Vigilance Jaune

On vous a menti, voici ce que cachent vraiment les légumes de supermarché

On vous a menti, voici ce que cachent vraiment les légumes de supermarché

Introduction : Et les analyses comparatives révèlent un constat surprenant : après trois à cinq jours de stockage au réfrigérateur, les légumes frais sont souvent moins riches en vitamine C, vitamine E ou folates que leurs équivalents surgelés. La différence est parfois flagrante pour les légumes verts comme les haricots, les petits pois, le brocoli ou l’épinard. Le surgelé conserve sa teneur sur douze mois, là où le frais, au fil des jours, s’appauvrit inexorablement.

Les ados se confient plus aux chatbots d’IA qu’à leurs amis, une tendance préoccupante

Les ados se confient plus aux chatbots d’IA qu’à leurs amis, une tendance préoccupante

Introduction : Mais alors que les précédentes recherches se concentraient sur les réponses générées par les chatbots, la nouvelle enquête de Common Sense Media vise à comprendre l’étendue de leur utilisation chez les enfants et les adolescents. « Les compagnons IA émergent à un moment où les enfants et les adolescents ne se sont jamais sentis aussi seuls », explique dans un communiqué, James P. Steyer, fondateur et PDG de l’association. « Il ne s’agit pas seulement d’une nouvelle technologie, mais d’une génération qui remplace les relations humaines par des machines, confie l’empathie aux algorithmes et partage des informations intimes avec des entreprises qui ne se soucient pas des intérêts des enfants », ajoute-t-il.

 Les fichiers que vous partagez sur WeTransfer ne vous appartiennent plus vraiment

Les fichiers que vous partagez sur WeTransfer ne vous appartiennent plus vraiment

Introduction : C’est une évolution discrète, et qu’on n’avait pas vu venir. La plateforme de transfert de fichiers WeTransfer vient de modifier ses conditions générales d’utilisation. L’entreprise s’autorise désormais à exploiter les contenus partagés par ses utilisateurs pour entraîner ses modèles d’intelligence artificielle. Cette transformation de la politique d’utilisation, qui entrera en vigueur au 8 août 2025, soulève de profondes inquiétudes quant au respect des droits et de la vie privée de ses usagers.

Comme un manuel ou un guide pratique, ce Petit cours d’autodéfense intellectuelle (2005-2006) présente avec humour et simplicité les outils à mobiliser pour pratiquer une lecture « critique » du monde qui nous entoure. L’enseignement est d’autant plus efficace que l’auteur accompagne ses leçons de multiples exemples et encarts, offrant un parallèle instructif entre le Canada, les États-Unis et la France.

Comme un manuel ou un guide pratique, ce Petit cours d’autodéfense intellectuelle (2005-2006) présente avec humour et simplicité les outils à mobiliser pour pratiquer une lecture « critique » du monde qui nous entoure. L’enseignement est d’autant plus efficace que l’auteur accompagne ses leçons de multiples exemples et encarts, offrant un parallèle instructif entre le Canada, les États-Unis et la France.

Introduction : D’autres biais perturbent également notre jugement. Le biais de confirmation, découvert par Peter Wason, montre que le cerveau se dirige plus directement vers ce qui vérifie sa thèse que vers ce qui la réfute. L’Effet Pygmalion explique que les attentes envers la réalisation d’un événement influent sur le comportement et les compétences d’un individu, lesquelles tendent à réaliser cet événement. L’expérience de Milgram réalisée entre les années 1950 et 1960, a, quant à elle, mis en lumière la propension des individus à se soumettre à l’autorité quand bien même l’ordre reçu est en contradiction avec leur conscience. De même, l’expérience de Ash a démontré l’attitude moutonnière des individus et comment, sous la pression du nombre et du groupe, les individus se conforment à l’exécution d’une action sotte et qu’ils savent telle.

EasyJet : ces primes secrètes versées aux agents pour refuser vos bagages à l’embarquement

EasyJet : ces primes secrètes versées aux agents pour refuser vos bagages à l’embarquement

Introduction : La fuite d’un e-mail interne a révélé qu’Easyjet a mis en place un système d’incitation financière pour les agents au sol afin de renforcer l’application stricte de sa politique bagage. Concrètement, il permet aux agents de recevoir 1,20 livres sterling, soit 1,42 euros, par bagage cabine non conforme intercepté à la porte d’embarquement.

