Vue lecture

☕️ L’Autorité de la concurrence consulte sur les agents IA… sont-ils des plateformes ?

Il y a trois semaines, l’Autorité de la concurrence s’autosaisissait d’un nouveau sujet : les agents conversationnels, avec une attention particulière sur les conséquences pour l’e-commerce. Une consultation publique était annoncée ; elle est désormais lancée (pdf des questions).

Le but est de recueillir « les observations des parties prenantes sur la situation concurrentielle, en France,
du secteur des agents conversationnels
 ». L’Autorité prévient que « les contributions ne seront pas publiées », contrairement à ce que fait généralement l’Arcep par exemple, mais que les auteurs pourront être cités dans l’avis final (sauf mention contraire).

La première question est intéressante car elle permet de poser les bases : « Que recouvre pour vous l’expression “agents conversationnels” ? Est-il opportun de distinguer les “agents conversationnels” des “chatbots” ou des “assistants virtuels” ? ». Dans son autosaisine, l’Autorité rappelait qu’il ne fallait pas confondre chatbot et agents conversationnels, en expliquant son point de vue.

Les questions suivantes contribuent à essayer de brosser le portrait des acteurs du marché. Viennent ensuite les enjeux de la monétisation et des « partenariats » au sens large.

La 12e question se demande si les agents conversationnels ne seraient pas des plateformes. En effet, « il a été récemment observé que les agents conversationnels permettent aux utilisateurs d’accéder directement à un nombre de plus en plus important de services tiers sans quitter la fenêtre de conversation ou se connectent à des applications appartenant à leur propre écosystème », explique l’Autorité. Une telle qualification pourrait avoir des conséquences juridiques.

La deuxième grosse partie concerne le commerce agentique avec la définition de cette expression et des cas d’usage, actuels ou à venir. L’AdlC se demande aussi « quelles sont les modalités de rémunération de ces agents ».

Enfin la troisième partie concerne les perspectives : « quelles évolutions le secteur est-il amené à connaître à court ou moyen terme », « le cadre législatif et réglementaire est-il adapté », etc. Bien évidemment, vous pouvez également préciser d’autres éléments qui vous semblent intéressant.

Vos retours sont à envoyer à cette adresse avant le 6 mars 2026.

  •  

☕️ L’Autorité de la concurrence consulte sur les agents IA… sont-ils des plateformes ?

Il y a trois semaines, l’Autorité de la concurrence s’autosaisissait d’un nouveau sujet : les agents conversationnels, avec une attention particulière sur les conséquences pour l’e-commerce. Une consultation publique était annoncée ; elle est désormais lancée (pdf des questions).

Le but est de recueillir « les observations des parties prenantes sur la situation concurrentielle, en France,
du secteur des agents conversationnels
 ». L’Autorité prévient que « les contributions ne seront pas publiées », contrairement à ce que fait généralement l’Arcep par exemple, mais que les auteurs pourront être cités dans l’avis final (sauf mention contraire).

La première question est intéressante car elle permet de poser les bases : « Que recouvre pour vous l’expression “agents conversationnels” ? Est-il opportun de distinguer les “agents conversationnels” des “chatbots” ou des “assistants virtuels” ? ». Dans son autosaisine, l’Autorité rappelait qu’il ne fallait pas confondre chatbot et agents conversationnels, en expliquant son point de vue.

Les questions suivantes contribuent à essayer de brosser le portrait des acteurs du marché. Viennent ensuite les enjeux de la monétisation et des « partenariats » au sens large.

La 12e question se demande si les agents conversationnels ne seraient pas des plateformes. En effet, « il a été récemment observé que les agents conversationnels permettent aux utilisateurs d’accéder directement à un nombre de plus en plus important de services tiers sans quitter la fenêtre de conversation ou se connectent à des applications appartenant à leur propre écosystème », explique l’Autorité. Une telle qualification pourrait avoir des conséquences juridiques.

La deuxième grosse partie concerne le commerce agentique avec la définition de cette expression et des cas d’usage, actuels ou à venir. L’AdlC se demande aussi « quelles sont les modalités de rémunération de ces agents ».

Enfin la troisième partie concerne les perspectives : « quelles évolutions le secteur est-il amené à connaître à court ou moyen terme », « le cadre législatif et réglementaire est-il adapté », etc. Bien évidemment, vous pouvez également préciser d’autres éléments qui vous semblent intéressant.

Vos retours sont à envoyer à cette adresse avant le 6 mars 2026.

  •  

France Travail écope de 5 millions d’euros d’amende pour sa gigantesque fuite de données

Environ 14 centimes par personne
France Travail écope de 5 millions d’euros d’amende pour sa gigantesque fuite de données

5 millions d’euros, soit la moitié du maximum encouru : la CNIL tape fort contre France Travail, mais c’est à la hauteur des manquements et de la fuite de données (25 Go), portant sur près de 37 millions de Français. La délibération permet de voir les arguments de France Travail… se faire démonter les uns après les autres par la Commission.

Mise à jour le 29 janvier à 15h55. Ajout du communiqué de France Travail qui « prend acte de la sanction de la CNIL », regrette la sévérité, mais ne contestera pas devant le Conseil d’État.


Article original du 29 janvier à 12h28. Au début de l’année 2024, France Travail était victime d’une cyberattaque avec l’exfiltration de données personnelles de plus 36,8 millions de personnes. Deux ans plus tard, la CNIL condamne l’organisme à 5 millions d’euros d’amende et une astreinte de 5 000 euros par jour.

La CNIL est « on fire » sur les sanctions depuis quelque temps, il faut dire que ce ne sont pas les fuites qui manquent, il y en a toutes les semaines, voire plusieurs par semaines… et même parfois par jour. Le temps que la CNIL instruise les dossiers et procède aux contradictoires, les procédures prennent du temps mais l’accélération est notable.

Rien que depuis le début de l’année, elle a prononcé des sanctions contre France Travail, Intersport (oups, la Société X) et Free (Mobile). En décembre 2025, c’était contre Nexpublica (Inetum), Mobius (Deezer), American Express.

Dans les mois précédents, c’était Conde Nast, la Samaritaine, Orange, Shein, Google, Caloga et Solocal (nous sommes alors en mai 2025). C’est sans compter sur la trentaine de sanctions en procédures simplifiées en 2025.

36,8 millions de personnes, 25 Go de données exfiltrées


Il reste 83% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

☕️ Tesla va arrêter les Model S et X pour se concentrer sur les… robots Optimus

L’annonce a été faite par Elon Musk lors de la présentation des résultats financier du groupe, comme le rapporte Engadget : « Il est temps de mettre un terme au programme des Model S et X, car nous entrons véritablement dans un avenir fondé sur l’autonomie ».

