Meta ne veut pas signer le peu contraignant code de bonne conduite européen de l’IA

Meta ne veut pas signer le peu contraignant code de bonne conduite européen de l’IA

Introduction : Meta ne signera pas le code de bonne conduite publié par la Commission européenne récemment. Le responsable des affaires internationales de Meta, Joel Kaplan, a affirmé dans un post LinkedIn : « Nous avons examiné attentivement le code de pratique de la Commission européenne pour les modèles d’IA à usage général (GPAI) et Meta ne le signera pas ».

Les ados se confient plus aux chatbots d’IA qu’à leurs amis, une tendance préoccupante

Les ados se confient plus aux chatbots d’IA qu’à leurs amis, une tendance préoccupante

Introduction : Mais alors que les précédentes recherches se concentraient sur les réponses générées par les chatbots, la nouvelle enquête de Common Sense Media vise à comprendre l’étendue de leur utilisation chez les enfants et les adolescents. « Les compagnons IA émergent à un moment où les enfants et les adolescents ne se sont jamais sentis aussi seuls », explique dans un communiqué, James P. Steyer, fondateur et PDG de l’association. « Il ne s’agit pas seulement d’une nouvelle technologie, mais d’une génération qui remplace les relations humaines par des machines, confie l’empathie aux algorithmes et partage des informations intimes avec des entreprises qui ne se soucient pas des intérêts des enfants », ajoute-t-il.

C’est enfin arrivé : Linux dépasse un seuil historique que Microsoft pensait intouchable

C’est enfin arrivé : Linux dépasse un seuil historique que Microsoft pensait intouchable

Introduction : En juin 2025, Linux a dépassé les 5 % de parts de marché sur les ordinateurs de bureau aux États-Unis (contre 1,84 % en juin 2020), et 4,1% à l’international (1,69 % en 2020), selon les dernières données de StatCounter. Une percée discrète mais pleine de sens pour ce système d’exploitation longtemps cantonné aux marges. Derrière ce chiffre, une tendance : celle d’un public qui se détourne progressivement de Windows, et qui découvre – parfois par la force des choses – que Linux n’est plus l’usine à gaz d’hier.

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

Introduction : Depuis fin 2024, une campagne d’espionnage d’une sophistication inédite vise les gouvernements d’Asie du Sud-Est. L’outil au cœur de cette opération : HazyBeacon, un logiciel malveillant capable de se dissimuler dans le trafic légitime des services cloud d’Amazon, afin de collecter des informations sensibles sur des sujets aussi stratégiques que les différends commerciaux internationaux

Des failles inquiétantes exposent les eSIM d’Orange, Bouygues Telecom et de nombreux grands opérateurs mondiaux

Des failles inquiétantes exposent les eSIM d’Orange, Bouygues Telecom et de nombreux grands opérateurs mondiaux

Introduction : Une enquête menée par le cabinet Security Explorations révèle des vulnérabilités majeures dans l’infrastructure de certains fournisseurs de cartes eSIM. Ces failles ont permis d’accéder à des profils d’abonnés déchiffrés appartenant à des opérateurs comme Orange, Bouygues Telecom ou encore AT&T. Une menace sérieuse pour la sécurité mobile que minimise Kigen, leader mondial de l’eSIM qui assure que seuls les profils test sont concernés.

 Les fichiers que vous partagez sur WeTransfer ne vous appartiennent plus vraiment

Les fichiers que vous partagez sur WeTransfer ne vous appartiennent plus vraiment

Introduction : C’est une évolution discrète, et qu’on n’avait pas vu venir. La plateforme de transfert de fichiers WeTransfer vient de modifier ses conditions générales d’utilisation. L’entreprise s’autorise désormais à exploiter les contenus partagés par ses utilisateurs pour entraîner ses modèles d’intelligence artificielle. Cette transformation de la politique d’utilisation, qui entrera en vigueur au 8 août 2025, soulève de profondes inquiétudes quant au respect des droits et de la vie privée de ses usagers.

Démarchage téléphonique : ce boucher a créé une application qui bloque les appels indésirables

Démarchage téléphonique : ce boucher a créé une application qui bloque les appels indésirables

Introduction :

Malgré les initiatives du gouvernement et des parlementaires, le démarchage téléphonique reste un véritable fléau en France. Dans certains cas, ces pratiques dégénèrent même sur des arnaques pures et simples qui peuvent coûter cher aux victimes. Ryan Moreau, un boucher rouennais âgé de 23 ans, a justement lancé une application qui permet de bloquer ces coups de fil ennuyeux. Un blocage maîtrisé

Baptisé Préfixe bloqueur, ce service gratuit disponible sur le Google Play Store peut apporter une bouffée d’oxygène aux personnes importunées par ces pratiques. Cité par Paris Normandie, il explique ainsi :

