Explosion des offres d'emploi dans la technologie au Royaume-Uni, mais la domination de Londres en IA souligne les disparités régionales

2025-06-06
Explosion des offres d'emploi dans la technologie au Royaume-Uni, mais la domination de Londres en IA souligne les disparités régionales

Une étude d'Accenture révèle une augmentation de 21 % des offres d'emploi dans le secteur de la technologie au Royaume-Uni, atteignant des niveaux sans précédent depuis la pandémie. Les offres d'emploi liées à l'IA ont presque doublé sur un an, Londres représentant 80 % du total. Bien que le Royaume-Uni ait enregistré une augmentation de 53 % du nombre de personnes déclarant posséder des compétences technologiques (1,69 million), une disparité régionale importante persiste. Les entreprises londoniennes prévoient d'allouer 20 % de leurs budgets technologiques à l'IA, contre seulement 13 % dans des régions comme le Nord-Est de l'Angleterre, l'Écosse et le Pays de Galles. Cela met en évidence à la fois le potentiel de l'IA au Royaume-Uni et une fracture numérique préoccupante, menaçant la compétitivité à long terme si les écarts régionaux en matière de talents et d'infrastructures ne sont pas comblés.

Lire plus

KDE accueille les exilés de Windows 10 : adoptez le bureau Plasma Linux

2025-06-04
KDE accueille les exilés de Windows 10 : adoptez le bureau Plasma Linux

Alors que Microsoft met fin au support de nombreuses versions de Windows 10 le 14 octobre, KDE a lancé une campagne, « KDE for Windows 10 Exiles », invitant les utilisateurs à passer au bureau Plasma Linux. KDE souligne les risques de sécurité et la baisse des fonctionnalités des PC Windows 10 après la fin du support. Bien que la migration vers Linux présente des défis, KDE met l’accent sur la facilité d’utilisation de Plasma et offre une expérience plus sécurisée et sans mises à jour forcées. L’article souligne également que les PC Windows 10 ne cesseront pas de fonctionner immédiatement après la fin du support, et les utilisateurs ont des options, mais la campagne de KDE met en avant Linux comme une alternative viable pour les utilisateurs de Windows 10.

Lire plus
Technologie

Des cybercriminels utilisent un chargeur de données Salesforce modifié pour voler des données

2025-06-04
Des cybercriminels utilisent un chargeur de données Salesforce modifié pour voler des données

Le Google Threat Intelligence Group (GTIG) a découvert un groupe de cybercriminels, suivi sous le nom de UNC6040, qui utilise le phishing vocal sophistiqué pour inciter les employés à installer une version modifiée du chargeur de données Salesforce. Cela leur permet de voler de grandes quantités de données sensibles auprès d'environ 20 organisations dans divers secteurs des Amériques et de l'Europe. Les attaquants se font passer pour le support informatique, guidant les victimes tout au long du processus de connexion pour lier le chargeur de données malveillant. Après l'exfiltration des données de Salesforce, UNC6040 se déplace souvent latéralement sur le réseau, accédant et volant des données d'autres plateformes telles qu'Okta, Workplace et Microsoft 365. Dans certains cas, des tentatives d'extorsion ont suivi des mois plus tard, suggérant des partenariats potentiels avec d'autres acteurs de menaces. Salesforce a publié des conseils pour aider les clients à se protéger contre des attaques similaires.

Lire plus
Technologie

XChat de Musk : Promesses de chiffrement contre réalité

2025-06-04
XChat de Musk : Promesses de chiffrement contre réalité

Elon Musk a annoncé la nouvelle fonctionnalité de messagerie directe de X, "XChat", se vantant d'une "architecture entièrement nouvelle" et d'un "chiffrement de type Bitcoin". Cependant, cette affirmation a suscité le scepticisme des experts en chiffrement. Musk a fourni peu de détails sur la méthode de chiffrement, et la page d'aide de X admet une vulnérabilité aux attaques de l'homme du milieu et implique que la plateforme pourrait accéder aux messages en raison de processus juridiques. Contrairement au chiffrement de bout en bout de Signal et WhatsApp, le chiffrement de XChat reste flou, soulevant des inquiétudes quant à sa sécurité. Matthew Hodgson, PDG de l'application de messagerie chiffrée Element, a critiqué le manque de transparence technique et d'open source de XChat, remettant en question sa sécurité.

