Actualités High-Tech

2.2k Sujets 10.7k Messages
  • 1 Votes
    11 Messages
    850 Vues

    @Violence alors tu sais comme moi que si il faut geeker un peu, il y aura peu de monde … quand tu vois les questions que se posent les gens qui viennent de la poubelle, tu t’aperçois que la plupart utilise les torrents sans vraiment savoir comment ça fonctionne. Là si tu veux démarrer un truc comme ça, tu peux ouvrir la hotline h24 lol

  • 3 Votes
    1 Messages
    27 Vues

    Apple vient de remporter des manches dans deux batailles judiciaires. La première en France, sur son dispositif App Tracking Transparency qu’elle peut continuer à utiliser. La seconde aux États-Unis, avec un recours collectif sur la collecte de données personnelles, qui prend (encore) du plomb dans l’aile.

    C’est une victoire pour Apple : le tribunal judiciaire de Paris n’impose pas à l’entreprise de suspendre ou de modifier son dispositif App Tracking Transparency (ATT). Ce dernier n’est toutefois pas totalement tiré d’affaire puisqu’une autre procédure au fond est toujours en cours.

    ATT est, pour rappel, un mécanisme introduit en 2021 pour la publicité ciblée. Via une fenêtre contextuelle, l’utilisateur d’un produit iOS doit donner son accord pour que son appareil communique à un éditeur tiers son identifiant unique de ciblage publicitaire.

    La demande : suspendre ATT, « sous astreinte journalière de 700 000 euros »

    Il a été attaqué, dès son lancement, par de nombreux éditeurs de services en ligne et des acteurs de la publicité. Ils y voyaient alors « un obstacle aux possibilités de réaliser de la publicité ciblée pour les utilisateurs de terminaux Apple ». En mars 2021, l’Autorité de la concurrence avait décidé de ne pas prononcer de mesures conservatoires, mais de poursuivre l’instruction au fond.

    En mars 2025, elle prononçait une amende de 150 millions d’euros contre Apple « en raison de la mise en œuvre du dispositif App Tracking Transparency ». Le communiqué de l’époque précisait qu’Apple avait « entre avril 2021 et juillet 2023, abusé de sa position dominante dans le secteur de la distribution d’applications mobiles sur les terminaux iOS et iPadOS ».

    e 19 septembre 2025, les associations GESTE, MMA France, IAB France, SRI, UDECAM et Alliance digitale ont assigné Apple en référé au tribunal judiciaire de Paris afin de l’enjoindre à « suspendre le dispositif ATT, sous astreinte journalière de 700 000 euros ». Le tribunal déboute pour l’instant les associations de leur demande et motive évidemment sa décision.

    Réponse du tribunal : non (avec justifications)

    Le tribunal judiciaire de Paris rappelle tout d’abord que « la décision du 31 mars 2025, qui fonde l’action des associations, ne prononce pas d’injonction à l’égard d’Apple, seule une sanction pécuniaire étant prononcée […] l’Autorité de la concurrence, tout en relevant le “caractère certain de gravité” des pratiques reprochées à Apple, ne lui a pas enjoint de supprimer ou modifier l’ATT ».

    Autre motif de refus, « la décision au fond du 31 mars 2025 constate la violation […] du 26 avril 2021 au 25 juillet 2023 inclus et non à ce jour […] Or, le trouble manifestement illicite doit être constaté au jour où le juge des référés statue ».

    Dans sa décision, le tribunal ajoute que « le dispositif ATT n’est pas, en lui-même, illicite, et qu’il doit simplement être modifié », et il complète sa phrase – en reprenant une citation de l’Autorité de la concurrence (dans le texte intégral de sa décision, publié dans un second temps) – « afin d’éviter les inconvénients résultant des limitations du dispositif dans sa forme actuelle ».

    Le tribunal se range derrière l’Autorité de la concurrence

    […]

    Suite de l’article réservée aux abonnés : next.ink

  • 3 Votes
    2 Messages
    41 Vues

    Lorsqu’un grand modèle de langage comme GPT-5.2 cite du contenu d’une autre plateforme d’IA, un effet de rétroaction se produit : «Garbage in, Garbage out». Les erreurs ou les fausses représentations peuvent se renforcer mutuellement, gagner en crédibilité et se glisser presque à l’insu de tous dans les réponses d’autres systèmes d’IA.

    https://www.digitec.ch/fr/page/enquete-du-guardian-gpt-52-utilise-grokipedia-comme-source-41313

    Le danger supérieur : le LLM Grooming

    Au-delà de ce mécanisme technique, le Guardian pointe toutefois un risque encore plus important : le phénomène du «LLM Grooming». Ce terme désigne l’injection ciblée de tels contenus dans le paysage de l’information publique, avec l’intention d’influencer à long terme la base de connaissances des modèles linguistiques.

