Actualités High-Tech

1.8k Sujets 9.4k Messages
  • 3 Votes
    1 Messages
    31 Vues

    Le catalogue récemment annoncé rassemble des sources antérieures à 2022 non touchées par la contamination de ChatGPT et de l’IA.

    Ancien dirigeant de Cloudflare John Graham-Cumming, a récemment annoncé le lancement d’un site web, lowbackgroundsteel.ai, qui traite le contenu créé par l’homme avant l’apparition de l’IA comme une ressource précieuse – une capsule temporelle d’expression créative organique datant d’une époque où les machines n’étaient pas encore présentes dans le débat. « L’idée est de pointer vers des sources de textes, d’images et de vidéos créées avant l’explosion du contenu généré par l’IA », a écrit Graham-Cumming sur son blog la semaine dernière. La raison ? Préserver ce qui rendait les médias non IA si singulièrement humains.

    Le nom de l’archive provient d’un phénomène scientifique de l’époque de la Guerre froide. Après le début des essais nucléaires en 1945, les radiations atmosphériques ont contaminé la production mondiale d’acier. Pendant des décennies, les scientifiques ayant besoin de métal exempt de radiations pour leurs instruments sensibles ont dû récupérer de l’acier provenant d’épaves de navires d’avant-guerre. Les scientifiques ont appelé cet acier « acier à faible bruit de fond ». Graham-Cumming établit un parallèle avec le web actuel, où le contenu généré par l’IA se mélange de plus en plus aux contenus créés par l’homme et les contamine.

    Avec l’avènement de modèles d’IA générative comme ChatGPT et Stable Diffusion en 2022, il est devenu beaucoup plus difficile pour les chercheurs de garantir que les médias trouvés sur Internet ont été créés par des humains sans recourir à des outils d’IA. ChatGPT, en particulier, a déclenché une avalanche de textes générés par l’IA sur le web, forçant au moins un projet de recherche à cesser complètement ses activités.

    Cette victime était wordfreq , une bibliothèque Python créée par la chercheuse Robyn Speer. Elle permettait de suivre la fréquence d’utilisation des mots dans plus de 40 langues en analysant des millions de sources, dont Wikipédia, des sous-titres de films, des articles de presse et les réseaux sociaux. Cet outil était largement utilisé par les universitaires et les développeurs pour étudier l’évolution du langage et créer des applications de traitement automatique du langage. Le projet a annoncé en septembre 2024 qu’il ne serait plus mis à jour car « le Web dans son ensemble regorge de données incomplètes générées par de grands modèles de langage, écrites par personne pour ne rien communiquer ».

    Certains chercheurs s’inquiètent également de l’entraînement des modèles d’IA sur leurs propres résultats, ce qui pourrait entraîner une dégradation de la qualité au fil du temps – un phénomène parfois appelé « effondrement du modèle ». Cependant, des données récentes suggèrent que cette crainte pourrait être exagérée dans certaines conditions. Une étude de Gerstgrasser et al. (2024) suggère que l’effondrement du modèle peut être évité lorsque les données synthétiques s’accumulent aux côtés des données réelles, plutôt que de les remplacer entièrement. En fait, lorsqu’elles sont correctement organisées et combinées à des données réelles, les données synthétiques issues des modèles d’IA peuvent contribuer à l’entraînement de modèles plus récents et plus performants.

    Une capsule temporelle de l’expression humaine

    Graham-Cumming est un expert en préservation des technologies. Ingénieur logiciel et écrivain britannique, il est surtout connu pour avoir créé POPFile , un logiciel open source de filtrage du courrier indésirable, et pour avoir obtenu des excuses du gouvernement britannique pour ses persécutions envers le décrypteur Alan Turing – des excuses présentées par le Premier ministre Gordon Brown en 2009.

    Il s’avère que son site web, avant l’IA, n’est pas nouveau, mais il est resté sans annonce jusqu’à présent. « Je l’ai créé en mars 2023 pour centraliser les ressources en ligne non contaminées par du contenu généré par l’IA », a-t-il écrit sur son blog.

    Le site Web pointe vers plusieurs archives majeures de contenu pré-IA, notamment un vidage Wikipédia d’août 2022 (avant la sortie de ChatGPT en novembre 2022), la collection de livres du domaine public du projet Gutenberg, les archives photographiques de la Bibliothèque du Congrès et l’ Arctic Code Vault de GitHub - un instantané de code open source enterré dans une ancienne mine de charbon près du pôle Nord en février 2020. Le projet wordfreq apparaît également sur la liste, congelé à une époque antérieure à la contamination par l’IA qui rendait sa méthodologie intenable.

    Le site accepte les soumissions d’autres sources de contenu pré-IA via sa page Tumblr . Graham-Cumming souligne que le projet vise à documenter la créativité humaine d’avant l’ère de l’IA, et non à critiquer l’IA elle-même. Avec la fin des essais nucléaires atmosphériques et le retour du rayonnement de fond à des niveaux naturels, l’acier à faible teneur en carbone est finalement devenu inutile pour la plupart des usages. La question de savoir si le contenu pré-IA suivra une trajectoire similaire reste ouverte.

    Il semble néanmoins raisonnable de protéger dès maintenant les sources de créativité humaine , y compris les archives, car ces dépôts pourraient s’avérer utiles à des fins que peu de gens apprécient actuellement. Par exemple, en 2020, j’ai proposé de créer une « arche cryptographique » – une archive horodatée de médias pré-IA, dont l’authenticité pourrait être vérifiée par les futurs historiens, et qui aurait été collectée avant ma date limite, alors arbitraire, du 1er janvier 2022. Les déchets de l’IA polluent bien plus que le discours actuel ; ils pourraient aussi obscurcir les archives historiques.

    Pour l’instant, lowbackgroundsteel.ai se présente comme un modeste catalogue d’expressions humaines issues de ce qui pourrait un jour être considéré comme la dernière ère pré-IA. Il s’agit d’un projet d’archéologie numérique marquant la frontière entre les cultures humaines et les cultures hybrides homme-IA. À une époque où il devient de plus en plus difficile de distinguer les productions humaines de celles des machines, ces archives pourraient s’avérer précieuses pour comprendre l’évolution de la communication humaine avant l’arrivée de l’IA dans le chat.

    Source: https://arstechnica.com/ai/2025/06/why-one-man-is-archiving-human-made-content-from-before-the-ai-explosion/

  • 0 Votes
    3 Messages
    55 Vues

    @Violence a dit dans IOS 26 Automix ou comment transformer de la bouillie en bouillie + :

    Surtout que le plaisir de mixer, c’est de caler les beats, passer une mesure au bon moment, choisir les disques et morceaux qui se marient ensemble à la perfection, etc…

    Je plussoie 👍👍👍

  • 1 Votes
    1 Messages
    43 Vues

    Les dispositions relatives aux logiciels sécurisés, à la cryptographie résistante aux attaques quantiques et à d’autres technologies sont supprimées.

