Des blogueurs d’extrême droite ont utilisé des bases de données de 20 000 enfants pour construire des articles pseudo-scientifiques, sans que l’agence scientifique états-unienne National Institutes of Health puisse l’en empêcher. Mais des thèses racialistes et suprémacistes sont aussi reprises par des chercheurs bien établis. « Pas surprenant », nous confie un chercheur du CNRS, mais quand même « triste et scandaleux ».
Des pseudo-scientifiques racistes ont eu accès à deux bases de données scientifiques comportant des informations sensibles sur des milliers d’adolescents vivant aux États-Unis, et s’en sont servis pour justifier leur idéologie. Le National Institutes of Health (NIH), qui en a la responsabilité, n’a pas réussi à les protéger d’une mauvaise utilisation, expliquait le New York Times dans une enquête publiée fin janvier.
Les deux bases de données stockent les informations recueillies sur des cohortes d’adolescents états-uniens. L’une d’entre elles, la Philadelphia Neurodevelopmental Cohort, rassemble des informations sur 9 500 patients de 8 à 21 ans pour « caractériser l’interaction entre le cerveau, le comportement et la génétique ».
L’autre, l’étude Adolescent Brain Cognitive Development (ABCD), se présente comme « la plus grande étude à long terme sur le développement cérébral et la santé infantile menée aux États-Unis » avec des données sur 11 880 enfants qui avaient entre 9 et 10 ans quand ils ont rejoint l’étude. Elle a été lancée en 2015 et cumule des données sur le développement cérébral, le développement social, émotionnel et cognitif, la santé mentale, la consommation de substances et les attitudes, l’identité de genre et la santé sexuelle, les échantillons biologiques, ainsi que divers facteurs liés à la santé physique et à l’environnement. Et elle est la source de beaucoup d’études. Ainsi, des chercheurs l’ont, par exemple, utilisée récemment, pour regarder les conséquences des réseaux sociaux, des jeux vidéo et des écrans sur les adolescents.
Mais, comme nous le montre l’histoire des sciences, la légitimation des thèses racialistes et suprémacistes par des chercheurs date du XVIIIᵉ siècle et elle est toujours en cours, via certains chercheurs mais aussi des personnes qui se réclament de la science sur X, Substack ou autres.
Dangereux sur les réseaux sociaux, mais pas pris au sérieux par la communauté scientifique
« Ce sont des crétins. Ils sont dangereux car ils sont extrêmement actifs pour faire des memes et de la propagande sur Twitter mais avec un programme politique très clair de promotion des idées d’extrême droite, de suprémacisme blanc, de grand remplacement, voire d’eugénisme », déclare à Next Hervé Perdry, chercheur à l’université Paris-Saclay et à l’Inserm, « mais ils ne sont pas pris au sérieux par la communauté scientifique parce que leurs analyses sont complètement buguées ».
Il reste 85% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Dans une publicité diffusée lors du Super Bowl, Ring a mis en avant une fonctionnalité de ses produits appelée « Search Party » permettant de retrouver les chiens perdus. Mais ce spot est arrivé juste après une recrudescence de critiques de l’entreprise pour ses récents partenariats avec l’industrie de la vidéo-surveillance américaine qui travaille avec les autorités du pays et notamment l’ICE.
Ring, la filiale d’Amazon spécialisée dans les caméras et sonnettes connectées, a annoncé en octobre 2025 un nouveau partenariat avec Flock Safety, une société récemment passée de la surveillance de plaques d’immatriculation à celle des humains.
La dénonciation de ce partenariat a gagné en intensité sur les réseaux sociaux mi-janvier, comme l’expliquait Futurism, avec des accusations de collusion avec l’ICE sur Bluesky ou, sur TikTok, de « partager les données de surveillance recueillies devant votre porte avec l’ICE et Flock Safety, utilisant ainsi la surveillance comme une arme contre le peuple américain ».
Pas de contrat direct avec l’ICE mais un contournement possible déjà utilisé par Flock Safety
« Les services américains de l’immigration et des douanes (ICE) ne peuvent pas initier de demandes communautaires. Ring n’a aucun partenariat avec l’ICE, ne lui fournit pas de vidéos, de flux ou d’accès back-end, et ne partage pas de vidéos avec eux. Comme toutes les entreprises, Ring peut recevoir des demandes d’informations légalement valables et contraignantes de la part des forces de l’ordre, telles que des mandats de perquisition, des assignations à comparaître ou des ordonnances judiciaires. Nous ne divulguons pas les informations de nos clients, sauf si la loi l’exige ou dans de rares situations d’urgence où il existe un danger imminent de mort ou de blessures physiques graves. En dehors de ce processus légal, les clients contrôlent les vidéos qui sont partagées avec les forces de l’ordre », affirme l’entreprise dans un communiqué envoyé au New York Times.
Mais rappelons que bien que Flock Safety n’ait pas de contrat non plus avec l’ICE, l’agence se procure les données de ses caméras en adressant des demandes aux forces de l’ordre locales.
Ring a, depuis son rachat, un parcours en zigzag concernant la surveillance des humains. En 2018, Amazon rêvait déjà d’associer vidéosurveillance et reconnaissance faciale aux sonnettes des portes après avoir racheté Ring. Mais après quelques années et quelques déboires, l’entreprise était revenue un petit peu en arrière, annonçant en 2024 qu’elle ne laisserait plus les services de police lui réclamer aussi facilement les enregistrements des caméras.
« Mignon et terriblement dystopique »
Ce week-end, elle préférait montrer sur tous les écrans étatsuniens lors du SuperBowl une publicité pour sa fonctionnalité « Search Party » en montrant que son réseau de caméras-sonnettes connectées permettait, avec de l’IA, de rechercher un chien perdu dans un quartier :
« Un dispositif mignon et terriblement dystopique » selon 404 Media, qui souligne qu’ « il ne faut pas beaucoup d’imagination pour envisager que ce système soit détourné à des fins répressives contre des criminels présumés, des immigrés sans papiers ou d’autres personnes jugées “suspectes” par les habitants du quartier ».
Malgré son enthousiasme pour la fonctionnalité partagée dans un long post publié sur X affirmant que « l’impact est stimulant », le responsable le reconnait lui-même : « des millions de chiens disparaissent chaque année aux États-Unis » et « Search Party » n’en a retrouvé que 99 en trois mois.
Mais la publicité sur ce dispositif ne semble pas avoir eu l’effet escompté. Ainsi, le compte We Rate Dogs a publié sur tous ses réseaux sociaux une vidéo dans laquelle est expliqué que « Ni les produits de Ring, ni son business model ne sont construits pour retrouver des chiens perdus, mais plutôt de créer un réseau de surveillance de masse lucratif en transformant les maisons privées en postes de surveillance et des voisins bien intentionnés en informateurs pour l’ICE ».
Et depuis le début de la semaine, sur Reddit, des utilisateurs poussent d’autres à demander le remboursement de leurs caméras Ring : « N’aidez pas l’ICE à arrêter vos voisins ».
Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.
Il y a deux ans, nous publiions un édito sur les fuites massives de données de l’époque, en concluant qu’Internet était « un annuaire des Français à ciel ouvert ». Le reste de l’année 2024, 2025 et les premières semaines de 2026 ne sont pas à l’apaisement, loin de là.
Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?
Presque à se demander s’il reste encore des informations personnelles à siphonner. La réponse est oui : il ne faut pas baisser les bras. Un exemple du danger de croiser certaines informations : d’après le parquet de Paris, plusieurs cambriolages réalisés à l’adresse d’adhérents la Fédération française de tir (FFTir) découlent directement du vol de données dont elle a été victime.
Les fuites sont toujours aussi nombreuses, dans tous les domaines d’activités, des associations aux entreprises commerciales en passant par des institutions. Il ne se passe pas une semaine sans la revendication d’au moins un vol de données. Vous avez noté le glissement sémantique ? Nous avons utilisé le mot revendication, pas fuite ou cyberattaque. La distinction est très importante.
Revendication : des pirates affirment avoir des données, il faut les croire sur parole, ou réussir à valider l’authenticité de l’éventuel échantillon proposé. Fuite : des données ont été récupérées, mais cela peut venir d’un système défaillant, d’un email avec 10 000 adresses emails, etc. Cyberattaque : des pirates ont forcé les protections pour accéder aux données. Il y a aussi le cas des défauts de sécurisation : comment classer le fait de récupérer des mots de passe de précédentes fuites pour s’identifier sur d‘autres systèmes ? (Rappel : un mot de passe unique par service, c’est une règle importante).
Il faut également distinguer le cas des prestataires : quand un prestataire se fait trouer, le pirate peut récupérer des données pour l’ensemble de ses clients, impliquant alors des enseignes, associations et entités en cascade. C’est ce qui s’est passé en France pour des boutiques en ligne et des associations.
Quand des « influenceurs » deviennent les agents des « pirates »
Le grand jeu des pirates est de faire parler d’eux le plus possible et, s’ils arrivent en plus à faire passer des vessies pour des lanternes, c’est le jackpot. Les vessies sont souvent de vieilles données déjà disponibles sur Internet (via des précédentes fuites, du scraping…), tandis que les lanternes sont des informations « fraîches ».