Le fabricant va continuer de vendre ses véhicules en stock et affirme qu’il continuera d’assurer le service à ses clients, mais l’entreprise « transforme l’espace de production [des Model S et X] dans l’usine de Fremont en un espace dédié à la fabrication de robots humanoïdes Optimus », expliquent nos confrères.

Les Model 3 et Y qui représentent la majeure partie des ventes restent évidemment en production. Selon le dernier bilan, plus de 1,6 million de Model 3 et Y ont été produites, contre à peine 53 900 véhicules pour les autres modèles.

Elon Musk espère que la place libérée permettra à terme de produire jusqu’à un million de robots Optimus par an. Les travaux sont importants : « Optimus ne conserve absolument rien de la chaîne de production existante », précise CNBC. La vente des robots devrait débuter l’année prochaine.

  •  

☕️ Tesla va arrêter les Model S et X pour se concentrer sur les… robots Optimus

L’annonce a été faite par Elon Musk lors de la présentation des résultats financier du groupe, comme le rapporte Engadget : « Il est temps de mettre un terme au programme des Model S et X, car nous entrons véritablement dans un avenir fondé sur l’autonomie ».

Le fabricant va continuer de vendre ses véhicules en stock et affirme qu’il continuera d’assurer le service à ses clients, mais l’entreprise « transforme l’espace de production [des Model S et X] dans l’usine de Fremont en un espace dédié à la fabrication de robots humanoïdes Optimus », expliquent nos confrères.

Les Model 3 et Y qui représentent la majeure partie des ventes restent évidemment en production. Selon le dernier bilan, plus de 1,6 million de Model 3 et Y ont été produites, contre à peine 53 900 véhicules pour les autres modèles.

Elon Musk espère que la place libérée permettra à terme de produire jusqu’à un million de robots Optimus par an. Les travaux sont importants : « Optimus ne conserve absolument rien de la chaîne de production existante », précise CNBC. La vente des robots devrait débuter l’année prochaine.

  •  

Cybersecurity Act 2 en Europe : « EUCS parlera sécurité. Pas souveraineté. »

Un pour tous, tous pour rien
Cybersecurity Act 2 en Europe : « EUCS parlera sécurité. Pas souveraineté. »

Ce n’est pas une surprise, mais une confirmation : la proposition de règlement de la Commission européenne relative au règlement de l’UE sur la cybersécurité ne s’intéresse pas aux questions de souveraineté, alors que c’était réclamé par de nombreuses entreprises et institutions.

EUCS ou European Union Cybersecurity Certification Scheme for Cloud Services dans sa version longue est un projet de certification porté par l’Europe. Il est élaboré par l’ENISA, l’agence européenne pour la cybersécurité, et il doit définir et renforcer les exigences en matière de cybersécurité des acteurs du cloud au niveau de l’Union européenne.

EUCS niveau high+ de la discorde

Oodrive rappelle que le projet prévoyait quatre niveaux, si on compte deux paliers pour le plus élevé :

  • Niveau basique (basic)
  • Niveau substantiel (substantial)
  • Niveau élevé, lui-même divisé en « high » et « high+ »

Il est attendu de pied ferme, car il pourrait (devrait) se substituer aux réglementations nationales, notamment SecNumCloud en France et C5 en Allemagne, par exemple. Le principal sujet était sur le niveau le plus élevé de sécurité : High+, basé sur SecNumCloud 3.2 de l’ANSSI. Cette qualification de l’Agence nationale de la sécurité des systèmes d’information assure notamment une étanchéité par rapport aux lois extraterritoriales.

« La France grimace », mais ce n’est « pas une surprise »

Le texte est arrivé la semaine dernière à la Commission européenne avec une « proposition de règlement relatif au règlement de l’UE sur la cybersécurité ». Le but est, selon la Commission de garantir « que les produits atteignant les citoyens de l’UE sont cybersécurisés par conception grâce à un processus de certification plus simple ».


Il reste 82% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

Fin du cuivre (ADSL) : Orange passe la seconde sur les fermetures commerciales et techniques

Complétude mon amour
Fin du cuivre (ADSL) : Orange passe la seconde sur les fermetures commerciales et techniques

La fermeture du cuivre va devenir une réalité pour 20 millions de logements à la fin du mois. L’Arcep en profite pour faire le point sur les obligations d’Orange et le calendrier (qui peut encore évoluer) avec les prochaines grosses étapes à venir.

L’Arcep, le régulateur des télécoms, rappelle à juste titre qu’à partir de ce 31 janvier 2026, « il ne sera plus possible de souscrire à un nouvel abonnement téléphonique ou ADSL sur le réseau cuivre, quel que soit l’opérateur, dans près des trois quarts des communes de France, représentant près de la moitié de la population ».

3/4 des communes concernées, mais 50 % des locaux environ

Sur les 35 000 communes environ que compte la France, le plan initial prévoyait la fermeture pour 34 000 d’entre elles ce 31 janvier… mais elles ne sont désormais plus que 26 000 selon le dernier rapport d’Orange, qui est à la manœuvre sur ce projet.

L’épais document d’Orange indique pour 8 095 communes que le « report de fermeture commerciale [est] lié à un non-respect des critères sur la commune ». La date est désormais fixée au 31 janvier 2027. Sur les 34 000 initialement prévues, nous sommes donc à 26 000 toujours programmées pour la fin de la semaine et 8 000 reportées d’un an (au moins), soit environ 25 % de communes reportées.

Mais c’est bien différent si on regarde le nombre de locaux (le nombre de logements par commune est loin d’être homogène en France) : les 26 000 communes du 31 décembre 2026 représentent un peu plus de 20 millions de locaux, tandis que les 8 000 reportées représentent un peu plus de… 23 millions de locaux.

25 % des communes reportées représentent donc 50 % des locaux. Dans tous les cas, l’échéance est proche : « Pour toutes les communes de France, la fermeture commerciale est prévue par Orange soit ce 31 janvier 2026, soit le 31 janvier 2027 ».

Pour la prochaine étape, c’est le passage à une échelle « industrielle »

L’Arcep rappelle le cadre réglementaire pour la suite : « la fermeture technique [avec la coupure des abonnements existants s‘il en reste, ndlr] ne peut intervenir qu’au minimum 12 mois après la fermeture commerciale, mais parfois à des dates plus lointaines (jusqu’à fin 2030 au plus tard) selon les communes, l’état d’avancement du chantier d’Orange et du déploiement de la fibre ».

L’Arcep rappelle l’existence d’un moteur de recherche du ministère de l’Économie pour « savoir si la date de fermeture définitive (ou “fermeture technique”) du réseau cuivre a déjà été fixée ». Il suffit d’entrer son code postal. Actuellement, « 10 000 communes ont d’ores et déjà une date de fermeture définitive connue et prévue par Orange ».