    Les professionnels de la cybersécurité expriment leurs inquiétudes concernant un récent décret exécutif publié par la Maison Blanche qui évince les exigences en matière de sécurisation des logiciels utilisés par le gouvernement, de punition des personnes qui compromettent les réseaux sensibles, de préparation de nouveaux schémas de cryptage qui résisteront aux attaques des ordinateurs quantiques et d’autres contrôles existants.

    Le décret présidentiel (DP), publié le 6 juin, annule plusieurs décrets clés en matière de cybersécurité mis en place par le président Joe Biden, dont certains dataient de quelques jours seulement avant la fin de son mandat en janvier. Un communiqué accompagnant le DP de Donald Trump affirmait que les directives de Biden « tentaient d’introduire des questions problématiques et gênantes dans la politique de cybersécurité » et constituaient un « marché politique ».

    Pro-business, anti-réglementation

    Les ordres spécifiques abandonnés ou assouplis par Trump incluaient ceux exigeant (1) que les agences fédérales et les entrepreneurs adoptent des produits avec un cryptage quantique dès qu’ils sont disponibles sur le marché, (2) un cadre de développement de logiciels sécurisé (SSDF) rigoureux pour les logiciels et services utilisés par les agences fédérales et les entrepreneurs, (3) l’adoption de régimes résistants au phishing tels que la norme WebAuthn pour la connexion aux réseaux utilisés par les entrepreneurs et les agences, (4) la mise en œuvre de nouveaux outils pour sécuriser le routage Internet via le protocole Border Gateway, et (5) l’encouragement des formes numériques d’identité.

    À bien des égards, les décrets présidentiels sont autant des démonstrations de force qu’un moyen d’élaborer une politique judicieuse. Les directives de Biden en matière de cybersécurité s’inscrivaient principalement dans cette seconde catégorie.

    Les dispositions relatives au cadre de développement logiciel sécurisé, par exemple, sont nées des conséquences dévastatrices de l’ attaque de la chaîne d’approvisionnement de SolarWinds en 2020. Lors de cet incident, des pirates informatiques liés au gouvernement russe ont piraté le réseau de SolarWinds, un service cloud largement utilisé. Ils ont ensuite déployé une mise à jour malveillante qui a distribué une porte dérobée à plus de 18 000 clients, dont de nombreux sous-traitants et agences du gouvernement fédéral.

    Les départements du Commerce, du Trésor, de la Sécurité intérieure et les Instituts nationaux de la santé ont tous été compromis. De nombreuses entreprises privées, parmi lesquelles Microsoft, Intel, Cisco, Deloitte, FireEye et CrowdStrike, ont également été piratées.

    En réponse, un décret de Biden a exigé que l’Agence de cybersécurité et de sécurité des infrastructures établisse un formulaire commun d’auto-attestation que les organisations vendant des logiciels critiques au gouvernement fédéral respectaient les dispositions du SSDF. L’attestation provenait d’un dirigeant de l’entreprise.

    Le décret présidentiel de Trump supprime cette exigence et ordonne à l’Institut national des normes et de la technologie (NIST) de créer une implémentation de sécurité de référence pour le SSDF, sans autre exigence d’attestation. Cette nouvelle implémentation remplacera la norme SP 800-218, l’implémentation de référence actuelle du SSDF par le gouvernement, bien que le décret présidentiel de Trump exige que les nouvelles directives s’en inspirent.

    Les critiques ont déclaré que ce changement permettrait aux entrepreneurs du gouvernement de contourner les directives qui les obligeraient à corriger de manière proactive les types de vulnérabilités de sécurité qui ont permis la compromission de SolarWinds.

    « Cela permettra aux utilisateurs de cocher la case “Nous avons copié l’implémentation” sans pour autant respecter l’esprit des contrôles de sécurité de la SP 800-218 », a déclaré Jake Williams, ancien hacker de la NSA et aujourd’hui vice-président de la recherche et du développement pour l’entreprise de cybersécurité Hunter Strategy, lors d’une interview. « Très peu d’organisations respectent réellement les dispositions de la SP 800-218, car elles imposent des exigences de sécurité contraignantes aux environnements de développement, qui ressemblent généralement à des environnements de développement immersifs. »

    Le décret présidentiel de Trump annule également les exigences imposées aux agences fédérales pour l’adoption de produits utilisant des schémas de chiffrement invulnérables aux attaques quantiques. Biden a mis en place ces exigences afin de dynamiser la mise en œuvre de nouveaux algorithmes résistants aux attaques quantiques, actuellement développés par le NIST.

    « Nous nous sommes retrouvés avec une orientation moins ferme et moins de directives, là où nous n’avions déjà pas grand-chose », a déclaré Alex Sharpe, fort de 30 ans d’expérience en gouvernance de la cybersécurité. Lui et d’autres experts du secteur préviennent que la transition vers des algorithmes résistants aux attaques quantiques constituera l’un des plus grands défis technologiques jamais relevés par les gouvernements et le secteur privé. Cela engendrera des frictions et des résistances à la refonte complète des piles logicielles, des bases de données et des autres infrastructures existantes, qui sera nécessaire.

    « Maintenant que le mécanisme d’application a été supprimé, de nombreuses organisations seront moins susceptibles de s’en occuper », a-t-il déclaré.

    Trump a également abandonné les instructions données aux départements d’État et du Commerce pour encourager les principaux alliés étrangers et les industries étrangères à adopter les algorithmes PQC du NIST.

    D’autres changements imposés par l’EO comprennent :

    Interdire au Département du Trésor de sanctionner les personnes aux États-Unis impliquées dans des cyberattaques contre les infrastructures américaines. Le communiqué de la Maison Blanche indiquait que cette modification empêcherait « tout usage abusif contre des opposants politiques nationaux ». Suppression de la déclaration disant que le protocole BGP, principal moyen d’acheminement du trafic sur Internet, est « vulnérable aux attaques ». Sont également supprimées les exigences existantes obligeant le Département du Commerce, en collaboration avec le NIST, à publier des directives sur la mise en œuvre de « méthodes de sécurité BGP opérationnellement viables », telles que l’infrastructure à clés publiques de ressources et la création d’autorisations d’origine de route pour les réseaux gouvernementaux et les fournisseurs de services sous contrat. Ces défenses sont conçues pour prévenir les types d’attaques et d’incidents BGP qui ont détourné des adresses IP appartenant à des banques et autres infrastructures critiques. Abandon du projet de l’administration Biden d’encourager l’utilisation de documents d’identité numériques. La Maison Blanche a déclaré que la mise en œuvre des cartes d’identité numériques « risquait de provoquer des abus généralisés en permettant aux immigrants illégaux d’accéder abusivement aux prestations sociales ».