    A la différence de la rétroaction involontaire, il s’agit ici d’une intention stratégique : en atterrissant systématiquement sur le Web, le matériel généré par l’IA peut apparaître plus tard dans les résultats de recherche ou les encyclopédies et être considéré comme une source légitime par des modèles comme GPT-5.2. L’écosystème de l’information se déplace ainsi progressivement des faits vérifiés par l’homme vers des contenus synthétiques générés par l’IA et repris par d’autres IA. C’est précisément ce mécanisme que le Guardian met en évidence dans le cas de Grokipedia.

  • 2 Votes
    1 Messages
    24 Vues

    Les plaignants ont qualifié le réseau de caméras Flock de Norfolk de « filet de pêche ».

    50adfb34-5e5c-41e7-984b-ef8a58eea3d7-image.png

    Les caméras Flock ne se contentent plus de capturer un simple numéro de plaque d’immatriculation, comme le faisait cette technologie il y a dix ans, mais peuvent désormais facilement enregistrer la marque, le modèle et d’autres détails visuels de chaque voiture ; ces informations peuvent être recherchées à l’aide de requêtes en langage naturel alimentées par l’IA, qui peuvent inclure des expressions telles que « porte-vélos » ou « dépanneuse ».

    Un juge fédéral de Virginie a jugé constitutionnelle l’utilisation par la ville de Norfolk d’environ 200 caméras de lecture automatisée de plaques d’immatriculation (LAPI) fournies par Flock Safety, rejetant une plainte déposée par deux habitants qui dénonçaient une surveillance de masse. Le juge a estimé que le système ne permettait pas de suivre l’ensemble des déplacements d’une personne et ne violait donc pas, à ce stade, le droit à la vie privée.

    La décision s’appuie notamment sur une jurisprudence de la Cour suprême de 1983 selon laquelle il n’existe pas d’attente raisonnable de vie privée sur la voie publique. Le juge a toutefois reconnu que l’usage de ces technologies pourrait devenir excessivement intrusif à l’avenir.

    Flock Safety s’est félicitée du jugement. Malgré cela, la technologie suscite de fortes inquiétudes : certaines villes ont rompu leurs contrats, des sénateurs alertent sur les risques pour la vie privée, et des juristes estiment que ces systèmes constituent une forme de surveillance généralisée potentiellement dangereuse, notamment près de lieux sensibles.

    Source: https://arstechnica.com/tech-policy/2026/01/angry-norfolk-residents-lose-lawsuit-to-stop-flock-license-plate-scanners/

  • Nouveau téléviseur

    6
    0 Votes
    6 Messages
    87 Vues

    @ichbinrodolphe Une image peut rester gravée, incrustée ou marquée sur ton écran et faire apparaître des tâches résiduelles claires ou foncées. Tu peux même voir comme imprimé sur ton panneau OLED un spot sombre, des stries, des ombres ou une image fantôme.

    Les solutions pour éviter ce phénomène :

    Ne pas mettre l’appareil exposé au soleil, le rayonnement peut laisser un marquage indélébile comme une trace plus claire ou plus foncée sur l’écran à cause des UV, Les écrans à technologie OLED y sont sensibles. Eviter d’afficher trop longtemps des images fixes, logo ou jeux. Procéder à la “compensation” après utilisation. Ce nettoyage consiste à retirer toute la rémanence de l’écran (les images incrustées) après une utilisation supérieure à 4 heures par une simple mise en veille pendant 30 minutes sans débrancher la prise secteur.

    Avec les années les constructeurs ont amélioré la fiabilité des TV à ce niveau mais n’ont cependant pas éliminé complètement le problème et perso je n’achèterais pas de OLED tant qu’il existera ce risque.

    478c9612-44de-41d8-be93-0c787a893960-Live Long & Prosper.jpg

    .