Orange avance par lot : « Pour 169 communes déjà prêtes pour cette transition, la fermeture technique a d’ailleurs déjà eu lieu, et elle intervient le 27 janvier 2026 pour 763 autres communes ». Ce lot 2 concerne près de 900 000 locaux, « c’est le dernier lot avant un passage à une échelle “industrielle”, où chaque lot concernera plusieurs millions de locaux ».

De nouveaux reports ne sont pas à exclure

Dans son document, le gendarme des télécoms répond ainsi à une question qu’il se pose à lui-même : « Orange peut-il fermer le réseau cuivre comme il l’entend ? ». L’Arcep commence sa réponse en rappelant les raisons du choix : « efficacité, coûts de maintenance et consommation électrique ». La fibre fait mieux sur ces points.

L’Autorité ajoute qu’elle « a toutefois imposé à Orange plusieurs critères à respecter […] Le plus important d’entre eux est le déploiement complet de la fibre optique sur la commune. D’autres obligations, comme des délais de prévenance ».

Et si jamais « ces critères ne sont pas remplis, Orange ne peut pas fermer le réseau cuivre de la commune et doit reporter la date de fermeture annoncée ». C’est justement ce qu’il s’est passé avec le report d’un an des 8 000 communes. L’Arcep ajoute que cela n’exclut « pas de nouveaux reports selon les avancées de ce chantier ».

La fermeture du cuivre dépend donc du déploiement de la fibre, un chantier qui avance vite : « La France fait aujourd’hui partie des pays les mieux fibrés d’Europe avec une couverture supérieure de 20 points à la moyenne de l’UE. Fin septembre 2025, près de 94 % des locaux étaient éligibles à la fibre et 80 % des abonnements internet fixe étaient en fibre optique (contre 16 % en 2015) ».

Mais cette réalité ne doit pas en cacher une autre : « il reste encore environ 3 millions de locaux à rendre éligibles à la fibre ». Dans le lot, forcément, une bonne partie de locaux difficiles d’accès, de raccordements longs et complexes… donc couteux.

Alors que la fin du cuivre est programmée pour 2030 et annoncée depuis des années, l’Arcep note que l’information a encore du mal à passer. En septembre, 28 % des abonnés xDSL déclaraient « ne pas avoir connaissance de la fermeture prochaine du cuivre ». Ils sont par contre prêts à sauter le pas : « 93 % des consommateurs sondés ont indiqué leur intention de s’abonner à la fibre si elle était disponible ».

Une fois la fermeture commerciale et technique du cuivre en place, une autre question va se poser : que faire du million de km de câbles (sous-terrain, en pleine terre, aériens…) de cuivre ? Cela représente pour rappel une manne financière pour Orange étant donné le prix élevé de ce matériau.

  •  

Fin du cuivre (ADSL) : Orange passe la seconde sur les fermetures commerciales et techniques

Complétude mon amour
Fin du cuivre (ADSL) : Orange passe la seconde sur les fermetures commerciales et techniques

La fermeture du cuivre va devenir une réalité pour 20 millions de logements à la fin du mois. L’Arcep en profite pour faire le point sur les obligations d’Orange et le calendrier (qui peut encore évoluer) avec les prochaines grosses étapes à venir.

L’Arcep, le régulateur des télécoms, rappelle à juste titre qu’à partir de ce 31 janvier 2026, « il ne sera plus possible de souscrire à un nouvel abonnement téléphonique ou ADSL sur le réseau cuivre, quel que soit l’opérateur, dans près des trois quarts des communes de France, représentant près de la moitié de la population ».

3/4 des communes concernées, mais 50 % des locaux environ

Sur les 35 000 communes environ que compte la France, le plan initial prévoyait la fermeture pour 34 000 d’entre elles ce 31 janvier… mais elles ne sont désormais plus que 26 000 selon le dernier rapport d’Orange, qui est à la manœuvre sur ce projet.

L’épais document d’Orange indique pour 8 095 communes que le « report de fermeture commerciale [est] lié à un non-respect des critères sur la commune ». La date est désormais fixée au 31 janvier 2027. Sur les 34 000 initialement prévues, nous sommes donc à 26 000 toujours programmées pour la fin de la semaine et 8 000 reportées d’un an (au moins), soit environ 25 % de communes reportées.

Mais c’est bien différent si on regarde le nombre de locaux (le nombre de logements par commune est loin d’être homogène en France) : les 26 000 communes du 31 décembre 2026 représentent un peu plus de 20 millions de locaux, tandis que les 8 000 reportées représentent un peu plus de… 23 millions de locaux.

25 % des communes reportées représentent donc 50 % des locaux. Dans tous les cas, l’échéance est proche : « Pour toutes les communes de France, la fermeture commerciale est prévue par Orange soit ce 31 janvier 2026, soit le 31 janvier 2027 ».

Pour la prochaine étape, c’est le passage à une échelle « industrielle »

L’Arcep rappelle le cadre réglementaire pour la suite : « la fermeture technique [avec la coupure des abonnements existants s‘il en reste, ndlr] ne peut intervenir qu’au minimum 12 mois après la fermeture commerciale, mais parfois à des dates plus lointaines (jusqu’à fin 2030 au plus tard) selon les communes, l’état d’avancement du chantier d’Orange et du déploiement de la fibre ».

L’Arcep rappelle l’existence d’un moteur de recherche du ministère de l’Économie pour « savoir si la date de fermeture définitive (ou “fermeture technique”) du réseau cuivre a déjà été fixée ». Il suffit d’entrer son code postal. Actuellement, « 10 000 communes ont d’ores et déjà une date de fermeture définitive connue et prévue par Orange ».

Orange avance par lot : « Pour 169 communes déjà prêtes pour cette transition, la fermeture technique a d’ailleurs déjà eu lieu, et elle intervient le 27 janvier 2026 pour 763 autres communes ». Ce lot 2 concerne près de 900 000 locaux, « c’est le dernier lot avant un passage à une échelle “industrielle”, où chaque lot concernera plusieurs millions de locaux ».

De nouveaux reports ne sont pas à exclure

Dans son document, le gendarme des télécoms répond ainsi à une question qu’il se pose à lui-même : « Orange peut-il fermer le réseau cuivre comme il l’entend ? ». L’Arcep commence sa réponse en rappelant les raisons du choix : « efficacité, coûts de maintenance et consommation électrique ». La fibre fait mieux sur ces points.

L’Autorité ajoute qu’elle « a toutefois imposé à Orange plusieurs critères à respecter […] Le plus important d’entre eux est le déploiement complet de la fibre optique sur la commune. D’autres obligations, comme des délais de prévenance ».

Et si jamais « ces critères ne sont pas remplis, Orange ne peut pas fermer le réseau cuivre de la commune et doit reporter la date de fermeture annoncée ». C’est justement ce qu’il s’est passé avec le report d’un an des 8 000 communes. L’Arcep ajoute que cela n’exclut « pas de nouveaux reports selon les avancées de ce chantier ».