    « Je pense que c’est très favorable aux entreprises et anti-réglementation », a déclaré Williams à propos de l’orientation générale du nouveau décret. Outre l’assouplissement des exigences SSDF, il a ajouté : « La suppression des messages de sécurité BGP est un cadeau pour les FAI, qui savent qu’il s’agit d’un problème, mais qui savent aussi que sa résolution leur coûtera cher. »

    Sharpe a déclaré que la plupart des exigences supprimées « étaient tout à fait logiques ». Faisant référence à Trump, il a ajouté : « Il parle du fardeau de la conformité. Qu’en est-il du fardeau de la non-conformité ? »

    Source: https://arstechnica.com/security/2025/06/cybersecurity-take-a-big-hit-in-new-trump-executive-order/

    Mes données on beau être chez moi, celles que mes fournisseurs me réclament (eau, électricité, impôt, banques, fai (déjà piraté au moins 3 fois), etc…) ne le sont pas. Ma carte d’identité est chez sony (compte playstation verouillé oblige, sony piraté aussi) et chez un fournisseur d’accès. Après, piraté ou pas, allez savoir à qui ces boîtes vendent vos infos. Youpi !

  • Les IA comme ChatGPT vont-elles nous rendre idiots?

    17
    4 Votes
    17 Messages
    170 Vues

    @duJambon Je n’avais pas la réf du tout :siffle:

  • 0 Votes
    10 Messages
    153 Vues

    @Raccoon a dit dans Elle trouve un iPad à la déchetterie et des coordonnées bancaires :

    Quand on voit le gaspillage actuel et tout ce qui est balancé encore en état ou fonctionnel.

    Un sacré gaspillage que ça en devient du grand n’importe quoi.
    Ça pourrait en aider plus d’un (ceux qui n’ont pas les moyens tiens), mais non, interdit de prendre quoi que ce soit pour ces personnes qui auraient donné une seconde vie à l’objet (mais c’est open bar pour ceux qui sont privilégiés…je parle de ceux qui ont un lien étroit avec la mairie du coin comme moi ou un autre moyen comme le piston).

  • L'IA dans le quotidien scolaire

    1
    3 Votes
    1 Messages
    27 Vues

    Selon le dernier rapport JAMESfocus, plus de deux tiers des jeunes de 12 à 19 ans en Suisse utilisent régulièrement l’IA pour l’école.
    Utilisée correctement, l’IA peut soutenir l’apprentissage.
    Les parents et les enseignants sont appelés à accompagner les jeunes dans leur utilisation des médias.

    Nombreux sont ceux qui ont connu cette situation à l’école : les cours sont terminés et l’équation qui paraissait encore logique pendant le cours de mathématiques apparaît soudain comme une formule magique secrète lorsqu’on fait ses devoirs. Un soutien est alors nécessaire.

    Là où autrefois les parents ou les frères et sœurs plus âgés aidaient à faire les devoirs difficiles, les élèves* se tournent aujourd’hui vers les technologies d’IA. Le dernier rapport JAMESfocus sur l’utilisation des médias par les jeunes le montre : Plus de deux tiers des jeunes de 12 à 19 ans en Suisse utilisent régulièrement l’IA au quotidien - notamment pour l’école. Mais l’IA favorise-t-elle l’apprentissage ?

    IA : saisir les opportunités et reconnaître les risques

    “S’il te plaît, résume-moi ce texte” ou “traduis ce texte en anglais” sont des prompts très appréciés. Tous les élèves* ne sont pas conscients que l’IA ne fournit pas toujours les bons résultats.

    L’intelligence artificielle facilite les tâches et peut soutenir l’apprentissage si elle est utilisée correctement. Elle ne remplace toutefois pas le processus de réflexion personnel. De plus, elle comporte des risques tels que la désinformation ou l’abus de données. C’est là que les adultes tels que les parents et les enseignants ont un rôle à jouer : ils aident les jeunes à utiliser correctement l’IA, à examiner les informations de manière critique et à protéger leurs données.

    Les auteurs de l’étude constatent que ceux qui utilisent des outils d’IA peuvent en tirer des avantages dans le contexte scolaire et professionnel - par exemple en apprenant plus efficacement, en maîtrisant mieux des tâches complexes ou en augmentant leur productivité.

    Les écoles ont une responsabilité

    Une utilisation créative et exploratoire de l’IA favorise les compétences médiatiques. Les enseignants peuvent confier aux jeunes des tâches de recherche en classe dans le cadre desquelles ils utilisent l’IA, et discuter ensemble des résultats. Cela crée de la confiance et transmet des connaissances.

    Les écoles intègrent déjà les thèmes de l’IA dans différentes matières et enseignent les bases de son utilisation. Les enseignants peuvent discuter avec les élèves* des opportunités et des défis de l’IA. Le guide gratuit et l’atelier en ligne de Swisscom aident les enseignants dans cette démarche.

    Source: https://www.bluewin.ch/fr/techno/une-etude-montre-que-71-des-jeunes-utilisent-lintelligence-artificielle-2725167.html

  • 2 Votes
    1 Messages
    39 Vues

    Le Kremlin annonce la création d’une messagerie nationale pour remplacer WhatsApp et Telegram. Une nouvelle étape dans sa stratégie de contrôle de l’internet et de l’information en Russie.

    Depuis le début des années 2000, le Kremlin a déjà tenté d’imposer des services de messagerie entièrement russes, sans succès jusqu’à présent. Mais cette fois-ci, en ce mois de juin, Vladimir Poutine a déclaré que cela devenait urgent et a confié au groupe VK, déjà détenteur du réseau social le plus populaire en Russie, le lancement de sa propre messagerie.

    VK est détenu par l’oligarque Youri Kovalchuk, un proche de Vladimir Poutine. Moscou ne supporte plus de voir les Russes dialoguer sur WhatsApp et Telegram, deux sociétés qui échappent à son contrôle. Alors que les grandes places de marché du pays sont déjà 100% russes, le pouvoir s’attaque désormais à YouTube, en réduisant son débit pour favoriser son concurrent VK Video.

    Moscou souhaite donc aussi contrôler les systèmes de messagerie. Pour cela, il faudra que le remplaçant russe fonctionne correctement, mais aussi, probablement, s’attaquer directement à WhatsApp en bloquant l’application. Sa maison mère, Meta, est déjà déclarée indésirable en Russie et ses deux réseaux sociaux, Facebook et Instagram, sont bloqués — même si de nombreux Russes utilisent des VPN pour continuer à y accéder.

