées stockées directement chez les utilisateurs. Proton a remercié le chercheur mais assume son message initial, puisque des géants « comme Google, Microsoft, etc » peuvent accéder aux e-mails, fichiers sur le cloud et autres.

Les éléments mis en avant ne sont cependant pas nouveaux. Matthew Garrett, un autre chercheur en sécurité, les avait déjà mentionnés dans un billet de blog daté du 5 juin. D’autres étaient revenus sur la question, par exemple le compte Mysk le 4 septembre pour affirmer que X n’implémentait pas correctement Juicebox.

  •  

IA et ayants droit : Rachida Dati envisage une loi pour encadrer le conflit

Culture vs numérique : the neverending war
IA et ayants droit : Rachida Dati envisage une loi pour encadrer le conflit

Poussée par les différentes organisations d’ayants droit de la culture comme de la presse, la ministre de la Culture Rachida Dati évoque l’idée d’une loi pour encadrer spécifiquement l’utilisation de tous types de contenus par les entreprises d’IA.

Après plusieurs réunions entre les entreprises d’IA et les organisations d’ayants droit, ces dernières sont ressorties déçues et l’ont fait savoir à la ministre de la Culture Rachida Dati. Allant dans leur sens, celle-ci propose maintenant de légiférer, notamment pour imposer un mode de rémunération.

Un cycle de réunions avait été lancé début juin par Rachida Dati et Clara Chappaz (alors ministre déléguée du Numérique) entre, d’un côté, des acteurs de l’IA comme Google, Mistral et OpenAI et de l’autre, quinze organisations d’ayants droit comme la Sacem, la SACD ou encore l’Alliance de la presse d’information générale (APIG) et le Syndicat de la presse indépendante d’information en ligne (Spiil).

Un dialogue peu productif

Mais, selon les Échos, aucune réelle discussion n’a réellement été enclenchée. « La belle idée était illusoire. Pour discuter, il faut être deux », déclarait Pierre Petillault, directeur général de l’Apig, à notre consœur des Echos, déplorant l’absence d’ouverture du côté des entreprises d’IA générative.

Le 18 novembre dernier, les quinze organisations d’ayants droit ont fait part à la ministre de la Culture de leur impatience dans une lettre obtenue par Contexte. « En dépit d’échanges parfois intéressants, ce processus n’a pas permis de dégager des solutions concrètes pour faciliter la négociation d’accords de licences », affirment-elles notamment.

Elles y demandaient à Rachida Dati des « solutions législatives fondées sur les recommandations du rapport du CSPLA [Conseil supérieur de la propriété littéraire et artistique] sur la rémunération des contenus culturels par les systèmes d’IA ». Commandé par son ministère, le rapport est le produit de la mission conduite par Alexandra Bensamoun et Joëlle Farchy, qui a rendu deux volets (une partie économique et une partie juridique) en juillet dernier.

Rachida Dati et des sénateurs de plusieurs partis sur la même longueur d’onde que les ayants droit

Rachida Dati a réagi exactement dans ce sens dans un communiqué de presse ce 28 novembre. Le ministère y juge que les accords qui existent sont « insuffisants pour assurer la juste rémunération des œuvres et contenus utilisés pour l’entraînement des modèles d’IA ». Il lui apparait « dès lors pleinement légitime que les pouvoirs publics envisagent des actions, y compris de nature législative comme celles évoquées dans le cadre des missions conduites au Conseil supérieur de la propriété littéraire et artistique ».

Le ministère explique même envisager la possibilité d’une « inversion de la charge de la preuve » ou d’une « présomption d’utilisation des contenus culturels par les fournisseurs d’IA ». En effet, la partie juridique du rapport du CSPLA [PDF] a proposé une solution pour « réintégrer les titulaires dans leurs droits en l’absence d’une transparence suffisante ». De fait, le rapport propose d’établir une « présomption d’utilisation ou d’exploitation » en se basant sur quelques indices (comme le fait que l’extrait d’un texte soit recraché par l’IA générative incriminée, par exemple).

Selon les Échos, une proposition de loi est aussi envisagée par les sénatrices Agnès Evren (Les Républicains), Laure Darcos (LIOT) et le sénateur Pierre Ouzoulias (PCF) pour un dépôt en décembre.

  •  

118° - LEGO Ideas 21357 - Disney Pixar Luxo Jr.

48,99€ - E.Leclerc

Le LEGO® Ideas - Disney Pixar Luxo Jr. est un modèle à construire et à exposer inspiré du célèbre personnage d'animation.

*caractéristiques du produi...
  •  

La pompe à chaleur n’a plus de secret avec cette nouvelle vidéo du « Réveilleur »

Ingénieur de formation et vulgarisateur scientifique reconnu, Rodolphe Meyer, alias « Le Réveilleur » sur YouTube, vient de publier une nouvelle vidéo consacrée aux pompes à chaleur. Dans ce long mais passionnant épisode, il montre à quel point cette technologie peut réduire les émissions de gaz à effet de serre et de polluants tout en réduisant notre facture énergétique.

Les points clés de la vidéo

  • La pompe à chaleur est le mode de chauffage disposant du meilleur rendement, toutes catégories confondues.
  • Les fluides frigorigènes sont de moins en moins polluants.
  • Les installations combinant plancher chauffant et pompe à chaleur géothermique atteignent une efficacité record.
  • Une installation correctement réalisée et paramétrée est indispensable pour obtenir des économies d’énergie optimales.