La fermeture du cuivre dépend donc du déploiement de la fibre, un chantier qui avance vite : « La France fait aujourd’hui partie des pays les mieux fibrés d’Europe avec une couverture supérieure de 20 points à la moyenne de l’UE. Fin septembre 2025, près de 94 % des locaux étaient éligibles à la fibre et 80 % des abonnements internet fixe étaient en fibre optique (contre 16 % en 2015) ».

Mais cette réalité ne doit pas en cacher une autre : « il reste encore environ 3 millions de locaux à rendre éligibles à la fibre ». Dans le lot, forcément, une bonne partie de locaux difficiles d’accès, de raccordements longs et complexes… donc couteux.

Alors que la fin du cuivre est programmée pour 2030 et annoncée depuis des années, l’Arcep note que l’information a encore du mal à passer. En septembre, 28 % des abonnés xDSL déclaraient « ne pas avoir connaissance de la fermeture prochaine du cuivre ». Ils sont par contre prêts à sauter le pas : « 93 % des consommateurs sondés ont indiqué leur intention de s’abonner à la fibre si elle était disponible ».

Une fois la fermeture commerciale et technique du cuivre en place, une autre question va se poser : que faire du million de km de câbles (sous-terrain, en pleine terre, aériens…) de cuivre ? Cela représente pour rappel une manne financière pour Orange étant donné le prix élevé de ce matériau.

  •  

L’Arduino Uno Q face aux Raspberry Pi 4 et 5 : notre analyse des perfs et de la conso

Que le moins mauvais gagne
L’Arduino Uno Q face aux Raspberry Pi 4 et 5 : notre analyse des perfs et de la conso

Arduino Uno Q, Raspberry Pi 4 et 5 : les trois micro-ordinateurs vendus moins de 80 euros se valent-ils ? Nous avons comparé les performances du CPU, du GPU, de la mémoire et du stockage pour en avoir le cœur net. Nous nous sommes aussi penchés sur la consommation et la température après une session de burn.

Maintenant que l’Arduino Uno Q dans sa version avec 4 Go de mémoire et 32 Go de stockage est arrivé dans les labos, nous l’avons passé au crible d’une série de tests, notamment en utilisant les outils de sysbench, geekbench et glmark2. Nous l’avons mis en face des Raspberry Pi 4 et 5, également dans leurs versions avec 4 Go de mémoire vive.

Les trois machines sont animées par un SoC avec quatre cœurs Arm, cadencés entre 1,8 et 2,4 GHz suivant les cas. Sur les deux Raspberry Pi, nous utilisons une carte microSD SanDisk Ultra de 32 Go (nous l’avons achetée avec les kits officiels), alors que le stockage est directement soudé sur l’Arduino Uno Q. Cela va d’ailleurs lui conférer un avantage certain.

CPU et GPU : que le meilleur gagne (spoiler : c’est pas l’Uno Q)


Il reste 73% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

☕️ iPhone 5s, 6, 7, 8 et X : une mise à jour pour éviter une coupure en janvier… 2027

Cette semaine, Apple a déployé des mises à jour pour iOS 26.2.1 et 18.7.4, sans oublier les déclinaisons iPad OS. Mais le fabricant a aussi mis à jour d’anciens systèmes, un très ancien même avec iOS 12.5.8 puisque cette 12ᵉ déclinaison a été lancée en septembre 2018.

Cela concerne les iPhone 5 s, iPhone 6 (Plus), mais aussi les iPad Air, iPad mini 2 et 3 pour iPadOS 12.5.8. Il ne s’agit pas d’une mise à jour de sécurité, d’autant que ces terminaux sont depuis longtemps en fin de vie, mais de préparer une échéance qui arrivera dans un an :

« Cette mise à jour prolonge la validité du certificat requis par des fonctionnalités telles que iMessage, FaceTime et l’activation de l’appareil afin qu’elles continuent de fonctionner après janvier 2027 ».

La précédente mise à jour 12.5.7 date de janvier 2023, soit cinq ans après l’arrêt du support. Elle concernait cette fois-ci une vilaine faille de sécurité : la simple lecture d’une page web spécialement conçue permettait l’exécution d’un code arbitraire et malveillant.

Toujours sur de vieux smartphones dont la fin du support logiciel a été actée, Apple déploie une mise à jour pour iOS 15.8.6 (iPhone 6 s, 7 et SE de 1ʳᵉ génération, iPad Air 2, mini de 4e génération), mais aussi iOS 16.7.13 (iPhone 8 (Plus) et X, iPad 5ᵉ génération, iPad Pro de 1ʳᵉ génération). Les notes de version ne font état que de la correction « d’importants bugs ».

Apple ne corrige donc pas de faille de sécurité, mais fait en sorte que ces smartphones ne cessent pas de fonctionner à cause d’un certificat invalide à partir de 2027.

  •  

☕️ iPhone 5s, 6, 7, 8 et X : une mise à jour pour éviter une coupure en janvier… 2027

Cette semaine, Apple a déployé des mises à jour pour iOS 26.2.1 et 18.7.4, sans oublier les déclinaisons iPad OS. Mais le fabricant a aussi mis à jour d’anciens systèmes, un très ancien même avec iOS 12.5.8 puisque cette 12ᵉ déclinaison a été lancée en septembre 2018.

Cela concerne les iPhone 5 s, iPhone 6 (Plus), mais aussi les iPad Air, iPad mini 2 et 3 pour iPadOS 12.5.8. Il ne s’agit pas d’une mise à jour de sécurité, d’autant que ces terminaux sont depuis longtemps en fin de vie, mais de préparer une échéance qui arrivera dans un an :

« Cette mise à jour prolonge la validité du certificat requis par des fonctionnalités telles que iMessage, FaceTime et l’activation de l’appareil afin qu’elles continuent de fonctionner après janvier 2027 ».

La précédente mise à jour 12.5.7 date de janvier 2023, soit cinq ans après l’arrêt du support. Elle concernait cette fois-ci une vilaine faille de sécurité : la simple lecture d’une page web spécialement conçue permettait l’exécution d’un code arbitraire et malveillant.

Toujours sur de vieux smartphones dont la fin du support logiciel a été actée, Apple déploie une mise à jour pour iOS 15.8.6 (iPhone 6 s, 7 et SE de 1ʳᵉ génération, iPad Air 2, mini de 4e génération), mais aussi iOS 16.7.13 (iPhone 8 (Plus) et X, iPad 5ᵉ génération, iPad Pro de 1ʳᵉ génération). Les notes de version ne font état que de la correction « d’importants bugs ».

Apple ne corrige donc pas de faille de sécurité, mais fait en sorte que ces smartphones ne cessent pas de fonctionner à cause d’un certificat invalide à partir de 2027.