    Source : radiofrance.fr

  • 0 Votes
    1 Messages
    29 Vues
    OpenAI lance o3-pro : un modèle avancé de raisonnement simulé

    Résumé chatgpt

    🔧 Nouveautés

    o3-pro remplace o1-pro pour les utilisateurs de ChatGPT Pro et Team. Conçu pour exceller en mathématiques, sciences, programmation. Intègre : recherche web, exécution Python, analyse de fichiers et d’images. Recommandé pour des tâches complexes, malgré un temps de réponse plus long.

    💰 Réduction massive des coûts API

    o3-pro : 20 $ / million de jetons d’entrée, 80 $ / million en sortie (−87 %). o3 standard : baisse de 80 %. Vise à rendre les modèles de « raisonnement » plus accessibles.

    📊 Performances

    o3-pro surpasse o1-pro et o3 sur des benchmarks : (encore heureux) 84 % sur des questions scientifiques de niveau doctorat. Score élevé en programmation sur Codeforces.

    🤔 Le “raisonnement simulé” expliqué

    Ce « raisonnement » n’est pas humain, mais une simulation de raisonnement par chaîne de pensée. Il consiste à « réfléchir à voix haute » en générant des étapes intermédiaires, ce qui réduit certaines erreurs, surtout mathématiques. Les modèles ne comprennent pas leurs erreurs, et imitent des schémas appris, sans logique réelle ou conscience.

    🧩 Limites fondamentales

    Échecs fréquents sur des problèmes inédits comme la Tour de Hanoï. Leur fonctionnement reste basé sur la reconnaissance de motifs, pas un raisonnement algorithmique. Certains chercheurs doutent que cette approche suffira pour atteindre une IA générale.

    🔍 Pistes d’amélioration

    Auto-cohérence (comparaison de plusieurs solutions générées). Autocritique (tentatives d’auto-évaluation). Outils externes (symbolique, vérification formelle, calculatrices) pour compenser les limites des LLM.

    ✅ Conclusion

    o3-pro est une avancée utile et moins coûteuse, performante sur des tâches bien définies. Toutefois, son « raisonnement » est simulé et limité. Il reste essentiel de vérifier les résultats et de comprendre que ces modèles ne « pensent » pas comme les humains.

    Source: https://arstechnica.com/ai/2025/06/with-the-launch-of-o3-pro-lets-talk-about-what-ai-reasoning-actually-does/

  • Quand un processeur de 1 MHz bat ChatGPT aux échecs

    3
    3 Votes
    3 Messages
    49 Vues

    Je ne sais pas jouer alors l’IA fera ce qu’elle veut de moi 🤣

    Hmmm, ha, oh…

  • 3 Votes
    2 Messages
    74 Vues

    Ils sont pire que des hackeurs qui veulent s’introduire sur un réseau.

  • 1 Votes
    1 Messages
    38 Vues

    Sorry Docker, y’a un nouveau sheriff en ville ! Apple vient de lâcher un bombe à la WWDC 2025 avec son outil de containerisation natif pour macOS 26, et franchement, ça sent le roussi pour Docker. Fini les galères de performance, les ressources qui partent en vrille et les contournements foireux pour faire tourner vos containers Linux sur machine Apple ! Cool, hein ?

    Si vous développez sous Mac, vous connaissez le refrain : Docker Desktop qui bouffe la RAM comme un goret (facilement 4-5 Go en idle), des performances de container dignes d’un Pentium II sous Windows ME, et cette sensation permanente que votre MacBook M3 Ultra à 4000 balles se comporte comme un Raspberry Pi dès qu’il s’agit de faire du container.

    Et bien c’est fini tout ça, parce qu’Apple a décidé de reprendre les choses en main avec son framework Containerization écrit en Swift et taillé spécialement pour l’Apple Silicon.

    L’outil s’appelle sobrement “Container” et c’est optimisé, et surtout natif. Le truc qui change tout c’est que c’est totalement compatible OCI, donc vos images Docker existantes fonctionnent sans modification. Vous pouvez pull depuis Docker Hub, push vers n’importe quel registry standard, et même faire tourner vos stacks existantes sans rien changer.


    –Interface du CLI Apple Container en action

    Apple utilise son framework Virtualization.framework pour créer des VM minimalistes qui ne font que ce qu’il faut. Chaque container tourne dans sa propre bulle sécurisée, avec une isolation qui ferait rougir les solutions concurrentes. Et comme tout est optimisé pour les puces Apple Silicon, les performances sont juste hallucinantes. Plus de virtualisation lourde, plus de couche d’abstraction qui bouffe vos ressources… juste des machines virtuelles ultra-légères qui tournent comme des moteurs de fusée.

    D’abord, il vous faut macOS 26 Beta 1 minimum pour profiter de toutes les fonctionnalités (même si ça fonctionne sur macOS 15, Apple recommande la beta). Ensuite, un Mac avec Apple Silicon obligatoire car les Intel, c’est mort, Apple a définitivement tourné la page sur cette architecture pour les nouveautés.

    Pour l’installation, direction le GitHub officiel d’Apple. Le projet est open source avec une licence Apache 2.0, ce qui montre qu’Apple comprend l’importance de l’écosystème pour les développeurs. Vous téléchargez le package signé depuis la page des releases, et là, respect à Apple, pas de brew install hasardeux ou de compilation depuis les sources, c’est du package propre qui s’installe sous /usr/local avec les bonnes permissions.

    Une fois installé, ouvrez votre Terminal favori et tapez container --help pour voir si tout fonctionne. Si vous voyez le help s’afficher avec la liste des commandes disponibles, c’est que vous êtes prêt pour la suite.

    Première étape : démarrer le service. Apple a pensé à tout avec un système de démarrage propre :

    container system start

    Si c’est votre première utilisation, l’outil va vous demander d’installer un kernel Linux. Pas de panique, c’est normal et c’est même plutôt malin : Apple récupère automatiquement un kernel optimisé depuis les dépôts officiels. Vous dites oui, vous attendez quelques secondes, et voilà.

    Pour vérifier que tout roule, listez vos containers avec :

    container list --all

    Normal si c’est vide pour l’instant, on n’a encore rien créé.

    Maintenant, testons avec quelque chose de simple. Lançons un petit serveur web Nginx :

    container run -d --name test-nginx nginx:latest``` Et là, magie ! Votre container se lance, Apple télécharge l’image depuis Docker Hub, et vous avez votre Nginx qui tourne dans une VM légère optimisée Apple Silicon. Pour voir si ça fonctionne vraiment, récupérez l’IP de votre container : ```container inspect test-nginx

    Cette commande vous balance toutes les infos de votre container, y compris son adresse IP. Collez cette IP dans votre navigateur avec le port 80, et normalement vous devriez voir la magnifique page d’accueil Nginx qui dit ‘Welcome to nginx!’.