La pompe à chaleur va bouleverser le monde, à en croire Rodolphe Meyer, l’expert énergie-climat derrière la chaîne YouTube « Le Réveilleur ». L’ingénieur commence par rappeler le principe de base de la pompe à chaleur : un système qui ne « crée » pas de chaleur mais la transfère d’un milieu à un autre grâce à un fluide frigorigène et un compresseur. Il vulgarise les notions de coefficient de performance (COP) et d’efficacité saisonnière, afin de montrer pourquoi une pompe à chaleur peut fournir plusieurs kilowattheures de chaleur pour un seul kilowattheure d’électricité consommé.

À lire aussi Comment fonctionne une pompe à chaleur ?

Un éclairage honnête sur les pompes à chaleur

La vidéo insiste aussi sur les conditions de réussite d’une installation. Une pompe à chaleur n’est pertinente seulement si le dimensionnement est adapté aux besoins réels. Rodolphe Meyer explique le fonctionnement du système en cas de grand froid, ses émissions sonores, le risque de surconsommation si l’on surdimensionne ou si l’on conserve des émetteurs très haute température. Il démonte au passage plusieurs idées reçues, sur l’impact des gaz frigorigènes notamment.

Enfin, l’ingénieur replace la pompe à chaleur dans un cadre plus large : celui de la stratégie de décarbonation du chauffage résidentiel. Il explique en quoi la généralisation des PAC, combinée à la progression des énergies renouvelables dans le mix électrique, peut contribuer à réduire les émissions du secteur. La vidéo se veut avant tout un outil d’aide à la décision pour les particuliers, en fournissant des éléments factuels plutôt qu’un discours purement commercial.

L’article La pompe à chaleur n’a plus de secret avec cette nouvelle vidéo du « Réveilleur » est apparu en premier sur Révolution Énergétique.

  •  

Télex

Dans la famille des nouvelles me font m’exclamer « quoi, mais c’était toujours pas le cas ? », je demande le passage de Steam au 64-bit, préparant l’abandon du 32-bit à terme. Une info qui ne devrait rien changer à votre quotidien, sauf si vous êtes encore sur une très très vieille bécane. K.
  •  

An Independent Effort Says AI Is the Secret To Topple 2-Party Power In Congress

Tony Isaac quotes a report from NPR: The rise of AI assistants is rewriting the rhythms of everyday life: People are feeding their blood test results into chatbots, turning to ChatGPT for advice on their love lives and leaning on AI for everything from planning trips to finishing homework assignments. Now, one organization suggests artificial intelligence can go beyond making daily life more convenient. It says it's the key to reshaping American politics. "Without AI, what we're trying to do would be impossible," explained Adam Brandon, a senior adviser at the Independent Center, a nonprofit that studies and engages with independent voters. The goal is to elect a handful of independent candidates to the House of Representatives in 2026, using AI to identify districts where independents could succeed and uncover diamond in the rough candidates. [...] ... "This isn't going to work everywhere. It's going to work in very specific areas," [said Brett Loyd, who runs The Bullfinch Group, the nonpartisan polling and data firm overseeing the polling and research at the Independent Center]. "If you live in a hyper-Republican or hyper-Democratic district, you should have a Democrat or Republican representing you." But with the help of AI, he identified 40 seats that don't fit that mold, where he said independents can make inroads with voters fed up with both parties. The Independent Center plans to have about 10 candidates in place by spring with the goal of winning at least half of the races. Brandon predicts those wins could prompt moderate partisans in the House to switch affiliations. Their proprietary AI tool created by an outside partner has been years in the making. While focus groups and polling have long driven understanding of American sentiments, AI can monitor what people are talking about in real time. ... They're using AI to understand core issues and concerns of voters and to hunt for districts ripe for an independent candidate to swoop in. From there, the next step is taking the data and finding what the dream candidate looks like. The Independent Center is recruiting candidates both from people who reach out to the organization directly and with the help of AI. They can even run their data through LinkedIn to identify potential candidates with certain interests and career and volunteer history. ... The AI also informs where a candidate is best placed to win.

Read more of this story at Slashdot.

  •  

« Au Sri Lanka et en Indonésie, deux cyclones qui n’étaient pas extrêmement violents ont apporté des quantités d’eau extraordinaires »

Les cyclones Ditwah et Senyar ont provoqué des pluies dévastatrices en raison de la forte humidité dans la région, explique le climatologue Roxy Mathew Koll. Des phénomènes extrêmes de plus en plus fréquents et intenses en Asie, sous l’effet du réchauffement.

© ISHARA S. KODIKARA/AFP

Des militaires à bord d’un camion transportant des bateaux pour secourir des personnes bloquées dans une route inondée à Wellampitiya, dans la banlieue de Colombo, le 30 novembre 2025.
  •  

David Rachline annonce démissionner de son poste de vice-président du Rassemblement national

Le maire de Fréjus, cerné par les affaires judiciaires, a fait cette annonce, mardi, au lendemain de la confirmation par le parti d’extrême droite qu’il ne porterait pas officiellement ses couleurs lors des municipales de mars 2026.

© MIGUEL MEDINA/AFP

Le maire de Fréjus, David Rachline (RN), à Draguignan (Var), le 30 septembre 2025.
  •