Accéder au contenu principal

Articles

Affichage des articles du janvier, 2025

X, Meta, Amazon et Google : le moment de bascule pro-Trump

  Par  Dominique Boullier , Sciences Po La puissance des plates-formes américaines telles que X, Amazon, Google ou Meta, désormais capables d’imposer leurs diktats aux États, est inédite à l’échelle de l’histoire. Récit d’une conquête fulgurante fondée sur une prédation généralisée. La remise en cause des grands réseaux sociaux atteint aujourd’hui un niveau jamais rencontré, souligné par les appels massifs à quitter X. Elle fait suite à l’expression par leurs leaders, lors la prise de fonctions de Donald Trump, de positions politiques extrémistes. Mais la confusion règne et il est difficile de comprendre les logiques à l’œuvre dans une telle effervescence, où certaines postures se contredisent elles-mêmes (par exemple, interdire TikTok puis l’autoriser). Essayons d’y voir clair autour de mises en perspective. Un enjeu de corruption du pouvoir politique comme point de départ Les grandes firmes de la tech se sont bousculées pour financer la campagne de Trump pu...

Intelligence artificielle : les risques de cybersécurité de DeepSeek selon Keeper Security

Par Darren Guccione, CEO et cofondateur de Keeper Security L'utilisation de plateformes d'IA telles que DeepSeek peut sembler être un pas en avant, mais les organisations doivent soigneusement considérer les risques - en particulier lorsque ces plateformes opèrent dans des environnements réglementaires où l'accès aux données et la surveillance sont moins transparents. La saisie d'informations sensibles de l'entreprise dans ces systèmes pourrait exposer des données critiques à une surveillance contrôlée par l'État ou à une utilisation abusive, créant ainsi un cheval de Troie au sein d'une organisation et de l'ensemble de ses employés.  Cela a également d'importantes implications en matière de sécurité BYOD (Bring Your Own Device) et au niveau des utilisateurs, puisque les employés peuvent télécharger cette application sur leur appareil personnel, qui peut ensuite être utilisé pour effectuer des transactions sur le site web, les applications et les sys...

DeepSeek, l’intelligence artificielle chinoise qui fait trembler la Silicon Valley

Moins chère, aussi performante voire plus rapide et ouverte : l’intelligence artificielle chinoise DeepSeek , annoncée ce week-end, constitue comme un coup de tonnerre pour les sociétés américaines de l’IA – même si DeepSeek est soumise dans ses réponses à la censure chinoise. La Silicon Valley pensait, en effet, avoir une longueur d’avance indétrônable dans la course mondiale à l’intelligence artificielle. C’était donc sans compter sur l’irruption d’une petite start-up chinoise – appartenant toutefois à High-Flyer, un fonds spéculatif chinois – et son modèle d’IA R1, en tête des téléchargements sur l’App Store, devant le tout-puissant ChatGPT de l’américain OpenAI… Les Chinois semblent avoir surmonté l’embargo sur les puces américaines Le plus sidérant est que les Chinois semblent avoir surmonté l’embargo sur les puces américaines de Nvidia dédiées à l’IA et sont parvenus à de spectaculaires résultats avec des moyens annoncés dérisoires : 5,6 millions de dollars d’investissement, quan...

Journée mondiale de la protection des données : protection de la vie privée et confiance sont indissociables

 Par Mandy Andress, CISO d’ Elastic « La Journée mondiale de la protection des données (Data Privacy Day) nous rappelle que la protection de la vie privée et la confiance sont indissociables, soulignant le lien fondamental entre des pratiques de cybersécurité robustes et la préservation de la confidentialité des données. Les attaques par ransomware ayant atteint le chiffre record de 574 incidents recensés en décembre 2024, soit le nombre mensuel le plus important depuis trois ans, les entreprises doivent rester vigilantes. Ces chiffres soulignent non seulement la sophistication croissante des outils dont disposent les acteurs de la menace, mais aussi l'évolution de leurs tactiques, qui créent de plus en plus de dégâts. Avec le développement des environnements clouds hybrides, la protection de la confidentialité des données exige une stratégie de sécurité proactive et exhaustive. Il est essentiel de comprendre où les données se trouvent et comment elles sont stockées - sur les diffé...

Internet, fibre, haut débit, téléphonie mobile : l’Arcep actualise sa stratégie pour mieux connecter la France

  L’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (Arcep) vient de lever le voile sur sa nouvelle feuille de route stratégique baptisée « Ambition 2030 ». Cette vision à long terme, présentée par sa présidente Laure de La Raudière, vise à « doter le pays des infrastructures numériques pour les décennies à venir et s’assurer qu’internet reste un espace de libertés ». Au cœur de cette stratégie, une triple ambition : des infrastructures numériques disponibles « partout, pour tous et pour longtemps ». Pour concrétiser cette vision, l’Arcep a défini neuf objectifs stratégiques, articulés autour de trois axes principaux. Le premier vise à garantir une connectivité de qualité partout. L’Arcep entend poursuivre ses efforts pour assurer une couverture très haut débit fixe et mobile sur l’ensemble du territoire. Un accent particulier sera mis sur la qualité de service, notamment pour la fibre optiq...