    Le plus impressionnant, c’est les performances. Là où Docker Desktop galère et transforme votre Mac en radiateur électrique, l’outil d’Apple reste d’un calme olympien. La consommation mémoire est ridicule comparée à ce qu’on avait avant, et niveau CPU, on sent vraiment la différence. Les VM sont créées à la demande, utilisent juste ce qu’il faut de mémoire, et se ferment proprement quand vous avez plus besoin du container. Apple a optimisé chaque ligne de code pour tirer parti de l’architecture ARM et de la virtualisation hardware des puces Silicon.

    L’autre point fort, c’est l’intégration système. Plus besoin d’une appli séparée qui squatte vos ressources en arrière-plan comme un parasite. Le framework Containerization est intégré directement dans macOS, ce qui veut dire que vos containers démarrent plus vite, consomment moins, et s’intègrent mieux avec le reste de votre système.

    Plus de dépendance à des solutions tierces, plus de frais de licensing pour Docker Desktop en entreprise, juste un outil natif qui fait exactement ce qu’on attend de lui. Et accessoirement, qui respecte votre batterie et vos cycles CPU. Côté fonctionnalités, Apple a pensé à l’essentiel. Vous pouvez builder vos images avec container build, les pousser sur vos registres avec container push, et même faire du multi-architecture avec les flags --arch arm64 --arch amd64. Bref, tout ce qu’il faut pour un workflow de dev moderne.

    Et là où Docker Desktop vous balance une interface graphique avec 50 onglets et des settings dans tous les sens, Apple a opté pour un CLI épuré mais puissant. Stratégiquement, c’est énorme pour Apple car après avoir bouffé une partie du marché des éditeurs de code avec Xcode et les outils de dev natifs, voilà qu’ils s’attaquent maintenant à Docker. C’est un signal fort envoyé aux développeurs : “Restez dans l’écosystème Apple, on a tout ce qu’il vous faut.”

    Le timing n’est pas anodin non plus. Avec la montée en puissance des Mac M1/M2/M3 dans les environnements de développement, Apple positionne son outil comme LA solution native pour faire du développement cross-platform. Plus besoin d’émulation x86, plus de compromis sur les performances puisque tout tourne nativement sur ARM64 avec une efficacité énergétique qui laisse Docker sur le carreau.

    Bon, c’est pas non plus la révolution absolue hein. On reste sur de la containerisation Linux classique, avec les mêmes contraintes et limitations. L’outil est encore en beta et il manque quelques fonctionnalités avancées qu’on trouve dans Docker Desktop. Docker a des années d’avance sur l’écosystème, les outils, et la documentation.

    Si vous bossez sur Mac et que vous en avez marre des performances pourries de Docker Desktop, je vous conseille vraiment de tester l’outil d’Apple. C’est gratuit, c’est open source, et ça marche déjà plutôt bien pour un outil en beta. Au pire, vous pourrez toujours revenir à Docker si ça vous convient pas, mais j’ai comme l’impression que beaucoup de devs vont faire le switch définitivement.

    Allez-y, téléchargez macOS 26 Beta 1, installez l’outil Container, et faites-vous votre propre opinion. Dans six mois, on en reparle et on verra si Apple a réussi son pari de détrôner Docker sur Mac.

    –Sources :

    https://github.com/apple/container

    https://korben.info/apple-container-swift-revolution-docker.html

  • 1 Votes
    1 Messages
    33 Vues

    Sauf erreur, ça en fait déjà ou moins 3, mais heureusement pour le public, qui nécessitent un accès physique à la machine (méfiez-vous de ce que vous faites dans un cybercafé).

    Des chercheurs ont découvert deux failles de sécurité publique qui contournent complètement les protections offertes par Secure Boot, le mécanisme omniprésent dans le secteur qui garantit que les appareils ne chargent que des images de système d’exploitation sécurisées au démarrage. Microsoft prend des mesures pour bloquer l’une des failles et permettre à l’autre de rester une menace viable.

    Dans le cadre de sa mise à jour de sécurité mensuelle de mardi, Microsoft a corrigé la vulnérabilité CVE-2025-3052, une vulnérabilité de contournement du démarrage sécurisé affectant plus de 50 fabricants d’appareils. Plus d’une douzaine de modules permettant aux appareils de ces fabricants de fonctionner sous Linux permettent à un attaquant disposant d’un accès physique de désactiver le démarrage sécurisé et, de là, d’installer des logiciels malveillants qui s’exécutent avant le chargement du système d’exploitation. Ces attaques malveillantes sont précisément la menace que le démarrage sécurisé est censé prévenir. La vulnérabilité peut également être exploitée à distance pour rendre les infections plus furtives et plus puissantes si un attaquant a déjà pris le contrôle administratif d’une machine.

    Un point de défaillance unique

    La cause sous-jacente de cette vulnérabilité est une vulnérabilité critique dans un outil permettant de flasher les images du firmware des cartes mères des appareils vendus par DT Research, fabricant d’appareils mobiles robustes. Disponible sur VirusTotal depuis l’année dernière, cette vulnérabilité a été signée numériquement en 2022, ce qui indique qu’elle est disponible via d’autres canaux depuis au moins cette date.

    Bien que le module soit conçu pour fonctionner uniquement sur les appareils DT Research, la plupart des machines Windows ou Linux l’exécutent au démarrage. En effet, le module est authentifié par « Microsoft Corporation UEFI CA 2011 », un certificat cryptographique signé par Microsoft et préinstallé sur les machines concernées. Ce certificat sert à authentifier les modules d’interface (shims) pour le chargement de Linux. Les fabricants l’installent sur leurs appareils afin de garantir leur compatibilité avec Linux. Le correctif publié mardi par Microsoft ajoute les hachages cryptographiques de 14 variantes distinctes de l’outil DT Research à une liste de blocage stockée dans DBX, une base de données répertoriant les modules signés qui ont été révoqués ou qui ne sont plus fiables.

    « Cette découverte illustre comment une erreur d’un seul fournisseur peut se répercuter sur l’ensemble de la chaîne d’approvisionnement UEFI, et pourquoi les organisations avant-gardistes investissent dans l’analyse continue au niveau binaire et dans des déploiements dbx rapides au lieu de se fier au rituel annuel de mise à jour sécurisée du BIOS », a déclaré Alex Matrosov, PDG et fondateur de Binarly, l’entreprise de sécurité qui a découvert l’exploit Secure Boot. UEFI est l’abréviation de Unified Extensible Firmware Interface, le firmware résident de la carte mère qui a remplacé le BIOS.

    Binarly a attribué une note de gravité de 8,2 sur 10 à CVE-2025-3052. Microsoft lui attribue une note de 3,1. La vulnérabilité a également reçu un correctif mardi de Red Hat et d’autres distributeurs de systèmes d’exploitation Linux.

