Blog

Affichage des posts par catégorie

 

L’Urssaf victime d’une fuite massive de données personnelles concernant les employés à domicile

La France semble aujourd’hui être un champ ouvert à toutes les offensives des pirates, avec de nombreuses entités qui sont touchées, que ce soit dans le privé, ou bien dans le public, à l’image des mésaventures de France Travail. Et aujourd’hui, une nouvelle institution vient d’être touchée, à savoir l’URSSAF.

1,2 million de personnes concernées

Et au suivant ! L’URSSAF vient en effet d’annoncer que Pajemploi, son service utilisé pour permettre aux particuliers de rémunérer des assistants maternels et des gardes d’enfant à domicile, avait été la cible d’un piratage. Un acte de « cybermalveillance » particulièrement massif, si l’on en croit les premières informations.

 

L’Urssaf explique ainsi que cette attaque, ayant eu lieu vendredi 14 novembre dernier, « a pu concerner jusqu’à 1,2 million de salariés de particuliers employeurs. » Petit ajout rassurant, aucune autre service de l’Urssaf n’a été touché, selon l’institution, et ce hack ne remet pas en cause le fonctionnement de Pajemploi.

 
 

De nombreuses données récupérées par les pirates

Ce dernier « ne remet pas en cause [non plus] le traitement des déclarations et le paiement des salaires ». Reste qu’il y a tout de même un nombre importants de données qui ont été récupérées dans le coup, parmi lesquels :

 
  • Nom et prénom ;
  • Date et lieu de naissance ;
  • Adresse postale ;
  • Numéro de Sécurité sociale ;
  • Nom de l’établissement bancaire ;
  • Numéro pajemploi ;
  • Numéro d’agrément.

Les informations les plus importantes comme les mots de passe, les numéros de compte bancaire ou bien même les numéros de téléphone ne font pas partie des données qui ont filé dans le sac des pirates. L’Urssaf, qui a présenté ses excuses, et qui a notifié l’ANSSI, la CNIL ainsi que la justice, annonce tout faire « pour renforcer ses dispositifs et garantir, de manière permanente, la sécurité des données qui lui sont confiées ».

Source: L’Urssaf victime d’une fuite massive de données personnelles concernant les employés à domicile

Adieu à OneDrive sur les Samsung Galaxy : comment le changement vers One UI 8.5 affectera vos photos et vidéos

Une annonce sur la fin de la synchronisation OneDrive avec les appareils Galaxy à partir d’avril 2026 préfigure un retour de Samsung Cloud. Ce changement souligne une volonté de la marque de renforcer ses services internes tout en offrant des options de stockage avec des innovations basées sur l’intelligence artificielle.

 

Selon le tweet de @nirmalsri7, à partir du 11 avril 2026, la synchronisation automatique des photos et vidéos avec OneDrive ne sera plus disponible sur les mobiles et tablettes Galaxy, cédant la place à un nouveau système basé sur Samsung Cloud, mettant ainsi fin à une collaboration de plus de 10 ans entre Microsoft et Samsung et relançant une solution cloud abandonnée depuis longtemps.
À l’époque, la marque avait indiqué que la fermeture de ce service était due à des raisons stratégiques, amenant les utilisateurs à migrer vers OneDrive. À présent, le parcours semble s’inverser.

One UI 8.5 dernière version – La Galerie ne sera plus supportée par OneDrive après le 11 avril 2026.
Bienvenue Samsung Cloud https://t.co/3kAgxrjFVs

17 octobre 2025 • 04:15

Ce changement s’inscrit dans la stratégie de la société visant à promouvoir ses propres services tels que Samsung Wallet, SmartThings ou Galaxy AI, tous intégrés sous un même compte et avec des fonctionnalités croisées entre les appareils.

 

Il est donc raisonnable de penser qu’avec l’arrivée de One UI 8.5, prévue pour ces mois, le système de sauvegarde des images de la Galerie sera entièrement géré par Samsung Cloud, un service qui offrira 15 Go de stockage gratuit et probablement de nouveaux plans payants d’extension, similaires à ceux proposés par Google ou Apple. De plus, de nouvelles fonctionnalités de sauvegarde intelligente basées sur l’IA, capables d’organiser, d’étiqueter et de restaurer des images automatiquement, sont à envisager, ce qui correspond à l’engagement actuel de Samsung vers l’automatisation.

