Malgré trois ans de débats, l’UE revient avec Chat Control. Les chercheurs dénoncent un contrôle intrusif des communications et un affaiblissement du chiffrement de bout en bout.

Malgré trois ans de débats, l’UE revient avec Chat Control. Les chercheurs dénoncent un contrôle intrusif des communications et un affaiblissement du chiffrement de bout en bout.

Introduction : Le Conseil de l’Union européenne débat à nouveau du projet Chat Control, une législation visant à scanner communications et images pour lutter contre les abus sexuels sur mineurs. Présentée comme un compromis, la dernière mouture danoise conserve toutefois le principe du scannage côté client et la possibilité d’étendre la surveillance aux messages texte et audio. Des chercheurs comme Bart Preneel (KU Leuven) dénoncent une atteinte grave au chiffrement de bout en bout et aux droits fondamentaux. Après quatre lettres ouvertes et plusieurs tentatives de compromis, le projet reste contesté. Le vote du 15 octobre déterminera si l’UE choisit la protection de la vie privée ou la surveillance préventive.

Cloud : le vrai coût de la dépendance technologique

Cloud : le vrai coût de la dépendance technologique

Introduction : L’Europe s’est placée dans une position de dépendance technologique en choisissant des services fournis par les grands acteurs de cloud. Ces derniers savent se montrer séduisants à l’entrée : crédits gratuits, services intégrés, démarrage rapide… tout semble pensé pour faciliter l’adoption.

Mais une fois installés, les clients se retrouvent piégés par des mécanismes de verrouillage bien plus subtils. Avec la fin des licences perpétuelles et l’imposition d’abonnements groupés, certains éditeurs comme VMware ont multiplié leurs prix par 3 voire 12 selon le Cigref. Ces hausses rendent toute sortie économiquement dissuasive, même sans frais techniques. Les données restent enfermées dans des formats non standardisés et les services sont étroitement liés à chaque fournisseur, rendant toute tentative de reprise en main complexe, lente et coûteuse.

Fausses RTX 4090 : des arnaques incroyablement sophistiquées trompent les acheteurs

Fausses RTX 4090 : des arnaques incroyablement sophistiquées trompent les acheteurs

Introduction : Le marché de l’occasion pour les cartes graphiques haut de gamme est devenu un champ de mines. Des arnaques d’une sophistication inédite visent les acheteurs de Nvidia RTX 4090, avec des techniques allant de la gravure laser de faux noms de puces à la vente de cartes totalement “vidées” de leurs composants. La vigilance est plus que jamais de mise

L'IA mondiale est-elle vraiment en train de ralentir ?

L'IA mondiale est-elle vraiment en train de ralentir ?

Introduction : Eric Schmidt, l’ancien patron de Google, a pour sa part cosigné une tribune dans le New York Times dans laquelle il s’inquiète de l’obsession de la Silicon Valley pour l’intelligence artificielle générale, qui pousse à une course ésotérique déconnectée de l’économie réelle, là où les entreprises chinoises ont une approche plus pragmatique, qui mobilise l’IA pour résoudre des problèmes concrets dans l’économie réelle.

Car les signaux inquiétants ne se trouvent pas seulement du côté de la recherche : des éléments montrent également que les professionnels peinent encore à absorber les récents progrès de l’IA et à en tirer les bénéfices. Une étude largement relayée du MIT affirme ainsi que 95% des projets pilotes d’IA observés en entreprise n’ont permis de dégager aucun bénéfice tangible.

DoubleClickjacking : l’arnaque qui transforme vos clics en piège sur internet

DoubleClickjacking : l’arnaque qui transforme vos clics en piège sur internet

Introduction : Depuis quelques mois, une nouvelle technique de piratage informatique, le DoubleClickjacking, inquiète les experts en cybersécurité. Exploitant une action anodine – le double-clic – cette méthode permet aux cybercriminels de détourner vos clics pour valider des actions frauduleuses à votre insu. Mais comment fonctionne cette arnaque et, surtout, comment s’en protéger ?