    Lancé il y a plus de dix ans par un consortium d’entreprises, Secure Boot utilise la cryptographie à clé publique pour bloquer le chargement de tout code au démarrage qui n’est pas signé par une signature numérique pré-approuvée. Il établit une chaîne de confiance entre le matériel et le logiciel ou le micrologiciel qui démarre un appareil. Chaque maillon de cette chaîne doit être signé numériquement par un certificat autorisé par le fabricant de l’appareil. Microsoft exige que ce certificat soit activé par défaut. Certains programmes de certification imposés par divers gouvernements exigent également la mise en place de protections Secure Boot.

    Mais attendez, il y a plus

    Le deuxième exploit Secure Boot accessible au public a été découvert par le chercheur Zack Didcott. Comme il l’a signalé plus tôt ce mois-ci, la faille CVE-2025-47827 provient d’ IGEL , un module du noyau Linux permettant de gérer les volumes logiques propriétaires. Le module initial, qui charge GRUB et le noyau vulnérable, est signé par Microsoft.

    Les attaquants, même avec un bref accès physique à un appareil, peuvent le démarrer en IGEL, puis modifier le chargeur de démarrage pour installer un logiciel malveillant. Didcott a déclaré avoir signalé la vulnérabilité à Microsoft et n’avoir reçu aucune indication de l’intention de l’entreprise de révoquer la signature. Microsoft n’a pas répondu aux courriels demandant confirmation et les motifs de sa décision.

    Les chercheurs d’Eclypsium, une entreprise spécialisée dans la sécurité des micrologiciels, ont déclaré que le module fournit un moyen quasi universel de contourner les protections Secure Boot.

    « Étant donné que l’autorité de certification UEFI tierce de Microsoft est approuvée par la quasi-totalité des appareils de type PC, une vulnérabilité non révoquée dans l’un des composants vérifiés avec cette clé… permet de contourner le démarrage sécurisé pour charger un système d’exploitation non fiable », a écrit Jesse Michael, l’un des chercheurs, dans un courriel. « Tout système faisant confiance à l’autorité de certification UEFI tierce de Microsoft chargera et exécutera sa version du shim, signée par cette clé. Ce shim utilisera ensuite sa propre clé intégrée pour vérifier le noyau signé IGEL, le système de fichiers initramfs et le système de fichiers rootfs malveillant , qui peut être modifié pour charger en chaîne un autre système d’exploitation comme Windows ou une autre version de Linux. »

    Hormis l’installation des correctifs fournis par Microsoft et d’autres, les utilisateurs ne peuvent pas faire grand-chose pour renforcer la protection Secure Boot. Bien sûr, il est possible de prendre des précautions supplémentaires pour sécuriser physiquement ses appareils, mais l’objectif principal de Secure Boot est de minimiser les menaces provenant de scénarios malveillants.

    Source: https://arstechnica.com/security/2025/06/unearthed-in-the-wild-2-secure-boot-exploits-microsoft-patches-only-1-of-them/

    Peut-être une bonne raison pour que microsoft lève une partie de ses exigences pour windows 11, qui sait ?

  • 2 Votes
    5 Messages
    88 Vues

    @duJambon a dit dans Panique: OpenAI conserve tous les journaux ChatGPT « indéfiniment ». :

    Je sais, il faut être con, mais c’est pas ça qui manque sur terre.

    Ha mais moi je ne peux plus rien pour ces personnes 🙂

  • Les promesses non tenues des prises USB-C

    2
    2 Votes
    2 Messages
    73 Vues

    @duJambon a dit dans Les promesses non tenues des prises USB-C :

    J’en ai fait personellement l’expérience entre une PS5 et un support de manettes. Un câble de qualité refusant d’alimenter le support, même sans les manettes.

    Pareil au boulot, voulu mettre en charge mon smartphone chargeur rapide avec un des cordons USB-C, j’ai eu message d’avertissement comme quoi mon smartphone n’était pas correctement branché. Il s’avère que ce cordon provenait d’un lot acheté à bas prix.
    Faut le savoir aussi 😉
    Bien ton article l’ami @duJambon 👍

  • Canon laser anti-drones

    2
    0 Votes
    2 Messages
    50 Vues

    @duJambon peut être qu’ils pensent à en placer sur les aéroports. :ahah:

  • Les smartphones de la Corée du Nord

    5
    2 Votes
    5 Messages
    137 Vues

    @Ern-Dorr a dit dans Les smartphones de la Corée du Nord :

    Régime socialiste, tu es gentil c’est plutôt un régime communiste

    C’est la même, le socialisme c’est juste le communisme au repos!

    Cette formule bien qu’un peu différente dans sa composition originale et traîtant de tout autre chose n’est pas de moi, mais d’un écrivain que les plus affûtés de vous reconnaîtront.

  • 2 Votes
    2 Messages
    60 Vues

    Une I.A. très inclusive . . . en humains. :ahah:

  • 2 Votes
    1 Messages
    46 Vues

    Reçus, factures, tickets de caisse

    Cette nouveauté sera très pratique pour tous ceux qui utilisent l’appareil photo de leur smartphone pour numériser des documents, comme les reçus, les factures, les tickets de caisse, etc. En effet, il suffira de faire une recherche textuelle avec des guillemets pour que les documents qui contiennent le texte saisi apparaissent dans les résultats.
    Par exemple, si vous recherchez un ticket de caisse de supermarché, il vous suffira de faire une recherche avec le nom de ce supermarché (qui sera probablement mentionné sur le ticket). Pareillement, si vous recherchez la facture d’un prestataire de service, vous n’aurez qu’à saisir le nom du prestataire entre guillemets, puisque ce nom sera probablement sur le document.

    Source et plus: https://www.presse-citron.net/cette-nouvelle-astuce-sur-google-photos-va-changer-votre-quotidien/

    Par contre, au niveau confidentialité… ne photographiez pas n’importe quoi de privé.

  • Après le pico Mac, l'Atari taille pièce de monnaie

    1
    1 Votes
    1 Messages
    51 Vues

    Un ingénieur polonais crée un ordinateur Atari de la taille d’un timbre-poste

    En 1979, Atari lança les Atari 400 et 800 , des ordinateurs personnels révolutionnaires dotés de puces graphiques et audio personnalisées, de quatre ports joystick et de la possibilité d’exécuter les jeux vidéo les plus avancés de leur époque. Ces machines, vendues respectivement à 549 $ et 999 $, représentaient une avancée majeure dans l’informatique grand public, grâce à leur conception modulaire et à leur bus d’E/S série annonçant l’USB . Aujourd’hui, 46 ans plus tard, un amateur a réduit la taille du système à une taille qui aurait pu paraître de la science-fiction dans les années 1970.