  • 2 Votes
    9 Messages
    334 Vues
    Rachat de SFR : les discussions continuent, avec des audits « depuis début janvier 2026 »

    En l’espace de quelques minutes, Bouygues Telecom, Orange et Free (iliad) ont envoyé par e-mail un communiqué de presse commun (.pdf) : « Le consortium composé des trois opérateurs Bouygues Telecom, Free-Groupe iliad et Orange, confirme l’existence de discussions avec le Groupe Altice en vue de l’acquisition potentielle d’une grande partie des activités de télécommunications du groupe Altice en France ».

    Ce n’est pas un scoop, loin de là. Mi-octobre, les trois concurrents annonçaient officiellement le dépôt d’une offre de rachat pour SFR, en traçant les grandes lignes du partage. Sitôt déposée, sitôt refusée par Altice. Selon BFM Business, Bouygues Telecom, Free et Orange envisageraient de réhausser leur offre à 20 milliards d’euros (soit trois milliards de plus). La partie de poker menteur continue donc et pourrait encore durer longtemps.

    Le communiqué du jour n’indique rien de neuf, si ce n’est que « des travaux de due diligence ont été engagés depuis début janvier 2026 », c’est-à-dire des audits pour sonder plus en profondeur la santé économique de SFR. C’est tout de même un signe que le dossier avance, doucement. Quoi qu’il en soit, « les conditions juridiques et financières de la transaction ne font l’objet d’aucun accord à date », précisent les trois compères.

    Ils ajoutent qu’il « n’y a aucune certitude que ce processus aboutisse à un accord qui devra en toute hypothèse être soumis à l’approbation des organes de gouvernance des sociétés concernées et restera sous réserve des conditions usuelles en la matière ». L’Autorité de la concurrence aura du pain sur la planche si un accord devait être trouvé.

    Son président, Benoît Cœuré, avait ouvert la porte pour un retour à trois opérateurs : « Si cette opération devait être notifiée, nous la regarderions sans camper sur nos positions d’il y a neuf ans ». L’Autorité nous indiquait par contre en octobre qu’aucun projet ne lui avait été notifié ; c’est le point de départ de l’instruction.

    Source : next.ink

  • 2 Votes
    1 Messages
    39 Vues

    En bref:
    (Résumé généré automatiquement par IA)

    – VoidLink est un nouveau framework de malware Linux découvert par Check Point Research, conçu spécifiquement pour infiltrer de façon furtive les environnements cloud et conteneurs (AWS, Azure, Google Cloud, Kubernetes…).

    – Il dispose d’une architecture modulaire avec plus de 30 plugins, permettant aux attaquants d’adapter ses capacités (furtivité, mouvement latéral, collecte d’identifiants) selon l’environnement ciblé.

    – Sa communication chiffrée et son intégration profonde dans le système le rendent très difficile à détecter, ce qui pose une nouvelle menace aux infrastructures cloud basées sur Linux.

    Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées. Développé en Zig et doté de capacités noyau, de greffons et de communications chiffrées, il vise l’accès furtif et durable aux charges de travail critiques hébergées sur AWS, Azure, Google Cloud, Alibaba Cloud et Tencent Cloud.

    Les plates-formes Linux et les architectures Kubernetes concentrent désormais les données applicatives, les secrets d’authentification et les accès aux chaînes d’approvisionnement logicielles. Cette concentration technique transforme chaque nœud de calcul et chaque poste d’ingénierie en point d’entrée convoité pour des acteurs capables d’opérer dans la durée sans perturber les environnements de production.

    VoidLink repose sur une architecture complète de commande et de contrôle composée d’un chargeur en deux étapes, d’un implant principal et d’un serveur central piloté par une console Web. L’implant, écrit en Zig, intègre un cœur de communication et d’orchestration auquel viennent se greffer des modules chargés en mémoire à la demande. L’opérateur peut générer de nouvelles charges utiles depuis l’interface graphique, ajuster les paramètres de communication et déployer des greffons ciblés sur chaque machine compromise. L’ensemble constitue une plate-forme opérationnelle unifiée, comparable aux cadres de post-exploitation du monde Windows, mais entièrement adaptée à Linux et aux environnements cloud.

    Il détecte les grands fournisseurs de cloud et Kubernetes

    La console regroupe les fonctions de gestion des implants, de terminal distant, de génération de charges et d’administration des modules. Elle organise les opérations en domaines comme la reconnaissance, la persistance, la collecte d’identifiants, le déplacement latéral et l’effacement de traces, ce qui permet une conduite industrialisée des opérations malveillantes sur des parcs de serveurs et de conteneurs.