Pour celui qui veut se lancer comme « commercial » des pirates en relayant leur com’, il y a une source inépuisable : BreachForums. Tout le monde peut y poster tout et n’importe quoi. Les messages y sont rapidement relayés par certains en quête de notoriété, sans vérification particulière. S’il tombe juste, c‘est parfait, l’« influenceur » en herbe passe en mode « je vous l’avais bien dit, je suis trop fort ». S’il tombe à côté : pas grave, il suffit de laisser couler et de passer à la prochaine « fuite ». Des messages, il y en a tous les jours sur BreachForums.
Faire du sensationnalisme, c’est facile puisque BreachForums prémâche même le travail avec un « index non officiel » des fuites de données en France. Ce « topic » revendique 279 746 410 (près de 280 millions) « d’enregistrements issus des 131 bases de données ». Entre hier et aujourd’hui, quelques centaines de milliers de données ont été ajoutées à partir de deux nouvelles bases.
Pour y entrer, il faut que la fuite concerne (ou affirme concerner) au moins 25 000 utilisateurs (sans doublon). L’auteur du message explique aussi que « l’authenticité de la fuite doit être vérifiée » avec, comme exemple, « un article de presse confirmant l’authenticité de votre fuite ». Le serpent ne serait-il pas en train de se mordre la queue ?
Sur Next, ce n’est pas notre manière de traiter l’information et encore moins celle sur les fuites de données. Il y a quelques semaines, nous expliquions comment nous avions vérifié l’email annonçant une fuite de données ColisPrivé. Cela prend du temps, mais c’est un temps nécessaire pour ne pas faire le jeu des pirates.
Attention, il n’est pas question de minimiser les fuites : elles sont clairement nombreuses, inquiétantes et toutes importantes ! Par contre, il faut faire attention à ne pas faire le jeu des pirates, à accorder du crédit à ce qui ne le mérite pas, à jouer sur la peur, etc.
Next pourrait, comme certains, relayer une bonne partie des publications de BreachForums avec du conditionnel (cela n’excuse pas tout, loin de là), mais nous avons décidé de faire autrement. Nous avons relayé les nombreuses fuites dans des briefs ou des actus selon les cas (et l’importance), mais cette manière de faire ne nous donne pas entièrement satisfaction, tout en prenant un temps non négligeable.
Si des « gentils pirates » et autres vendeurs de peur multiplient les messages anxiogènes, de l’autre côté les entreprises touchées peuvent avoir tendance à jouer la montre et à essayer de passer sous le tapis des fuites pour « épargner » leur image. C’est aussi pour cela qu’il faut en parler, la sécurité est l’affaire de tous.
Vincent Strubel, patron de l’ANSSI, remettait à sa manière l’église au centre du village : « les vrais méchants, ce sont les attaquants, pas les victimes ». Il reconnait volontiers que « 100 % des victimes auraient pu faire quelque chose pour éviter la cyberattaque », mais ajoute qu’elles restent « des victimes ». Comme les utilisateurs dont les données ont été dérobées, ce sont eux-aussi des victimes.
Ces derniers temps, on voit aussi arriver les vendeurs de VPN sur ce secteur (spoiler : ce n’est pas une bonne nouvelle). Surfshark par exemple affirme que « l’hémorragie continue avec 40,3 millions de comptes compromis en 2025 ». Bien évidemment, un VPN ne changerait rien, mais l’entreprise en profite pour vendre sa soupe « d’outils complets pour une navigation sécurisée et anonyme ». Nous n’allons pas refaire l’histoire des VPN et de leur (in)utilité pour le grand public, nous avons déjà longuement exposé notre point de vue dans un édito, qui reste encore valable quasiment deux ans plus tard.
Quelques heures plus tard, c’était au tour de Kaspersky de cibler les associations sportives, dont plusieurs ont été victimes de fuites : « Sport et fuites de données : les risques cachés liés aux trackers d’activité connecté ». Évidemment l’entreprise en profite pour glisser sa solution maison : « installer un logiciel de sécurité de confiance capable de détecter et de bloquer toute activité malveillante », avec un lien vers ses produits. La peur fait vendre.
No Doubt : Don’t speak ? Non, c’est le contraire !
Les signalements sont obligatoires en cas de violation de données à caractère personnel, mais à la CNIL seulement (article 33 du RGPD). L’article 34 énonce néanmoins que « lorsqu’une violation de données à caractère personnel est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne physique, le responsable du traitement communique la violation de données à caractère personnel à la personne concernée dans les meilleurs délais ».
C’est souvent par ce biais que les fuites sont confirmées : les utilisateurs sont informés, ils font suivre le message et nous vérifions alors son authenticité. Pour rappel, il est très facile d’envoyer un email en se faisant passer pour quelqu’un d’autre en changeant l’expéditeur.
Depuis un certain temps, nous réfléchissons d’ailleurs à la manière d’aborder le sujet… comme en témoigne le cas de ManoMano. Vous avez été très nombreux à nous signaler l’email envoyé par la boutique en ligne, merci mille fois déjà à vous ! Nous n’en avons pas encore parlé, pourtant cela l’aurait mérité.
D’autant que, quelques jours après le début des envois d’e-mails, une publication est arrivée sur BreachForums avec la revendication de 37,8 millions de « lignes d’utilisateurs » pour plusieurs déclinaisons géographiques de ManoMano. Que dire de plus ? Rien. Le chiffre n’est pas confirmé, la ventilation entre les pays non plus. Y a-t-il des doublons ? D’anciennes données ajoutées en douce pour gonfler la note ? Seul ManoMano pourrait confirmer, mais les entreprises ne le font que trop rarement, ce qui est aussi un problème. Pourtant cela n’empêche pas certains de reprendre ces gros chiffres quasiment comme argent comptant.
Ces derniers jours, vous nous avez aussi signalé des messages provenant de Batteriedeportable, de la Fédération de la montagne et d’escalade, de la CNAM, d’Easysystème (application utilisée par les auto-écoles), de Chronopost (encore…), etc. Nous n’avons pas tout vérifié, notamment car nous cherchons encore le meilleur moyen d’en parler.
Parler des fuites de données est générateur de trafic, que ce soit pour les sites d’actualités ou sur les réseaux sociaux ; pour cela que vous pouvez voir des reprises basées sur des promesses de pirates dont le « métier » est de voler et/ou mentir. Puisque les seuls revenus de Next sont les abonnements, nous n’avons pas besoin de faire la course à l’audience. Le nombre de pages vues n’entre pas en compte dans notre équation.
Entendons-nous bien, ce n’est pas une raison pour ne pas parler des fuites ; et redisons-le encore une fois : elles sont une réalité et représentent des dangers potentiels pour les utilisateurs, aggravés lorsqu’il s’agit de l’adresse physique, d’informations sur nos habitudes, de données bancaires…
Les pirates n’hésitent pas à recouper les données, à monter de toutes pièces des sites dédiés au phishing et à envoyer des courriers dans les boîtes aux lettres des logements de leurs cibles, comme en témoigne le cas Ledger.
Quoi qu’il en soit, la hausse des attaques, fuites et signalements est confirmée aussi bien par l’ANSSI que la CNIL sur leur périmètre respectif.
Fuuuuuuuuuuuuuuud !
Mais une chose est sûre : nous ne voulons pas tomber dans le « FUD » pour Fear, Uncertainty and Doubt (ou littéralement peur, incertitude et doute), mais nous devons vous tenir informés, ne serait-ce que pour savoir si nous avons eu ou non confirmation d’une fuite.
Il existe déjà des sites comme Bonjourlafuite lancé par Aeris et Fuite Infos de Christophe Boutry, mais dans les deux cas il s’agit de référencer un maximum de fuites, qu’elles soient « confirmée », « revendiquée (crédible) » ou « revendiquée (peu fiable) » pour reprendre la présentation de Bonjourlafuite. Ce n’est pas l’approche que nous voulons car elle met, à notre sens, trop en avant la parole des pirates.
Cela n’empêchera évidemment pas de traiter de manière plus approfondie certaines failles qui le méritent par leur ampleur, leur sophistication, le type de données dérobées, etc. Nous l’avons déjà fait et nous le referons, c’est une certitude.
Saisie par l’Association Pour Un RGPD Respecté (PURR), la CNIL semble maintenant prête à mettre en demeure plus massivement les entreprises qui ne respectent pas certaines obligations concernant les bandeaux d’informations sur les cookies déposés lors de la visite de leur site.
L’association, présidée par le militant des droits à la vie privée Aeris, a diffusé sur les réseaux sociaux un « déluge » d’extraits de décisions de l’autorité concernant Developpez.com, la Banque Postale, Ouest-France, AliExpress, Darty, OVHcloud ou encore Red by SFR.
Octave Klaba, PDG d’OVHcloud a confirmé avoir reçu la mise en demeure et explique que son équipe est en train de corriger le problème : « On utilise un outil / service externe et visiblement il bug. On va voir pour fixer ce bug en qq jours puis on va l’internaliser pour faire tout ca en propre au lieu de sous-traiter ».