    4e4c6ff5-d06a-419e-bc02-5395824810c6-image.png

    L’ingénieur polonais Piotr « Osa » Ostapowicz a récemment dévoilé « Atarino », qui pourrait être la plus petite réplique d’ordinateur Atari 8 bits au monde, selon le site d’informatique rétro Atariteca . L’ensemble du système – processeur, puces graphiques, composants audio et contrôleurs mémoire – tient sur un module mesurant seulement 2 × 1,5 cm (environ 0,79 × 0,59 pouce), soit environ la taille d’un timbre-poste.

    La création d’Ostapowicz réimplémente l’architecture classique Atari XL/XE grâce à la technologie FPGA (Field-Programmable Gate Array) moderne. Contrairement aux émulateurs logiciels qui simulent du matériel ancien (et aux recréations modernes qui les exécutent, comme la console Atari 400 Mini ) sur un système informatique complet d’une autre architecture, Atarino reproduit fidèlement les composants Atari d’origine au niveau logique, ce qui lui permet d’exécuter des logiciels vintage tout en préservant la compatibilité avec les périphériques d’origine.
    L’Atarino est à peine plus grand qu’une pièce polonaise de 1 Grosz.

    df9b3e8d-5d45-40dd-9008-063b0a82b1ce-image.png

    “Le projet actuel n’est pas strictement un clone d’Atari mais fondamentalement, eh bien, je forme une machine compatible avec l’ordinateur Atari 8 bits lui-même, mais elle a été créée sur la base du framework que j’ai créé il y a quelque temps”, a déclaré Ostapowicz à Atari Online PL dans une interview YouTube de janvier 2024.

    a93f4e00-95a1-4ded-a923-a1f8ab04d284-image.png
    Un assortiment de certains des systèmes informatiques Atari 8 bits sortis dans les années 1970 et 1980

    Le projet, lancé il y a plus de dix ans et présenté publiquement pour la première fois en décembre 2023, comprend un 6502C processeur , des puces graphiques ANTIC et GTIA , une puce audio POKEY et des contrôleurs mémoire sur une seule puce FPGA Lattice UP5K. Malgré sa taille réduite, le système peut fonctionner à des fréquences d’horloge allant jusqu’à 31 MHz, soit bien plus que les 1,79 MHz du matériel d’origine.
    Plus petit, plus rapide et positionné pour les projets futurs

    Bien qu’Atarino conserve une large compatibilité avec les logiciels Atari classiques, Ostapowicz affirme avoir amélioré la conception originale de plusieurs manières. Par exemple, le cœur du processeur 6502 respecte les spécifications physiques de la puce, mais ajoute de nouvelles instructions. Le système de mémoire utilise des canaux indépendants plutôt que l’approche « vol de cycle » de l’original (où la puce graphique arrête temporairement le processeur pour accéder à la mémoire), améliorant ainsi les performances.

    Les capacités graphiques de l’Atarino dépassent également les limites de l’original. Ostapowicz a implémenté des clones fonctionnels des puces ANTIC et GTIA avec des modes de résolution étendus. Le système diffuse la vidéo via VGA à 60 Hz et HDMI.

    8ae8e503-e134-40ee-a9f3-c3d5974b8b42-image.png

    Sa conception modulaire permet aux amateurs d’intégrer l’Atarino à des claviers personnalisés, des boîtiers miniaturisés ou des cartes de développement. Ostapowicz a créé plusieurs variantes de clavier, dont une basée sur la configuration 65XE et une autre utilisant une interface UART avec balayage par microcontrôleur. Le système prend également en charge les connexions aux périphériques modernes via des modules Wi-Fi ou Ethernet.

    Le développement du projet se poursuit. Ostapowicz peaufine actuellement l’émulation de la puce sonore POKEY pour qu’elle corresponde au comportement asynchrone de l’original. Il travaille également à la simplification des outils de développement pour les utilisateurs, l’environnement étant déjà compatible avec CC65 et Visual Studio Code. Il prévoit de publier des kits complets avec documentation, invitant la communauté du rétro-informatique à expérimenter le matériel.

    9b3c4576-4564-4600-804b-430e88c2f22e-image.png
    Une famille européenne profitant d’un ordinateur Atari 600 XE et du jeu DonKey Kong

    Dans la Pologne communiste, les ordinateurs occidentaux étaient principalement disponibles chez Pewex , une chaîne de magasins en devises fortes qui n’acceptait que les dollars américains. Malgré les embargos du COCOM sur les technologies occidentales, les ordinateurs Atari sont devenus largement disponibles dans ces magasins, en partie grâce aux efforts de Jack Tramiel , le propriétaire d’Atari d’origine polonaise qui a fait parvenir ses ordinateurs dans son pays d’origine. Ce lien nostalgique a fait de la Pologne un pôle mondial du développement et de la préservation des Atari 8 bits.

    Pour le créateur d’Atarino, Ostapowicz, son projet de miniaturisation d’Atari est plus qu’un exercice nostalgique ou un simple défi technique ; il découle du désir de créer une plateforme miniature appliquant l’informatique 8 bits à de nouvelles applications. Il y a également vu l’occasion de créer un produit ludique et utile pour les amateurs et les développeurs d’aujourd’hui, en faisant le lien entre le passé et les possibilités futures.

    « Je suis arrivé à la conclusion que nous pouvons construire quelque chose de compatible avec Atari, lui donner une forme miniature, et le tour est joué », a-t-il déclaré lors de l’interview sur Atari Online. « Comme je l’ai dit, si quelqu’un veut créer une console portable, il a la voie libre. Si quelqu’un veut en faire un système IoT, c’est parti. »

    Source: https://arstechnica.com/gadgets/2025/06/polish-engineer-creates-postage-stamp-sized-1980s-atari-computer/

    Vivement un TRS-80 ou Amiga 🙂

  • 1 Votes
    1 Messages
    35 Vues

    Bon, asseyez-vous confortablement parce que l’Europe vient de nous sortir un truc digne d’un mauvais film de science-fiction.

    Vous savez ce qui manquait vraiment à notre belle Union Européenne en 2025 ? Non, pas une économie florissante ou une indépendance énergétique… mais bien des backdoors dans WhatsApp ! En effet, la Commission européenne a pondu sa “feuille de route sur le chiffrement” et franchement, c’est du grand n’importe quoi.

    Le 1er avril dernier (et j’vous jure, c’est pas une blague), Bruxelles a en effet dévoilé sa stratégie ProtectEU au nom bien orwellien et dont l’objectif officiel est de renforcer la sécurité face aux menaces géopolitiques croissantes. La réalité c’est qu’il s’agit surtout de permettre aux forces de l’ordre d’accéder aux données chiffrées “de manière légale”.