Image de OneDrive.
Image de OneDrive. / Photo : Microsoft.

On peut imaginer qu’avec cette intégration dans l’écosystème de Samsung, la marque offrira une synchronisation plus rapide, des restaurations plus fluides lors du changement de dispositif, et une plus grande cohérence visuelle dans son écosystème en n’étant plus tributaire de tiers. De plus, le support technique sera plus direct, étant donné que tout sera géré depuis les serveurs de la marque, facilitant ainsi la résolution des problèmes et offrant plus de transparence dans la gestion des données.

Que deviendront vos photos et vidéos ?

Pour les utilisateurs, ce changement impliquera de décider quoi faire avec toutes leurs données avant avril 2026. Toutes les données resteront dans le cloud de Microsoft, mais si vous souhaitez continuer à les charger comme auparavant, il est recommandé de migrer vos photos et vidéos vers Samsung Cloud pour centraliser l’ensemble. Sinon, vous pourrez aussi vous tourner vers des services alternatifs comme Google Photos.

 

Bien sûr, on peut s’attendre à ce que la marque mette à disposition des outils pour faciliter le transfert de données, mais il est prudent d’agir rapidement, car les sauvegardes automatiques vers OneDrive ne fonctionneront plus une fois la mise à jour définitive mise en place. Les transitions de ce type s’accompagnent souvent de notifications progressives, il est donc probable que les utilisateurs reçoivent des alertes plusieurs mois à l’avance.

Il est également probable que les prochaines versions de One UI 8.5 intègrent des assistants de migration conçus pour guider les utilisateurs pas à pas afin d’éviter la perte de fichiers, mais ce reste à confirmer, car il reste encore plus d’un an avant d’atteindre cette étape. Quoi qu’il en soit, il semble que Samsung souhaite que le processus soit le plus fluide possible, surtout pour les modèles haut de gamme comme les Galaxy S25 et les futurs Galaxy Z, où l’intégration cloud joue un rôle crucial dans l’expérience utilisateur.

Pour l’utilisateur moyen, la transition ne devrait pas poser de problème majeur, bien qu’il faudra s’adapter à quelques changements. Samsung Cloud offre actuellement suffisamment d’espace pour des sauvegardes de base, mais ceux qui détiennent de vastes bibliothèques de photos devront probablement acquérir de l’espace supplémentaire ou se tourner vers des plateformes externes.

Source: Adieu à OneDrive sur les Samsung Galaxy : comment le changement vers One UI 8.5 affectera vos photos et vidéos

ClarifyTube : Transformer les vidéos YouTube en texte

Et si vous pouviez lire une vidéo YouTube comme un article ? Pas un simple résumé automatique, mais un article structuré, fluide et cliquable. ClarifyTube transforme les vidéos en ressources pédagogiques exploitables, prêtes à être lues, citées et partagées.

Convertir une video en un article avec Claritytube

Un texte pensé pour être lu, pas juste une transcription

ClarifyTube ne copie pas les sous-titres et ne crache pas une synthèse bâclée. Il rédige un texte cohérent, organisé comme un article, avec des repères temporels pour retrouver instantanément un passage. Chaque paragraphe correspond à une idée ou une séquence clé de la vidéo.

Résultat : une lecture claire et logique, idéale pour analyser une conférence, extraire des citations ou préparer un support de cours. L’outil ne se contente pas de « transcrire », il interprète la structure du discours et en restitue le fil directeur.

Comment ça marche concrètement

Il suffit de coller l’URL d’une vidéo YouTube sur la page d’accueil de ClarifyTube. En quelques secondes, l’outil analyse l’audio, identifie les thèmes abordés, puis génère un article complet. Chaque passage est relié à un horodatage cliquable, et la vidéo reste intégrée au texte pour basculer entre lecture et visionnage sans quitter la page.

Transformer la veille vidéo en ressource pédagogique

Prenons une situation familière : vous tombez sur une table ronde d’une heure sur l’intelligence artificielle à l’école. Vous n’avez pas le temps de tout regarder, mais vous voulez en tirer l’essentiel. ClarifyTube génère un article complet, avec repères minute par minute. En quelques clics, vous accédez directement à la partie sur l’évaluation, la différenciation ou la formation des enseignants.