Mon appli ne fait pas que signaler qu’un appel est vraisemblablement du démarchage, mais bloque l’appel et ne déclenche pas la sonnerie du téléphone. En plus, elle est réglable et peut bloquer des appels et des numéros à la demande.
Reachy Mini : Hugging Face dévoile un mini-robot IA pour tous les bureaux

Reachy Mini : Hugging Face dévoile un mini-robot IA pour tous les bureaux

Introduction : Hugging Face bouscule l’univers de la robotique avec le lancement de Reachy Mini, un petit robot de bureau accessible, programmable, et conçu pour les développeurs IA de tous horizons. Disponible en précommande, il se décline en deux versions : Reachy Mini Lite, à 279 € (environ 299 $), et Reachy Mini Wireless, à 419 € (environ 449 $). Le premier nécessite un ordinateur hôte pour fonctionner, tandis que le second est autonome grâce à un Raspberry Pi 5 intégré.

ChatGPT récidive : après Copilot, l'IA génère des clés Windows valides

ChatGPT récidive : après Copilot, l'IA génère des clés Windows valides

Introduction : Alors que Microsoft peine à éteindre l’incendie déclenché par Copilot expliquant comment activer Windows 11 gratuitement, une nouvelle révélation remet le géant américain en difficulté. Des chercheurs ont récemment dévoilé une vulnérabilité permettant à ChatGPT de générer aisément des clés d’activation Windows parfaitement valides. Une découverte qui interroge sérieusement la robustesse des partenariats technologiques entre OpenAI et Microsoft, mais surtout leur capacité à sécuriser efficacement leurs technologies.

Comme un manuel ou un guide pratique, ce Petit cours d’autodéfense intellectuelle (2005-2006) présente avec humour et simplicité les outils à mobiliser pour pratiquer une lecture « critique » du monde qui nous entoure. L’enseignement est d’autant plus efficace que l’auteur accompagne ses leçons de multiples exemples et encarts, offrant un parallèle instructif entre le Canada, les États-Unis et la France.

Comme un manuel ou un guide pratique, ce Petit cours d’autodéfense intellectuelle (2005-2006) présente avec humour et simplicité les outils à mobiliser pour pratiquer une lecture « critique » du monde qui nous entoure. L’enseignement est d’autant plus efficace que l’auteur accompagne ses leçons de multiples exemples et encarts, offrant un parallèle instructif entre le Canada, les États-Unis et la France.

Introduction : D’autres biais perturbent également notre jugement. Le biais de confirmation, découvert par Peter Wason, montre que le cerveau se dirige plus directement vers ce qui vérifie sa thèse que vers ce qui la réfute. L’Effet Pygmalion explique que les attentes envers la réalisation d’un événement influent sur le comportement et les compétences d’un individu, lesquelles tendent à réaliser cet événement. L’expérience de Milgram réalisée entre les années 1950 et 1960, a, quant à elle, mis en lumière la propension des individus à se soumettre à l’autorité quand bien même l’ordre reçu est en contradiction avec leur conscience. De même, l’expérience de Ash a démontré l’attitude moutonnière des individus et comment, sous la pression du nombre et du groupe, les individus se conforment à l’exécution d’une action sotte et qu’ils savent telle.

Les chercheurs identifient huit causes à la baisse des capacités d’attention… et vous risquez d'être concerné !

Les chercheurs identifient huit causes à la baisse des capacités d’attention… et vous risquez d'être concerné !

Introduction : Si vous êtes du genre à ne jamais éteindre vos notifications, à faire plusieurs choses en même temps et à ne jamais prendre le temps de vous détendre vraiment, vous souffrez probablement de problèmes d’attention liés à une fatigue mentale. Des médecins donnent des pistes pour reprendre la main… et rester focus.

Mâle alpha : une fiction humaine ? La science remet les pendules à l’heure

Mâle alpha : une fiction humaine ? La science remet les pendules à l’heure

Introduction : À l’origine, le concept est zoologique, forgé dans les années 1960 à partir de l’observation (mal interprétée) de loups en captivité. Il a été ensuite recyclé dans la culture populaire, amplifié par l’industrie du développement personnel masculin, puis instrumentalisé par toute une galaxie d’influenceurs prônant la hiérarchie sexuelle comme fondement « naturel » de l’ordre social. Une vision caricaturale et biaisée qui imprègne encore fortement l’imaginaire de certains, au point d’éclipser la complexité du maillage des dynamiques de pouvoir chez les animaux, et par ricochet, chez les humains.

EasyJet : ces primes secrètes versées aux agents pour refuser vos bagages à l’embarquement

EasyJet : ces primes secrètes versées aux agents pour refuser vos bagages à l’embarquement

Introduction : La fuite d’un e-mail interne a révélé qu’Easyjet a mis en place un système d’incitation financière pour les agents au sol afin de renforcer l’application stricte de sa politique bagage. Concrètement, il permet aux agents de recevoir 1,20 livres sterling, soit 1,42 euros, par bagage cabine non conforme intercepté à la porte d’embarquement.