Lire plus
Technologie

L'application indienne de courses KiranaPro victime d'une cyberattaque délibérée, GitHub et AWS effacés

2025-06-04
L'application indienne de courses KiranaPro victime d'une cyberattaque délibérée, GitHub et AWS effacés

L'application indienne de commande de courses KiranaPro a subi une cyberattaque délibérée qui a effacé son dépôt GitHub et ses ressources AWS. Le PDG Deepak Ravindran affirme qu'il s'agissait d'une attaque ciblée, probablement menée par un employé mécontent. L'attaque a mis hors service l'application, affectant des milliers de propriétaires de magasins Kirana dont les moyens de subsistance en dépendent. Ravindran reconstruit les systèmes avec des mesures de sécurité renforcées et promet de révéler l'identité du pirate. L'incident souligne les dangers des menaces internes et l'importance de pratiques de sécurité robustes, telles que les sauvegardes régulières et l'authentification multifactorielle.

Lire plus
Technologie menace interne

Meta et Yandex pris en flagrant délit de contournement des protections de confidentialité avec suivi localhost

2025-06-04
Meta et Yandex pris en flagrant délit de contournement des protections de confidentialité avec suivi localhost

Des chercheurs en sécurité ont révélé que Meta et Yandex utilisaient des applications Android natives pour écouter sur les ports localhost, reliant les données de navigation web aux identités des utilisateurs et contournant les protections de confidentialité habituelles. Le script Pixel de Meta a cessé d'envoyer des données à localhost et a supprimé une grande partie du code de suivi, probablement pour éviter de violer les politiques de Google Play. Les chercheurs ont découvert que les applications Facebook, Instagram et Yandex collectaient silencieusement des données de cookies via des ports locaux fixes, reliant l'activité de navigation aux identités des utilisateurs et contournant la suppression des cookies, le mode incognito et les systèmes d'autorisation des applications. Meta a utilisé cette technique à partir de septembre 2024, utilisant les protocoles HTTP, WebSocket et WebRTC. Meta a depuis cessé cette pratique, mais l'utilisation par Yandex se poursuit. Chrome 137 inclut certaines mesures d'atténuation, et Firefox et DuckDuckGo prennent également des mesures.

Lire plus
Technologie

AWS lance un cloud souverain européen face aux inquiétudes sur la souveraineté des données

2025-06-03
AWS lance un cloud souverain européen face aux inquiétudes sur la souveraineté des données

Répondant à la méfiance croissante des Européens envers les hyperscalers américains, Amazon Web Services (AWS) a annoncé une nouvelle organisation européenne dotée de contrôles techniques robustes, d'assurances de souveraineté et de protections juridiques. Cette initiative répond aux préoccupations croissantes concernant la souveraineté des données, alimentées par les politiques et les actions du gouvernement américain, ce qui amène les entreprises européennes à s'interroger sur le stockage de données auprès de géants technologiques américains. Le nouveau cloud souverain européen comportera une société mère contrôlée localement et trois filiales allemandes, ainsi qu'un conseil consultatif indépendant et un centre d'opérations de sécurité pour garantir la sécurité et la souveraineté des données. Cependant, malgré ces mesures, AWS reste soumise à la législation américaine, ce qui pourrait limiter sa capacité à protéger pleinement les données des clients contre l'accès gouvernemental.

Lire plus
Technologie

VMware supprime le niveau le plus bas de son programme partenaire, suscitant des inquiétudes

2025-06-03
VMware supprime le niveau le plus bas de son programme partenaire, suscitant des inquiétudes

La division VMware de Broadcom remanie son programme partenaire, en supprimant le niveau le plus bas et en imposant des exigences plus strictes aux niveaux restants. Ce changement vise à améliorer les capacités des partenaires et à mieux accompagner la transition des clients vers le cloud privé de VMware. Bien que VMware assure que les utilisateurs de vSphere ne seront pas affectés, les analystes prévoient que cela pourrait pousser les partenaires vers des concurrents comme Microsoft, Nutanix et AWS, entraînant potentiellement une perte de parts de marché. De plus, le prochain VMware Cloud Foundation 9 introduit de nouvelles exigences de licence et des limitations de compatibilité matérielle, ce qui pourrait exacerber les perturbations du marché. Les changements ont été qualifiés de « moment crucial » par les dirigeants de VMware, indiquant un changement de stratégie significatif.