IA agentique : quand l'intelligence artificielle prend l'initiative en cybersécurité

IA agentique : quand l'intelligence artificielle prend l'initiative en cybersécurité

Introduction : Comment les agents IA peuvent-ils transformer la cybersécurité ? Décryptage d’une révolution en marche.

Dernier développement technologique majeur de l’Intelligence Artificielle, les agents IA font la une des médias et suscitent l’engouement des éditeurs de tous horizons. Comment cette nouvelle génération d’IA peut-elle transformer la cybersécurité ?

L’Europe crée un « ChatGPT responsable » pour contrer la désinformation

L’Europe crée un « ChatGPT responsable » pour contrer la désinformation

Introduction : Il est un peu comme ChatGPT, mais en « version adulte », avec des garde-fous plus solides. Lancé cette semaine, ChatEurope est un chatbot d’un genre particulier : il ne fonctionne pas avec un modèle génératif américain, mais sur un corpus journalistique vérifié, produit par 15 rédactions européennes. Agence France-Presse en tête, mais également France Médias Monde, Deutsche Welle, El País ou RFI Roumanie.

Comment empêcher Gemini d’accéder aux applications de votre smartphone ?

Comment empêcher Gemini d’accéder aux applications de votre smartphone ?

Introduction : Gemini, le nouvel assistant intelligent de Google va pouvoir accéder à plus d’applications installées sur votre smartphone. Ce nouveau fonctionnement a d’ailleurs suscité l’inquiétude chez de nombreux utilisateurs. Dans un e-mail assez confus, la firme de Mountain View indiquait que Gemini serait en mesure d’accéder à des applications comme Messages, Téléphone, ou encore WhatsApp, même si l’option « activité des applications Gemini » est désactivée.

Le Cloud privé, la nouvelle plateforme stratégique de l'IT en 2025

Le Cloud privé, la nouvelle plateforme stratégique de l'IT en 2025

Introduction : Longtemps perçu comme une simple alternative ou un refuge pour certaines applications, le cloud privé s’impose désormais comme un pilier stratégique à part entière, rivalisant avec le cloud public. C’est la conclusion majeure du rapport “Private Cloud Outlook 2025” de Broadcom, mené en partenariat avec l’institut Illuminas auprès de 600 dirigeants IT en EMEA, dont 200 en France. Cette inflexion marque un véritable “cloud reset”, où les entreprises cherchent à reprendre le contrôle sur des enjeux cruciaux tels que la prévisibilité budgétaire, la sécurité, la conformité, et l’intégration des charges de travail liées à l’intelligence artificielle générative.

X a permis à des annonceurs de cibler leurs publicités en fonction de critères politiques, une pratique interdite

X a permis à des annonceurs de cibler leurs publicités en fonction de critères politiques, une pratique interdite

Introduction : Des centaines de publicités diffusées sur le réseau social X, ces deux dernières années, ont utilisé des critères de ciblage fondés sur les opinions politiques, la religion ou encore l’identité sexuelle de citoyens français, de manière vraisemblablement illégale, révèle un rapport publié par l’organisation non gouvernementale européenne AI Forensics, mercredi 18 juin.

Gmail résume automatiquement vos e-mails, une bonne nouvelle ?

Gmail résume automatiquement vos e-mails, une bonne nouvelle ?

Introduction : Google poursuit l’intégration à marche forcée de l’intelligence artificielle dans toutes ses applications et ses services. Cette fois, c’est l’app mobile Gmail qui génère automatiquement des résumés des courriels sans avoir besoin de le demander. Une petite carte apparaît en haut des messages longs ou des fils de discussion bien garnis, histoire de vous éviter de tout relire.