Chaque article embarque la vidéo et débute par une synthèse claire des points clés. Une vraie ressource pour vos préparations, vos présentations ou vos partages avec les collègues.

Un outil multilingue

Autre avantage : ClarifyTube traduit et contextualise. Son moteur de traduction rend les vidéos étrangères lisibles, sans perte de sens ni de nuance.

Vous pouvez ainsi utiliser une conférence anglophone sur l’inclusion scolaire ou une intervention espagnole sur la pédagogie active. En quelques secondes, l’outil produit une version française claire et fluide. Ce n’est pas une traduction mot à mot, c’est une adaptation fidèle du propos.

exemple article créé a partir d'une vidéo Youtube

Pour la veille, la documentation et la formation continue

ClarifyTube se révèle aussi précieux pour la veille éducative. Il hiérarchise l’information, structure les idées et met en lumière les passages pertinents. Chercheurs, formateurs ou enseignants documentalistes y trouveront un assistant discret, mais plutôt efficace.

Imaginez : une base de textes issus de conférences, d’interviews ou de chaînes pédagogiques. Consultables, annotables, partageables. De quoi nourrir une séance de formation ou un module de cours sans passer des heures à regarder des vidéos.

Simplicité et sans inscription

Aucune installation, aucune inscription obligatoire. Vous importez une vidéo YouTube, ClarifyTube fait le reste. Le traitement est rapide, la navigation intuitive. Attention l’outil est encore en développement et la peinture est encore fraiche. Notez par ailleurs que les articles créés sont publics. Les derniers articles créés par les utilisateurs apparaissent d’ailleurs sur la page d’accueil du site.

La version gratuite permet de convertir trois vidéos par semaine. Pour un usage illimité, comptez environ 3 € par mois.

Lire la vidéo pour mieux enseigner

ClarifyTube offre aux enseignants une autre manière  d’exploiter les vidéos. Pour préparer un cours, alimenter une veille ou enrichir un exposé, il pourrait vous rendre bien des services.

Source: ClarifyTube : Transformer les vidéos YouTube en texte

Fuite de données chez ENI : le risque invisible du PDL

Le groupe énergétique ENI serait victime d’une fuite de données, orchestrée par un cybercriminel affirmant avoir obtenu une vaste base clients. Pour appuyer ses dires, un échantillon de mille profils a été mis en ligne, contenant noms, adresses, numéros de téléphone, fournisseurs et un identifiant singulier : le PDL. Peu connu du grand public, le Point De Livraison est pourtant une information stratégique dans le secteur énergétique. Sa compromission ouvre la voie à des escroqueries ciblées et des manipulations contractuelles invisibles pour le consommateur. Cette affaire illustre à quel point, dans le renseignement cyber, les données techniques valent parfois autant que les données personnelles classiques.

Le vol de données et la démonstration du pirate

Tout commence par un message posté sur un forum clandestin repéré par le Service de Veille ZATAZ. Un individu se présentant comme un pirate informatique annonce posséder une base de données volée à ENI, l’un des leaders européens de l’énergie. Pour prouver la véracité de ses affirmations, il publie un échantillon gratuit : mille fiches clients. Chaque fiche contient : identité complète, adresse postale, numéro de téléphone, nom du fournisseur et un mystérieux identifiant baptisé « PDL ».

À première vue, le vol semble classique : un mélange de données personnelles et d’informations contractuelles qui a pu être volé n’importe où, chez ENI directement ou par le biais d’un partenaire. Mais pour ZATAZ, un détail attire l’attention. Ce fameux PDL, rarement évoqué dans la presse grand public, pourrait bien être la clé de scénarios d’attaques beaucoup plus subtils.

Les données de l’échantillon sont présentées de manière structurée, prêtes à être intégrées dans des outils de ciblage. La démonstration du pirate n’est pas un simple coup de bluff. Les informations diffusées sont suffisamment précises pour permettre des vérifications croisées et pourraient servir de base à des opérations frauduleuses sophistiquées.

