Vigilance Jaune

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

Introduction : Face à ces créations, les questions juridiques se posent avec acuité. Célia Zolynski, professeur en droit privé et sciences criminelles, rappelle que la voix d’une personne est protégée en tant qu’attribut de sa personnalité, qualifiée parfois “d’image sonore” par les juges, et sa diffusion suppose l’autorisation de l’individu, sauf exception comme la parodie. La diffusion trompeuse de “voice fakes” est même incriminée par le code pénal si elle n’est pas clairement identifiée comme un contenu manipulé. La voix est aussi une donnée personnelle, potentiellement biométrique. Au-delà de la voix, l’interprétation de l’artiste peut être protégée par le droit voisin si elle est originale. L’utilisation de la voix et du style d’un artiste connu pour une nouvelle chanson peut également constituer un acte de parasitisme ou de concurrence déloyale en exploitant indûment sa notoriété ou en créant un risque de confusion.

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Introduction : Les données sensibles du gouvernement doivent être stockées chez des hébergeurs européens : Bercy met les points sur les i, dans un courrier adressé à tous les membres du gouvernement français. Ces derniers doivent désormais s’assurer que leurs données sensibles et celles de leurs administrations sont stockées sur des clouds non soumis à des lois extraterritoriales (américaines). Les solutions bureautiques « souveraines » doivent aussi être privilégiées.

Les données sensibles des membres du gouvernement doivent en effet être stockées chez des hébergeurs « conformes (aux) exigences de protection contre tout accès non autorisé par des autorités publiques d’États tiers », soulignent Laurent Marcangeli, Amélie de Montchalin, et Clara Chappaz. Traduction : exit les hyperscalers américains comme Amazon (AWS), Microsoft Azure et Google Cloud, tous les trois soumis à la loi « Fisa » et au « Cloud Act ». Ces lois extraterritoriales américaines obligent toute société américaine à communiquer des données qu’elles hébergent, y compris en Europe, à des autorités locales, si ces dernières en font la demande.

Pour les trois ministres auteurs de ce rappel, l’objectif des règles françaises est d’« assurer une plus grande indépendance de l’État ». Résultat, tous les membres du gouvernement doivent « impérativement s’assurer » que leurs administrations utilisent bien des « hébergements » conformes « à ces exigences de protection contre tout accès non autorisé par des autorités publiques d’État tiers », en cas de données sensibles.

Côté suite bureautique, les trois ministres mettent en avant « les outils collaboratifs et sécurisés proposés par la Direction interministérielle du numérique, (dont) la Suite Numérique qui sont pleinement souverains et indépendants ».

La doctrine « Cloud au centre de l’État », désormais comprise dans la loi SREN, leur impose le recours à un fournisseur labellisé SecNumCloud (le plus haut niveau de cybersécurité) pour l’hébergement de toutes les données sensibles. Ce label inclut une clause d’immunité aux lois extraterritoriales, ce qui exclut de fait les géants du cloud américains comme Amazon, Microsoft Azure et Google Cloud, tous trois soumis à la loi « Fisa » et au « Cloud Act ».

Microsoft va brider Authenticator pour vous forcer à utiliser Edge

Microsoft va brider Authenticator pour vous forcer à utiliser Edge

Introduction : Ceux qui utilisaient Authenticator pour le remplissage automatique de leurs mots de passe sur iOS et Android devront s’y résoudre. Pour continuer d’accéder à leurs mots de passe précédemment stockés dans Authenticator, ils n’auront pas d’autre choix que de télécharger Microsoft Edge sur leur smartphone et activer celui-ci en tant que fournisseur de remplissage automatique.

IA Anti Sociale

IA Anti Sociale

Introduction : Habituellement, les questions autour de l’IA tournent toujours autour du même thème : « sont-elles efficaces ? » Ses partisans disent que oui en nous montrant des exemples de tâches où elles ont eu de bons résultats. Ses détracteurs nous disent que non en nous montrant des exemples où elles se sont plantées dans les grandes largeurs ou soulignent l’exploitation des ressources dont elle fait preuve (électricité, bande passante et droit d’auteur). Avec en filigrane la question du grand remplacement des humains par des machines.

Dans un article précédent sur les limites de l’intelligence, je terminais en écrivant que la question que je préfèrerais qu’on se pose est plutôt « pourquoi voulez-vous qu’elles existent ? » et c’est à cette question que j’aimerais consacrer cet article.

La fonction controversée Recall de Microsoft relancée

La fonction controversée Recall de Microsoft relancée

Introduction : Conçu comme un assistant de recherche à base d’IA, l’outil capture périodiquement des instantanés de l’activité de l’utilisateur, pour retrouver rapidement des informations. Si l’idée séduit par sa praticité, elle suscite aussi de fortes inquiétudes. En accumulant des captures d’écran, Recall risque d’enregistrer des données sensibles sans filtrage, rendant potentiellement ces informations accessibles à des cybercriminels ou à toute personne obtenant l’accès au PC. La fonctionnalité pose aussi des questions sur le volume de stockage nécessaire aux snapshots.