Arnaques financières en ligne : un « phénomène massif », difficile à endiguer

Arnaques financières en ligne : un « phénomène massif », difficile à endiguer

Introduction : Dans son rapport annuel, l’autorité des marchés financiers alerte contre l’augmentation des arnaques financières en ligne. Si elle met en avant sa volonté d’informer plus directement les français via les réseaux sociaux, l’autorité n’a pas réussi à faire reculer le phénomène, loin de là…

Pour rappel, notre extension de signalement des sites utilisant de l’IA générative dans leurs contenus intègre également la liste de Red Flag Domains ainsi que la liste noire de l’AMF. Elle comprend « des entités non autorisées à proposer des produits ou services financiers en France ».

Télécharger notre extension sur Firefox : https://addons.mozilla.org/fr/firefox/addon/alerte-sur-les-sites-genai/
Télécharger notre extension sur Chrome : https://chromewebstore.google.com/detail/alerte-sur-les-sites-gena/bcmpghnhminmlljeomngepamejbopffc?authuser=0&hl=fr
IA : « Trop compliqué de demander la permission aux artistes », plaide un ex-dirigeant de Meta

IA : « Trop compliqué de demander la permission aux artistes », plaide un ex-dirigeant de Meta

Introduction : L’industrie de l’IA cherche désespérément à échapper à ses responsabilités quand elle pille des œuvres protégées afin d’entraîner ses modèles. Au Royaume-Uni, un ancien vice-Premier ministre a estimé que si les entreprises devaient demander l’autorisation aux artistes et aux ayants droits avant de moissonner des données, cela aboutirait à la « mort » de cette industrie. Pas sûr que l’argument fasse pleurer dans les chaumières.

« Microsoft ne nous a pas laissé d’autre choix » : pourquoi Signal snobe la controversée fonctionnalité Recall sur Windows

« Microsoft ne nous a pas laissé d’autre choix » : pourquoi Signal snobe la controversée fonctionnalité Recall sur Windows

Introduction : Décidément, Microsoft ne se dépêtrera jamais du scandale Recall. Depuis l’annonce de cette fonctionnalité « révolutionnaire », il y a pile un an, l’entreprise a dû faire face à un véritable tir de barrage de la part des spécialistes en cybersécurité et des utilisateurs de Windows. L’idée de laisser une IA scanner en continu toutes leurs activités ne semble pas plaire plus que ça.

Cette nouveauté majeure de Google pourra accéder à vos données personnelles pour des réponses plus précises

Cette nouveauté majeure de Google pourra accéder à vos données personnelles pour des réponses plus précises

Introduction : Le droit sera accordé aux majeurs, français ou résidents, s’ils sont atteints d’une « affection grave et incurable » en « phase avancée » ou « terminale », s’ils présentent « une souffrance physique ou psychologique », et s’ils sont en capacité de manifester leur volonté de façon libre et éclairée.

Découvrez comment les pervers narcissiques manipulent les esprits avec la technique du disque rayé

Découvrez comment les pervers narcissiques manipulent les esprits avec la technique du disque rayé

Introduction : De plus en plus, la santé mentale et les relations toxiques prennent une place centrale dans les discussions. Parmi les nombreuses formes de manipulation psychologique, la technique du disque rayé, employée par les pervers narcissiques, suscite de vives préoccupations. Mais comment fonctionne-t-elle réellement, et quels outils avons-nous pour en limiter l’impact ?

Microsoft a supprimé le compte email du procureur de la Cour pénale internationale

Microsoft a supprimé le compte email du procureur de la Cour pénale internationale

Introduction : En février, Donald Trump avait annoncé des sanctions contre la Cour pénale internationale (CPI) en réaction aux enquêtes lancées contre Israël pour des crimes de guerre perpétrés à Gaza. Associated Press évoque des conséquences concrètes pour l’organisation internationale.

Notamment, Karim Khan, le procureur de la CPI, a vu son compte email supprimé par Microsoft. L’agence de presse explique qu’il a été contraint de passer à Proton mail. Rappelons que Proton est gérée depuis l’année dernière par une fondation suisse. Microsoft n’a pas souhaité répondre à nos confrères.

Netflix va fourrer ses pubs à l’IA

Netflix va fourrer ses pubs à l’IA

Introduction : À partir de l’année prochaine, des formats publicitaires non seulement interactifs, mais aussi générés par IA seront diffusés en milieu de contenu et pendant les pauses de lecture (oui, il y a de la pub ici aussi). Les spectateurs doivent donc s’attendre à des sollicitations plus dynamiques, plus ciblées…

Cybermalveillance.gouv.fr et ses membres ont le plaisir de présenter le Cyber Guide Famille, un support pédagogique dédié aux familles, avec 10 recommandations à mettre en œuvre face aux risques Cyber.

