Vue normale
L'imposture d'extrême droite - AMI DES LOBBIES #30 - YouTube
vid{264b93c4a3a4d80dafcc27fd6e4ad7f6302c34d253cd12a3fd161a5e78c50555}
— Permalink
[#BonPlan] Les promos High-Tech du 10 mars
Chaque jour nous dénichons pour vous des promos sur les produits High-Tech pour vous faire économiser le plus d’argent possible. Voici la liste des bons plans du jour (valable au moment où nous écrivons ces lignes) : Les stocks des produits sont limités, les prix peuvent donc remonter …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article [#BonPlan] Les promos High-Tech du 10 mars est apparu en premier sur KultureGeek.
Sortie de µJS, une bibliothèque JavaScript légère pour dynamiser un site sans framework
µJS est une bibliothèque JavaScript open source (licence MIT) qui permet de rendre un site web dynamique sans recourir à un framework frontend lourd. Elle s’inspire de pjax, Turbo et HTMX, avec pour objectif d’être plus simple et plus légère.
Principe de fonctionnement
µJS intercepte les clics sur les liens et les soumissions de formulaires pour charger les pages via AJAX, au lieu de déclencher un rechargement complet du navigateur. Le contenu récupéré remplace tout ou partie de la page courante. Le résultat : une navigation fluide, sans rechargement visible, sans écrire une seule ligne de JavaScript.
Aucune étape de build, aucune dépendance, compatible avec n’importe quel backend (PHP, Python, Go, Ruby…).
- lien nᵒ 1 : Site officiel
- lien nᵒ 2 : Playground interactif
- lien nᵒ 3 : Dépôt GitHub
- lien nᵒ 4 : Article de blog
Fonctionnalités principales
- Mode patch : mettre à jour plusieurs fragments du DOM en une seule requête, via des attributs
mu-patch-targetdans la réponse HTML du serveur - SSE : mises à jour en temps réel via Server-Sent Events
- DOM morphing : préservation de l’état du DOM (focus, scroll, transitions CSS) via idiomorph
- View Transitions : animations fluides entre les états de page, via l’API native du navigateur
- Prefetch : préchargement de la page cible au survol d’un lien
- Polling : rafraîchissement automatique d’un fragment à intervalle régulier
- Verbes HTTP complets : GET, POST, PUT, PATCH, DELETE sur n’importe quel élément
- Barre de progression : intégrée, sans dépendance externe
Installation
Via CDN :
<script src="https://cdn.jsdelivr.net/npm/@digicreon/mujs/dist/mu.min.js"></script>
<script>mu.init();</script>
Via npm :
npm install @digicreon/mujs
Exemple 1 : navigation AJAX sans configuration
Par défaut, tous les liens internes sont interceptés automatiquement. Le <body> de la page cible remplace le <body> courant.
<!DOCTYPE html>
<html>
<head>
<title>Mon site</title>
</head>
<body>
<nav>
<a href="/">Accueil</a>
<a href="/articles">Articles</a>
<a href="/contact">Contact</a>
</nav>
<main id="contenu">
<p>Contenu de la page.</p>
</main>
<script src="https://cdn.jsdelivr.net/npm/@digicreon/mujs/dist/mu.min.js"></script>
<script>mu.init();</script>
</body>
</html>
Aucun attribut supplémentaire. Les boutons retour/avant du navigateur fonctionnent, l’URL est mise à jour, le titre de la page aussi.
Pour ne remplacer qu’un fragment de la page plutôt que le <body> entier :
<a href="/articles" mu-target="#contenu" mu-source="#contenu">Articles</a>
Dans ce cas, µJS va récupérer la page /articles, va extraire l’élément #contenu de la réponse, et remplace l’élément #contenu courant avec.