Lire plus

Campagne de Cryptojacking Ciblant les Outils DevOps Mal Configurés

2025-06-03
Campagne de Cryptojacking Ciblant les Outils DevOps Mal Configurés

Une nouvelle campagne de cryptojacking, attribuée à un attaquant nommé JINX-0132, exploite les mauvaises configurations et les vulnérabilités des outils DevOps accessibles publiquement pour voler des ressources de calcul cloud afin d'extraire des cryptomonnaies. La campagne cible principalement Nomad et Consul de HashiCorp, l'API Docker et Gitea. Les chercheurs estiment que jusqu'à 25 % des environnements cloud sont vulnérables, 5 % exposant directement ces outils à Internet et 30 % présentant des mauvaises configurations. JINX-0132 exploite ces failles pour l'exécution de code à distance, déployant le logiciel minier XMRig. L'atténuation implique la mise à jour des logiciels, la désactivation des vérifications de scripts, la restriction de l'accès à l'API et la configuration appropriée des paramètres de sécurité.

Lire plus
Technologie sécurité DevOps

La croissance de Snowflake freinée par les cycles de renouvellement sur site

2025-06-02
La croissance de Snowflake freinée par les cycles de renouvellement sur site

La croissance de Snowflake sur le marché des grandes entreprises est entravée par les cycles de renouvellement des anciennes technologies de data warehouse et d'analyse sur site, selon son vice-président des finances, Jimmy Sexton. Bien que les revenus du premier trimestre de Snowflake aient atteint près d'un milliard de dollars, soit une augmentation de 26 % en glissement annuel, et qu'ils aient conclu deux accords de plus de 100 millions de dollars dans le secteur des services financiers, la croissance est limitée par le long processus de migration des systèmes sur site. Les clients ne lancent généralement les migrations que lorsqu'ils approchent de la date de renouvellement de leurs contrats, ce qui limite la capacité de Snowflake à se développer rapidement sur ce segment de marché. Cette dépendance aux cycles de renouvellement s'applique à divers systèmes hérités, et pas seulement à Teradata, ce qui entrave une adoption plus rapide.

Lire plus
Technologie

Les préoccupations concernant la souveraineté des données éloignent les entreprises britanniques des géants technologiques américains

2025-06-02
Les préoccupations concernant la souveraineté des données éloignent les entreprises britanniques des géants technologiques américains

Dans un contexte d'incertitude économique et de l'ère Trump, la dépendance à la technologie américaine est une préoccupation croissante pour les entreprises britanniques. Un sondage auprès de 1 000 responsables informatiques révèle que la souveraineté des données est une priorité absolue. 84 % craignent que les événements géopolitiques ne menacent l'accès et le contrôle de leurs données, et 60 % estiment que le gouvernement britannique devrait cesser d'acquérir des services cloud auprès d'entreprises américaines. Près de la moitié envisagent de rapatrier leurs données, craignant leur saisie par le gouvernement américain. Cependant, les experts mettent en garde contre la difficulté d'éliminer complètement la dépendance aux hyperscalers mondiaux, la migration s'avérant plus complexe que prévu.

Lire plus
Technologie

Recherche logicielle : le mythe du coût 100x des bugs et le manque de preuves empiriques

2025-06-01
Recherche logicielle : le mythe du coût 100x des bugs et le manque de preuves empiriques

Un article examinant le coût de correction des bogues logiciels démystifie un mythe tenace : le coût de correction des bogues augmenterait exponentiellement avec le temps. Ce mythe provient d'une étude IBM inexistante. En réalité, les recherches existantes apportent un faible soutien à cette affirmation, certains travaux montrant l'absence de différence significative dans les temps de résolution. L'article plaide pour une plus grande importance accordée à la recherche empirique en ingénierie logicielle, soulignant l'importance des revues de code, des cycles d'itération courts et des boucles de rétroaction, tout en critiquant la tendance de la communauté académique à privilégier la théorie à la pratique.

