Alertes

OpenFold3 publie tout en open source : le concurrent libre d’AlphaFold3 qui veut accélérer la découverte de médicaments

OpenFold3 publie tout en open source : le concurrent libre d’AlphaFold3 qui veut accélérer la découverte de médicaments

Introduction : Google DeepMind a solidement secoué le monde de la biologie en 2021 en résolvant un problème vieux de 50 ans (et OpenFold va libérer tout ça !) : prédire la forme en trois dimensions d’une protéine à partir de sa séquence d’acides aminés. Pourquoi c’est crucial ? Parce que la forme d’une protéine détermine son rôle dans l’organisme, et donc comment un médicament peut s’y fixer pour la bloquer ou l’activer. AlphaFold a rendu cela possible avec une précision inédite. Problème : le code d’AlphaFold3 est fermé, ses données d’entraînement inaccessibles, et la recherche indépendante impossible à vérifier.

UnifiedAttestation : l’initiative européenne qui veut sauver les apps bancaires sur Android sans Google

UnifiedAttestation : l’initiative européenne qui veut sauver les apps bancaires sur Android sans Google

Introduction : Votre app bancaire refuse de fonctionner sur votre smartphone Android sans Google ? C’est précisément le problème qu’UnifiedAttestation veut résoudre. L’initiative, lancée par l’allemand Volla Systeme et présentée lors d’une première réunion de travail le 13 février 2026, réunit des acteurs européens des OS mobiles libres pour créer une alternative open source à Google Play Integrity. Le code source est disponible sur GitHub et le projet se présente sur uattest.net.

En donnant ses clés de chiffrement au FBI, Microsoft a-t-il ouvert une backdoor légale ?

En donnant ses clés de chiffrement au FBI, Microsoft a-t-il ouvert une backdoor légale ?

Introduction : Les géants californiens reçoivent régulièrement ce type de demande. Mais en l’acceptant, Microsoft entérine la possible intrusion du droit américain dans les données…. Elle assume en tout cas sa position : “Si la récupération des clés offre un certain confort, elle comporte également un risque d’accès non souhaité. Microsoft estime donc que les clients sont les mieux placés pour décider… comment gérer leurs clés”, explique son porte-parole à Forbes. “C’est le choix du client de stocker la clé dans le cloud. Mais c’est aussi la recommandation de Microsoft”, lui répond Olivier Savornin, directeur Europe de Cohesity, spécialiste de la sécurisation des données.

Fuite de données : l’Anssi minimise la situation en France, il y aurait beaucoup de « bluff »

Fuite de données : l’Anssi minimise la situation en France, il y aurait beaucoup de « bluff »

Introduction : L’Anssi cherche à minimiser l’explosion des fuites de données en France. Le patron de l’agence nationale de sécurité estime qu’il y a une « surcouche de bluff » dans les revendications de piratage. Il trouve aussi que l’État français fait bien assez pour lutter contre les vols de données… alors que plusieurs ministères et services publics se sont récemment fait pirater.

Nouvelle fuite chez Mondial Relay : des « données personnelles et logistiques » ont été piratées

Nouvelle fuite chez Mondial Relay : des « données personnelles et logistiques » ont été piratées

Introduction : Mondial Relay replonge dans la tourmente des fuites de données. Le transporteur révèle qu’un intrus s’est infiltré dans sa plateforme de suivi des colis pour y dérober des données personnelles et des informations logistiques. Les données ont été mises en vente sur le dark web, augurant une nouvelle vague d’escroqueries sophistiquées.

Qwant lance « Réponse Flash », sa riposte aux AI Overviews de Google

Qwant lance « Réponse Flash », sa riposte aux AI Overviews de Google

Introduction : Les éditeurs de presse français redoutent le lancement dans l’Hexagone des AI Overviews de Google. Ces résumés générés par IA ont en effet cette fâcheuse tendance à parfois raconter n’importe quoi, mais surtout ils privent les sites web d’un trafic et de revenus précieux. Qwant, le petit Poucet européen, veut faire figure d’alternative avec Réponse Flash, une expérimentation lancée en partenariat avec des médias.