PDL : un identifiant technique à haut potentiel d’exploitation

Le Point De Livraison (PDL) est un identifiant unique attribué à chaque site de consommation d’électricité en France. Composé généralement de 14 chiffres, il est utilisé par les fournisseurs (ENI, EDF, TotalEnergies…) et par le gestionnaire de réseau local pour repérer de manière précise l’adresse technique où l’électricité est livrée. Contrairement à l’adresse postale, qui peut être imprécise ou sujette à erreurs, le PDL est invariable tant que le compteur reste en place, même si le client change.

Cette stabilité en fait une donnée extrêmement sensible. Pourquoi ? Ciblage contractuel. Un fraudeur peut, avec le PDL, initier une demande de changement de fournisseur à l’insu du client. Hameçonnage « énergétique » qui en combinant PDL, nom et téléphone, devient possible de produire des faux appels crédibles, imitant un opérateur officiel pour obtenir des informations bancaires. Profilage énergétique. Dans le renseignement économique, ce genre de donnée vaut de l’or. Contrairement à un numéro de carte bancaire qui expire, le PDL reste valide sur de longues périodes. Cela donne aux cybercriminels un atout durable pour planifier des actions différées ou répétées.

Jadis, les fuites visaient surtout les données financières directes : numéros de cartes bancaires, identifiants PayPal, logins de comptes. Aujourd’hui, le cybercrime se tourne vers des informations techniques ou contractuelles. Ces dernières peuvent sembler anodines, mais elles offrent un potentiel d’exploitation plus discret et plus durable.

Le pirate à l’origine de la fuite affirme vendre l’intégralité de la base, ce qui pourrait concerner plusieurs centaines de milliers de clients. Si cette affirmation se confirme, l’impact dépasserait largement les frontières françaises, ENI opérant dans plusieurs pays européens. A noter que ce même pirate, il se fait appeler Kévin le glaçon, commercialisait il y a peu d’autres données prétendument appartenir à d’autres entreprises liées à l’énergie.

Dans un environnement où l’énergie est à la fois un bien vital et un secteur hautement stratégique, la compromission d’un simple code à 14 chiffres pourrait devenir une arme invisible, mais redoutable. La question désormais est : combien de temps faudra-t-il avant que ces données ne soient exploitées ? Et surtout, sommes-nous prêts à contrer des attaques qui ne visent pas que nos comptes bancaires ?

Source: ZATAZ » Fuite de données chez ENI : le risque invisible du PDL

FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 : l’histoire derrière cette clé Windows XP qui a fait perdre beaucoup d’argent à Microsoft

24 ans après les faits, le créateur du système d’activation de Windows XP raconte comment une clé a permis à des millions d’utilisateurs de contourner la protection de Microsoft.
Windows XP et ses collines verdoyantes où couraient les chevaux de Troie…

Dave W. Plummer, figure emblématique de Microsoft et architecte derrière le Gestionnaire des tâches Windows, a enfin parlé d’un des secrets les mieux gardés de l’histoire de Windows XP.

La fameuse clé FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, devenue légendaire dans la communauté des utilisateurs, n’était pas le fruit d’un piratage, mais bel et bien d’une « fuite désastreuse » selon ses propres mots.

Oups

En 2001, Microsoft lançait simultanément Windows XP et son nouveau système d’activation de produit (WPA). WPA était un mécanisme « révolutionnaire » censé freiner la copie illégale du système d’exploitation.

Dave W. Plummer, qui a directement participé au développement de ce système, avait conçu une protection basée sur l’empreinte matérielle de chaque ordinateur.

Le WPA générait un identifiant unique à partir des composants de la machine (processeur, RAM, etc.) et le transmettait à Microsoft lors de l’activation. Toute anomalie dans cette vérification signalait une installation potentiellement piratée… Bref, impossible de pirater Windows XP.

L’exception qui a tout changé

Microsoft avait cependant prévu une exception pour ses clients professionnels : les clés de licence en volume (VLK). Ces clés spéciales, destinées aux grandes entreprises, bénéficiaient d’une inscription sur liste blanche dans le système d’activation. Elles permettaient d’installer Windows XP sans avoir à « téléphoner chez Microsoft » pour validation.

C’est précisément l’une de ces clés VLK qui s’est retrouvée entre les mains du groupe de pirates « devils0wn« , et ce cinq semaines avant la sortie officielle de Windows XP.