Dans sa plainte, l’association a soulevé l’ « ineffectivité du retrait de consentement » qui a été prise en compte par l’autorité. « L’impossibilité technique de tenir compte du retrait de consentement », affirme-t-elle, « rend illégal l’intégralité des bannières cookies existantes ».
PURR explique continuer à auditer « l’ensemble des sites Internet français » sur cette question et invite à la rejoindre.
Le conseil de Bordeaux métropole a voté le 30 janvier dernier une délibération autorisant l’ouverture officielle de discussions avec l’opérateur foncier qui veut implanter un datacenter géant sur le parking du Parc des expositions. Au-delà des problématiques spécifiques à Bordeaux et de l’imminence des élections municipales, la discussion en séance illustre la difficulté, pour les collectivités locales, de se positionner sur ces projets de grandes infrastructures informatiques. Morceaux choisis.
3 milliards d’euros d’investissements concentrés sur un parking de 20 hectares, le projet a de quoi faire réfléchir, à plus forte raison quand on entend partout parler de l’IA comme de la technologie d’avenir par excellence.
Mais comment se positionner face à une enveloppe potentielle si pharamineuse ? Quel avis prononcer sur un projet dont les contours sont encore flous, pour ne pas dire inexistants ? Enfin, quelle attitude adopter dans un contexte de campagne en vue des élections municipales des 15 et 22 mars prochain ?
Voilà en substance la pièce qui s’est jouée vendredi 30 janvier dans l’hémicycle de Bordeaux Métropole (l’agglomération qui réunit la ville éponyme et 27 communes voisines). Les élus devaient en effet se prononcer sur une délibération accordant à la présidence de la collectivité le pouvoir d’engager des discussions avec le promoteur immobilier porteur du projet BXIA.
Révélé par Pierre Hurmic, maire de Bordeaux, le 7 janvier dernier, lors de la soirée des vœux au monde économique du Medef local, ce projet ambitionne, pour mémoire, de construire un ensemble de datacenters dédiés à l’IA sur le parking actuel du Parc des expositions de Bordeaux.
Le DC qui valait 3 milliards
À ce stade, il n’y a que deux acteurs clairement identifiés : un promoteur, NFU, cofondé et présidé par un ancien président de Bordeaux Métropole, Vincent Feltesse, accompagné d’un fonds d’investissement spécialisé dans l’immobilier, Osae Partners.
Les deux partenaires parlent d’un ensemble industriel qui combinerait à terme cinq datacenters, pour une puissance de calcul informatique totale équivalente à 250 MW, avec une alimentation électrique globale à l’échelle du site de l’ordre de 380 MW. Le tout pour une enveloppe prévisionnelle qui atteindrait donc, en cas de complétion, quelque 3 milliards d’euros.
L’échelle n’est pas aussi impressionnante que celle des 50 milliards d’euros promis à Fouju pour le fameux Campus IA financé par MGX, mais elle a de quoi faire tourner les têtes à Bordeaux (à titre de comparaison, la Métropole a voté un budget primitif à 2,2 milliards d’euros pour 2026), dont l’agglomération compte aujourd’hui une dizaine de petits datacenters. Le plus récent, BX1 d’Equinix, inauguré en 2021, représente par exemple 6 MW d’alimentation électrique, et ce alors qu’il fait office de point de terminaison pour le câble transatlantique Amitié.
Un projet au nom de la souveraineté (mais laquelle ?)
Il reste 73% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Microsoft a précisé mardi le plan de déploiement de Windows 11 version 26H1. Contrairement aux mises à jour annuelles classiques programmées sur le deuxième semestre de l’année, cette version attendue au printemps se destine à un périmètre matériel limité : celui des machines équipées de processeurs Arm sorties en 2026, à commencer par le Snapdragon X2 de Qualcomm.
La prochaine mise à jour majeure de Windows 11 sera bien estampillée 26H1 (pour première moitié de 2026), mais elle n’intéressera qu’un nombre limité d’utilisateurs. Microsoft a en effet confirmé mardi que cette mouture intermédiaire du système ferait l’objet d’un déploiement très limité, dans la mesure où il s’agit d’une « version ciblée qui prend en charge certaines des nouvelles innovations en matière d’appareils prévues pour 2026 ».
En pratique, l’éditeur ne mentionne pour l’instant qu’une seule gamme de machines : les ordinateurs équipés d’un Snapdragon X2, la famille de puces conçues par Qualcomm pour alimenter, entre autres, le segment des PC Copilot+.
Une branche à part en attendant la 26H2
Pourquoi dans ce contexte communiquer spécifiquement sur le sujet ? L’existence de Windows 11 version 26H1 est connue depuis l’automne dernier et cette version particulière du système fait déjà l’objet de tests auprès des membres du programme Windows Insiders.
Bien que Microsoft ait précisé dès le départ que cette mise à jour n’a vocation qu’à prendre en charge des matériels spécifiques, l’arrivée programmée de cette nouvelle version est susceptible d’influencer les décisions d’achat ou de renouvellement de machines, notamment en entreprise… Et c’est bien aux professionnels que l’éditeur adresse sa communication :
« Windows 11, version 26H1, n’est pas une mise à jour fonctionnelle pour la version 25H2. Il n’est pas nécessaire de suspendre les achats d’appareils ni les déploiements de systèmes d’exploitation, et aucune modification n’est requise pour les plans de déploiement en entreprise existants. Windows continuera de bénéficier de mises à jour de fonctionnalités annuelles au cours du second semestre. »
L’introduction de cette 26H1 n’est cependant pas totalement neutre du point de vue de l’administration de parc. Cette version spécifique recevra bien les mêmes mises à jour mensuelles que les actuelles versions 24H2 et 25H2 de Windows 11, mais elle ne sera pas éligible à la migration vers la 26H2 prévue pour cet automne. « En effet, Windows 11 version 26H1 repose sur un noyau Windows différent de celui des versions 24H2 et 25H2, ainsi que de la prochaine mise à jour de fonctionnalités ».
De ce fait, Microsoft recommande aux administrateurs IT de privilégier les versions 24H2 et 25H2 pour leurs déploiements en entreprise.
Emmanuel Macron n’est pas le dernier à s’élever contre Elon Musk et son réseau social X, mais ce n’est pas non plus le dernier à y publier des messages en « exclusivité ». Le président est absent de Bluesky et Mastodon, mais afin de l’aider (lui et ses équipes), Next lui propose un tuto pour crossposter. Il faut le reconnaitre : Internet, c’est compliqué et il n’est pas forcément facile de trouver le bon logiciel. Comme nous pensons aux caisses de l’État, ce tuto est en accès libre. Plus d’excuse !
Emmanuel Macron a déjà annoncé qu’il pourrait quitter certaines plateformes sociales, notamment X. Une déclaration forte, qui n’est pour le moment pas suivie de faits. Pire encore, X reste un réseau social où le président est actif, sans être présent sur des alternatives comme Bluesky et Mastodon.
Il s’affiche comme un fervent défenseur des solutions européennes et françaises, mais aussi de la « souveraineté numérique », d’autant plus dans un contexte géopolitique compliqué avec les États-Unis, la Russie et la Chine. S’il n’existe pas de concurrent européen à X, il y a une alternative open source : Mastodon. La Direction Interministérielle du Numérique (DINUM) a lancé une instance, disponible pour « des comptes institutionnels et certifiés ». Elle dispose pour le moment de 32 comptes actifs.
Bluesky est une autre alternative, lancée par Jack Dorsey, cofondateur du prédécesseur de X, Twitter. L’entrepreneur a quitté le conseil d’administration de Bluesky en 2024. La plateforme, elle, a dépassé le million d’utilisateurs en 2023 et attire bon nombre de déçus des dérives de X et de son IA Grok.
Rappel à Emmanuel Macron : il n’y a pas que X dans la vie
Le chef d’État est présent sur plusieurs réseaux sociaux, notamment Facebook, Instagram, Tiktok et X. Les contenus publiés ne sont pas les mêmes et s’adaptent généralement aux codes du réseau social… avec parfois des faux pas sur des fakes news.
Revenons à X, le réseau social d’Elon Musk et de son IA Grok qui est tout à la fois générateur de deepfakes et de deepnudes, superdiffuseur de désinformation, raciste… N’en jetez plus, la coupe est pleine. Des alternatives existent pourtant – Bluesky et Mastodon, comme nous venons de le voir –, mais le président de la République n’est présent sur aucune des deux.
Dans ce tuto simple et rapide, Next explique à Emmanuel Macron (et ses équipes) comment publier du contenu à la fois sur X, Bluesky et Mastodon. Une manière de casser l’exclusivité de certains messages et ainsi de permettre à tout un chacun de suivre ses déclarations en temps réel ailleurs que sur X.
Emmanuel Macron pourrait et devrait surtout montrer l’exemple. C’est d’autant plus important à l’heure des fakes news et des contenus modifiés par IA de toujours vérifier la source. Au lieu d’une capture ou d’un copier/coller, il serait ainsi possible de voir directement sur Bluesky ou Mastodon un message du président et s’assurer ainsi qu’il n’a pas été modifié.