Si tous les changements de pages se font dans l’élément #contenu, on peut généraliser dans la configuration (pour éviter d’avoir à mettre des attributs mu-target et mu-source sur tous les liens) :
<script>
mu.init({
target: "#contenu",
source: "#contenu"
});
</script>
Exemple 2 : recherche en direct avec debounce
<input type="text" name="q"
mu-trigger="change"
mu-debounce="300"
mu-url="/recherche"
mu-target="#resultats"
mu-source="#resultats"
mu-mode="update">
<div id="resultats"></div>
Le serveur reçoit une requête GET vers /recherche?q=... et retourne un fragment HTML. µJS l'injecte dans #resultats. Aucun JavaScript à écrire côté client.
Exemple 3 : mise à jour de plusieurs fragments en une seule requête (patch mode)
Côté HTML :
<form action="/commentaire/ajouter" method="post" mu-mode="patch">
<textarea name="contenu"></textarea>
<button type="submit">Envoyer</button>
</form>
<ul id="commentaires">
<!-- liste des commentaires -->
</ul>
<span id="compteur">3 commentaires</span>
Le serveur retourne plusieurs fragments HTML dans une seule réponse. Chaque fragment indique sa cible via mu-patch-target :
<!-- Ajoute le nouveau commentaire à la liste -->
<li class="commentaire" mu-patch-target="#commentaires" mu-patch-mode="append">
<p>Le nouveau commentaire</p>
</li>
<!-- Met à jour le compteur -->
<span mu-patch-target="#compteur">4 commentaires</span>
<!-- Réinitialise le formulaire -->
<form action="/commentaire/ajouter" method="post" mu-patch-target="form">
<textarea name="contenu"></textarea>
<button type="submit">Envoyer</button>
</form>
Une seule requête HTTP, trois fragments mis à jour simultanément. Le serveur garde le contrôle total sur ce qui est mis à jour et comment.
Commentaires : voir le flux Atom ouvrir dans le navigateur
Avec le S70 Roller, MOVA mise sur un robot à rouleau plus fin et plus accessible
Avec le S70 Roller, MOVA entend rendre le lavage à rouleau plus accessible sans renoncer aux fondamentaux de la catégorie. Plus fin, plus simple à intégrer dans le quotidien et lancé à un tarif nettement plus abordable que les modèles les plus haut de gamme, ce nouveau robot vise un nettoyage complet de la maison avec un minimum de contraintes.
MOVA continue de pousser sa vision du lavage à rouleau avec le S70 Roller, un nouveau robot aspirateur laveur qui entend porter cette technologie vers un public plus large. Plus accessible que les modèles les plus premium de la marque, ce lancement met en avant un argument fort : un format ultra fin de 90 mm, pensé pour couvrir efficacement l’ensemble de la maison, y compris sous les meubles les plus bas.
Cette nouvelle référence de milieu de gamme reprend les grands marqueurs technologiques de la marque : lavage pressurisé, entretien automatisé, aspiration élevée. Le lancement est tout récent et les premiers arrivés et servis auront droit à une promotion ! Voici donc le portrait du nouveau venu…
| Caractéristique Techniques | S70 Roller |
|---|---|
| Hauteur | 90 mm |
| Puissance d’aspiration | 28 000 Pa |
| Type de navigation | LiDAR CovertSense |
| Type de lavage | rouleau pressurisé HydroForce |
| Largeur du rouleau | 27 cm |
| Capacité du réservoir d’eau propre | 5 L |
| Capacité du réservoir d’eau sale | 4,5 L |
| Capacité du sac à poussière | 3,2 L |
| Fonctions de la station | lavage du rouleau à 80 °C, séchage à air chaud à 70 °C, vidage automatique |
| Surface couverte annoncée | jusqu’à 120 m² par cycle |
| Garantie | 3 ans |
| Prix de lancement | 699 € |
Un robot à rouleau conçu pour laver en profondeur et aspirer avec puissance
Le cœur du dispositif repose sur le système HydroForce, déjà vu dans l’univers rouleau de la marque, ici décliné dans une approche plus accessible. MOVA met en avant un rouleau de 27 cm, alimenté en continu par 12 buses de précision, avec une pression au sol de 4 700 Pa destinée à reproduire plus fidèlement le geste d’un lavage manuel. De cette manière, le robot profite d’un nettoyage plus appuyé, capable de mieux décoller les salissures un peu tenaces.