Lire plus
Développement empirisme

Des milliards de cookies volés inondent les marchés du dark web : une menace pour la cybersécurité

2025-05-31
Des milliards de cookies volés inondent les marchés du dark web : une menace pour la cybersécurité

Une étude de NordVPN révèle que plus de 93,7 milliards de cookies volés sont en vente sur les marchés du dark web et Telegram, dont 7 à 9 % restent actifs. Ces cookies peuvent contenir des identifiants utilisateur, des noms, des adresses, des mots de passe et d’autres données sensibles, représentant un risque de sécurité significatif. Les attaquants peuvent utiliser ces cookies pour accéder à des comptes sans autorisation, contournant même l’authentification multifactorielle (MFA). La plupart proviennent de logiciels malveillants tels que Redline. NordVPN conseille aux utilisateurs de bien réfléchir avant d’accepter les cookies, de nettoyer régulièrement l’historique de leur navigateur, de mettre à jour les correctifs de sécurité et de renforcer les paramètres de confidentialité de leurs comptes pour atténuer cette menace.

Lire plus
Technologie Vol de cookies

HP délocalise sa production hors de Chine pour contrer les tarifs douaniers

2025-05-29
HP délocalise sa production hors de Chine pour contrer les tarifs douaniers

HP Inc. déplace rapidement sa production de produits destinés à l'Amérique du Nord hors de Chine en raison des tarifs douaniers américains, dans le but que presque aucun produit destiné aux États-Unis ne provienne de Chine d'ici juin. Pour atténuer l'impact des tarifs, HP délocalise sa production vers l'Asie du Sud-Est, le Mexique et les États-Unis, et a augmenté ses prix. Bien que les revenus du deuxième trimestre aient augmenté, les bénéfices sont restés inférieurs aux attentes. HP prévoit un deuxième semestre difficile en raison du ralentissement économique et de la baisse de la confiance des consommateurs, mais voit une croissance des PC IA, visant plus de 25 % de son mix de PC d'ici la fin de l'année.

Lire plus

Microsoft dévoile une plateforme d'orchestration des mises à jour Windows et une solution de sauvegarde d'entreprise

2025-05-29
Microsoft dévoile une plateforme d'orchestration des mises à jour Windows et une solution de sauvegarde d'entreprise

Microsoft a publié une préversion privée d'une plateforme d'orchestration des mises à jour Windows 11 conçue pour simplifier les mises à jour des applications, offrant une planification centralisée et un dépannage. Les développeurs peuvent enregistrer la logique de mise à jour via les API WinRT et PowerShell, prenant en charge les applications MSIX/APPX et Win32. Parallèlement, une préversion publique limitée de Windows Backup for Organizations est disponible, permettant la sauvegarde et la restauration des paramètres des appareils Windows 10 et 11, facilitant les migrations d'entreprise vers Windows 11 et atténuant les menaces de logiciels malveillants. Cependant, le service a des exigences spécifiques en termes d'appareil et d'environnement.

Lire plus

L'UE met en garde SHEIN pour pratiques trompeuses

2025-05-27
L'UE met en garde SHEIN pour pratiques trompeuses

La Commission européenne a averti SHEIN pour plusieurs violations des lois de protection des consommateurs sur son site web, notamment les fausses remises, la vente sous pression, les informations trompeuses, l'étiquetage trompeur des produits et les coordonnées cachées. SHEIN dispose d'un mois pour répondre ; le non-respect pourrait entraîner des amendes substantielles. Cette action intervient alors que SHEIN est déjà confrontée à des tarifs américains, créant des obstacles importants à son expansion mondiale. La Chine, qui considère SHEIN comme un exportateur clé, verra probablement l'avertissement de l'UE comme un revers pour sa stratégie de développement économique.

Lire plus
Startup

Décès de John Young, cofondateur du légendaire Cryptome, à 89 ans

2025-05-27
Décès de John Young, cofondateur du légendaire Cryptome, à 89 ans

John Young, cofondateur de l'archive internet légendaire Cryptome, est décédé à l'âge de 89 ans. Cryptome, qui a précédé WikiLeaks et d'autres plateformes similaires, a servi de répertoire vital de documents gouvernementaux et d'informations que le public avait le droit de connaître. L'activisme de Young, enraciné dans ses expériences de protestation contre la guerre du Vietnam et la ségrégation raciale, a alimenté son dévouement à la transparence. L'histoire de Cryptome comprend des conflits avec Microsoft et des désaccords avec Julian Assange sur le financement et les philosophies. La mort de Young marque la fin d'une époque, mais son héritage de lutte pour la liberté de l'information perdure.