Les femmes sans qui ces 7 technologies indispensables n’existeraient pas

Les femmes sans qui ces 7 technologies indispensables n’existeraient pas

Introduction : Avant les icônes de la tech contemporaine, des femmes ont codé, calculé et inventé certains des protocoles les plus fondamentaux de notre monde connecté, posant les bases de la navigation par satellite, de la cybersécurité et de la programmation. Hedy Lamarr : l’actrice qui a posé les bases du Wi-Fi Gladys West : la mathématicienne derrière votre GPS Margaret Hamilton, la femme qui a sauvé l’alunissage Ada Lovelace : la visionnaire du premier algorithme Mary Anderson : l’invention qui a dégagé l’horizon Stephanie Kwolek : la chimiste derrière la fibre de fer Radia Perlman : l’architecte du trafic Internet

Attention, les résumés par IA de Google peuvent vous envoyer vers de faux SAV d'arnaqueurs

Attention, les résumés par IA de Google peuvent vous envoyer vers de faux SAV d'arnaqueurs

Introduction : Le mécanisme est assez simple. Les arnaqueurs publient le même faux numéro de téléphone sur des dizaines de sites web, forums et pages d’avis, en l’associant au nom d’une entreprise connue. L’IA de Google, en balayant ces sources pour construire ses résumés, aspire le numéro sans le vérifier et le présente comme une information fiable. Mike Blumenthal, analyste chez Near Media, rappelle que cette technique date de 30 ans (oui, 30 ans). La différence, c’est qu’avant, il fallait quand même scroller et comparer les résultats. Avec les résumés IA, le faux numéro est servi directement, sans effort.

L'enshittification, ou comment les géants de la tech dégradent volontairement vos services

L'enshittification, ou comment les géants de la tech dégradent volontairement vos services

Introduction : L’enshittification est une stratégie délibérée : les géants tech offrent d’abord un service gratuit de qualité, puis le dégradent progressivement pour maximiser les revenus (Meta gagne 16 milliards/an sur les pubs frauduleuses Facebook/Instagram) Le Conseil norvégien des consommateurs propose des mesures concrètes : droit à la réparation et modification des produits, interopérabilité forcée des données, financement d’alternatives open source, réduction de la dépendance des services publics aux géants du numérique Les exemples concrets pullulent : Google search moins précis via filtrage IA, Snapchat payant pour garder les souvenirs, Tesla/BMW réclamant abonnement pour le chauffage à distance, assistants vocaux redirigés vers des chatbots inutiles

Les navigateurs IA représentent être un risque pour vos données, comme le prouve la dernière faille sur Chrome

Les navigateurs IA représentent être un risque pour vos données, comme le prouve la dernière faille sur Chrome

Introduction : Jusqu’ici, les failles de sécurité des navigateurs web impliquaient souvent des briques logicielles obscures et peu connues du grand public. Mais de nouveaux vecteurs d’attaques ont été découverts avec l’intégration de chatbots dans nos navigateurs web… Découverte par les spécialistes en cybersécurité de Unit 42, la faille de sécurité (désormais corrigée) utilisait les capacités agentiques de Gemini pour accéder au micro, à la webcam et aux fichiers d’éventuelles victimes. Soulignant ainsi le risque que certains systèmes d’IA font courir pour nos données personnelles.

Mises à jour bloquées, la domotique piégée par le cloud

Mises à jour bloquées, la domotique piégée par le cloud

Introduction : En Russie, des appareils « intelligents » deviennent capricieux au moment crucial, la mise à jour. Derrière les pannes, une dépendance logicielle au cloud et aux identités numériques, devenue un point de rupture… Des sanctions qui ont frappé là où personne ne s’y attendait. Une crise discrète rappelle qu’en domotique, la souveraineté se joue autant dans les serveurs, les comptes et les routes réseau que dans le matériel posé sur l’étagère.