Cette clé a permis à des millions d’utilisateurs de contourner le système d’activation.

Un piratage facilité par le contexte technologique

L’impact de cette fuite aurait pu être encore plus important si le contexte technologique de l’époque ne l’avait pas quelque peu freiné. En 2001, l’internet haut débit n’équipait qu’un foyer sur cinq. Télécharger l’image ISO de 455 Mo de Windows XP « préactivé » nécessitait :

  • 24 heures avec un modem 56K standard
  • Environ 2 heures avec une ligne ADSL 512K

Cela a naturellement limité la diffusion immédiate du système piraté, même si elle n’a pas empêché sa propagation à long terme.

La diffusion de la clé FCKGW s’effectuait principalement via des forums spécialisés, des canaux IRC et des sites warez.

La réponse de Microsoft

Face à ce problème, Microsoft a finalement réagi en mettant la clé FCKGW sur liste noire, mais pas avant plusieurs années d’utilisation massive. Quant aux clés VLK, elles ont été définitivement supprimées avec la sortie du Service Pack 2 de Windows XP.

Source: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 : l’histoire derrière cette clé Windows XP qui a fait perdre beaucoup d’argent à Microsoft

Ce puissant logiciel audio d’Elgato, plébiscité par les créateurs et streameurs, devient gratuit

Elgato va bientôt mettre à disposition gratuitement son logiciel de gestion audio Wave Link, qui simplifie le mixage audio et la configuration de microphone pour les streameurs, créateurs de contenus ou simplement utilisateurs exigeants.
Source : Elgato

Vous connaissez surement Elgato comme les créateurs du Stream Deck, l’interface de contrôle pour les streameurs et créateurs de contenus. La marque propose aussi de nombreux produits pour les créateurs, comme des micros, caméras, cartes de capture ou encore des éclairages.

Côté logiciel, Elgato développe aussi Wave Link, un outil de gestion audio permettant de configurer son microphone et de gérer le niveau sonore de vos différentes sources audio (jeu, Discord, microphone, musique, etc.)

Alors qu’il était jusqu’à maintenant nécessaire de posséder un produit Elgato pour pouvoir profiter du logiciel, Elgato vient de le rendre gratuit pour tous les utilisateurs.

Un outil de gestion audio complet et gratuit

Wave Link, c’est un logiciel qui vous permet de configurer toutes vos sources audio, d’en régler le volume de sortie ainsi que les logiciels associés ou encore d’y ajouter des effets. D’autres alternatives gratuites sont disponibles, comme le très apprécié VoiceMeeter Banana.

Elgato vient de dévoiler la mise à jour 3.0 de son logiciel Wave Link sur X et Reddit. La grande nouveauté réside dans sa gratuité et sa compatibilité avec n’importe quel périphérique audio :

Contrairement aux versions précédentes, vous n’avez pas besoin d’un microphone Elgato, d’une interface ou d’un Stream Deck + pour l’utiliser. Branchez n’importe quel micro ou interface audio, et vous êtes prêt à mixer.

 
 

Pour l’occasion, l’interface a été entièrement revue avec un nouveau langage de design plus clair et intuitif pour les nouveaux utilisateurs.

Source : Elgato

Surtout, Wave Link facilite désormais le mixage de vos différentes sources audio avec deux nouvelles fonctionnalités. La première est la table de routage, qui vous permet de mélanger plusieurs sources (applications, microphones) vers un canal de sortie spécifique.

Source : Elgato

L’interface agit ainsi comme une table de mixage logicielle pour visualiser quelles sources sont incluses dans un livestream ou simplement dans votre casque et enceintes.

Source : Elgato

Wave Link supporte désormais les effets audios sous forme de VST, ces plugins à installer depuis le magasin de Elgato. Concrètement, vous pourrez ainsi modifier votre voix avec un compresseur, un égaliseur ou en filtrer les bruits de fond sur n’importe quel microphone.

La plupart de ces plugins sont gratuits, mais certains comme le Voice Focus (suppression de bruit par IA) coûte plus de 40 euros.