Une seule interface, une publication sur plusieurs réseaux
Un vieux de la vieille dans la publication multiplateforme est Dlvr.it, une société basée à Portland aux États-Unis. Elle revendique actuellement la prise en charge de 21 réseaux sociaux (dont X, Bluesky et Mastodon) et permet à plusieurs personnes de gérer les comptes. La publication cross-plateforme peut directement se faire depuis l’interface, fonctionnement classique pour ce genre de service.
Agorapulse est une alternative française spécialisée dans la gestion des réseaux sociaux. Si l’entreprise est basée à Paris, elle passe par un acteur américain pour son infrastructure : Amazon Web Services. Bluesky est supporté, mais pas Mastodon.
Publier sur Bluesky et/ou Mastodon en plus de X ne demande qu’un ou deux clics supplémentaires. Voici deux captures de l’interface avec Dlvr.it et Agorapulse :
Avec des solutions telles que l’espagnol Metricool, les canadiens Hootsuite et Fedica, l’indien Zoho Social, etc, les outils ne manquent pas dans ce domaine.
Le crossposting a posteriori de X vers d’autres réseaux sociaux
Peut-être qu’Emmanuel Macron préfère gérer lui-même son compte X et ses publications. Dans ce cas, nous lui proposons (à lui et ses équipes) une approche différente : le crossposting des messages mis en ligne sur un réseau social vers un autre, de manière automatisée.
Changeons de crémerie et prenons Nuelink en exemple. Comme vous pouvez le voir sur les captures d’écran ci-dessous, ce ne sont pas les automatisations qui manquent. Le problème de ce genre d’outils est que la vérification des nouveaux tweets ne se fait que toutes les 30 minutes. De la latence à la place du vide, c’est déjà mieux que rien pour les usagers des alternatives à X.
D’autres services sont également disponibles, comme MicroPoster développé par un Australien. Là encore, nous n’avons cité que deux exemples dans un océan de possibilités.
Conseil cybersécu : vérifez les autorisations !
Dernier conseil et pas des moindres, valable pour Emmanuel Macron et ses équipes, mais aussi pour tous les utilisateurs des réseaux sociaux, qu’ils essayent ou non différentes solutions de crosspublication : vérifiez régulièrement les applications connectées à vos différents comptes.
Sur X, c’est par ici tandis que la page se trouve par là sur Bluesky. Pensez à révoquer les accès inutiles et à ne garder actifs que ceux réellement utilisés. Autrement, laisser un tiers accéder à vos publications, voire à vos messages privés, pourrait être lourd de conséquences !
La technologie n'est ni bonne ni mauvaise ni neutre, épisode 5789654
Le Parquet de Paris qui enquête sur X, une loi en préparation pour interdire les réseaux sociaux aux moins de 15 ans… dans un tel contexte, le maintien des représentants politiques et services publics français sur X relève du paradoxe.
Le 3 février, alors qu’une « perquisition est diligentée dans les locaux français de X par la section de lutte contre la cybercriminalité du parquet de Paris », ce dernier annonce, sur X, quitter X.
Quelques heures plus tard, alors que Next cherchait le handle « @parquetdeParis » pour retrouver le message, le réseau social renvoyait déjà la réponse « this account doesnt’t exist ». Radical, le parquet a purement et simplement supprimé sa présence sur le successeur de Twitter, appelant son public à le retrouver sur deux autres plateformes états-uniennes : Instagram et LinkedIn.
Si la décision a été prise dans le contexte d’une enquête ouverte dès janvier 2025 contre le réseau social d’Elon Musk, elle s’intègre à un moment plus large de critique des réseaux sociaux, notamment chinois et états-unien.
Le gouvernement, et le président de la République à sa tête, défendent en particulier la loi récemment adoptée par l’Assemblée nationale visant à interdire l’accès des moins de 15 ans aux réseaux sociaux. En novembre, ouvrant sa série de rencontres avec le public de journaux locaux un peu partout en France, Emmanuel Macron déclarait« ne pas exclure » de quitter X. Ce 10 février, la présidente des députés écologistes Cyrielle Chatelain l’appelait d’ailleurs à quitter la plateforme.
« Vous ne pouvez dénoncer la dangerosité des plateformes et utiliser X comme principal levier de communication pour l’Élysée et pour vous-même », écrivait-elle dans un courrier consulté par l’AFP. De fait, quand bien même ils alertent contre leurs dangers, le Président comme le Premier ministre recourent avant tout à X pour communiquer, ce qui soulève la question de l’exemplarité des représentants politiques en termes de pratiques numériques.
Avec Twitter, Emmanuel Macron « revient de très loin »
Emmanuel Macron aime X et X le lui rend bien : sur l’ancien réseau à l’oiseau bleu, le Président est suivi de 10,2 millions d’abonnés. Il y est d’ailleurs plus actif que sur Instagram, où il est suivi par 5,8 millions de personnes, sur TikTok (6,6 millions d’abonnés) ou LinkedIn (3 millions d’abonnés).
« Il part de super loin » commente le journaliste et spécialiste de la désinformation Nicolas Hénin : « Le mouvement La République en Marche est parti de quasiment rien, si ce n’est d’une mobilisation organisée autour de Telegram, où les équipes discutaient de leurs éléments de langage, et de Twitter. »
LinkedIn est utilisé pour des messages très orientés vers le monde des affaires (ArcelorMittal, investissement dans l’intelligence artificielle) et celui de la défense, quand le compte du Président n’est pas cédé le temps de quelques publications à des étudiants de la Prépa Talents pour leur donner de la visibilité.
TikTok permet de véhiculer des vidéos plus légères, des entretiens avec des médias comme Brut, ou, toujours, des extraits des propos du président à Davos, ou son entraînement avec des militaires et le youtubeur TiboInShape.
Il reste 58% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Pour protéger vos données, ne mettez pas tous vos œufs (vos clés) dans le même panier
Il faut prendre soin de ses données, en tant que lecteurs de Next vous en êtes convaincus depuis longtemps. Que ce soit pour faire des sauvegardes dans le cloud, c’est-à-dire sur l’ordinateur de quelqu’un d’autre, ou pour les protéger des regards indiscrets, on doit souvent faire confiance à un tiers pour le chiffrement. Next vous aide à trouver un successeur à feu Boxcryptor.
Depuis le 24 décembre, Next propose à ses abonnés Premium du stockage S3 : 1 To par défaut, avec 100 Go de plus par ancienneté du compte. Nous avons publié dans la foulée un tuto pour vous expliquer comment en profiter. Disponible sous forme de bêta, l’offre s’est ouverte à tous début février.
Il est maintenant temps de passer au second gros morceau de notre dossier : comment chiffrer vos données avant de les envoyer dans le cloud.
Pour cela, nous avons grosso modo deux méthodes : la gestion des droits d’accès et le chiffrement. Pour la gestion des droits, c’est-à-dire la mise en place d’un mécanisme empêchant les consultations non souhaitées, il faut s’en remettre entièrement à un fournisseur : il doit mettre en place les outils nécessaires, mais il est impossible de les vérifier nous-mêmes, sauf par un audit hors de portée des utilisateurs lambda.
Le chiffrement, en revanche, offre lui la possibilité d’être maîtrisé (sous certaines conditions) par l’utilisateur, notamment quand il reste le seul maître des clés de chiffrement. Encore faut-il choisir le bon outil, si tant est qu’il existe, et les bonnes options.
Il est impossible de lister tous les produits du marché, on va en regarder quelques-uns pour vous montrer leurs principales caractéristiques, afin que vous compreniez bien leurs usages et que vous trouviez ce qui vous convient le mieux. Mais on vous le réexpliquera très prochainement dans un dossier, il vaut vraiment mieux rester maître de ses clés, donc l’exigence pour notre recherche d’outil se résumera ainsi :
Chiffrer un dossier (pouvant être local oudistant), tout en restant bien sûr maître de la clé de chiffrement, et en y accédant localement de façon transparente.
La référence disparue : Boxcryptor
Cet outil non open source et payant cochait néanmoins de très nombreuses cases : chiffrement de bout en bout (E2EE comme on dit dans les milieux autorisés) fichier par fichier, maîtrise des clés de chiffrement grâce au zero knowledge (les informations principales pour le processus de chiffrement étant déduites d’un secret qui n’est stocké nulle part et n’est utilisé que localement), gestion multi-utilisateurs et intégration possible dans des Active Directories ou LDAP pour une utilisation professionnelle.
Le chiffrement E2EE fichier par fichier avec maîtrise des secrets convenait parfaitement à ceux qui veulent protéger leurs fichiers où qu’ils soient, localement ou dans le cloud, la contrepartie étant que dans un cas d’usage avec Office (Microsoft 365), les fichiers devraient forcément être déchiffrés localement avant d’être utilisés : on perd l’usage des Word et Excel en ligne, mais en gagnant sur la sécurité, chacun mettant le curseur d’usage là où il le souhaite.
Disparu suite à son rachat par Dropbox, il n’a guère laissé que Cryptomator comme alternative pour les mêmes cas d’usage. Nous y reviendrons un peu plus tard.