    Dès son déploiement, VoidLink interroge l’environnement hôte pour identifier le fournisseur de cloud sous-jacent, avec une prise en charge native de AWS, Google Cloud, Azure, Alibaba Cloud et Tencent Cloud. Il exploite ensuite les interfaces de métadonnées propres à chaque plate-forme pour collecter des informations sur l’instance compromise, ses rôles et ses autorisations. Le même mécanisme permet de déterminer si le code s’exécute dans un conteneur Docker ou dans un pod Kubernetes, afin d’adapter les stratégies d’escalade et de propagation.

    Des modules spécialisés automatisent la recherche de failles de configuration, l’extraction de secrets et les tentatives de sortie de conteneur vers l’hôte sous-jacent. Cette logique transforme une simple compromission applicative en accès potentiel à l’ensemble d’un cluster ou d’un compte cloud.

    Une furtivité pilotée par la détection des outils de sécurité

    VoidLink intègre un moteur d’évaluation du risque qui inventorie les solutions de détection Linux, les mécanismes de durcissement du noyau et les outils de supervision présents sur la machine. À partir de ces éléments, l’implant calcule un profil d’exposition et ajuste le comportement de ses modules, par exemple en ralentissant un balayage de ports ou en fragmentant une exfiltration lorsque la surveillance est élevée. Cette adaptation automatique constitue un élément central de sa stratégie de discrétion.

    Le dispositif est complété par des techniques de chiffrement du code à l’exécution, par des vérifications d’intégrité et par une autodestruction en cas de tentative d’analyse ou de modification. Ces mécanismes visent à réduire la visibilité du code en mémoire et à compliquer toute investigation.

    Des modules noyau et eBPF pour masquer l’activité du maliciel

    Pour se dissimuler, VoidLink s’appuie sur une famille de composants de type rootkit adaptés aux différentes versions du noyau Linux. Selon la configuration de l’hôte, il peut utiliser des détournements du chargeur dynamique via LD_PRELOAD, des modules noyau LKM ou des programmes eBPF pour intercepter et filtrer les appels sensibles. Ces techniques permettent de cacher les processus, les fichiers et les sockets réseau liés à l’implant, tout en masquant les composants de dissimulation eux-mêmes.

    L’implant ajuste également ses intervalles de communication en fonction de l’activité du système, en tenant compte de la charge, du trafic réseau et des périodes de faible usage, afin de se fondre dans le bruit normal de la plate-forme.

    La collecte de secrets vise les ingénieurs cloud

    Les greffons fournis par défaut couvrent la collecte de clés SSH, d’identifiants Git, de jetons d’interface de programmation applicative, de mots de passe stockés en mémoire et de secrets présents dans les variables d’environnement ou les trousseaux système. Des modules dédiés aux navigateurs extraient également des cookies et des informations d’authentification. Cette orientation montre un intérêt marqué pour les postes de développeurs et d’administrateurs qui pilotent les déploiements cloud.

    En parallèle, des fonctions de tunnel, de transfert de fichiers, de ver SSH et de persistance via cron, systemd ou le chargeur dynamique facilitent la propagation contrôlée et l’ancrage à long terme dans les environnements compromis.

    L’émergence d’un cadre aussi complet que VoidLink confirme que les infrastructures Linux, les grappes Kubernetes et les comptes cloud sont désormais des cibles de choix pour des opérations d’espionnage et de compromission de chaînes d’approvisionnement. La combinaison entre reconnaissance automatisée, furtivité adaptative et modules noyau réduit fortement les fenêtres de détection et augmente les coûts de réponse à incident pour les organisations.

    – Source :

    https://itsocial.fr/cybersecurite/cybersecurite-actualites/voidlink-un-nouveau-maliciel-linux-cible-les-environnements-cloud-et-conteneurs/

  • 1 Votes
    21 Messages
    206 Vues

    Pourtant sur leur site, ils mentionnent tous les FAI et signalent que c’est à eux qu’on doit s’adresser, tous les logos avec liens des FAI sont présents. Ils déclarent entre autre qu’ils sont neutres et ouverts à tous les opérateurs. Xp Fibre ce n’est pas que SFR FTTH, c’est surtout qu’Altice est actionnaire.