La FTC soupçonne Gmail d’avoir un filtre antispam « partisan » contre les Républicains

La FTC soupçonne Gmail d’avoir un filtre antispam « partisan » contre les Républicains

Introduction : « D’après ce que j’ai compris de récents reportages, les filtres anti-spam de Gmail bloquent systématiquement les messages provenant d’expéditeurs républicains, mais ne bloquent pas les messages similaires envoyés par des démocrates », ajoute-t-il. Le responsable de l’agence cite un article du New York Post qui reprend les propos de l’entreprise Targeted Victory. Celle-ci aurait envoyé des emails via Gmail à des électeurs avec comme seule différence un lien vers la plateforme de collecte de dons du Parti Républicain WinRed et un lien vers « ActBlue », celle des Démocrates « Dans de nombreux cas », Gmail aurait envoyé « directement dans les spams » ceux avec le lien vers la plateforme républicaine. Mais comme le fait remarquer TechCrunch, Targeted Victory est une société de conseil et de relations publiques qui a travaillé avec le Comité national républicain et le réseau social d’Elon Musk X.

Facebook scanne vos photos dans votre dos, voici comment l’en empêcher

Facebook scanne vos photos dans votre dos, voici comment l’en empêcher

Introduction : L’application mobile Facebook embarque depuis peu une nouvelle fonction qui scanne, analyse, et stocke sur son Cloud les photos de votre smartphone. Il est toutefois possible d’y mettre un terme, voici comment. Supprimer Son Compte Facebook © Geoffroy Ondet - 01net.com

L’application mobile Facebook embarque depuis peu une nouvelle fonction qui scanne, analyse, et stocke sur son Cloud les photos de votre smartphone. Il est toutefois possible d’y mettre un terme, voici comment. Si vous vous posiez encore la question de savoir s’il est possible de faire confiance à Meta, la réponse est (toujours) non. Depuis quelques semaines, Meta teste chez les utilisateurs de Facebook une nouvelle fonctionnalité assez douteuse.

YouTube sans compte Google ? Cette extension Chrome/Firefox est là pour ça

YouTube sans compte Google ? Cette extension Chrome/Firefox est là pour ça

Introduction : Vos données (abonnements, playlists, favoris) ne quittent jamais votre machine : elles sont stockées en local via IndexedDB, une base de données intégrée aux navigateurs modernes. Pas de synchronisation forcée avec Gmail, Photos ou Drive, pas de tracking, pas de risque de perdre son compte du jour au lendemain. Bien sûr, LocalTube Manager ne remplace pas toutes les fonctions d’un compte Google, mais il répond à une frustration partagée par de nombreux utilisateurs : pouvoir profiter de YouTube sans se soumettre à la centralisation des données personnelles par Google.

Microsoft Word change vos habitudes : l’enregistrement sur le cloud devient la norme

Microsoft Word change vos habitudes : l’enregistrement sur le cloud devient la norme

Introduction : Microsoft a décidé de moderniser sa bonne vieille suite Office en imposant l’enregistrement automatique de tous les nouveaux fichiers Word directement sur le cloud. Une petite révolution discrète qui va bousculer le quotidien de millions d’utilisateurs et générer certaines critiques à l’égard du géant américain. Cette nouvelle démonstration de la stratégie cloud agressive de Microsoft est, pour certains, la promesse d’une tranquillité d’esprit absolue. Pour d’autres, c’est une perte de contrôle qui nécessitera un petit détour par les options.

Firefox, il bouge toujours ! (mais c’est compliqué)

Firefox, il bouge toujours ! (mais c’est compliqué)

Introduction : Bref, quand Google vous dit clairement « on va continuer de faire des saloperies en vous suivant à chaque coin de clic », Mozilla vous dit « on va continuer à vous aider à empêcher de vous suivre à chaque coin de clic ». Et vu l’état du web aujourd’hui, aussi bien pour le confort que pour votre sécurité, ça devrait être LE critère. D’autant que c’est dispo partout, Windows, Mac, Linux, Android ! (reste l’iPhone, mais quand on choisit délibérément la prison dorée, on peut rien pour vous, même si ça pourrait bouger avec les décisions européennes récentes).

Mastodon 4.4 : la grosse mise à jour de l’été qu’il ne fallait pas manquer

Mastodon 4.4 : la grosse mise à jour de l’été qu’il ne fallait pas manquer

Introduction : Oups, une évolution majeure du Fediverse est presque passée inaperçue au sein de la rédaction : la sortie de Mastodon 4.4. La mise à jour, publiée en juillet, apporte une série de nouveautés qui changent à la fois l’expérience des utilisateurs, le travail des administrateurs de serveurs et le quotidien des développeurs qui bâtissent sur l’API Mastodon. On remonte le temps pour vous présenter ça.

Comment les entreprises de la tech nous forcent à utiliser l'IA

Comment les entreprises de la tech nous forcent à utiliser l'IA

Introduction : Poussées par des investissements massifs qu’il faut rentabiliser, par la promesse de nouvelles sources de profits ou par la peur de se voir dépassées, de nombreuses entreprises du numérique ont commencé à mettre en œuvre des fonctionnalités alimentées par l’IA.