La réécriture de l’histoire de la Seconde Guerre mondiale poursuit un objectif inquiétant

La réécriture de l’histoire de la Seconde Guerre mondiale poursuit un objectif inquiétant

Introduction : Le 23 avril 2025 à Londres, des diplomates venus d’Ukraine, du Royaume-Uni, des États-Unis et d’autres pays cherchent une voie vers la paix, espérant mettre un terme à la guerre en Ukraine. Ces négociations, menées sur fond de tensions géopolitiques croissantes, rappellent la fragilité de la paix conquise il y a 80 ans, lorsque l’Union soviétique et les Alliés ont anéanti l’Allemagne nazie. À l’approche des commémorations du 8 mai 1945, la mémoire de la Grande Guerre patriotique – qui a coûté 27 millions de vies soviétiques – devient en Russie un terrain de lutte politique. Tandis que l’Europe tend à minimiser le rôle de l’URSS, la Russie, elle, s’en sert comme outil de mobilisation intérieure. Dans ces contradictions, la vérité de 1945 risque de se perdre.

Looksmaxxing : quelle est cette nouvelle tendance viriliste qui pollue TikTok ?

Looksmaxxing : quelle est cette nouvelle tendance viriliste qui pollue TikTok ?

Introduction : Sur TikTok et sur Instagram, les jeunes hommes parlent de plus en plus du “looksmaxxing”. Cette tendance met en avant certains critères de beauté masculine et flirte avec la misogynie… Pour être beau selon le “looksmaxxing”, il faut être un homme qui sent bon la testostérone, la virilité et tutti quanti. Il faut donc avoir une mâchoire carrée, des traits dessinés, des yeux “de chasseur”, des pommettes saillantes, la peau lisse… Pour connaître le taux “d’attractivité”, les jeunes internautes s’appuient sur l’application UMAX qui note plusieurs choses : la “jawline”, les pommettes, la qualité de la peau, la masculinité ou encore le potentiel.

La nouvelle méthode d’Instagram pour vérifier l’âge des ados ne va pas vous surprendre

La nouvelle méthode d’Instagram pour vérifier l’âge des ados ne va pas vous surprendre

Introduction : Régulièrement accusé de laisser les comptes d’enfants et de préados fleurir sur sa plateforme, Instagram va tenter de mettre de l’ordre dans tout ça grâce à une détection de l’âge boostée, sans surprise, à l’IA… Ce que Meta (la maison mère d’Instagram, Facebook et WhatsApp) présente comme de l’intelligence artificielle est en réalité une collection de différents signaux collectés par la plateforme lui permettant de jauger de l’âge d’un ou une internaute. Cela va du signal le plus évident, comme un message qui souhaite « Joyeux 16e anniversaire » à des comportements plus complexes, comme l’engagement avec certains contenus qui plaisent en majorité aux plus jeunes.

Support technique Microsoft : la nouvelle vague d’arnaques qui piège les internautes découverte par ZATAZ

Support technique Microsoft : la nouvelle vague d’arnaques qui piège les internautes découverte par ZATAZ

Introduction : Le piège est bien rôdé : un message alarmant, un faux numéro de support Microsoft, et votre ordinateur semble en détresse. Pourtant, tout cela n’est qu’un leurre parfaitement orchestré. Depuis plusieurs jours, une recrudescence inquiétante d’escroqueries au support technique secoue l’Europe, avec une nouvelle adresse malveillante détectée dans les publicités Google Ads : boal[.]nanothemes[.]co. Cette campagne frauduleuse, récemment repérée par ZATAZ, cible aussi bien les particuliers que les professionnels.

Navigation privée : les vérités sur le « mode incognito »

Navigation privée : les vérités sur le « mode incognito »

Introduction : « Navigation privée » (anciennement « mode incognito ») est un terme qui porte à confusion, car il pousse nos cerveaux à croire que nous devenons totalement anonymes sur Internet grâce à elle… ce qui est archi faux ! Sous ses airs d’outil idéal pour disparaître en ligne, la navigation privée ne sert qu’à masquer l’activité d’un utilisateur aux autres personnes utilisant le même PC.

Brother rejoint le côté obscur des imprimantes verrouillées

Brother rejoint le côté obscur des imprimantes verrouillées

Introduction : On dirait bien que Brother a fini par rejoindre ses petits camarades du “Club des Méchants Fabricants d’Imprimantes”. Hé oui, mes amis, la dernière marque d’imprimantes qu’on pouvait encore recommander sans avoir honte vient officiellement de basculer du côté obscur.

Pendant des années, quand quelqu’un me demandait quelle imprimante acheter pour éviter les prises d’otage façon HP, ma réponse était simple… Je lui disais de prendre une Brother car c’est fiable, ça accepte les cartouches compatibles, et ils ne mettaient pas de couteau sous la gorge au moment d’imprimer.

Mais comme chez P. Diddy, la fête est finie car Brother a commencé à déployer des mises à jour firmware vicieuses qui sabotent délibérément la qualité d’impression de ses machines si vous osez utiliser des cartouches non-officielles. Et le pire c’est que ces mises à jour s’installent souvent automatiquement, sans avertissement, et une fois le mal fait, impossible de revenir en arrière puisque le fabricant a eu la gentillesse de retirer les anciennes versions firmware de ses serveurs. C’est malin, n’est-ce pas ?

**Cash Investigation** : à La Banque postale, des salariés sous l'œil de l'IA

**Cash Investigation** : à La Banque postale, des salariés sous l'œil de l'IA

Introduction : L’intelligence artificielle est de plus en plus utilisée par les entreprises pour évaluer et surveiller les salariés. Depuis un an, La Banque Postale a mis en place une intelligence artificielle qui analyse les conversations de ses conseillers clientèle. Extrait d’une enquête de “Cash Investigation” à voir le 10 avril à 21h05 sur France 2.