    Henna Virkkunen, vice-présidente de la Commission pour la souveraineté technologique (rien que le titre, ça fait peur), l’a dit cash patate :

    “la police perd du terrain face aux criminels dans 85% des cas parce qu’elle peut pas lire vos messages”.

    Sa solution géniale pour arrêter ça est donc d’affaiblir le chiffrement de bout en bout pour tout le monde. C’est comme dire “y’a trop de cambriolages, alors on va obliger tout le monde à laisser sa porte ouverte pour que la police puisse entrer plus facilement afin de vérifier si vous n’avez pas été cambriolé”.

    La technique envisagée par tous ces gens dénués de cerveau est donc le fameux client-side scanning. En gros, l’idée c’est de scanner vos messages AVANT qu’ils soient chiffrés. Techniquement, ça contourne complètement la promesse du chiffrement car au lieu de protéger vos communications de A à Z, on les espionne à la source et le pire dans tout ça c’est que ces systèmes sont d’après les chercheurs, “non fiables et vulnérables dans des environnements adverses by design”. En français dans le texte ça veut dire que c’est une passoire monumentale. N’importe quel hacker un peu doué pourra y trouver et exploiter les failles de ces systèmes mais bon, apparemment à Bruxelles, on préfère ignorer les avis des experts.

    D’ailleurs, en parlant d’experts, l’opposition est absolument massive. Plus de 80 organisations ont signé une lettre ouverte contre ce projet, et quand on regarde les noms, on comprend que c’est du lourd. Bruce Schneier est là, vous savez, LE gourou de la crypto qui a littéralement écrit LA bible sur le sujet (“Applied Cryptography”). Philip Zimmermann aussi, le créateur de PGP (Pretty Good Privacy), celui qui dans les années 90 a démocratisé le chiffrement d’emails et s’est battu contre le gouvernement américain pour ça.

    On retrouve aussi des entreprises qui comptent : Mozilla (Firefox), Proton (ProtonMail), Signal, Matrix… Bref, tous ceux qui bossent vraiment sur la sécurité et la vie privée. Même des organisations comme l’Electronic Frontier Foundation et Internet Society sont montées au créneau.

    Bref, quand tout ce beau monde tire la sonnette d’alarme en même temps, c’est qu’il y a vraiment le feu.

    Ce qui est complètement dingue, c’est le timing de cette annonce car pendant que l’Europe veut affaiblir le chiffrement, les États-Unis font exactement l’inverse ! En décembre 2024, après des piratages massifs de télécoms américaines par des hackers chinois (le groupe Salt Typhoon pour les intimes), la CISA, l’agence américaine de cybersécurité, a fait une déclaration historique.

    Jeff Greene, directeur exécutif adjoint de la CISA, a déclaré texto :

    Le chiffrement est votre ami, que ce soit pour les messages texte ou les communications vocales chiffrées.

    Ils recommandent donc maintenant officiellement d’utiliser Signal et d’autres apps avec chiffrement de bout en bout.

    C’est vraiment la première fois de l’histoire qu’une agence gouvernementale américaine pousse aussi fort pour le chiffrement ! Vous réalisez l’ironie ? Les Américains, qui ont une looooongue histoire très compliquée avec le chiffrement (coucou la NSA), disent maintenant “utilisez plus de crypto”, pendant que l’Europe dit “on va la casser”.

    Le paradoxe est tellement énorme que ça en devient risible puisque d’un côté, l’UE prétend vouloir nous protéger avec ProtectEU et de l’autre, elle veut introduire des vulnérabilités que n’importe quel acteur malveillant pourra exploiter.

    Et puis y’a la question habituelle qui fâche : une fois qu’un gouvernement a accès à cette technologie, qu’est-ce qui empêche un régime autoritaire de l’utiliser ?

    Aujourd’hui c’est “pour lutter contre le terrorisme et la pédocriminalité” (les excuses classiques) mais demain ce sera quoi ? Surveiller les opposants politiques ? Traquer les journalistes ? On a déjà vu ce film, et il finit mal.

    D’ailleurs, y’a un précédent qui devrait vraiment faire réfléchir nos bureaucrates bruxellois. Le Royaume-Uni a tenté exactement la même chose avec son “Safety Tech Challenge”. Ils ont mis blinde de fric sur la table pour trouver des solutions de scanning qui respectent la vie privée et résultat des courses, ZÉRO solution viable trouvée. Nada. Que dalle. Aucune ne respectait les critères minimums en termes de droits humains, de sécurité ou de responsabilité.

    Ce qui me rend fou, c’est l’hypocrisie monumentale de tout ça car faut pas oublier que cette même Commission européenne nous a quand même pondu la directive NIS2 pour renforcer la cybersécurité des infrastructures critiques. Et maintenant, ils veulent l’affaiblir volontairement. Y’a que moi qui trouve ça complétement con ? D’ailleurs, la Cour européenne des droits de l’homme elle-même a jugé en février 2024 que le chiffrement de bout en bout était essentiel pour préserver le droit à la vie privée. Elle a même précisé que des mesures qui “affaiblissent le mécanisme de chiffrement pour tous les utilisateurs” seraient disproportionnées selon la Charte des droits fondamentaux de l’UE. Mais visiblement, ça n’arrête personne à la Commission.

    Bref, que tout le monde se mettre ça une bonne fois pour toute dans le crane : il n’existe PAS de “porte dérobée légale” qui ne puisse être exploitée par des criminels. C’est mathématiquement, techniquement, physiquement impossible. Une backdoor, c’est une backdoor. Point. Une fois que vous créez une faille dans un système, elle existe pour tout le monde, les gentils comme les méchants.

    Donc si vous utilisez WhatsApp, Signal, Telegram ou n’importe quelle messagerie chiffrée, c’est le moment de vous bouger. Parce que si l’UE arrive à ses fins, vos conversations “privées” ne le seront plus du tout et croyez-moi sur parole, une fois que la boîte de Pandore des backdoors cryptographiques est ouverte, on ne la referme jamais.

    D’ailleurs, les seuls gagnants dans cette histoire seront les cybercriminels qui auront une nouvelle faille béante à exploiter, ainsi que les régimes autoritaires qui pourront surveiller leurs citoyens encore plus facilement, et peut-être quelques entreprises de cybersécurité qui vendront des “solutions” pour re-protéger ce qu’on aura volontairement cassé.

    Bref, contactez vos eurodéputés, soutenez les organisations qui se battent pour notre vie privée numérique, parlez-en autour de vous parce que cette fois, c’est pas juste une question de principe ou de paranoïa geek, c’est notre sécurité numérique à tous qui est en jeu. Et une fois qu’on l’aura perdue, bon courage pour la récupérer !

    – Sources :

    https://www.eff.org/deeplinks/2025/06/eus-encryption-roadmap-makes-everyone-less-safe

    https://korben.info/ue-casser-chiffrement-protecteu-danger.html