La marque insiste également sur la rotation à 360° du rouleau, associée à une raclette intégrée chargée de retirer l’eau sale au fur et à mesure. Cet équipement vise à maintenir une surface de lavage plus efficace tout au long du cycle et à limiter la recontamination du sol, un point souvent mis en avant face aux systèmes plus passifs.

À cette promesse côté lavage s’ajoute une aspiration annoncée à 28 000 Pa, épaulée par une brosse en caoutchouc à haute vitesse conçue pour mieux capter les débris sur différents types de revêtements. Pour les foyers confrontés aux cheveux longs ou aux poils d’animaux, MOVA prévoit aussi une brosse CleanChop en option, pensée pour limiter les enchevêtrements, ce qui peut souvent poser problème sur encore beaucoup d’appareils !
Un format ultra fin pensé pour couvrir toute la maison plus facilement
Au-delà de ses arguments de nettoyage pur, le S70 Roller cherche aussi à se distinguer par une approche très concrète de la praticité domestique. Son premier atout, et sans doute le plus immédiatement parlant, reste son format particulièrement fin. Avec seulement 90 mm de hauteur, MOVA le présente comme le robot à rouleau le plus fin du marché, un positionnement qui lui permet théoriquement d’aller chercher plus facilement la poussière et les salissures sous les canapés, les lits ou les meubles bas.

Cette finesse repose notamment sur l’intégration du système LiDAR CovertSense, pensé pour préserver une bonne capacité de repérage tout en permettant au S70 Roller d’évoluer dans des espaces plus contraints, meublés bas et plus exigeants en matière de circulation.
MOVA ajoute à cela sa technologie MaxiReach, grâce à laquelle le rouleau de 27 cm et la brosse latérale peuvent s’étendre jusqu’à 4,4 cm supplémentaires à l’approche des murs, des plinthes et des angles. Là encore, la promesse vise un bénéfice très concret : réduire les zones oubliées en bordure et améliorer la couverture dans les recoins, sans demander de retouche manuelle systématique après le passage du robot.
La station accompagne enfin cette logique de confort au quotidien. MOVA annonce de grands réservoirs, avec 5 litres pour l’eau propre et 4,5 litres pour l’eau usée, de quoi espacer les manipulations. L’entretien est lui aussi largement automatisé, avec un lavage du rouleau à 80 °C, un séchage à air chaud à 70 °C et un sac à poussière de 3,2 litres pensé pour limiter la fréquence des remplacements. En somme, le S70 Roller ne veut pas seulement couvrir plus de terrain grâce à son format ultra fin ; il veut aussi simplifier la vie de l’utilisateur en réduisant au maximum les gestes d’entretien au fil des semaines.
MOVA élargit son offensive
Avec le S70 Roller, MOVA cherche à faire descendre le lavage à rouleau vers un segment plus accessible, sans renoncer aux marqueurs technologiques qui font aujourd’hui l’intérêt de cette catégorie. Entre son format ultra fin de 90 mm, son système HydroForce et sa station largement automatisée, le modèle avance une proposition cohérente sur le papier pour les foyers qui veulent un robot complet et simple à vivre.
Reste à voir si cette formule tiendra toutes ses promesses à l’usage, mais ce lancement confirme en tout cas l’ambition de MOVA sur un marché de plus en plus disputé. Le S70 Roller est disponible au prix public conseillé de 699 € (c’est deux fois moins cher que le Saros 20 Set), avec 100 € de remise du 10 au 23 mars !
Les clients des botnets
Je ne serais absolument pas surpris que le plus gros client de ces gens là soit désormais les boîtes d'IA. Toutes.
Un jour peut-être qu'on aura les chiffres et quelques révélations croustillantes (vu que déjà Facebook considère que c'est normal de "pirater" des livres, ils ne sont plus à une loi violée près).
#PoèmePourri
Ton père est un voleur
Il a volé toutes les pages d'internet
via des IP résidentielles
pour les mettre dans tes IAs
(Permalink)
Shadow AI : à phénomène ambiant, réponse multiforme
Et soudain, à l’été 2025, le shadow AI devint tendance sur Google.