L’ajout de nouvelles fonctionnalités dans des applications ou des logiciels n’est bien sûr pas nouvelle en soi, mais ce qui frappe avec l’IA, c’est la manière dont les entreprises poussent à l’adoption de ces fonctionnalités, en particulier par le biais du design. Il nous semble que ce phénomène est inédit dans l’histoire des interfaces. Notre objectif avec cette enquête est d’analyser les multiples stratagèmes mis en place par les entreprises pour nous inciter à adopter l’IA, qu’on le veuille ou non.

Casse & dysfonctionnement

Casse & dysfonctionnement

Introduction : Malgré le rôle majeur du logiciel dans cette obsolescence, il reste très peu mis en avant dans les débats et réglementations sur le sujet. Face à ces constats nous invitons les pouvoirs publics, les fabricants de smartphones et les fournisseurs d’applications à considérer le poids important de l’obsolescence logicielle dans le renouvellement des appareils. Et ce par la mise en place d’une garantie logicielle sur plusieurs années ; par la mise à disposition d’applications plus sobres, compatibles avec des faibles capacités de calcul ou de stockage ; en facilitant la gestion et le ménage du stockage par des moyens logiciels ou matériels. Plus largement nous invitons à réfléchir à tous les moyens (techniques, économiques…) de faciliter la réparation et la maintenance. Tels qu’ajouter des paramètres qui permettent de contourner les dysfonctionnements comme nous le proposions ici.

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

Introduction : Concrètement ce malware repose sur un modèle de langage développé par OpenAI. Les piratent l’utilisent dans l’idée de générer des scripts et plusieurs fonctions sur Windows, macOS et Linux en se jouant des outils de défense habituels et en parvenant à adopter un comportement légèrement différent à chaque fois.

Architecture sécurisée de SI

Architecture sécurisée de SI

Introduction : A travers cet Essentiel, l’ANSSI vous propose un ensemble de bonnes pratiques d’architecture sécurisée ainsi que les thématiques attendues dans un dossier d’architecture technique pour garantir la bonne gestion et la documentation du SI.

Migrer de Bluesky vers Mastodon ? C’est désormais possible avec Bounce

Migrer de Bluesky vers Mastodon ? C’est désormais possible avec Bounce

Introduction : Grâce à Bounce, un outil open source lancé par l’organisation à but non lucratif A New Social, les utilisateurs de Bluesky peuvent désormais transférer leur compte et leur réseau d’abonnés vers Mastodon ou Pixelfed. Une avancée technique qui ouvre la voie aux migrations inter-protocoles, jusque-là impossibles, et qui illustre la maturité croissante du web social décentralisé.

L'application Linux que j'utilise pour un anonymat instantané en ligne (oui, en un clic)

L'application Linux que j'utilise pour un anonymat instantané en ligne (oui, en un clic)

Introduction : Utiliser Carburetor est incroyablement simple. Il vous suffit de cliquer sur « Se connecter » dans la fenêtre de l’application pour que Carburetor établisse la connexion au réseau Tor. Une fois la connexion établie, vous pouvez vous rendre sur un site comme « Quelle est mon adresse IP » et vérifier si vous êtes désormais anonyme. L’adresse IP et la localisation devraient être masquées.

Déjà 20 % de parts de marché pour le Qwen3-Coder open source d’Alibaba ?

Déjà 20 % de parts de marché pour le Qwen3-Coder open source d’Alibaba ?

Introduction : Quelques semaines seulement après son lancement le 23 juillet, le modèle de codage Qwen3-Coder d’Alibaba s’est déjà imposé comme un acteur majeur. Selon les données d’OpenRouter, il a capturé plus de 20 % de parts d’utilisation, se hissant directement à la deuxième place derrière Claude Sonnet 4 d’Anthropic. Ce dernier reste leader avec 31 % de parts, mais en recul par rapport aux 46,3 % observés à la mi-juillet.

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Introduction : Les chercheurs en cybersécurité tirent la sonnette d’alarme : une nouvelle campagne de malwares cible les systèmes Linux en exploitant un vecteur totalement inattendu… le nom de fichier d’une archive RAR. Selon l’information publiée par Trellix, il suffit d’ouvrir l’archive infectée pour déclencher le téléchargement et l’exécution d’un cheval de Troie baptisé VShell, sans aucune action supplémentaire de l’utilisateur.