Alertes

’IA chinoise détrône un monument de Google : Baidu prend la tête de l’OCR mondial open source

’IA chinoise détrône un monument de Google : Baidu prend la tête de l’OCR mondial open source

Introduction : Stupeur et tremblement dans l’univers de l’open source. Baidu a annoncé lundi que sa boîte à outils PaddleOCR a officiellement dépassé Tesseract, le projet historique de Google, pour devenir la solution de reconnaissance optique de caractères (OCR) la plus suivie sur GitHub. Une victoire qui marque la fin d’un règne de près de quarante ans pour la technologie héritée de Hewlett-Packard.

Cohere Transcribe : le nouveau champion de la reconnaissance vocale passe en open source

Cohere Transcribe : le nouveau champion de la reconnaissance vocale passe en open source

Introduction : La licorne canadienne Cohere frappe un grand coup ce jeudi avec le lancement de Transcribe, son tout premier modèle de reconnaissance vocale automatique (ASR). Positionné d’emblée comme le nouveau fer de lance de l’audio open source, ce modèle de 2 milliards de paramètres sous licence Apache 2.0 vient bousculer un marché jusqu’ici dominé par les API cloud propriétaires et le célèbre Whisper d’OpenAI… Là où la plupart des acteurs misent sur des API dépendantes du cloud, Cohere fait le pari de la souveraineté technologique. Transcribe est conçu pour fonctionner sur du matériel grand public, permettant aux entreprises de garder le contrôle total sur leurs données audio sensibles.

L’IA chasseuse de bugs trouve des dizaines de failles dans Firefox, c’est flippant

L’IA chasseuse de bugs trouve des dizaines de failles dans Firefox, c’est flippant

Introduction : Les IA ne servent pas seulement à répondre à des questions ou à générer des images pas très belles. Elles commencent aussi à traquer les failles de sécurité dans les logiciels. Une expérience menée par Mozilla et Anthropic montre qu’un modèle d’IA peut repérer des vulnérabilités critiques dans Firefox, parfois plus vite que des humains…. Les navigateurs web sont parmi les logiciels les plus complexes et les plus surveillés au monde. Des centaines de millions d’utilisateurs s’en servent chaque jour pour visiter des sites dont le contenu n’est pas toujours digne de confiance. Autant dire que la chasse aux bugs y est permanente. Mozilla a récemment testé une nouvelle méthode : confier cette tâche à une intelligence artificielle.

Mistral lance Voxtral TTS en open source : synthèse vocale sur montre connectée en 90 millisecondes

Mistral lance Voxtral TTS en open source : synthèse vocale sur montre connectée en 90 millisecondes

Introduction : Mistral entre sur le marché de la synthèse vocale avec une proposition claire : open source, compact, et suffisamment léger pour tourner sur une montre connectée. Voxtral TTS, lancé jeudi, repose sur Ministral 3B et se positionne directement face à ElevenLabs, Deepgram et OpenAI sur un marché estimé à 24 milliards d’euros d’ici 2028. Les poids sont disponibles sur Hugging Face.

OpenCVE, une plateforme de veille et de gestion des vulnérabilités

OpenCVE, une plateforme de veille et de gestion des vulnérabilités

Introduction : Des CVE publiées en permanence, impossible de toutes les suivre. OpenCVE filtre ce qui vous concerne et alerte dès qu’une faille touche vos logiciels ou équipements… Pour l’auto-hébergement, l’installation Docker inclut tout ce qu’il faut : le serveur web Django, Apache Airflow pour la synchronisation des données, Redis et PostgreSQL. Côté ressources, comptez au minimum 4 cœurs, 4 Go de RAM et environ 25-30 Go d’espace disque.

Fraude bancaire : des smartphones fantômes dans le cloud dupent les banques

Fraude bancaire : des smartphones fantômes dans le cloud dupent les banques

Introduction : Des smartphones virtuels loués 0,10 à 0,50 dollar/heure dans le cloud (GeeLark, Redfinger, LDCloud) reproduisent parfaitement l’empreinte d’un vrai téléphone et contournent les systèmes anti-fraude bancaires Des comptes Revolut et Wise pré-vérifiés via cloud phones se vendent 50-200 dollars sur le darknet pour blanchir l’argent volé à grande échelle Les banques doivent abandonner l’identification par empreinte d’appareil et passer à l’analyse comportementale, car les indices de détection (batterie à 100%, pas d’apps) sont trop marginaux face à l’ampleur du phénomène

Phishing massif UPS : les faux colis débarquent en force

Phishing massif UPS : les faux colis débarquent en force

Introduction : Une campagne d’hameçonnage massive usurpant UPS cible milliers de français avec un faux avis de livraison, en s’appuyant sur des adresses issues de bases piratées. Une vague de courriels frauduleux aux couleurs d’UPS a été signalée par au moins une trentaine de lecteurs de ZATAZ. Le scénario est rodé : un colis n’aurait pas pu être remis, faute de signature, et l’internaute est invité à reprogrammer la livraison via un site présenté comme légitime.