  • 2 Votes
    1 Messages
    37 Vues

    La start-up grenobloise Diamfab investit 4 millions d’euros dans une ligne pilote à Grenoble (Isère). Un site unique en Europe, qui ouvre la voie à des composants électroniques plus performants.

    c59ca51d-e227-4ced-9e2e-a3ae52f57f5c-image.png
    La start-up Diamfab, basée près de Grenoble (Isère), incorpore des impuretés dans les diamants pour leur conférer des propriétés électriques et quantiques. Elle pense produire plusieurs dizaines de milliers de plaques de diamants semi-conducteurs à horizon 2028

    Des applications dans le médical comme dans les voitures

    Ce docteur en nanoélectronique a créé l’entreprise avec Khaled Driche puis Ivan Llaurado en 2019, par essaimage de l’institut Néel, un laboratoire grenoblois du CNRS.

    Leur idée : exploiter les propriétés du diamant comme substrat semi-conducteur à la place du silicium, afin de produire des wafers à haute valeur ajoutée. Et ainsi d’aboutir à des composants électroniques pouvant fonctionner à très haute température sans besoin de refroidissement, résister aux radiations ou attendre une très haute efficacité de conversion.

    Les débouchés potentiels recouvrent des secteurs variés : le médical, le nucléaire, le spatial ou les marchés représentant de grands volumes, tels les data centers ou les voitures électriques. «Sans oublier les applications dont on ne connaît pas encore l’existence, comme dans le quantique», précise M. Chicot.

    Un processus peu coûteux

    Le savoir-faire de Diamfab repose sur l’opération de synthèse et de «dopage» du diamant. «Comme dans le cyclisme, c’est ce qui améliore la performance», sourit Gauthier Chicot. Autrement dit, la jeune pousse iséroise donne des propriétés électriques et quantiques au diamant en lui incorporant volontairement des impuretés.

    Ce processus, qui nécessite de l’hydrogène, du méthane et de l’électricité, s’avère relativement peu coûteux, contrairement à ce que le mot diamant suggère. Un autre avantage de cette technologie en termes de souveraineté industrielle. «C’est un matériau que l’on peut produire en France ou en Europe de manière compétitive, sans problème de matière première ou de coût de la main-d’œuvre», assure M. Chicot.

    Une ligne de production pour 2030?

    Selon ses prévisions, ce site industriel modulaire sera en capacités de produire plusieurs dizaines de milliers de plaques de diamants semi-conducteurs à horizon 2028, avant d’envisager la construction d’une ligne de production dédiée après 2030.

    Avec ses 26 salariés, dont une vingtaine dédiée à la R&D, et ses nombreux partenaires industriels (Schneider Electric, STMicroelectronics, Soitec, Murata), Diamfab se doit d’aller vite pour garder son avance technologique, face à des initiatives similaires qui se développent actuellement au Japon ou aux États-Unis.

    La start-up américaine Diamond Foundry vient, par exemple, d’annoncer la création d’une usine à plus de deux milliards de dollars en Espagne. Sa particularité ? Elle compte parmi ses investisseurs… l’acteur Leonardo DiCaprio, qui a notamment joué dans «Blood Diamonds» !

    Source: https://www.usinenouvelle.com/electronique-informatique/semi-conducteurs/lancee-dans-une-course-de-vitesse-contre-ses-concurrents-etrangers-diamfab-inaugure-sa-premiere-ligne-pilote-de-diamants-semi-conducteurs-en-isere.TMEAYAPZLJEANECFWU2LS6VVEA.html

  • 1 Votes
    1 Messages
    38 Vues
  • 1 Votes
    6 Messages
    128 Vues

    @Raccoon
    Ca dépend. Dans mon boulot, le bluetooth 3st utilisé par certaines périphériques pour contrôler de l’éclairage public. Quand je fais des programmations dessus, tu peux t’associer à certains qui sont dans la rue perpendiculaire a plusieurs dizaine de mètre ( il doit y avoir un facteur hauteur, vitesse du vent, pente aussi 😀)

  • OpenAI va lancer la publicité sur ChatGPT

    1
    2 Votes
    1 Messages
    33 Vues

    OpenAI a annoncé le lancement de tests de publicités dans l’application ChatGPT auprès de certains utilisateurs américains, marquant un changement de position par rapport aux réticences exprimées auparavant par Sam Altman. Les publicités apparaîtront prochainement en bas des réponses pour les utilisateurs de la version gratuite et du nouvel abonnement ChatGPT Go à 8 $ par mois, désormais disponible dans plus de 170 pays. Les abonnements Plus, Pro, Business et Enterprise resteront sans publicité.