Nous allons regarder quelques outils, et voir à quels cas d’usage ils correspondent vraiment. On en profitera pour faire un petit test de qualité, en les comparant chaque fois avec notre référence disparue (promis, on ne versera aucune larme même si l’émotion nous gagne).
Vous trouverez en fin d’article un tableau récapitulatif des fonctionnalités, forces et faiblesses, ainsi que des tarifs.
TrueCrypt et ses forks tels que VeraCrypt
Il reste 92% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Deux élues démocrates ont déposé un projet de loi afin de garantir l’intégrité des informations et de leurs travailleurs contre l’intelligence artificielle.
Un nouveau projet de loi présenté à l’Assemblée législative de l’État de New York entend obliger les organes de presse à signaler les contenus générés par l’IA et imposerait une vérification humaine préalable à leur publication, relève le Nieman Journalism Lab.
La sénatrice Patricia Fahy ( démocrate, comté d’Albany) et la députée Nily Rozic (démocrate, Eastern Queens) ont en effet présenté un projet de loi, intitulé « The New York Fundamental Artificial Intelligence Requirements in News Act » (loi sur les exigences fondamentales en matière d’intelligence artificielle dans les médias d’information de l’État de New York), ou « NY FAIR News Act » en abrégé.
« Au cœur de l’industrie de l’information, New York a tout intérêt à préserver le journalisme et à protéger les travailleurs qui le produisent », souligne Rozic dans un communiqué annonçant le projet de loi.
Il voudrait apporter « des protections claires et significatives pour les journalistes, les professionnels des médias et le grand public afin de garantir l’intégrité des informations et de leur personnel contre l’intelligence artificielle ».
La loi exigerait pour ce faire que les organes de presse apposent des avertissements sur tout contenu publié « essentiellement composé, rédigé ou créé à l’aide d’une intelligence artificielle générative ». Les articles, images et sons créés à l’aide d’une IA générative devraient également être examinés par un employé humain « ayant un contrôle éditorial » avant leur publication.
Le journalisme, une des industries les plus menacées par l’IA
Les législateurs se justifient au motif que les contenus générés par l’IA peuvent être « faux ou trompeur ». Ils soutiennent également que ces derniers « plagient » les sources originales dont les IA s’inspirent « sans autorisation ni citation appropriée ».
« L’une des industries les plus menacées par l’utilisation de l’intelligence artificielle est sans doute le journalisme et, par conséquent, la confiance du public dans l’exactitude des informations diffusées », précise la sénatrice Fahy dans le communiqué, ajoutant que « Plus de 76 % des Américains s’inquiètent du fait que l’IA puisse voler ou reproduire des articles journalistiques et des informations locales. »
La proposition a également été approuvée par une large coalition de syndicats représentant les travailleurs du secteur des médias d’information de New York. « Alors que la technologie de l’IA continue d’évoluer rapidement, nous devons mettre en place des mesures de protection plus strictes pour protéger les travailleurs et garantir la surveillance et la transparence lors de son utilisation », a déclaré le président de l’AFL-CIO de l’État de New York, Mario Cilento :
« La loi NY FAIR News Act permettra de préserver la crédibilité des journalistes, de garantir l’intégrité des reportages et de renforcer la confiance du public. Ces garde-fous de bon sens sont essentiels à une démocratie saine. »
Le texte prévoit aussi l’interdiction du remplacement des journalistes par des IA
Le texte prévoit également que l’utilisation de systèmes d’intelligence artificielle générative ne puisse entraîner de licenciement, remplacement ni transfert de tâches et fonctions actuellement exécutées par des employés ou des travailleurs, pas plus que de réduction de temps de travail, salaires ou avantages sociaux, ni de dégradation des conventions collectives existantes.
Le Nieman Lab relève que des dispositions similaires ont été négociées dans les conventions collectives individuelles de nombreuses salles de rédaction à travers le pays au cours des deux dernières années.
L’an passé, le gouvernement espagnol avait de son côté prévu de sanctionner les contenus ne précisant pas qu’ils sont générés par IA. Les sanctions, découlant de l’application de l’AI Act européen, s’échelonneraient de 500 000 à 7,5 millions d’euros, ou de 1 % à 2 % du chiffre d’affaires mondial des entités prises en défaut.
Accusé d’avoir contribué à vendre l’équivalent de plus de 105 millions de dollars de drogues sur le « dark web », un ex-étudiant taïwanais en sécurité informatique avait réussi à en tirer plus de 6 millions de dollars, à raison de 5 % de chaque transaction. Qu’il avait en partie transféré sur un compte à son nom.
Avec 45,5 millions de revenus en 2023, Incognito Market figurait alors en 4ᵉ position des places de marché du dark web les plus profitables. Le communiqué du département de la Justice US avance qu’elle aurait contribué à écouler plus de 105 millions de dollars de stupéfiants, dont plus de 1 000 kg de cocaïne, plus de 1 000 kg de méthamphétamines, des centaines de kg d’autres stupéfiants et plus de 4 kg d’une substance prétendument de l’« oxycodone », dont une partie était mélangée à du fentanyl.
« Rui-Siang Lin était l’un des trafiquants de drogue les plus prolifiques au monde, utilisant Internet pour vendre plus de 105 millions de dollars de drogues illégales dans tout le pays et à travers le monde », tout en prélevant 5 % des transactions, a déclaré le procureur américain Jay Clayton :
« Il est responsable d’au moins un décès tragique, et il a exacerbé la crise des opioïdes et causé la misère de plus de 470 000 consommateurs de stupéfiants et de leurs familles. La sentence prononcée aujourd’hui met en garde les trafiquants : vous ne pouvez pas vous cacher dans l’ombre d’Internet. Et notre message plus général est simple : Internet, la « décentralisation », la « blockchain » – toute technologie – ne sont pas un permis pour exploiter un commerce de distribution de stupéfiants. »
« Et oui, il s’agit d’une extorsion !!!! »
En mars 2024, Incognito Market, l’« une des plus grandes » places de marché (noir) de vente de drogues sur le dark web, parvenait successivement à escroquer puis rançonner ses utilisateurs. D’ordinaire, ceux qui procèdent à de tels « exit scam » cherchent à se faire discrets. Pharoah, l’administrateur de la place de marché, fit de son côté tout pour se faire remarquer.
Se disant « surpris du nombre de personnes qui se sont fiées à notre fonctionnalité de “chiffrement automatique” », Pharoah précisait en effet aux utilisateus d’Incognito Market que les « messages et identifiants de transaction n’ont jamais été supprimés après la période d'”expiration”… SURPRISE SURPRISE !!! »
Pour les inciter à payer leurs rançons (de 100 à 20 000 dollars), il menaçait même de « fuiter auprès des forces de l’ordre » l’intégralité des 557 000 commandes et 862 000 identifiants de transactions de crypto-monnaies à la fin du mois de mai : « Le fait que vos informations et celles de vos clients figurent sur cette liste ne dépend que de vous », précise le message : « Et oui, il s’agit d’une extorsion !!!! ».
Un CV incompatible avec sa fortune en cryptos
Fin mai, le département de la Justice des États-Unis avait annoncé l’arrestation d’un Taïwanais de 23 ans, qu’il accuse d’être Pharoah. Rui-Siang Lin, un ex-étudiant en sécurité informatique passionné par les cryptos – et également connu sous les noms de Ruisiang Lin, 林睿庠, et faro – avait en effet été arrêté à l’aéroport John F. Kennedy de New York.
Le communiqué précisait alors qu’Incognito Market aurait permis la commercialisation de plus de 1 000 kilos de stupéfiants, dont « au moins 364 kilogrammes de cocaïne, 295 kilogrammes de méthamphétamine et 92 kilogrammes de MDMA », pour « environ 80 000 000 $ en crypto-monnaies ».
Incognito Market dénombrait plus de 1 000 vendeurs, plus de 200 000 acheteurs, et « au moins un employé ». Le communiqué annonçant la sentence infligée à Rui-Siang Lin avance désormais qu’y figuraient 1 800 « vendeurs », et plus de 400 000 « acheteurs » ayant effectué plus de 640 000 transactions.
Les quatre portefeuilles de cryptos stockés dans le serveur saisi en janvier 2024 comprenaient 1 316 BTC (équivalant à 37 millions de dollars, précisait l’acte d’accusation), dont 123,14 (3,35 M$) pour le seul portefeuille de l’administrateur d’Incognito Market.
L’analyse des transactions indiquait que, depuis son lancement, Incognito Market aurait généré 83,6 millions de dollars de revenus et rapporté à son administrateur « au moins 4 181 228 $ grâce à sa commission de 5 % ».