Bientôt disponible en bêta publique

Il vous sera possible de tester Wave Link 3.0 gratuitement lors d’une phase de bêta publique qui débutera le jeudi 16 octobre. Le logiciel sera ensuite disponible pour tous les utilisateurs d’ici à la fin de l’année.

Source: Ce puissant logiciel audio d’Elgato, plébiscité par les créateurs et streameurs, devient gratuit

Google Maps a enfin trouvé la solution pour ne plus perdre le signal GPS dans les tunnels.

Google Maps déploie une fonctionnalité attendue depuis des années sur Android : la navigation continue dans les tunnels grâce aux balises Bluetooth. Fini le stress de rater une sortie souterraine ! Une mise à jour simple qui change tout, mais qui laisse, pour l’instant, les utilisateurs d’iPhone sur le bord de la route.
 
 
Google Maps 03

C’est une angoisse familière pour des millions d’automobilistes : vous êtes dans un tunnel, le signal GPS de Google Maps disparaît, et l’incertitude s’installe au moment de choisir la bonne sortie.

Ce problème, aussi vieux que l’application, appartient désormais au passé, du moins pour les utilisateurs Android. Google a enfin intégré une solution simple et efficace, déjà éprouvée par Waze, pour assurer un guidage sans faille, même sous terre.

Comment Google Maps parvient-il à fonctionner sans GPS ?

La solution repose sur une technologie déjà présente dans de nombreux tunnels : les balises Bluetooth. Plutôt que de dépendre uniquement des signaux satellites, Google Maps peut désormais se connecter à ces petits émetteurs pour trianguler la position du véhicule avec précision tout au long de la traversée souterraine.

voiture tunnel

Une fois que vous sortez du tunnel, l’application bascule à nouveau et de manière transparente sur le signal GPS traditionnel. C’est une méthode simple, fiable, qui met fin à des années de galère pour les conducteurs.

Pourquoi les utilisateurs d’iPhone sont-ils privés de cette fonction ?

C’est le point noir de cette annonce : cette fonctionnalité est une exclusivité Android. La raison n’est pas technique, mais politique. Le système de Google Maps nécessite que le Bluetooth puisse fonctionner en arrière-plan pour détecter les balises en permanence. Or, Apple impose des restrictions beaucoup plus strictes sur iOS concernant l’utilisation des connexions sans fil par les applications tierces.

google-maps

Tant qu’un accord ne sera pas trouvé entre les deux géants de la tech, les possesseurs d’iPhone continueront donc de voir leur flèche de navigation se figer à l’entrée des tunnels, créant une fracture fonctionnelle notable entre les deux écosystèmes.

Comment activer cette nouvelle option sur son smartphone ?

L’activation est un jeu d’enfant pour les utilisateurs Android. Après vous être assuré que votre application Google Maps est à jour, il suffit de suivre ces quelques étapes :

  • Ouvrez les Paramètres de l’application.
  • Allez dans la section Paramètres de navigation.
  • Faites défiler le menu vers le bas et activez l’option « Balises de tunnel Bluetooth ».
Balises Bluetooth Google Maps.

L’application vous demandera alors l’autorisation d’utiliser le Bluetooth en arrière-plan. Une fois accordée, la fonction sera active. Attention cependant, cet usage constant du Bluetooth peut avoir un léger impact sur l’autonomie de votre téléphone lors des longs trajets.

Foire Aux Questions (FAQ)

 

Cette fonctionnalité est-elle vraiment nouvelle ?

 

Pas tout à fait. L’application Waze (qui appartient également à Google) utilise les balises Bluetooth dans les tunnels depuis plusieurs années. La nouveauté est que Google a enfin décidé d’intégrer cette technologie directement dans son application phare, Google Maps.

Faut-il avoir une connexion internet pour que cela fonctionne ?

 

Non, la connexion aux balises se fait exclusivement par Bluetooth. La fonctionnalité est conçue pour fonctionner précisément lorsque les autres signaux (GPS, 4G/5G) sont perdus. Vous n’avez donc pas besoin d’une connexion cellulaire active dans le tunnel.

Tous les tunnels sont-ils équipés de ces balises ?

 

De très nombreux tunnels, notamment sur les grands axes, sont déjà équipés de ces balises, car elles servent à divers services de guidage et de sécurité. Cependant, la couverture n’est pas encore universelle. La fiabilité de la fonction dépendra donc de l’infrastructure du tunnel que vous empruntez.