Plus de 1 000 environnements cloud infectés après une attaque sur le scanner Trivy

Plus de 1 000 environnements cloud infectés après une attaque sur le scanner Trivy

Introduction : Trivy, un scanner de vulnérabilités open source présent dans les pipelines CI/CD de milliers d’entreprises, a été compromis via un token GitHub non révoqué, injectant un malware qui vole les clés API, identifiants et tokens sensibles dans 1 000+ environnements SaaS. TeamPCP a aussi infecté liteLLM (présent dans 36% des environnements cloud), KICK et déployé CanisterWorm via npm, montrant que cette attaque coordonnée vise systématiquement les outils de développement pour maximiser la contamination. Un simple token d’accès oublié a suffi pour compromettre toute une chaîne de sécurité : l’affaire révèle que les projets open source critiques manquent de protections basiques malgré leur rôle central dans l’infrastructure logicielle mondiale.

Une cyberattaque au coeur de l’IA sème la panique chez les développeurs

Une cyberattaque au coeur de l’IA sème la panique chez les développeurs

Introduction :

Une cyberattaque massive vient de frapper le monde de l’intelligence artificielle. Des pirates sont en effet parvenus à compromettre une brique logicielle utilisée par de nombreux développeurs. Le hack a provoqué une réaction en chaîne qui s’est soldée par un immense vol de données.

LiteLLM, l’une des bibliothèques Python les plus utilisées dans l’écosystème de l’IA générative, vient de subir une attaque. L

Firefox 149 arrive avec un VPN gratuit intégré : c’est le moment de revenir au navigateur open source

Firefox 149 arrive avec un VPN gratuit intégré : c’est le moment de revenir au navigateur open source

Introduction : Chrome vous surveille. Edge vous pousse vers Bing. Safari vous enferme dans l’écosystème Apple. Brave vous parle crypto. Opera, c’est compliqué. Vivaldi n’est pas 100 % libre. Heureusement, il y a Firefox 149, disponible depuis le 24 mars, avec un VPN intégré, une vue scindée, des notes d’onglets et Kit, la nouvelle mascotte du renard. On vous dit tout, tout, tout ! « More reasons to love Firefox » (Ndlr : davantage de raisons d’aimer Firefox). L’annonce rappelle pourquoi le navigateur de Mozilla reste une référence à part : open source, sans modèle économique basé sur la revente de données, et désormais équipé d’un VPN gratuit intégré. Avec Kit, sa nouvelle mascotte, Firefox se réinvente sans trahir ses fondamentaux.

Open source : MoonPay lance un standard ouvert pour que les agents IA puissent payer en toute sécurité

Open source : MoonPay lance un standard ouvert pour que les agents IA puissent payer en toute sécurité

Introduction : MoonPay a officialisé le 23 mars le lancement de l’Open Wallet Standard (OWS), un framework d’infrastructure open source permettant aux agents d’intelligence artificielle de détenir des actifs et d’initier des paiements sur plusieurs blockchains. Ce projet, publié sous licence MIT, vise à résoudre le problème de la gestion sécurisée des clés privées pour les systèmes autonomes.

Risque d’incendie : coup dur pour Volkswagen qui rappelle 100 000 voitures électriques

Risque d’incendie : coup dur pour Volkswagen qui rappelle 100 000 voitures électriques

Introduction : Selon les informations dévoilées par le média allemand Focus et confirmées par l’autorité fédérale des transports, le constructeur procède au rappel massif de près de 100 000 véhicules électriques à travers le monde. En cause, des modules de batterie défectueux… L’alerte concerne très exactement 74 579 modèles de la gamme Volkswagen, incluant les déclinaisons ID.3, ID.4, ID.5 ainsi que les utilitaires ID.Buzz et ID.Buzz Cargo. S’y ajoutent 19 452 unités du modèle Cupra Born de la marque espagnole du groupe. Tous ces véhicules reposent sur la plateforme technique MEB et ont été assemblés entre février 2022 et août 2024. La France est logiquement concernée par cette vaste opération de maintenance.

Souveraineté numérique : l’Allemagne impose l’open source et le format ODF à son administration

Souveraineté numérique : l’Allemagne impose l’open source et le format ODF à son administration

Introduction : Le gouvernement fédéral allemand vient de franchir une étape historique en rendant le standard Open Document Format (ODF) obligatoire pour l’ensemble de ses administrations. Intégrée au projet « Deutschland-Stack », cette décision, actée le 18 mars 2026, marque une rupture nette avec les formats propriétaires au profit de l’interopérabilité et de l’indépendance technologique.

Après le PureTech, un nouveau moteur subit des problèmes similaires : allez faire vérifier l'huile de votre voiture

Après le PureTech, un nouveau moteur subit des problèmes similaires : allez faire vérifier l'huile de votre voiture

Introduction : Après l’affaire PureTech qui a secoué Stellantis, des milliers de propriétaires dénoncent des pannes similaires de leur moteur. Une courroie qui se désagrège, des factures de réparation à cinq chiffres et une enquête américaine qui vient de s’ouvrir…. Ce moteur essence équipe les Ford Fiesta, Focus, Puma, B-Max, C-Max, EcoSport et Mondeo. Ford propose également un moteur diesel 1.5 EcoBlue et un 2.0 EcoBlue, présents notamment sur les Transit et Kuga, qui rencontrent des difficultés similaires, selon L’Automobile Magazine.