Or, l’un des portefeuilles de cryptoactifs, créé par Rui-Siang Lin fin juillet 2023, avait reçu l’équivalent de 4,5 millions de dollars de dépôts en cryptos fin novembre. Des sommes incompatibles avec ses activités professionnelles, résumait l’acte d’accusation :
« Sur les quatre “expériences professionnelles” énumérées dans le CV de Lin, la première est un “stage”, la seconde est “étudiant chercheur”, la troisième “cofondateur” d’une obscure société de technologie et la quatrième est employé des “technologies de l’information” pour un bureau du gouvernement étranger. Aucun de ces postes ne suggère que LIN aurait gagné des millions de dollars. »
Spécialiste de l’OPSEC, il tombe pour des erreurs d’OPSEC
Étrangement, Rui-Siang Lin avait non seulement commis l’erreur de se rendre aux États-Unis, mais aussi et surtout d’effectuer quatre paiements auprès d’un registrar pour des noms de domaine faisant la promotion d’Incognito Market depuis un portefeuille de cryptos lui étant associé.
Ce même portefeuille avait en outre reçu des sommes en provenance d’une plateforme de « swapping » (souvent utilisée pour « blanchir » des BTC notamment en les convertissant en d’autres cryptoactifs, NDLR) dont les montants correspondaient à ceux que l’administrateur d’Incognito Market venait de tenter de blanchir.
Des erreurs d’autant plus surprenantes qu’Incognito Market obligeait ses utilisateurs à déchiffrer des messages chiffrés au moyen de PGP, mais qu’il les testait également via des quizz portant notamment sur leurs connaissances de la sécurité de Monero ou encore des principes de la sécurité opérationnelle (ou OPSEC, pour « OPerations SECurity »), s’étonnait Wired.
Recruté comme spécialiste des technologies de l’information par le ministère des Affaires étrangères de Taïwan, il avait en outre été envoyé diriger, à l’Académie de police de l’île de Sainte-Lucie, dans les Caraïbes, une formation de quatre jours consacrée à… la cybercriminalité et aux crypto-monnaies.
Et dans sa dernière publication sur LinkedIn, il se disait « très heureux de vous annoncer que j’ai obtenu la nouvelle qualification de Chainalysis : Chainalysis Reactor Certification (CRC) ! », la société d’analyse des blockchains et cryptoactifs utilisée par les principales polices occidentales.
Dans son dernier tweet, posté le 18 mai (jour de son arrestation), il partageait un graphe de Chainalysis montrant qu’avec 45,5 millions de revenus en 2023, Incognito Market figurait en 4ᵉ position des places de marché du dark web les plus profitables.
Qualifiant le journalisme de « relique du siècle dernier », OpenAI constate que ses utilisateurs posent à ChatGPT un nombre croissant de questions au sujet d’informations locales. Le nombre de journalistes locaux ayant chuté de 60 % en 20 ans aux États-Unis, il annonce un partenariat avec Axios pour contribuer à en financer une centaine, afin d’alimenter sa base de connaissances.
Aux États-Unis, l’accaparement de la publicité par Google et les plateformes, couplé au fait de pouvoir s’informer depuis son smartphone, ont contribué à la disparition de 3 500 journaux papiers de la presse régionale, passés de près de 9 000 à moins de 5 500 en 20 ans, estime la Local News Initiative de l’université de Northwestern.
Aux USA, le nombre de journaux locaux a chuté de 40 %, celui des journalistes de 60 %, en 20 ans
Près de 40 % des titres de la presse locale ont disparu, laissant 50 des 342 millions de citoyens sans accès à de l’information journalistique. 39 des 50 États dénombrent moins de 1 000 journalistes. Le nombre d’employés d’entreprises de presse a dans le même temps chuté de 75 %, celui des journalistes de 60 %.
Or, ChatGPT enregistrerait environ 1 million de requêtes et demandes d’informations locales par semaine, relève OpenAI, pour qui les gens « continuent à faire davantage confiance aux informations locales qu’aux informations nationales » : « La plupart de cet intérêt se concentre sur la vie civique quotidienne : événements communautaires et entreprises locales, criminalité et interventions d’urgence, législation, tribunaux et politiques publiques ».
OpenAI note également que les internautes s’enquièrent aussi des conditions météorologiques hivernales : les questions au sujet de la météo et des fermetures d’écoles ont ainsi plus que quadruplé, au point de devenir l’un des sujets les plus populaires après le 17 janvier, lorsque la tempête hivernale Fern s’est abattue sur les États-Unis.
Problème : « ChatGPT peut aider les gens à trouver des informations locales, à condition que les journalistes locaux continuent à les couvrir ». Ce pourquoi OpenAI annonce vouloir adopter « une approche différente en matière de partenariats dans le domaine de l’information ».
Le journalisme ? Une « relique du siècle dernier »
La start-up souligne que « pendant des années, les relations entre les grandes entreprises technologiques et les organes de presse ont été marquées par des tensions », au point de qualifier le journalisme de « relique du siècle dernier » (sic), résume Adam Cohen, responsable de la politique économique chez OpenAI :
« À mesure que les plateformes numériques transformaient la manière dont les gens découvraient et consommaient l’information, le journalisme était souvent considéré comme une activité « traditionnelle », une relique du siècle dernier imprimée sur du papier ou récité de manière rigide devant un téléprompteur. Les blogueurs, les vlogueurs et les podcasteurs étaient considérés comme l’avenir du discours public, et les entreprises technologiques rejetaient instinctivement l’idée que le journalisme professionnel puisse mériter une attention particulière. »
Dès lors, « les partenariats étaient rares » et « le dialogue limité » entre les deux professions, la Silicon Valley considérant l’information comme « un mauvais modèle économique », « sans se soucier outre mesure de son impact sur notre compréhension du monde qui nous entoure et du rôle essentiel que joue la fiabilité de l’information dans le soutien de nos idéaux démocratiques ».
43 communautés, couverts par 100 journalistes
« Nous avons choisi une voie différente », se targue aujourd’hui OpenAI, au motif qu’ « un secteur médiatique prospère et indépendant n’est pas seulement compatible avec l’IA, il en est essentiel », que « les gens veulent connaître les sources des informations qu’ils voient sur ChatGPT, et le fait de proposer un journalisme de haute qualité rend ChatGPT plus utile et plus informatif ».
Lancé en janvier 2025, le partenariat entre OpenAI et Axios vise à étendre le nombre de villes couvertes afin de fournir aux utilisateurs de ChatGPT des informations locales validées par des journalistes. Axios Local, qui avait lui-même été initié en 2021, couvrait l’an passé 30 villes et ses newsletters dépassaient les 2 millions d’abonnés.
Axios et OpenAI veulent aujourd’hui y rajouter neuf autres villes, portant le réseau à 43 communautés, couverts par 100 journalistes, co-financés par 13 000 abonnés payants. « Grâce à OpenAI, Axios peut désormais embaucher davantage de journalistes locaux pour couvrir les petites agglomérations urbaines, un modèle qui lui permettra à terme d’atteindre des milliers de zones défavorisées en matière d’information à travers le pays », résume le communiqué d’Axios.
Ni Axios ni OpenAI ne détaillent les montants dont il serait question.
Nous sommes retournés sur des sites pornos dans le viseur d’Arcom et avons constaté qu’il est toujours aussi facile d’accéder aux contenus chez plusieurs d’entre eux. En 2026 encore, une carte d’identité de Dora l’exploratrice ou une vidéo « stock » aléatoire permettent de tromper des systèmes de vérification d’âge.
Durant l’été, l’Arcom avait intensifié sa lutte contre les sites pornographiques et en avait mis cinq en demeure de déployer des mesures de vérification de l’âge. Nous avions alors testé cette fonctionnalité plusieurs sites pornos, que ce soit via un selfie, un document d’identité et même une adresse email.
Six mois plus tard, où en est-on ? Nous profitons de cette Journée internationale pour un Internet plus sûr (Safer Internet Day), créée par la Commission européenne il y a plus de 20 ans, pour faire le point sur la situation. Le constat est sans appel, rien n’a changé sur les problèmes que nous avions soulevés. Certaines protections sont de telles passoires qu’on pourrait se demander si ce n’est pas fait exprès.
Déflouter d’un clic, télécharger photos et vidéos sans aucune vérification
Il reste 84% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
La fête aura été de courte durée : moins d’un mois après avoir lancé son dernier jeu vidéo, 2XKO, l’éditeur américain Riot Games a annoncé le licenciement d’une partie de l’équipe responsable de son développement.
La décision a été relayée par Tom Cannon, le producteur exécutif de 2XKO, qui justifie cette réduction d’effectifs par la réception en demi-teinte réservée à ce jeu de combat 2v2 distribué en free-to-play.
« Après mûre réflexion et de nombreuses discussions, nous réduisons la taille de l’équipe 2XKO. Sachez que cette décision n’a pas été prise à la légère. Lors de notre passage du PC aux consoles, nous avons constaté des tendances constantes dans l’engagement des joueurs avec 2XKO. Le jeu a su trouver un écho auprès d’un noyau dur de joueurs passionnés, mais la dynamique globale n’a pas atteint le niveau nécessaire pour assurer la pérennité d’une équipe de cette taille. »
2XKO applique au jeu de combat les mécaniques compétitives et économiques de LoL ou Valorant – crédit Riot Games
Le jeu n’est pas abandonné, mais l’équipe désormais resserrée est censée s’atteler maintenant à des « améliorations clés » non spécifiées. Riot Games (propriété du chinois Tencent, éditeur de League of Legends et de Valorant) ne précise pas le nombre d’employés concernés, mais l’un des membres de l’équipe 2XKO a évoqué le chiffre de 80 licenciements auprès de Game Developer.