Cybermalveillance.gouv.fr et ses membres ont le plaisir de présenter le Cyber Guide Famille, un support pédagogique dédié aux familles, avec 10 recommandations à mettre en œuvre face aux risques Cyber.

Introduction : Les familles concentrent aujourd’hui une part importante des demandes d’assistance de la plateforme Cybermalveillance.gouv.fr. Fort de ce constat, Cybermalveillance.gouv.fr a donc créé un groupe de travail (GT) consacré aux « Familles » avec ses membres début 2022, afin d’apporter des réponses concrètes et pragmatiques à un public particulièrement exposé. L’objectif ? Créer et diffuser des contenus adaptés aux parents et aux enfants pour les sensibiliser aux risques numériques et aux bonnes pratiques et les accompagner dans leurs gestes quotidiens.

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

Introduction : Face à ces créations, les questions juridiques se posent avec acuité. Célia Zolynski, professeur en droit privé et sciences criminelles, rappelle que la voix d’une personne est protégée en tant qu’attribut de sa personnalité, qualifiée parfois “d’image sonore” par les juges, et sa diffusion suppose l’autorisation de l’individu, sauf exception comme la parodie. La diffusion trompeuse de “voice fakes” est même incriminée par le code pénal si elle n’est pas clairement identifiée comme un contenu manipulé. La voix est aussi une donnée personnelle, potentiellement biométrique. Au-delà de la voix, l’interprétation de l’artiste peut être protégée par le droit voisin si elle est originale. L’utilisation de la voix et du style d’un artiste connu pour une nouvelle chanson peut également constituer un acte de parasitisme ou de concurrence déloyale en exploitant indûment sa notoriété ou en créant un risque de confusion.

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Introduction : Les données sensibles du gouvernement doivent être stockées chez des hébergeurs européens : Bercy met les points sur les i, dans un courrier adressé à tous les membres du gouvernement français. Ces derniers doivent désormais s’assurer que leurs données sensibles et celles de leurs administrations sont stockées sur des clouds non soumis à des lois extraterritoriales (américaines). Les solutions bureautiques « souveraines » doivent aussi être privilégiées.

Les données sensibles des membres du gouvernement doivent en effet être stockées chez des hébergeurs « conformes (aux) exigences de protection contre tout accès non autorisé par des autorités publiques d’États tiers », soulignent Laurent Marcangeli, Amélie de Montchalin, et Clara Chappaz. Traduction : exit les hyperscalers américains comme Amazon (AWS), Microsoft Azure et Google Cloud, tous les trois soumis à la loi « Fisa » et au « Cloud Act ». Ces lois extraterritoriales américaines obligent toute société américaine à communiquer des données qu’elles hébergent, y compris en Europe, à des autorités locales, si ces dernières en font la demande.

Pour les trois ministres auteurs de ce rappel, l’objectif des règles françaises est d’« assurer une plus grande indépendance de l’État ». Résultat, tous les membres du gouvernement doivent « impérativement s’assurer » que leurs administrations utilisent bien des « hébergements » conformes « à ces exigences de protection contre tout accès non autorisé par des autorités publiques d’État tiers », en cas de données sensibles.

Côté suite bureautique, les trois ministres mettent en avant « les outils collaboratifs et sécurisés proposés par la Direction interministérielle du numérique, (dont) la Suite Numérique qui sont pleinement souverains et indépendants ».

La doctrine « Cloud au centre de l’État », désormais comprise dans la loi SREN, leur impose le recours à un fournisseur labellisé SecNumCloud (le plus haut niveau de cybersécurité) pour l’hébergement de toutes les données sensibles. Ce label inclut une clause d’immunité aux lois extraterritoriales, ce qui exclut de fait les géants du cloud américains comme Amazon, Microsoft Azure et Google Cloud, tous trois soumis à la loi « Fisa » et au « Cloud Act ».