Trivy : une compromission majeure propage un ver auto-réplicant sur l’écosystème npm

Trivy : une compromission majeure propage un ver auto-réplicant sur l’écosystème npm

Introduction : Moins de 24 heures après la compromission du scanner de vulnérabilités Trivy par des acteurs malveillants, une campagne secondaire baptisée CanisterWorm a infecté 47 packages npm. Ce ver informatique d’un nouveau genre utilise la blockchain pour son pilotage et dérobe les jetons d’authentification des développeurs pour se propager de manière autonome, marquant une escalade rapide qui inquiète l’ensemble de la communauté de la sécurité logicielle.

La différence historique entre Android et iOS va se réduire : Google fait un compromis pour renforcer la sécurité de son OS

La différence historique entre Android et iOS va se réduire : Google fait un compromis pour renforcer la sécurité de son OS

Introduction : Pour lutter contre les arnaques, Google va transformer son système d’exploitation Android. Sur la plupart des smartphones, il deviendra impossible d’installer une application si son développeur n’a pas été identifié par la firme. Il y aura cependant une exception pour les utilisateurs expérimentés, qui sont conscients des risques encourus lorsqu’on installe une application distribuée par un développeur anonyme…. Android prouve qu’il n’est pas nécessaire de choisir entre un écosystème ouvert et un écosystème sécurisé”, explique la firme. Pour la majorité des utilisateurs, il ne sera pas possible d’installer une app en dehors de Google Play Store, si le développeur n’est pas identifié. Néanmoins, les utilisateurs expérimentés, qui sont conscients des risques et qui ont besoin d’une liberté totale, pourront installer toutes les apps qu’ils souhaitent installer, après avoir procédé à plusieurs étapes de vérification.

La Suite numérique de l’État : critique des critiques

La Suite numérique de l’État : critique des critiques

Introduction : Framasoft prend rarement position sur la politique numérique de l’État. La dernière fois où nous l’avions fait, c’était il y a 10 ans, en 2016, dans un article intitulé « Pourquoi Framasoft n’ira plus prendre le thé au Ministère de l’Éducation Nationale ». Si nous le faisons aujourd’hui, c’est parce que les débats autour de La Suite Numérique (« La Suite » : une suite d’outils libres et collaboratifs développée par l’État) nous paraissent révéler quelque chose d’important : la difficulté, en France (voire en Europe), à penser une politique publique du numérique qui soit à la fois libre, crédible et orientée vers l’intérêt commun. Malgré sa longueur, cet article ne prétend pas aller au fond du sujet. Notre objectif est de proposer, début mars 2026, quelques clés de compréhension accessibles à un public large sur La Suite, ses critiques et les enjeux politiques qu’elle cristallise.

Conformisme : comment la tendance à suivre la norme façonne nos sociétés

Conformisme : comment la tendance à suivre la norme façonne nos sociétés

Introduction : Du « On » de Heidegger à la « tyrannie de la majorité » de Tocqueville, le conformisme n’est pas un simple trait individuel : il structure institutions, administrations et décisions géopolitiques au point de menacer la démocratie elle-même. En politique comme en économie, le conformisme consiste à repousser les réalités profondes plutôt qu’à les affronter — une bombe à retardement qui prépare les sociétés à des crises inévitables et des décisions douloureuses différées. À l’ère de l’intelligence artificielle, penser par soi-même devient un acte de résistance : ceux qui refusent le mimétisme et cultivent la dissonance constructive seront les seuls à rester irremplaçables.

Cyberattaque à la BnF : données exposées

Cyberattaque à la BnF : données exposées

Introduction : L’établissement public confirme une compromission touchant son prestataire de billetterie en ligne, causée par un rançongiciel. Les autorités françaises, dont la CNIL et l’ANSSI, ont été alertées et suivent l’incident. Les informations bancaires restent hors d’atteinte, car gérées séparément. En revanche, des données personnelles liées à des réservations culturelles pourraient être concernées, notamment identité et coordonnées électroniques.

Alerte aux perturbateurs endocriniens : les revendeurs européens commencent à retirer certains casques et écouteurs de la vente

Alerte aux perturbateurs endocriniens : les revendeurs européens commencent à retirer certains casques et écouteurs de la vente

Introduction : En Europe, plusieurs enseignes majeures ont décidé de bannir certains casques audio suite à une étude qui montre la présence de perturbateurs endocriniens… On ne parle pas de marques obscures, mais de poids lourds du secteur. En Europe, où la protection des consommateurs est un sujet brûlant, aucun distributeur ne veut être celui qui a vendu sciemment un casque rempli de perturbateurs endocriniens… Le séisme ne s’arrête pas aux casques noamdes. Avec des marques comme Razer ou HyperX dont certains produits populaires sont pointés du doigt, c’est tout l’écosystème du gaming qui vacille. Ces casques, souvent portés de façon intensive, sont les premiers visés par la méfiance des acheteurs et, désormais, des vendeurs.