La nouvelle semble avoir été communiquée sans avertissement préalable aux équipes. « Dix ans chez 2XKO, douze chez Riot, et je me fais virer avec 30 minutes de préavis, lol », lâche sur Bluesky l’un des licenciés.
La décision parait d’autant plus abrupte que 2XKO a connu une phase de développement de près de dix ans sous l’égide de Riot Games. Le projet découle en effet du rachat, en 2016, de Radiant Entertainment, un petit studio spécialisé dans les jeux de combat fondé par Tom Cannon et son frère.
Initialement pensé pour le PC avant d’être porté sur PS5 et Xbox, 2XKO incarne la première offensive de Riot Games sur la scène des jeux de combat à dimension compétitive. Le jeu, qui dispose d’un mode classé, fait s’affronter des équipes de deux joueurs (2v2), avec une galerie de personnages inspirés de l’univers de League of Legends, tel qu’il a été mis en scène dans la série animée Arcane. Comme League of Legends ou Valorant, le jeu est accessible gratuitement, mais il faut souscrire un Battle Pass payant et saisonnier pour accéder plus facilement aux récompenses offertes par le jeu et aux animations événementielles.
Début février, une étude réalisée sous l’égide de la Game Developer Conference révélait que près d’un tiers des postes de l’industrie du jeu vidéo avaient été supprimés ou transformés au cours des deux dernières années.
Louvain, en Belgique, peut désormais s’enorgueillir de disposer d’une salle blanche de 2 000 m² dans laquelle seront bientôt conçus, développés et testés des procédés visant à produire des semiconducteurs avec une finesse de 2 nm ou moins. Baptisée NanoIC, cette ligne pilote a été inaugurée lundi 9 février dans les locaux de l’Imec (Institut de microélectronique et composants), l’institut de recherche interuniversitaire flamand responsable de ses opérations.
NanoIC devrait recevoir dès le mois de mars la dernière pièce majeure nécessaire au lancement de ses activités, un scanner lithographique EUV High-NA fourni par ASML. Une machine de pointe, dont le prix se compte en centaines de millions de dollars, et qui entre en œuvre dans les procédés de gravure les plus avancés du marché, chez TSMC comme chez Intel avec le procédé Intel 14A, annoncé début 2024.
Contrairement à ces projets industriels, qui servent une logique de production de masse, la ligne NanoIC est pensée pour la R&D. « En donnant accès à des technologies de semi-conducteurs de pointe, la ligne pilote NanoIC jouera un rôle crucial dans le renforcement du tissu industriel européen à l’ère de l’IA et dans la garantie d’un climat de croissance économique, de sécurité et de prospérité pour les décennies à venir », promet ainsi Luc Van den hove, directeur de l’Imec, selon qui une nouvelle salle blanche, de 4 000 m² cette fois, est déjà en préparation.
L’Imec de Louvain dispose désormais d’une salle blanche de 2 000 m² dédiée aux dernières technologies de fabrication de semiconducteurs – crédit Imec
Dans son ensemble, le projet a également vocation à essaimer au sein des structures partenaires de l’Imec, dont le CEA-Leti (France), l’institut Fraunhofer (Allemagne) et les centres de recherche techniques VTT (Finlande), CSSNT (Roumanie) et Tyndall National Institute (Irlande).
Cette ligne pilote représente un investissement global de 2,5 milliards d’euros, dont 700 millions d’euros apportés par la Commission européenne. Le principe en avait été validé au printemps 2024, dans le cadre du Chips Act de l’Union européenne, qui prévoit une enveloppe totale de 43 milliards d’euros pour promouvoir la fabrication européenne de puces électroniques et répondre aux plans d’investissements chinois et états-uniens.
Fin janvier, le CEA-Leti a lui aussi inauguré sa propre ligne pilote, surnommée FAMES et installée dans ses locaux de Grenoble. Cofinancée par France 2030, elle représente un investissement de 830 millions d’euros, tourné vers cinq technologies considérées comme stratégiques : les prochaines générations de procédés FD-SOI, les mémoires non volatiles embarquées, l’intégration 3D, les composants RF passifs et les composants passifs pour la gestion de puissance.
Entamée il y a trois ans, l’initiative « Responsible AI in the Military Domain » vise à encadrer l’utilisation de l’intelligence artificielle par les armées « de manière à soutenir, plutôt qu’à menacer, la paix, la sécurité et la stabilité internationales ».
35 des 85 pays participant au 3e sommet « Responsible AI in the Military Domain » (REAIM) qui s’est tenu à La Corogne, en Espagne, ont signé jeudi dernier un engagement en faveur de 20 principes relatifs à l’IA en matière militaire, rapporte l’agence Reuters.
Les deux premiers sommets, qui s’étaient tenus à La Haye (2023) puis Séoul (2024), avaient « mis en évidence une vision commune à l’échelle mondiale : l’IA doit être développée et utilisée de manière à soutenir, plutôt qu’à menacer, la paix, la sécurité et la stabilité internationales », explique le site de REAIM 2026.
Le nouveau document (.pdf) souligne la préoccupation croissante des signataires quant au fait que les progrès rapides de l’intelligence artificielle pourraient dépasser les règles régissant son utilisation militaire, augmentant ainsi le risque d’accidents, d’erreurs d’appréciation ou d’escalade involontaire, résume Reuters.
Il reste 74% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Discord a annoncé lundi le déploiement prochain d’un système de vérification d’âge à grande échelle. Par défaut, tous les comptes seront basculés vers le « mode ado », qui désactive les contenus sensibles, et il faudra passer par l’une des méthodes de contrôle proposées pour que « Discord s’adapte à la tranche d’âge vérifiée ».
« Notre travail en matière de sécurité n’est nulle part plus important que lorsqu’il s’agit d’utilisateurs adolescents », affirme Discord. Lundi, le réseau social a annoncé la généralisation d’une mesure déjà en vigueur au Royaume-Uni et en Australie : la vérification systématique de l’âge de l’utilisateur ou, à défaut, l’activation d’un « mode adolescent » (teen mode) dans lequel les paramètres liés notamment aux contenus sensibles (à caractère sexuel ou violent) sont masqués ou floutés.
Vérification d’âge pour tous
Le changement devrait intervenir début mars et concerner l’ensemble des utilisateurs de Discord, comptes existants comme nouveaux inscrits. Après ce déploiement, une simple déclaration ne sera donc plus suffisante pour activer l’accès aux contenus sensibles. Le floutage des contenus sensibles, l’accès limité aux espaces considérés comme adultes, l’acheminement des nouveaux contacts vers une boîte de réception séparée et les restrictions liées aux salons vocaux seront paramétrés sur tous les comptes.
Pour s’affranchir de ces restrictions, il faudra donc faire vérifier son âge. Sur ce volet, Discord indique qu’il sera possible de procéder à une estimation de l’âge par reconnaissance faciale, ou de fournir un document attestant de son âge à un service de vérification partenaire. L’entreprise américaine ne liste pas, pour l’instant, les partenaires en question, et n’indique pas non plus si ces derniers varieront selon les pays.
Elle promet en revanche que la vérification par reconnaissance faciale est opérée en local (au niveau de l’appareil de l’utilisateur), et que les documents d’identité fournis aux services tiers sont supprimés « rapidement » de leurs serveurs. Le statut âge vérifié d’un compte constitue par ailleurs un paramètre confidentiel, invisible des autres utilisateurs, affirme Discord.
Ces différents modes opératoires rappellent les mesures techniques de vérification d’âge à l’efficacité contestable mises en place, en France, pour limiter l’accès aux sites pornographiques. Dans le cas de Discord, le contournement par VPN (pour simuler la connexion au site visé depuis l’étranger) ne devrait toutefois pas constituer une option valide, puisque la plateforme instaure ces nouvelles règles dans le monde entier.
Un modèle d’inférence d’âge
Outre ces méthodes déjà mises en œuvre dans l’industrie des contenus pornographiques, Discord évoque également l’implémentation d’un modèle d’inférence, présenté comme « un nouveau système fonctionnant en arrière-plan pour aider à déterminer si un compte appartient à un adulte, sans exiger systématiquement des utilisateurs qu’ils vérifient leur âge ».
À l’inverse, le modèle pourrait-il analyser que l’utilisateur se comporte comme un mineur, et rétablir les restrictions dans l’attente d’une nouvelle vérification d’âge ? Discord ne le dit pas explicitement, mais l’hypothèse semble plausible : « Il se peut que certains utilisateurs soient invités à utiliser plusieurs méthodes si des informations supplémentaires sont nécessaires pour déterminer une tranche d’âge », indique la plateforme.