IA agentique : quand l'intelligence artificielle prend l'initiative en cybersécurité

IA agentique : quand l'intelligence artificielle prend l'initiative en cybersécurité

Introduction : Comment les agents IA peuvent-ils transformer la cybersécurité ? Décryptage d’une révolution en marche.

Dernier développement technologique majeur de l’Intelligence Artificielle, les agents IA font la une des médias et suscitent l’engouement des éditeurs de tous horizons. Comment cette nouvelle génération d’IA peut-elle transformer la cybersécurité ?

Thunderbird 140 Eclipse : prise en charge expérimentale d’Exchange et support étendu

Thunderbird 140 Eclipse : prise en charge expérimentale d’Exchange et support étendu

Introduction : Si Thunderbird profite, comme Firefox, de mises à jour programmées sur un rythme mensuel, les équipes en charge du client de messagerie issu de la fondation Mozilla entretiennent en parallèle un canal Extended Support Release (ESR). Comme son nom l’indique, celui-ci profite d’un support étendu, utile notamment pour les déploiements en entreprise. La dernière version ESR en date était Thunderbird 128 « Nebula », sortie en juillet 2024. Elle est désormais remplacée par Thunderbird 140 « Eclipse », dont la disponibilité a été annoncée lundi.

L’Europe crée un « ChatGPT responsable » pour contrer la désinformation

L’Europe crée un « ChatGPT responsable » pour contrer la désinformation

Introduction : Il est un peu comme ChatGPT, mais en « version adulte », avec des garde-fous plus solides. Lancé cette semaine, ChatEurope est un chatbot d’un genre particulier : il ne fonctionne pas avec un modèle génératif américain, mais sur un corpus journalistique vérifié, produit par 15 rédactions européennes. Agence France-Presse en tête, mais également France Médias Monde, Deutsche Welle, El País ou RFI Roumanie.

**C'est beaucoup plus équilibré que ce qu'on pensait** : contrairement aux idées reçues, chez les primates, les mâles ne sont pas toujours dominants

**C'est beaucoup plus équilibré que ce qu'on pensait** : contrairement aux idées reçues, chez les primates, les mâles ne sont pas toujours dominants

Introduction : Elise Huchard a participé à cette étude. Elle est directrice de recherche à l’institut des sciences de l’évolution de Montpellier : “La situation dans laquelle un mâle gagne systématiquement un conflit, ça représente moins de 20% des espèces. De façon assez symétrique, la situation dans laquelle une femelle gagne systématiquement un conflit, ça représente aussi moins de 20% des espèces. Et puis, après, il y a tout l’entre-deux où ça peut être un mâle comme une femelle qui gagne un conflit. Donc c’est beaucoup plus équilibré que ce qu’on pensait.”

Dans le détail, les mâles ne dominent que dans les sociétés où ils sont physiquement les plus forts et les femelles ne dominent que quand elles peuvent avoir le contrôle sur la reproduction et donc sur la survie de l’espèce.

CTRL OS : une première mondiale pour un système Linux évalué selon les standards de sécurité SIL 3 et ASIL D

CTRL OS : une première mondiale pour un système Linux évalué selon les standards de sécurité SIL 3 et ASIL D

Introduction : L’info est passée sous nos radars. Il y a quelques semaines, Codethink, une société britannique spécialisée dans l’ingénierie logicielle open source, a annoncé une première mondiale : son système d’exploitation CTRL OS, basé sur Linux, vient de passer avec succès une évaluation de sécurité indépendante selon les normes SIL 3 (industrie) et ASIL D (automobile).

Ces 40 extensions Firefox volent vos cryptos, supprimez-les !

Ces 40 extensions Firefox volent vos cryptos, supprimez-les !

Introduction : Ces extensions sont conçues pour paraître authentiques. Elles récupèrent le code de projets open source légitimes, y injectent du code malveillant, puis les publient en ligne sous des appellations identiques ou très proches des originales, en reprenant logos et interfaces. Une stratégie simple, mais efficace : « Ce type d’attaque, peu coûteux à déployer, conserve une apparence crédible et réduit les risques de détection immédiate », explique Yuval Ronen, chercheur chez Koi Security.

IA générative : l’Arcep tire la sonnette d’alarme sur la neutralité du Net

IA générative : l’Arcep tire la sonnette d’alarme sur la neutralité du Net

Introduction : Or depuis deux ans, les IA génératives sont devenues « une nouvelle passerelle pour accéder à des contenus, générés à partir des informations partagées sur internet », relève l’Arcep.

Dit autrement, l’IA « introduit une nouvelle couche algorithmique susceptible de modifier en profondeur la manière dont les utilisateurs accèdent à l’information et partagent du contenu, posant ainsi un défi inédit pour la préservation d’un internet ouvert et respectueux des libertés », développe Grégoire Desmarest, chargé de mission au sein de l’Arcep, pendant la présentation du rapport.