 

Source: Google Maps a enfin trouvé la solution pour ne plus perdre le signal GPS dans les tunnels.

Signalement des contenus en ligne : le gouvernement en appelle aux Français pour l’aider !

La ministre Clara Chappaz mobilise les autorités pour créer une liste de surveillance commune des sites et plateformes de diffusion de contenus. Le but est d’éviter à tout prix un nouveau scandale, après le décès de Jean Pormanove.

La France veut accélérer sur le signalement des contenus en ligne, trop éparpillé aujourd'hui © Alexandre Boero / Clubic
La France veut accélérer sur le signalement des contenus en ligne, trop éparpillé aujourd’hui © Alexandre Boero / Clubic

Deux jours après avoir assigné Kick en justice suite à la mort tragique de Jean Pormanove, le gouvernement a décidé de lancer un appel au signalement des contenus en ligne. La ministre chargée de l’IA et du Numérique, Clara Chappaz, qui a réuni cette semaine l’ensemble des autorités de régulation françaises pour établir une stratégie commune contre les plateformes qui posent problème, compte sur le bon sens des citoyens pour signaler toute publication qui pourrait être qualifiée de dangereuse. En parallèle, le ministère travaille à la création d’un listing des sites et plateformes à surveiller de près.

Comment signaler efficacement les dérives des plateformes numériques ? Le gouvernement donne les bonnes pratiques

Le gouvernement rappelle les bonnes pratiques après l’avalanche de signalements désordonnés reçus ces derniers jours. Il aimerait que PHAROS, le portail officiel de signalement du ministère de l’Intérieur accessible à tous les citoyens, devienne le réflexe citoyen numéro un. Cet outil permet un traitement direct des signalements par les services compétents de l’État, ainsi qu’une qualification juridique des contenus pour agir concrètement.

Aux côtés de PHAROS, les signaleurs de confiance reconnus par le DSA européen doivent jouer un rôle plus important. L’État adoube notamment le site Point de Contact pour les victimes ou les témoins de cyberviolence, et le service e-Enfance, de l’association dédiée à la protection des mineurs en ligne,. Ces organismes peuvent exiger le retrait rapide des contenus manifestement illicites, là où un simple utilisateur resterait impuissant.

 

Le message du ministère chargé de l’Intelligence artificielle et du Numérique est plutôt clair. Plutôt que d’inonder les réseaux sociaux ou les boîtes e-mail des ministres, car ces signalements éparpillés ne servent à rien, il est impératif d’utiliser les canaux officiels qui, eux, permettent une intervention juridique efficace et le retrait effectif des contenus problématiques. Une façon de transformer l’indignation collective en action structurée.

 

Surveillance renforcée : vers une traque coordonnée des plateformes à risque

 

La réunion du 26 août conduite par Clara Chappaz à Bercy a sans doute contribué à faire bouger les lignes. L’ARCOM (le régulateur de l’audiovisuel et du numérique) et les signaleurs de confiance vont désormais partager une liste commune des sites et plateformes « appelant à la plus grande vigilance ». Kick, qui s’est engagée à coopérer avec les autorités françaises, en fera sans doute partie si la plateforme n’est pas écartée dans l’Hexagone. Quoi qu’il en soit, cette base de données collaborative permettra d’engager des actions ciblées contre les espaces numériques les plus toxiques.

 

Des acteurs aux compétences complémentaires sont parvenus à s’entendre, de l’OFAC pour la cybercriminalité à la CNIL, le gendarme des données, en passant par les ministères de la Justice et de l’Intérieur pour l’action pénale. Chaque administration apporte son expertise spécifique dans cette task force anti-dérives en ligne.

 

Clara Chappaz affirme que « les contenus violents, haineux ou portant atteinte aux mineurs n’ont pas droit de cité. » Cette déclaration, couplée à la création de cette liste de surveillance partagée, envoie un signal fort. Fini le temps où les plateformes pouvaient jouer sur les failles entre administrations. La France semble enfin se doter d’un bouclier numérique digne de ce nom, avec une promesse : sécuriser l’espace en ligne pour tous ses citoyens.