En attendant, Discord semble satisfait des expériences déjà menées sur le sujet : « L’année dernière, Discord a lancé avec succès une expérience par défaut pour les adolescents au Royaume-Uni et en Australie, et ce déploiement mondial s’appuie sur cette approche pour offrir des protections cohérentes et adaptées à l’âge dans le monde entier. »
L’entreprise, qui cherche peut-être à donner des gages de sérieux en vue de sa prochaine introduction en bourse, devra peut-être fournir des garanties supplémentaires quant à la sécurité des systèmes de vérification d’âge. En octobre dernier, Discord a en effet été victime d’une fuite de données imputée à un prestataire tiers. Les informations dérobées incluaient notamment « un petit nombre de documents d’identité officiels (par exemple, permis de conduire, passeport) d’utilisateurs ayant fait appel d’une décision de détermination de l’âge. »
Cette annonce de la vérification d’âge systématique intervient à l’occasion de l’Internet Safer Day (10 février), rendez-vous annuel de sensibilisation aux usages du numérique à destination des jeunes créé par l’UE en 2004. En 2025, Discord avait à cette même date présenté sa nouvelle fonction ignorer, visant à protéger des risques de harcèlement.
Les utilisateurs de ChatGPT aux États-Unis sont désormais susceptibles de voir apparaître des publicités dans l’interface de discussion. OpenAI a en effet confirmé lundi 9 février l’introduction concrète des premières réclames pour les utilisateurs de la version gratuite du service et les détenteurs du nouvel abonnement ChatGPT Go, lancé mi-janvier.
« Nous commençons par un test afin d’apprendre, de recueillir des commentaires et de nous assurer que l’expérience est satisfaisante », promet OpenAI, qui avance sur des œufs en matière de communication. L’entreprise de Sam Altman a en effet été prise à partie par sa rivale Anthropic, qui a mis à profit les séquences publicitaires du Super Bowl pour la tourner en dérision, et promettre que les modèles Claude ne seront jamais associés à de la pub.
La publicité est doublement contextualisée, en fonction de la conversation et de l’utilisateur
OpenAI réaffirme de son côté qu’elle envisage la publicité comme un levier nécessaire à l’accessibilité de ChatGPT. « Pour garantir la rapidité et la fiabilité des abonnements Free et Go, il est nécessaire de disposer d’une infrastructure importante et de réaliser des investissements continus. Les publicités contribuent à financer ce travail, favorisent un accès plus large à l’IA grâce à des options gratuites et à faible coût de meilleure qualité, et nous permettent d’améliorer continuellement l’IA et les capacités que nous offrons », précise l’entreprise, avant de rappeler que les abonnements Plus et Pro n’affichent aucune réclame.
L’éditeur de ChatGPT renouvelle ses promesses quant à l’impartialité de ses modèles vis-à-vis des annonceurs. « Les publicités n’influencent pas les réponses fournies par ChatGPT », affirme OpenAI, qui assume en revanche un ciblage contextuel. « Au cours du test, nous déterminons quelle publicité afficher en associant les publicités soumises par les annonceurs au sujet de votre conversation, à vos discussions passées et à vos interactions antérieures avec des publicités. »
OpenAI s’engage à fournir des « contrôles publicitaires » adaptés
L’entreprise assure que l’annonceur n’accèdera jamais au contenu des conversations, et que l’utilisateur disposera des contrôles nécessaires à la vérification ou à la suppression des données publicitaires le concernant. « Pendant la phase de test, aucune publicité ne sera affichée sur les comptes pour lesquels l’utilisateur indique avoir moins de 18 ans, ni lorsque nous estimons qu’un utilisateur est mineur. Par ailleurs, les publicités ne seront pas diffusées à proximité de sujets sensibles ou réglementés, tels que la santé, la santé mentale ou la politique. », promet enfin OpenAI.
John Perry Barlow a prononcé sa célèbre Déclaration d’indépendance du cyberespace il y a précisément trente ans, au forum de Davos. Écrits en réponse aux velléités de contrôle de l’administration américaine sur le fonctionnement d’Internet, ses mots résonnent toujours avec l’actualité récente.
Rédigée le 8 février 1996 et prononcée au Forum économique mondial de Davos dans la foulée, la Déclaration d’indépendance du cyberespace de John Perry Barlow s’est dans les jours qui suivent diffusée comme une traînée de poudre parmi les premiers adeptes de cette toile étrange qu’on appelait Internet. Elle est depuis conservée par l’Electronic Frontier Foundation (cocréée par Barlow), et constitue l’un des textes fondateurs de la cyberculture.
En 1996, ce drôle d’oiseau mi-poète, mi-essayiste, éleveur à la retraite d’origine mormone devenu hippie et parolier du Grateful Dead à ses heures perdues, réagit à une proposition de loi portée par Al Gore devant le Congrès des États-Unis et signée, précisément le 8 février, par Bill Clinton.
Déjà en 1996, surveiller Internet
Au sein de ce grand Telecommunications Act, pensé pour orchestrer le développement d’une industrie des télécoms en plein essor, figure en effet un sous texte, le Communications Decency Act, qui tente de réglementer l’indécence et l’obscénité en ligne en les sanctionnant pénalement.
Ce sont ces mesures, dénoncées par les défenseurs de la liberté d’expression et invalidées dès juin 1996 par des juges fédéraux, qui alimentent la verve de Barlow.
« Gouvernements du monde industriel, géants fatigués de chair et d’acier, je viens du cyberespace, nouvelle demeure de l’esprit. Au nom de l’avenir, je vous demande, à vous qui êtes du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucun droit de souveraineté sur nos lieux de rencontre. », attaque ce dernier, dont on peut lire le texte traduit en français sur Wikipédia.
Tout au long de sa déclaration, Barlow défend l’idée d’un Internet autonome, affranchi des volontés de contrôle de gouvernements qui ne devraient tirer leur pouvoir que du « consentement des gouvernés ».
« Nous créons un monde où chacun, où qu’il se trouve, peut exprimer ses idées, aussi singulières qu’elles puissent être, sans craindre d’être réduit au silence ou à une norme. Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »
Utopique, mais d’actualité
Trente ans plus tard, le monde a bien été « couvert de médias informatiques » comme le pressentait Barlow, mais la promesse d’une « transmission globale de la pensée », affranchie des « usines » et des « postes de garde aux frontières du cyberespace » sonne comme une utopie bien éloignée des réalités de la tech moderne, dont les contingences sociales et environnementales se heurtent à la collision de facteurs aussi bien politiques qu’économiques.
Barlow, décédé en 2018 à 70 ans, n’aura pas connu les dérives récentes de la tech. Deux ans auparavant, pour les 20 ans de sa Déclaration, il réaffirmait son propos : « Mon argument principal était que le cyberespace est naturellement immunisé contre la souveraineté, et qu’il le serait toujours […] Je croyais alors que c’était vrai, et je crois que c’est toujours vrai maintenant ». Mais comment aurait-il réagi aux provocations d’un Elon Musk, aux dérivestotalitaires d’un Trump ou aux coupures totales d’Internet dans des régimes autoritaires en proie à des révoltes populaires ?
Sa déclaration revêt des accents prophétiques au regard de cette actualité, et continue d’ailleurs d’alimenter le débat entre tentatives de réécriture et réflexions en faveur de communs numériques. L’esprit de la Déclaration de Barlow n’est donc pas mort, comme en témoigne symboliquement la création, ce 9 février 2026, d’une association baptisée Libres de choix, dont les fondateurs appellent à ce que le cyberespace soit considéré et protégé comme un « espace public d’intérêt général ».
Il y a quelques semaines, la Commission européenne ouvrait une procédure formelle contre Meta, et plus particulièrement sur l’accès des fournisseurs tiers d’intelligence artificielle à WhatsApp. Cela faisait suite à une annonce en octobre du géant américain de restrictions sur l’IA avec WhatsApp Business.
En effet, depuis le 15 janvier de cette année, seul Meta AI est disponible sur WhatsApp, « tandis que les concurrents ont été écartés ».
Dans ses conclusions préliminaires, la Commission estime que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ». Cela couvre l’Espace économique européen (EEE) sauf l’Italie, car l’autorité de la concurrence locale « a imposé des mesures provisoires à Meta en décembre 2025 ».
Meta risque ainsi « de barrer la route aux concurrents », tout en étant « susceptible d’occuper une position dominante » dans le domaine des messageries instantanées. La Commission craint donc que Meta abuse de sa position dominante, et annonce de possibles mesures à venir.
L’Europe a en effet « I’intention d’imposer des mesures provisoires » pour éviter un « préjudice grave et irréparable sur le marché ». La Commission ajoute que c’est d’ailleurs « urgent d’adopter des mesures de protection ». La balle est maintenant dans le camp de Meta qui peut accéder aux documents de la Commission et se défendre.
Si la Commission confirme ses conclusions préliminaires après le contradictoire, elle peut rendre une décision imposant des mesures. « L’adoption d’une décision de mesures provisoires ne préjuge pas des conclusions finales de la Commission sur le fond de l’affaire », ajoute-t-elle.
En fin de semaine dernière, la Commission concluait aussi à titre préliminaire que « TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive ». L’enjeu est important au niveau européen, mais aussi (et surtout ?) en France puisque plus d’un tiers de la population de 12 ans et plus utilise l’IA générative chaque jour, et 75 % les messageries instantanées.