  •  

☕️ #LIDD M8SBC-486 : une carte mère 486 maison « from scratch »

Sur son site, maniek86 présente son projet M8SBC-486, « une carte mère maison 486 fabriquée à partir de zéro. Du schéma et du PCB jusqu’au chipset, [le projet] ne s’appuie pas sur des conceptions existantes ». C’est pour la partie hardware ; au niveau logiciel, le BIOS a été repris du projet de b-dmitry1.

Bien évidemment, la carte mère maison (PCB à quatre couches, de 150 x 150 mm) dispose d’un socket PGA avec 168 broches. Tous les documents et liens sont disponibles dans ce dépôt GitHub, comme le présente Tom’s Hardware.

Il prévient d’emblée que le résultat est une machine « “un peu compatible PC” parce qu’il a beaucoup en commun avec les anciens PC x86 standards. Les principales choses qui manquent ici sont le PIC [Contrôleur d’interruption programmable, ndlr] secondaire et le DMA [accès direct à la mémoire, ndlr] qui supprime notamment le support des cartes son ».

maniek86 précise que c’est un projet personnel, avec donc des limitations, et il reconnait même qu’il ne « s’attendait pas à ce que cet ordinateur fonctionne sous DOS au départ », mais c’est bien le cas. 

Une vidéo de démonstration a aussi été mise en ligne :

  •  

☕️ #LIDD M8SBC-486 : une carte mère 486 maison « from scratch »

Sur son site, maniek86 présente son projet M8SBC-486, « une carte mère maison 486 fabriquée à partir de zéro. Du schéma et du PCB jusqu’au chipset, [le projet] ne s’appuie pas sur des conceptions existantes ». C’est pour la partie hardware ; au niveau logiciel, le BIOS a été repris du projet de b-dmitry1.

Bien évidemment, la carte mère maison (PCB à quatre couches, de 150 x 150 mm) dispose d’un socket PGA avec 168 broches. Tous les documents et liens sont disponibles dans ce dépôt GitHub, comme le présente Tom’s Hardware.

Il prévient d’emblée que le résultat est une machine « “un peu compatible PC” parce qu’il a beaucoup en commun avec les anciens PC x86 standards. Les principales choses qui manquent ici sont le PIC [Contrôleur d’interruption programmable, ndlr] secondaire et le DMA [accès direct à la mémoire, ndlr] qui supprime notamment le support des cartes son ».

maniek86 précise que c’est un projet personnel, avec donc des limitations, et il reconnait même qu’il ne « s’attendait pas à ce que cet ordinateur fonctionne sous DOS au départ », mais c’est bien le cas. 

Une vidéo de démonstration a aussi été mise en ligne :

  •  

[Test] Cables USB Type-C Amazon, Anker, Belkin, Cable Matters, Ikea, Ugreen…

3…2…1… Chargez !!!!
[Test] Cables USB Type-C Amazon, Anker, Belkin, Cable Matters, Ikea, Ugreen…

Des câbles USB de sept marques et vendus moins de 10 euros : tous sont conformes, voilà qui fait plaisir ! Seul bémol, un câble de chez Ikea dont l’impédance est élevée. Nous avons également testé des câbles livrés avec des chargeurs.

Après avoir passé en revue toute une panoplie de chargeurs USB et de câbles achetés sur des marketplaces (c’était une hécatombe avec 15 non conformes sur les 26 achetés…), nous testons une dizaine de câbles USB Type-C de « marque » cette fois-ci. Comme avec les chargeurs de « marques », les résultats sont plutôt bons.

10 câbles, 7 marques, deux types de connecteurs

Il s’agit de modèles provenant de chez Amazon Basics, Cable Matters, Ikea, Ugreen… Nous avons également ajouté des câbles USB livrés avec des chargeurs Belkin et Anker, ainsi qu’un câble livré avec un chargeur Vuohoeg de 140 watts (qui tient bien la charge, lui).

À titre de comparaison, nous avons aussi ajouté notre câble USB Type-C de référence pour nos tests de chargeurs, qui a une impédance de moins de 70 milliohms. Nous l’avons acheté sur la marketplace d’AliExpress pour quatre euros.

Il s’agit d’un câble « no-name », mais qui tient parfaitement la route. Nous ne mettons pas de lien car la fiche produit n’est pas disponible. Mais, même si c’était le cas, c’est trop souvent au petit bonheur la chance avec ce genre de revendeurs. Rien ne dit que la même qualité de câble aurait été livrée par la suite.

Voici sans plus tarder notre tableau récapitulatif des 10 câbles USB du jour :


Il reste 57% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

ClawdBot : un agent IA personnel et multicanal… qui peut accéder à toutes vos données

Loi de Murphy : tout ce qui est susceptible d'aller mal ira mal
ClawdBot : un agent IA personnel et multicanal… qui peut accéder à toutes vos données

Vous avez envie de disposer d’un agent IA capable de vous répondre sur de nombreux canaux de communication et d’accéder à vos données ? Le projet ClawdBot (licence MIT) pourrait répondre à vos besoins… mais attention à bien savoir ce que vous faites avec ce genre d’outils.

ClawdBot n’est pas un nouveau projet (il date de fin 2025) mais sa popularité a explosé sur GitHub depuis mi-janvier et il fait beaucoup parler de lui ces derniers jours.

ClawdBot, un agent à votre service (vous avez le choix dans le modèle)

Commençons par les présentations. ClawdBot est disponible depuis deux mois sur GitHub, sous licence MIT. Il se définit comme « un assistant personnel IA que vous utilisez sur vos machines. Il vous répond sur les canaux que vous utilisez déjà », notamment WhatsApp, Telegram, Slack, Discord, Google Chat, Signal, iMessage, Teams… Vous pouvez utiliser l’un ou l’autre des canaux (et aussi les mélanger), le bot est agnostique de la plateforme. De la documentation est disponible par ici.

Pour la partie IA, plusieurs solutions sont également possibles avec Claude (Anthropic est recommandé par les développeurs), mais aussi d’autres modèles comme ChatGPT (OpenAI), Gemini (Google) et Copilot (Microsoft). Les développeurs mettent aussi en avant sa mémoire persistante. Il est conseillé d’avoir une formule payante, faute de quoi les limitations de la version gratuite devraient rapidement se faire sentir. Même avec une version payante, les « tokens » filent relativement vite, attention.

La Gateway est le cœur de l’agent IA, c’est ici que vous configurez les modèles et les interfaces accessibles. Elle peut être locale ou à distance, pour ne pas dépendre de votre machine par exemple. En effet, si ClawdBot est installé localement, vous ne pourrez pas l’appeler si votre ordinateur est éteint. Moins pratique selon vos usages.