 

Source: Signalement des contenus en ligne : le gouvernement en appelle aux Français pour l’aider !

Voici les sources où viennent piocher les IA

Les intelligences artificielles piochent largement dans les sources internet. Mais il y en a quelques-unes qui sont particulièrement privilégiées par les grandes entreprise de l’IA.

 
Les grandes IA ont quelques grandes sources privilégiées © Tada Images / Shutterstock.com
Les grandes IA ont quelques grandes sources privilégiées © Tada Images / Shutterstock.com

Si les meilleures IA du marché comme ChatGPT, Gemini ou bien Grok ont pu émerger aussi rapidement, avec des performances toujours plus élevées, c’est dû au fait que leurs concepteurs ont eu droit à un vivier incroyable de données avec internet. Et si vous vous demandiez quelles sources particulières étaient privilégiées par les géants de la tech, aujourd’hui, on commence à avoir une meilleure idée.

Reddit, une source au-dessus de toutes les autres

C’est une infographie intéressante qui nous est livrée par Statista. Après analyse de réponses des IA ChatGPT, Perplexity ainsi que d’AI OverViews et du Mode IA de Google, le spécialiste des statistiques a pu établir les sources les plus utilisées en moyenne par ces intelligences artificielles.

Au sommet, on retrouve Reddit, qui a été cité dans 40% des réponses effectuées durant le test. Une première place assez étonnante, qui est par contre suivie de sources plus attendues, à savoir Wikipedia (26,3%), puis YouTube (23,5%) et Google (23,3%).

 
 

De l’information communautaire pour des intelligences artificielles privées

Ce qui est intéressant de noter, c’est que ces IA, qui permettent à leurs sociétés de dégager des revenus, utilisent en grande majorité du contenu généré gratuitement par les internautes. C’est évidemment le cas de Reddit, de Wikipedia mais aussi de Yelp, Facebook ou bien de Tripadvisor.

Difficile de se dire combien de temps encore tout ce contenu produit par des individus à travers la planète sera considéré comme des données de base à utiliser gratuitement. Mais quand on sait que les ayants droits de contenus protégés ont déjà du mal à faire respecter leurs droits, il est à craindre que tout ce qui est dans le champ public soit encore longtemps l’objet d’une récolte tranquille des concepteurs de modèles de langage.

Source: Voici les sources où viennent piocher les IA

Séisme pour les développeurs : GitHub n’est plus indépendant de Microsoft

C’est potentiellement une très mauvaise nouvelle que vient d’annoncer Microsoft pour l’écosystème open source. La plateforme GitHub ne sera plus indépendante.

En 2018, Microsoft a racheté le géant GitHub. Une acquisition à 7,5 milliards de dollars qui avait alors beaucoup inquiété le monde du développement. GitHub est, en effet, la plateforme de référence à l’échelle mondiale pour collaborer sur des logiciels open source.

Microsoft avait alors promis une indépendance complète pour GitHub. Une indépendance respectée pendant 7 ans, mais qui prend fin soudainement aujourd’hui.

GitHub perd son patron et son indépendance

Dans un article publié ce lundi 11 août sur GitHub, Thomas Dohmke, le CEO de GitHub, annonce son départ de la société. Il souhaite à nouveau travailler et aider à créer des start-ups.

Il glisse aussi l’annonce explosive du jour :

GitHub et son équipe de direction poursuivront leur mission au sein de l’organisation CoreAI de Microsoft. De plus amples détails seront communiqués prochainement.

Comme on peut le lire, GitHub ne sera désormais plus indépendant, mais bien pleinement intégré à la division CoreAI de Microsoft.

À ce stade, la firme ne fait pas d’annonces supplémentaires, mais cela intervient à un moment où Microsoft semble entamer une véritable transformation. En quelques semaines, nous avons eu vent d’un vrai changement de culture chez Microsoft, de licenciements massifs dans son activité jeu vidéo, de l’implication de l’entreprise avec l’armée israélienne, et la direction a prévenu les salariés que l’année à venir allait être « intense ».

Désormais, GitHub sera plus directement contrôlé par la direction de Microsoft et ses objectifs seront alignés avec ceux de la firme, notamment en matière d’IA.

Source: Séisme pour les développeurs : GitHub n’est plus indépendant de Microsoft