Lire plus
Technologie

Java à 30 ans : De WORA à colonne vertébrale de l’entreprise

2025-05-23
Java à 30 ans : De WORA à colonne vertébrale de l’entreprise

Il y a trente ans, Java faisait son apparition, sa promesse « Écrire une fois, exécuter partout » offrant un vent de fraîcheur au monde du développement. Même si la réalité « Écrire une fois, tester partout » s’est parfois imposée, Java est rapidement devenu un pilier des applications d’entreprise. Il a surmonté des litiges avec Microsoft et connu des fluctuations de popularité, mais reste une langue de premier plan dans l’index TIOBE. La stratégie de commercialisation d’Oracle a suscité la controverse, mais l’existence d’alternatives open source garantit la vitalité continue de Java, le maintenant hautement pertinent à l’aube de sa quatrième décennie.

Lire plus
Développement applications d'entreprise

Microsoft ajoute Copilot au Bloc-notes : une intégration IA inutile ?

2025-05-23
Microsoft ajoute Copilot au Bloc-notes : une intégration IA inutile ?

Microsoft continue d’intégrer l’IA à ses applications Windows intégrées, et la dernière mise à jour apporte les fonctionnalités de génération de texte de Copilot au Bloc-notes. Les utilisateurs doivent se connecter avec leur compte Microsoft et sélectionner un emplacement avant d’utiliser la fonction « Écrire » de Copilot pour générer du texte. Cet ajout a suscité la controverse, beaucoup remettant en question sa nécessité et le trouvant superflu pour un éditeur de texte simple. En revanche, les mises à jour de l’IA pour Paint, telles qu’un générateur d’autocollants et un outil de sélection intelligente, semblent plus pratiques. L’enthousiasme de Microsoft pour l’ajout de fonctionnalités d’IA dans ses applications est évident, mais l’utilité de certaines intégrations reste discutable.

Lire plus
Développement

Les augmentations de prix de VMware par Broadcom suscitent des inquiétudes antitrust au sein de l'UE

2025-05-22
Les augmentations de prix de VMware par Broadcom suscitent des inquiétudes antitrust au sein de l'UE

L'acquisition de VMware par Broadcom a entraîné des augmentations des coûts de licence de 8 à 15 fois, provoquant l'indignation des fournisseurs de cloud européens. Un rapport de l'Observatoire européen de la concurrence dans le cloud (ECCO) révèle la résiliation des accords existants par Broadcom, forçant les clients à adopter de nouveaux modèles d'abonnement avec des prix considérablement gonflés, certains avec des augmentations supérieures à dix fois. Cela a pénalisé les fournisseurs de cloud européens sur les plans financier et opérationnel, entravant la concurrence et l'innovation. Des plaintes formelles pour pratiques anticoncurrentielles ont été déposées auprès de la Commission européenne, exigeant des pratiques de licence plus équitables de VMware de la part de Broadcom.

Lire plus
Technologie Coûts de licence

Les États-Unis pourraient lever l'interdiction des vols supersoniques après 52 ans

2025-05-17
Les États-Unis pourraient lever l'interdiction des vols supersoniques après 52 ans

Un projet de loi bipartite vise à lever l'interdiction de plusieurs décennies concernant les vols supersoniques au-dessus des États-Unis continentaux, à condition d'éliminer les bangs soniques au niveau du sol. Soutenue par des personnalités comme Elon Musk et grâce aux progrès technologiques de la NASA, ce projet de loi vise à autoriser une nouvelle génération d'avions supersoniques plus silencieux. La législation souligne une compétition renouvelée avec la Chine, qui poursuit activement ses propres objectifs en matière d'aviation supersonique. L'histoire des tests de bang sonique et l'interdiction qui en a résulté sont également explorées, ce qui suscite un nouvel espoir pour des voyages aériens plus rapides et le leadership américain dans l'aviation.