Avec autorisation, ClawdBot peut accéder à vos données


Il reste 80% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Surprise ! (Ou pas…)
Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Le sujet fait parler depuis quelques jours : Microsoft a transmis aux autorités des clés BitLocker en réponse à une ordonnance judiciaire. La surprise n’est pas dans la réponse de Microsoft, mais sur le fait que des utilisateurs semblent découvrir qu’envoyer ses clés de chiffrement en clair sur le cloud de Microsoft permette à ce dernier d‘y accéder.

BitLocker est un outil de Microsoft pour chiffrer les données de votre périphérique de stockage. Il est intégré dans Windows et chiffre des volumes entiers. Microsoft présente cette fonctionnalité comme une « réponse aux menaces de vol de données ou d’exposition d’appareils perdus, volés ou mis hors service de manière inappropriée ».

BitLocker : « Microsoft a donné des clés au FBI »…

Pour résumer, si une personne dérobe un disque dur ou un SSD chiffré avec BitLocker, elle ne pourra pas accéder aux données sans la clé de déchiffrement. La fonction est pensée pour être la plus transparente possible pour les utilisateurs, notamment ceux qui disposent d’un module TPM sur leur machine. Il s’assure en effet « qu’un appareil n’a pas été falsifié pendant que le système est hors connexion » avant de déverrouiller l’accès aux données.

Dans le cas contraire, une clé de récupération BitLocker, « qui est un nombre à 48 chiffres, est utilisée pour récupérer l’accès au lecteur », explique Microsoft. Cela arrive parfois lorsque Windows « plante » pour une raison ou une autre (après une mise à jour par exemple). Si le périphérique de stockage est enlevé de l’ordinateur pour être lu depuis une autre machine, la clé BitLocker sera également nécessaire pour déchiffrer les données.

Dans un article, Forbes titre : « Microsoft a donné des clés au FBI pour déverrouiller des données chiffrées, révélant une grave faille de confidentialité ». So what ? Serions-nous presque tentés de dire, tant la situation n’est pas nouvelle. Nos confrères ajoutent d’ailleurs que Microsoft reçoit une vingtaine de demandes de clés BitLocker par an, et que l’entreprise « la fournit aux gouvernements en réponse à des ordonnances judiciaires valides ».

… car elles sont sauvegardées en ligne par défaut

Sur cette page, Microsoft rappelle que « votre clé de récupération peut se trouver à plusieurs endroits, en fonction du choix effectué lors de l’activation de BitLocker ». Le plus courant et le choix largement poussé par Microsoft (c’est celui par défaut) est le compte maison, automatiquement sauvegardé en ligne. Nous en parlions il y a déjà près de deux ans par exemple.

Les clés BitLocker sont ainsi rattachées à votre compte Microsoft (vous pouvez les retrouver sur cette page) et donc facilement récupérables… mais aussi accessibles à Microsoft, qui peut donc les transmettre aux autorités. Afin d’éviter d’envoyer la clé sur des serveurs tiers, vous pouvez aussi l’imprimer ou la sauvegarder en local, sur une clé USB.

Microsoft rappelle que, « si vous ne trouvez pas la clé de récupération BitLocker et que vous ne parvenez pas à annuler les modifications qui en ont causé la nécessité, vous devez réinitialiser votre appareil. [Cela] entraîne la suppression de tous vos fichiers ».

Pour Microsoft, « les clients sont les mieux placés pour décider »

« Bien que la récupération de clés offre de la commodité, elle comporte aussi un risque d’accès indésirable, donc Microsoft estime que les clients sont les mieux placés pour décider… comment gérer leurs clés », explique un porte-parole de Microsoft à Forbes. Sur la vingtaine de demandes par an, l’utilisateur n’a dans « de nombreux cas », pas stocké sa clé dans le cloud de Microsoft, qui ne peut ainsi pas la transmettre aux autorités. L’entreprise ne donne pas de chiffre précis.

Sauvegarder la clé par défaut dans le cloud et la laisser accessible à Microsoft (et donc aux autorités) est un choix de Microsoft, d’autres n’ont pas fait le même. Apple, par exemple, ne peut pas accéder aux données chiffrées sur les terminaux de ses clients. Nous en avions longuement parlé avec l’iPhone retrouvé sur un terroriste après la fusillade de San Bernardino. Les autorités étaient finalement passé par une faille pour accéder aux données, au grand dam d’Apple.

« Si Apple peut le faire, si Google peut le faire, alors Microsoft peut le faire. Microsoft est la seule entreprise qui ne fait pas cela », explique Matt Green, expert en cryptographie et professeur à l’université Johns Hopkins, à nos confrères. Microsoft propose cette fonctionnalité, mais par défaut les clés sont envoyées sur le cloud lié à votre compte Microsoft, il faut donc une action de l’utilisateur, là où c’est le comportement par défaut sur Apple. De plus, Microsoft restreint toujours plus la possibilité de créer et d’utiliser un compte local sur Windows.

Pour protéger vos données, n’envoyez jamais la clé en clair sur un « cloud »

Bref, rien de vraiment nouveau dans cette histoire de BitLocker, si ce n’est la confirmation de la transmission des clés par Microsoft sur demande d’une autorité judiciaire, et l’accès aux données par les autorités. En termes de cybersécurité de toute façon, laisser ses clés accessibles à un tiers signifie qu’il peut accéder à vos données.

BitLocker reste une protection contre le vol d’un périphérique de stockage – Microsoft ne va pas donner les clés à n’importe qui –, mais n’est pas une protection absolue contre l’accès d’un tiers et notamment les autorités… mais on le sait déjà depuis des années. Si tel est votre besoin, il ne faut JAMAIS envoyer les clés en clair sur un cloud.

Microsoft rappelle aussi que, « en plus du TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un numéro d’identification personnel (PIN) ou insère un appareil amovible contenant une clé de démarrage. Ces mesures de sécurité fournissent une authentification multifacteur et l’assurance que l’appareil ne peut pas démarrer ou reprendre sa mise en veille prolongée tant que le code confidentiel ou la clé de démarrage approprié n’est pas présenté ».

  •  

Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Surprise ! (Ou pas…)
Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Le sujet fait parler depuis quelques jours : Microsoft a transmis aux autorités des clés BitLocker en réponse à une ordonnance judiciaire. La surprise n’est pas dans la réponse de Microsoft, mais sur le fait que des utilisateurs semblent découvrir qu’envoyer ses clés de chiffrement en clair sur le cloud de Microsoft permette à ce dernier d‘y accéder.

BitLocker est un outil de Microsoft pour chiffrer les données de votre périphérique de stockage. Il est intégré dans Windows et chiffre des volumes entiers. Microsoft présente cette fonctionnalité comme une « réponse aux menaces de vol de données ou d’exposition d’appareils perdus, volés ou mis hors service de manière inappropriée ».