    Ces annonces, clairement identifiées et séparées des réponses, viseront des produits ou services pertinents (par exemple du tourisme). OpenAI affirme que les publicités n’influenceront pas les réponses du chatbot et que les conversations ne seront pas partagées avec les annonceurs, avec des restrictions supplémentaires pour les sujets sensibles et les mineurs.

    Cette initiative s’inscrit dans un contexte de fortes pressions financières : OpenAI ne prévoit pas la rentabilité avant 2030, fait face à des coûts très élevés et compte encore peu d’abonnés payants. Si la publicité est perçue par l’entreprise comme un moyen de diversifier ses revenus, certains observateurs restent sceptiques sur son efficacité réelle.

    Source: https://arstechnica.com/information-technology/2026/01/openai-to-test-ads-in-chatgpt-as-it-burns-through-billions/

    Fallait bien que ça arrive, heureusement USA first 🙂

  • Administrateurs Microsoft fuyez vite NTLM v1

    1
    0 Votes
    1 Messages
    40 Vues

    Mandiant a publié une table arc-en-ciel permettant de casser rapidement les mots de passe administrateur protégés par l’algorithme obsolète NTLMv1, afin de démontrer concrètement ses failles de sécurité et pousser les organisations à l’abandonner. Grâce à cette base de données, il est possible de récupérer des mots de passe Net-NTLMv1 en moins de 12 heures avec du matériel peu coûteux.

    Bien que ses vulnérabilités soient connues depuis des décennies, NTLMv1 reste largement utilisé, notamment dans des environnements critiques dépendant d’applications anciennes, où les migrations sont coûteuses ou risquées. Mandiant souligne que cette inertie expose les organisations au vol d’identifiants et à des escalades de privilèges rapides.

    L’initiative est saluée par les professionnels de la cybersécurité, qui y voient un moyen efficace de convaincre les décideurs d’investir dans la migration vers des protocoles plus sûrs, comme NTLMv2. Mandiant appelle à la désactivation immédiate de Net-NTLMv1 et fournit des ressources pour accompagner cette transition.

    Source: https://arstechnica.com/security/2026/01/mandiant-releases-rainbow-table-that-cracks-weak-admin-password-in-12-hours/

    Risques de mauvaises surprises en vue 🙂

  • 2 Votes
    2 Messages
    67 Vues

    L’inscription est contraignante, elle demande l’accès à une autentification biométrique, ça tombe bien j’ai un lecteur d’empreinte sur mon PC portable sous Windows, mais Confer ne prend pas encore en charge Windows Hello. Je me dis tant pis, mon iPhone a un lecteur d’empreinte, sauf que mon modèle a un écran 4.7", trop petit pour afficher les champs d’inscription tout en bas et impossible de dézoomer la page.
    Il faudrait soit que je change de smartphone pour un modèle plus grand, sauf que le mien marche encore très bien il n’est pas prévu que je le change (même si ce problème de taille d’écran est de plus en plus problématique) soit que j’achète une Ubikey, ce qui n’est pas non plus prévu.
    Donc je ne peux pas essayer ce que vaut ce LLM.

  • 1 Votes
    1 Messages
    26 Vues

    La Fondation Wikimedia a signé des accords d’accès API payants avec Microsoft, Meta, Amazon, Perplexity et Mistral AI, rejoignant Google et d’autres entreprises déjà partenaires. Ces accords permettent à ces géants de l’IA d’accéder à un flux de données Wikipédia plus rapide et volumineux via Wikimedia Enterprise, sa filiale commerciale, tout en laissant le contenu librement accessible sous licence Creative Commons.

    Ces partenariats visent à compenser les coûts d’infrastructure croissants, causés par l’extraction massive de données par des bots (65 % des requêtes coûteuses, mais seulement 35 % du trafic total). Le trafic humain a d’ailleurs baissé de 8 % en un an, car les utilisateurs sont souvent redirigés vers des résumés IA sans visiter Wikipédia, menaçant son modèle participatif (lecteurs → contributeurs → donateurs).