Les plus grands télescopes du monde menacés par un projet industriel

  La Voie lactée depuis l’observatoire de Paranal, où se trouve le Very Large Telescope (VLT). La lueur rouge à droite est due au halo de la ville d’Antofagasta, bien visible malgré sa distance 100 kilomètres plus au nord. Bruno Gilli/ESO , CC BY Par  Julien Milli , Université Grenoble Alpes (UGA) et Fabien Malbet , Université Grenoble Alpes (UGA) Il y a un mois, une annonce a fait l’effet d’un éclair dans le ciel le plus obscur de la planète. Dans le désert d’Atacama, au nord du Chili, un projet industriel de production d’hydrogène à partir d’énergies renouvelables menace de compromettre la qualité du ciel pour les observatoires astronomiques les plus grands du monde, le Very Large Telescope (VLT) et l’ Extremely Large Telescope (ELT, en construction). Il met en tension la communauté scientifique, souvent en première ligne pour demander la décarbonation de notre société, notamment en astronomie . L...

La 5G est-elle plus sûre que la 4G et la 3G ?

  Par  Cristina Onete , Université de Limoges Deux questions majeures se posent : le contenu des communications entre deux utilisateurs peut-il être intercepté et lu par un tiers ? Les utilisateurs peuvent-ils être tracés ou géolocalisés ? On fait le point sur la sécurité des télécommunications mobiles, en expliquant les différences entre la 4G et la 5G. Les réseaux mobiles permettent aux utilisateurs d’échanger n’importe quand, pour peu que l’on se trouve sous la couverture massive de la 4G ou la 5G. Malheureusement, l’ubiquité des communications mobiles a également des effets indésirables : la possibilité d’accéder au contenu des communications et de tracer les utilisateurs, voire de les identifier. Un problème quand on sait que l’utilisation d’un smartphone devient presque inévitable pour de nombreux aspects de nos vies quotidiennes : authentification à double facteur, confirmation et suivi de commandes, accès aux transports en co...

L’exploitation des données froides à l’heure de l’IA

Par Patrick Dufour chez Stordata L’exploitation des données froides, à des fins d’analyse, de conception de nouveaux services, de compréhension des évolutions de marché et des habitudes de consommation a des allures d’arlésienne. Entre les difficultés de localisation et d’accès aux données archivées et le coût potentiel des infrastructures dédiées aux projets IA, les données froides continuent surtout de dormir profondément. Pourtant, avec la puissance de ses algorithmes, l’IA change vraiment la donne. Plus pertinente, plus performante, la technologie représente un potentiel d’extraction de valeur jamais atteint jusque-là. Le moment de réveiller son patrimoine informationnel est peut-être arrivé. Une mémoire de l’entreprise en dormance Les organisations conservent et archivent la donnée pour des raisons principalement réglementaires. Variables selon la nature des documents et les textes applicables, les durées de rétention imposées ont vocation à permettre tout contrôle utile, sur de n...

Et si on apprenait à télétravailler plutôt que d’y renoncer

  Par  René Bancarel , EFREI C’est un tir de feux croisés qui vise le télétravail. Les critiques de certains dirigeants omettent souvent un point : le passage au télétravail a été spontané avec peu de formation ou d’accompagnement. Et si on commençait par le début… À l’heure où certaines grandes entreprises iconiques notamment de la tech tournent le dos au télétravail , il est sans doute nécessaire d’interroger leurs motivations. Après l’enthousiasme pour le télétravail des années qui ont suivi le confinement, le vent semble en train de tourner. Elon Musk annonçait brutalement la fin du télétravail dans ses entreprises (Tesla, Twitter), dès 2022. Jeff Bezos vient de faire de même au sein d’Amazon et des mouvements similaires, bien que moins radicaux, ont pu être observés dans d’autres grandes entreprises, telles que Disney ou Ubisoft, et Publicis pour la France, par exemple. Si les annonces de ce type ont parfois été spectaculaires, les raisons avancées ...

Face à la cybercriminalité galopante, l’État lance le 17Cyber

  La menace est bien réelle et les chiffres font froid dans le dos. Neuf Français sur dix ont déjà été confrontés à une situation de malveillance informatique. L’année dernière, ce sont plus de 278 000 infractions numériques qui ont été enregistrées par les forces de l’ordre, une hausse significative par rapport aux 255 320 cas de 2022. Face à cette déferlante cybercriminelle, le ministère de l’Intérieur contre-attaque avec le lancement d’un nouveau service : le 17Cyber . L’initiative, qui vient d’être dévoilée ce 17 décembre, se veut être l’équivalent numérique du traditionnel appel d’urgence « 17 ». Une réponse adaptée à notre époque où les malfaiteurs ont troqué le pied de biche contre le clavier d’ordinateur. Le concept ? Un guichet unique accessible 24 heures sur 24 et 7 jours sur 7 via le site 17cyber.gouv.fr, permettant aux victimes d’obtenir rapidement un diagnostic de leur situation et des conseils personnalisés. Le phénomène tou...

À Mayotte, François Bayrou déclenche une polémique sur l’usage de Starlink et provoque la colère d’Orange

  La visite de François Bayrou à Mayotte, l’île dévastée par un cyclone, était très attendue. Si, en dévoilant son plan « Mayotte debout » de reconstruction en deux ans, le Premier ministre a un peu atténué la colère qu’il avait fait naître en se rendant dès sa nomination à Pau plutôt qu’en réunion de crise à Paris, il n’a toutefois pas évité de nouvelles polémiques. Elisabeth Borne tourne le dos aux enseignants La première a été déclenchée par sa ministre de l’Éducation nationale Elisabeth Borne, qui n’a rien trouvé de mieux à faire que tourner le dos à deux enseignants qui l’interpellaient sur l’aide annoncée qu’ils n’avaient pas vue. La séquence, ravageuse, a provoqué la colère des syndicats enseignants. La seconde polémique, plus discrète, a été déclenchée par François Bayrou lui-même. Au moment de présenter son plan, le Premier ministre annonce « Nous allons déployer 200 Starlinks pour assurer les télécommunications en urgence », en faisant référence ...