BitLocker : « Microsoft a donné des clés au FBI »…

Pour résumer, si une personne dérobe un disque dur ou un SSD chiffré avec BitLocker, elle ne pourra pas accéder aux données sans la clé de déchiffrement. La fonction est pensée pour être la plus transparente possible pour les utilisateurs, notamment ceux qui disposent d’un module TPM sur leur machine. Il s’assure en effet « qu’un appareil n’a pas été falsifié pendant que le système est hors connexion » avant de déverrouiller l’accès aux données.

Dans le cas contraire, une clé de récupération BitLocker, « qui est un nombre à 48 chiffres, est utilisée pour récupérer l’accès au lecteur », explique Microsoft. Cela arrive parfois lorsque Windows « plante » pour une raison ou une autre (après une mise à jour par exemple). Si le périphérique de stockage est enlevé de l’ordinateur pour être lu depuis une autre machine, la clé BitLocker sera également nécessaire pour déchiffrer les données.

Dans un article, Forbes titre : « Microsoft a donné des clés au FBI pour déverrouiller des données chiffrées, révélant une grave faille de confidentialité ». So what ? Serions-nous presque tentés de dire, tant la situation n’est pas nouvelle. Nos confrères ajoutent d’ailleurs que Microsoft reçoit une vingtaine de demandes de clés BitLocker par an, et que l’entreprise « la fournit aux gouvernements en réponse à des ordonnances judiciaires valides ».

… car elles sont sauvegardées en ligne par défaut

Sur cette page, Microsoft rappelle que « votre clé de récupération peut se trouver à plusieurs endroits, en fonction du choix effectué lors de l’activation de BitLocker ». Le plus courant et le choix largement poussé par Microsoft (c’est celui par défaut) est le compte maison, automatiquement sauvegardé en ligne. Nous en parlions il y a déjà près de deux ans par exemple.

Les clés BitLocker sont ainsi rattachées à votre compte Microsoft (vous pouvez les retrouver sur cette page) et donc facilement récupérables… mais aussi accessibles à Microsoft, qui peut donc les transmettre aux autorités. Afin d’éviter d’envoyer la clé sur des serveurs tiers, vous pouvez aussi l’imprimer ou la sauvegarder en local, sur une clé USB.

Microsoft rappelle que, « si vous ne trouvez pas la clé de récupération BitLocker et que vous ne parvenez pas à annuler les modifications qui en ont causé la nécessité, vous devez réinitialiser votre appareil. [Cela] entraîne la suppression de tous vos fichiers ».

Pour Microsoft, « les clients sont les mieux placés pour décider »

« Bien que la récupération de clés offre de la commodité, elle comporte aussi un risque d’accès indésirable, donc Microsoft estime que les clients sont les mieux placés pour décider… comment gérer leurs clés », explique un porte-parole de Microsoft à Forbes. Sur la vingtaine de demandes par an, l’utilisateur n’a dans « de nombreux cas », pas stocké sa clé dans le cloud de Microsoft, qui ne peut ainsi pas la transmettre aux autorités. L’entreprise ne donne pas de chiffre précis.

Sauvegarder la clé par défaut dans le cloud et la laisser accessible à Microsoft (et donc aux autorités) est un choix de Microsoft, d’autres n’ont pas fait le même. Apple, par exemple, ne peut pas accéder aux données chiffrées sur les terminaux de ses clients. Nous en avions longuement parlé avec l’iPhone retrouvé sur un terroriste après la fusillade de San Bernardino. Les autorités étaient finalement passé par une faille pour accéder aux données, au grand dam d’Apple.

« Si Apple peut le faire, si Google peut le faire, alors Microsoft peut le faire. Microsoft est la seule entreprise qui ne fait pas cela », explique Matt Green, expert en cryptographie et professeur à l’université Johns Hopkins, à nos confrères. Microsoft propose cette fonctionnalité, mais par défaut les clés sont envoyées sur le cloud lié à votre compte Microsoft, il faut donc une action de l’utilisateur, là où c’est le comportement par défaut sur Apple. De plus, Microsoft restreint toujours plus la possibilité de créer et d’utiliser un compte local sur Windows.

Pour protéger vos données, n’envoyez jamais la clé en clair sur un « cloud »

Bref, rien de vraiment nouveau dans cette histoire de BitLocker, si ce n’est la confirmation de la transmission des clés par Microsoft sur demande d’une autorité judiciaire, et l’accès aux données par les autorités. En termes de cybersécurité de toute façon, laisser ses clés accessibles à un tiers signifie qu’il peut accéder à vos données.

BitLocker reste une protection contre le vol d’un périphérique de stockage – Microsoft ne va pas donner les clés à n’importe qui –, mais n’est pas une protection absolue contre l’accès d’un tiers et notamment les autorités… mais on le sait déjà depuis des années. Si tel est votre besoin, il ne faut JAMAIS envoyer les clés en clair sur un cloud.

Microsoft rappelle aussi que, « en plus du TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un numéro d’identification personnel (PIN) ou insère un appareil amovible contenant une clé de démarrage. Ces mesures de sécurité fournissent une authentification multifacteur et l’assurance que l’appareil ne peut pas démarrer ou reprendre sa mise en veille prolongée tant que le code confidentiel ou la clé de démarrage approprié n’est pas présenté ».

  •  

☕️ Les Core Ultra Series 4 (Nova Lake) arriveront à la fin de l’année

Cette annonce a été faite par Lip-Bu Tan, le CEO d’Intel, pendant la conférence de présentation des résultats de l’entreprise (une retranscription est disponible sur Seeking Alpha). Il revient évidemment sur le lancement de Panther Lake (Core Ultra Series 3) avec les premières machines attendues dès le 27 janvier.

Mais il annonce surtout la couleur pour la suite : « Avec l’arrivée de notre processeur Nova Lake de nouvelle génération fin 2026, nous disposons désormais d’une feuille de route client qui allie performances de pointe et solutions optimisées en termes de coûts ».

Nova Lake sera donc la gamme des processeurs Core Ultra Series 4 pour les ordinateurs fixes et portables, sur un nouveau socket LGA 1954. Selon les dernières rumeurs reprises par Videocardz, cette famille de CPU pourrait intégrer jusqu’à 52 cœurs (16 cœurs performances, 32 cœurs efficacité et 4 cœurs basse consommation).

Il serait aussi question de nouvelles architectures Coyote Cove pour les P-cores et Arctic Wolf pour les E-cores. Un NPU de nouvelle génération est aussi annoncé, avec toujours plus de puissance de calcul pour des IA locales.

Nous devrions donc avoir deux générations de CPU cette année, alors que 2025 était une année « blanche ». Les Core Ultra Series 3 ont en effet été annoncés en septembre 2024. Intel est, pour rappel, revenu à une gravure maison pour ses Core Ultra Series 3 avec la technologie 18A.

La suite arrive avec la technologie 14A, dont « le développement est en bonne voie », affirme Lip-Bu Tan. Il ajoute que les premières puces devraient arriver en 2027, tandis que la production en volume est prévue pour 2028, bien après les Core Ultra Series 3 donc (qui seront en Intel 18A).