    Les contributeurs bénévoles s’opposent à l’usage de l’IA générative sur Wikipédia, ce qui a conduit à l’arrêt d’un pilote de résumés IA en juin 2025. Jimmy Wales, fondateur, soutient l’entraînement des IA sur les données de Wikipédia (« validées par des humains »), mais insiste sur le fait que les entreprises doivent payer leur « juste part » des coûts qu’elles imposent.

    À noter : ces accords ne concernent pas de licences sur le contenu (toujours gratuit), mais un accès API professionnel payant.

    Source: https://arstechnica.com/ai/2026/01/wikipedia-will-share-content-with-ai-firms-in-new-licensing-deals/

  • 0 Votes
    5 Messages
    75 Vues

    @eric_the_red ça sert à rien de poster partout si tu ne lis pas ce qui a été posté 😉

    l’appli déclenche un appel d’urgence après un temps prédéfini …

  • 1 Votes
    11 Messages
    114 Vues

    Clairement l’action est louable, mais dans l’état des cloud européens, ou français, cela va nécessité de reprendre une armée d’ITs en interne/presta pour s’adapter à la différence de niveau de services rendus par ces clouds providers.
    Il y a d boulot en perspective…

  • 3 Votes
    3 Messages
    83 Vues

    @Aerya a dit dans Bose libère l'API de ses enceintes SoundTouch avant leur fin de vie :

    C’était la question à l’annonce de la fin de support produit. C’est plutôt intelligent comme fin et respectueux du consommateur.

    Oui, je trouve aussi.
    C’est transparent et on va pouvoir même bien en profiter.

    Perso j’utilisais rien du Cloud avec l’app

  • 3 Votes
    1 Messages
    51 Vues

    La Commission européenne franchit une nouvelle étape dans sa quête de souveraineté numérique. Selon une consultation publique lancée ce mardi 6 janvier 2026, Bruxelles entend désormais favoriser la commercialisation des logiciels open source développés sur le Vieux Continent. L’objectif est clair : ne plus se contenter de financer la recherche, mais transformer ces projets en alternatives commerciales crédibles face aux géants technologiques américains.

    Le constat de l’Europe est lucide : jusqu’à présent, une grande partie de la valeur générée par les projets open source européens est exploitée en dehors de l’UE, profitant souvent aux grandes plateformes propriétaires qui intègrent ces briques libres dans leurs propres services payants.

    Pour corriger ce déséquilibre, la nouvelle stratégie de la Commission se concentrera sur quatre piliers :

    la montée en puissance des communautés locales de développeurs ; le déploiement industriel et l’intégration profonde au marché ; la viabilité commerciale des innovations, afin qu’elles ne dépendent plus uniquement de subventions ; la sécurité des chaînes d’approvisionnement, pour garantir une confiance totale des acteurs publics et privés. Remplacer les piles propriétaires coûteuses

    L’exécutif européen espère ainsi remplacer les « piles propriétaires les plus coûteuses ou les plus gourmandes en données » par des solutions souveraines. Cette initiative s’inscrit dans un calendrier législatif dense, puisque cette stratégie sera publiée en parallèle du Cloud and AI Development Act (CAIDA), attendu pour le premier trimestre 2026.

    Bruxelles n’avance pas seule. Le document mentionne notamment le rôle du Consortium européen pour les infrastructures numériques communes, où la France, l’Allemagne, l’Italie et les Pays-Bas collaborent déjà sur des technologies ouvertes pour leurs administrations. Cette dynamique fait directement écho au lancement de l’EuroStack Foundation en novembre 2025, qui vise précisément à construire une infrastructure numérique européenne indépendante et interopérable.

    Un appel aux acteurs du secteur

    La Commission souhaite également garantir la pérennité financière des organisations open source via des partenariats avec le secteur public. Le programme de financement « Next Generation Internet » a d’ailleurs été rebaptisé « Open Internet Stack » l’an dernier, marquant cette volonté d’orienter les projets vers des modèles économiques viables.

    Les entreprises, développeurs et citoyens ont désormais jusqu’au 3 février 2026 pour soumettre leurs avis sur cette consultation. C’est une occasion unique pour l’écosystème du logiciel libre de peser sur la future politique industrielle de l’Union.

    – Source :

    https://goodtech.info/commission-europeenne-strategie-open-source-souverainete-2026/