Lire plus
Technologie bang sonique

Violation de données chez Broadcom après une attaque de ransomware chez un partenaire d'ADP

2025-05-16
Violation de données chez Broadcom après une attaque de ransomware chez un partenaire d'ADP

Une attaque de ransomware contre Business Systems House (BSH), partenaire d'ADP au Moyen-Orient, a entraîné une violation de données affectant les employés de Broadcom. Le groupe de ransomware El Dorado a revendiqué la responsabilité, publiant les données volées en ligne. Broadcom a informé les employés actuels et anciens concernés, leur conseillant de prendre des mesures de sécurité. L'incident met en lumière les risques liés à la sécurité de la chaîne d'approvisionnement et la menace croissante des attaques de ransomware. ADP affirme que ses systèmes n'ont pas été affectés et a aidé BSH dans l'enquête et la résolution.

Lire plus
Technologie

La NASA relance les propulseurs vieux de plusieurs décennies de Voyager 1 dans un pari risqué

2025-05-16
La NASA relance les propulseurs vieux de plusieurs décennies de Voyager 1 dans un pari risqué

Les ingénieurs de la NASA ont redémarré avec succès les propulseurs principaux de Voyager 1, considérés comme inopérants depuis plus de deux décennies. L'engin spatial vieux de près de 50 ans risquait une panne imminente en raison de conduites de carburant obstruées dans ses propulseurs de secours. La manœuvre risquée consistait à allumer des chauffe-eau dormants, avec le potentiel d'une petite explosion si les chauffe-eau étaient encore éteints. Le succès donne à Voyager 1 plus de temps pour explorer l'espace interstellaire, un témoignage de l'ingéniosité et de la persévérance humaines.

Lire plus
Technologie

L'administration Trump va accepter un jet de luxe de 400 millions de dollars : un pari coûteux ?

2025-05-14
L'administration Trump va accepter un jet de luxe de 400 millions de dollars : un pari coûteux ?

L'administration Trump prévoit d'accepter un jet de luxe 747-8 de 400 millions de dollars du Qatar comme Air Force One temporaire. Cependant, sa mise à niveau aux normes de sécurité présidentielles pourrait prendre des années et coûter des centaines de millions de plus. Le projet soulève des inquiétudes juridiques et éthiques, car la propriété sera transférée à la fondation de la bibliothèque présidentielle de Trump après son mandat. Des experts en sécurité mettent en garde contre le fait que la modernisation d'un avion appartenant à un pays étranger est extrêmement coûteuse, longue et pourrait perturber le programme de remplacement de Boeing, déjà retardé. L'Air Force One actuel dispose de systèmes de défense et de communication de pointe ; adapter le jet qatari présenterait des risques de sécurité et des coûts importants, ce qui rendrait l'utilisation continue des avions actuels jusqu'à ce que les remplacements soient prêts une option plus sensée.

Lire plus
Divers

Linus Torvalds retourne à son clavier mécanique bruyant

2025-05-13
Linus Torvalds retourne à son clavier mécanique bruyant

Linus Torvalds, le créateur du noyau Linux, est retourné à son fidèle clavier mécanique bruyant après six mois d'expérimentation avec une alternative plus silencieuse et plus discrète. Il a découvert que le retour audible et tactile était crucial pour réduire les erreurs de frappe. Bien qu'il travaille à domicile, il a d'abord attribué ses récentes fautes de frappe au clavier (avant de blâmer l'autocorrection). Entre-temps, les progrès de la version 6.15 du noyau Linux se déroulent sans accroc, avec une sortie prévue dans deux semaines.

Lire plus
Développement Clavier Mécanique

Le télétravail alimente l'essor des startups : un effet secondaire inattendu de la pandémie ?

2025-05-13
Le télétravail alimente l'essor des startups : un effet secondaire inattendu de la pandémie ?

Une nouvelle étude révèle que les entreprises ayant eu des taux de télétravail plus élevés pendant la pandémie de COVID-19 ont vu une augmentation significative du nombre de startups créées par leurs employés. En analysant les données d'adresses IP et de LinkedIn, les chercheurs ont découvert qu'au moins 11,6 % de l'augmentation post-pandémique du nombre de nouvelles entreprises peut être attribuée aux employés travaillant à distance qui lancent leurs propres entreprises. Bien que certaines entreprises puissent subir des pertes dues au départ d'employés, les décideurs politiques considèrent ceci comme un effet positif, stimulant la création d'emplois et l'innovation. Cependant, le récent recul des politiques de télétravail par les grandes entreprises technologiques suscite un débat sur les motivations des entreprises et l'impact du télétravail sur la productivité.