  •  

☕️ Les Core Ultra Series 4 (Nova Lake) arriveront à la fin de l’année

Cette annonce a été faite par Lip-Bu Tan, le CEO d’Intel, pendant la conférence de présentation des résultats de l’entreprise (une retranscription est disponible sur Seeking Alpha). Il revient évidemment sur le lancement de Panther Lake (Core Ultra Series 3) avec les premières machines attendues dès le 27 janvier.

Mais il annonce surtout la couleur pour la suite : « Avec l’arrivée de notre processeur Nova Lake de nouvelle génération fin 2026, nous disposons désormais d’une feuille de route client qui allie performances de pointe et solutions optimisées en termes de coûts ».

Nova Lake sera donc la gamme des processeurs Core Ultra Series 4 pour les ordinateurs fixes et portables, sur un nouveau socket LGA 1954. Selon les dernières rumeurs reprises par Videocardz, cette famille de CPU pourrait intégrer jusqu’à 52 cœurs (16 cœurs performances, 32 cœurs efficacité et 4 cœurs basse consommation).

Il serait aussi question de nouvelles architectures Coyote Cove pour les P-cores et Arctic Wolf pour les E-cores. Un NPU de nouvelle génération est aussi annoncé, avec toujours plus de puissance de calcul pour des IA locales.

Nous devrions donc avoir deux générations de CPU cette année, alors que 2025 était une année « blanche ». Les Core Ultra Series 3 ont en effet été annoncés en septembre 2024. Intel est, pour rappel, revenu à une gravure maison pour ses Core Ultra Series 3 avec la technologie 18A.

La suite arrive avec la technologie 14A, dont « le développement est en bonne voie », affirme Lip-Bu Tan. Il ajoute que les premières puces devraient arriver en 2027, tandis que la production en volume est prévue pour 2028, bien après les Core Ultra Series 3 donc (qui seront en Intel 18A).

  •  

La Poste revient sur sa cyberattaque, « inédite par sa sophistication » et son intensité

2,14 milliards de colis par seconde !
La Poste revient sur sa cyberattaque, « inédite par sa sophistication » et son intensité

Trois semaines après une cyberattaque d’envergure, La Poste revient sur le sujet. À défaut d’un post-mortem technique, l’entreprise distille quelques chiffres et affirme aussi qu’« aucune entreprise française n’a subi, à ce jour, une cyberattaque en déni de services d’une telle intensité ». Dans le monde, il y a déjà eu bien pire.

Le 22 décembre, La Poste était la cible d’une cyberattaque d’ampleur qui a rendu indisponibles ses services en ligne pendant plusieurs jours. Le 24 décembre, le groupe annonçait un retour partiel à la normale, puis les choses allaient de mieux en mieux après Noël. Le 1ᵉʳ janvier, rebelote avec de nouveau des services indisponibles à cause d’une cyberattaque DDoS.

Dans tous les cas, aucune fuite de données n’a eu lieu, affirme l’entreprise. Le but de ce genre d’attaques par déni de service n’est pas de pénétrer les systèmes pour récupérer des données, mais de les rendre indisponibles en les bombardant de requêtes pour complètement les submerger. Sur ce point, c’était gagné.

« Inédite par sa sophistication technique »

Trois semaines plus tard, Philippe Bertrand, directeur de la sécurité globale du groupe, revient sur cette période compliquée dans un jeu de questions et réponses réalisé en interne. Une manière de mener une « interview » mais de pouvoir choisir aussi bien les questions que les réponses et donc de parfaitement maitriser la communication.

Il affirme que cette cyberattaque est « inédite par sa sophistication technique », sans entrer dans les détails. Il assure qu’elle « s’est révélée d’une grande complexité car nos assaillants s’adaptaient en permanence aux réponses défensives que nous mettions en place ».

Cette cyberattaque serait aussi « inédite aussi par son intensité […] Pour vous donner une idée du volume massif de requêtes dirigés vers nos services en ligne, nous avons enregistré jusqu’à 2,5 milliards de paquets de données par seconde ».

Pour rappel, en octobre 2024, Cloudflare annonçait une attaque DDoS record avec 2,14 milliards de paquets par seconde, et un pic de trafic à 3,8 Tb/s. Ces « records » sont toujours éphémères et rapidement de nouvelles attaques encore plus puissantes sont lancées. Un an plus tard, en septembre 2025, le géant américain explosait les compteurs avec 22,2 Tb/s en pointe et jusqu’à 10,6 milliards de paquets par seconde.

Il n’en reste pas moins que 2,5 milliards de paquets par seconde est une attaque extrêmement massive. D’ailleurs, le groupe français affirme qu’« aucune autre entreprise en France n’a subi, à ce jour, une cyberattaque en DDoS d’une telle intensité ».

La puissance des pirates augmente de jour en jour

Il ajoute que cette cyberattaque est aussi « inédite par sa durée car elle a commencé le 22 décembre et a perduré jusqu’à début janvier ». Selon le patron de la cybersécurité, « il y a deux ans, une attaque de cette ampleur n’était techniquement pas envisageable. À mesure que la puissance informatique progresse, les acteurs malveillants deviennent aussi plus dangereux ».

En France, cela fait maintenant plus d’un an que les cyberattaques et fuites de données s’enchainent à vitesse grand V. De très nombreuses enseignes et associations sont touchées, mais aussi des institutions officielles.

Sur la question de l’augmentation de la puissance des attaquants, nous parlions récemment du cas des pirates qui se lancent dans la pêche au chalut quand une nouvelle faille est identifiée : ils scannent tout Internet. Ce n’était pas aussi facile et abordable il y a quelques années.

Quoi qu’il en soit, La Poste rappelle à juste titre que, peu importe « les moyens mis en place, aucune organisation ne peut empêcher les cyberattaques ». La Poste se félicite au passage de n’avoir « jamais été à l’arrêt » : ses sites industriels et bureaux de poste « ont continué leur activité ». Le groupe affirme avoir distribué pas moins de 180 millions de colis pendant les fêtes

Dans son interview maison, La Poste évite soigneusement plusieurs sujets, notamment la provenance de la cyberattaque et d’éventuelles demandes ou rançons qui auraient pu lui être adressées par les pirates. Le groupe se contente en effet de rappeler des généralités : « Nous ne sommes plus face à des hackers isolés à la recherche d’un coup d’éclat mais à des organisations criminelles de plus en plus structurées, parfois diligentées par des États, qui disposent de moyens colossaux ».

L’attaque a été revendiquée par le groupe NoName057(016), mais la prudence est toujours de mise face à ce genre de communication. Les pincettes sont toujours de rigueur dans ce genre de situation, mais encore plus cette fois-ci puisque le groupe pro-russe n’avait revendiqué l’attaque que le lendemain.

  •  
❌