Lire plus
Startup

L'UE lance une base de données de vulnérabilités rivale alors que le programme CVE américain fait face à l'incertitude

2025-05-13
L'UE lance une base de données de vulnérabilités rivale alors que le programme CVE américain fait face à l'incertitude

Au milieu des coupes budgétaires aux États-Unis et de l'incertitude entourant son programme CVE, l'UE a lancé sa propre base de données de vulnérabilités, l'EUVD. Cette plateforme rationalisée offre une surveillance en temps réel des vulnérabilités critiques et activement exploitées, offrant un contraste frappant avec les difficultés du NVD américain avec les retards et la navigation. L'EUVD présente à la fois le CVE et ses propres identifiants uniques, affichant de manière proéminente les vulnérabilités critiques et exploitées. Cette mesure renforce considérablement les capacités de cybersécurité de l'UE et offre une alternative viable à l'échelle mondiale.

Lire plus

Nextcloud accuse Google de saboter son application de fichiers Android

2025-05-13
Nextcloud accuse Google de saboter son application de fichiers Android

L'éditeur de logiciel européen Nextcloud accuse Google de saboter délibérément son application de fichiers Android, qui compte plus de 800 000 utilisateurs. Le problème réside dans l'autorisation « Accès à tous les fichiers », nécessaire à la fonctionnalité de synchronisation des fichiers de l'application. Bien que Google propose des alternatives axées sur la confidentialité, Nextcloud affirme qu'elles sont insuffisantes. Google a révoqué cette autorisation en 2024, rendant l'application inutilisable sur le Play Store. Nextcloud estime qu'il s'agit d'un exemple de comportement anticoncurrentiel des grandes entreprises technologiques, citant la lenteur des processus réglementaires et le manque de recours pour les petites entreprises. L'application reste fonctionnelle sur F-Droid.

Lire plus
Développement Anticoncurrentiel

L'industrie créative britannique s'oppose aux failles du droit d'auteur en IA

2025-05-12
L'industrie créative britannique s'oppose aux failles du droit d'auteur en IA

Plus de 400 professionnels de premier plan des médias et des arts britanniques ont écrit au Premier ministre pour s'opposer à un amendement au projet de loi sur les données (utilisation et accès). Cet amendement permettrait aux modèles d'IA d'utiliser des œuvres protégées par le droit d'auteur, suscitant des inquiétudes quant aux violations généralisées du droit d'auteur. Bien qu'une option de retrait soit proposée, le groupe, comprenant Paul McCartney, Elton John, Coldplay et de nombreuses organisations médiatiques, affirme qu'elle est insuffisante. Ils exigent la transparence, obligeant les entreprises d'IA à divulguer les œuvres protégées par le droit d'auteur utilisées dans la formation, protégeant ainsi les créateurs et favorisant une industrie créative dynamique au Royaume-Uni. La lettre souligne l'impact économique et la nécessité de prévenir des années de vol potentiel de droits d'auteur.

Lire plus

La cheffe du Bureau américain du droit d'auteur licenciée après un rapport sur l'utilisation équitable de l'IA

2025-05-12
La cheffe du Bureau américain du droit d'auteur licenciée après un rapport sur l'utilisation équitable de l'IA

Shira Perlmutter, cheffe du Bureau américain du droit d'auteur, aurait été licenciée au lendemain de la conclusion de l'agence selon laquelle l'utilisation de contenu protégé par le droit d'auteur par les développeurs de modèles d'IA dépassait les doctrines existantes d'utilisation équitable. Le rapport indique que les entreprises d'IA ne peuvent pas soutenir une défense d'utilisation équitable dans certaines circonstances, ce qui expose des entreprises comme Google, Meta, OpenAI et Microsoft à des risques juridiques. Les raisons de son licenciement sont débattues, allant du refus de Perlmutter d'autoriser l'utilisation de contenu protégé par le droit d'auteur par Elon Musk pour l'entraînement de l'IA à un changement plus large de politique de diversité de l'administration Trump. Cet incident exacerbe la bataille sur le droit d'auteur de l'IA et suscite un débat sur l'équilibre entre le développement de l'IA et la protection du droit d'auteur.

Lire plus
1 2 3 5 7 8 9 10