À l’échelle mondiale, le volume de recherches a subitement crû, atteignant un pic vers la mi-août.
La France a suivi le mouvement avec quelques semaines de décalage. Sur place la popularité du mot-clé est parvenue à son plus haut début 2026.
L’emballement avait démarré fin octobre, début novembre. ChatGPT allait avoir 3 ans (OpenAI l’a lancé le 30 novembre 2022). Un autre anniversaire approchait : celui de MCP, qu’Anthropic avait publié le 25 novembre 2024.
De l’un à l’autre, 2 ans, donc. Mais aussi un constat : le shadow AI n’a plus tout à fait le même visage. De l’usage clandestin de SaaS par des employés isolés, la notion en est venue à couvrir un éventail de workflows non maîtrisés, plus ou moins imbriqués. Et à s’affirmer comme un sous-ensemble bien spécifique du shadow IT, à l’aune du potentiel transversal des modèles d’IA à usage général.
Samsung et ChatGPT, un souvenir bien ancré
Les interfaces de chat en ligne furent pendant un temps le principal canal d’interaction avec ces modèles, qui tenaient le haut de l’affiche. Les SLM étaient alors peu présents dans le discours d’OpenAI et Cie, Mistral AI n’avait pas encore émergé et l’idée d’un « ChatGPT français » faisait son chemin, même si d’aucuns considéraient déjà qu’elle relevait du « vœu pieux ».
Sur ces interfaces, accessibles le plus souvent avec une simple adresse électronique, le risque le plus visible – et le plus immédiat – fut l’exfiltration de données au sein des prompts.

Le business model de ChatGPT public, c’est d’absorber les données qu’on lui transmet », rappelle Guillaume Durand, Chief Data Officer de LCL. L’intéressé n’a pas oublié ce qui est arrivé à Samsung : « Un salarié avait mis toute la stratégie [de l’entreprise] » dans ChatGPT, qui l’avait ensuite régurgitée, résume-t-il.

Michael Lévy, directeur stratégie et innovation chez Orange Business, se souvient aussi du cas de Samsung, « qui avait retrouvé une partie de son code » dans ChatGPT.
Dans les faits, il y avait à la fois du code et des éléments de stratégie. Au moins 3 employés étaient impliqués. L’affaire remonte à 2023.
Face au shadow AI, savoir donner le change
Face à ce risque, une stratégie de défense prédominante fut le blocage d’URL au niveau du pare-feu. « La première chose qu’on a faite, c’est de bloquer ces outils », confirme Guillaume Durand. « Mais on sait que tout le monde a un téléphone… », tempère-t-il.
Sans parade technique absolue à l’usage de ChatGPT sur les appareils personnels, la réponse doit passer par de la sensibilisation. D’après Mick Lévy, on retrouve là « les mêmes débats qu’aux grandes heures du RGPD ». Mais pour lui comme pour Guillaume Durand, la démarche ne peut tenir sans fournir aux employés des outils alternatifs aussi efficaces.

Y parvenir nécessite de s’approprier le shadow AI. De « faire émerger [les usages], de les comprendre et des les orienter, déclare Henri d’Agrain. Et ainsi de reconstituer du collectif là ou l’IA générative, utilisée en solitaire, tend à le fragmenter », poursuit le délégué général du Cigref.
De la défiance… et du « bricolage »
L’association, qui fédère les DSI et responsables du numérique des grandes entreprises et administrations françaises, se réfère à un rapport que l’Inria a réalisé avec Datacraft. Un des sociologues de l’institut y assimile le shadow AI à un « bricolage pragmatique » porté tant par une recherche d’efficacité que de confort cognitif.
La variété des formes que ce bricolage peut prendre complique la détection des usages. Surtout que ceux-ci se développent rarement à visage découvert, en particulier par crainte d’être jugé ou de voir son expertise fragilisée. Ainsi le Cigref résume-t-il tout du moins les choses. Ce qui l’amène à prôner l’instauration d’un climat de confiance (« Tant que l’aveu de l’usage sera perçu comme une faute, le shadow AI prospérera ».)
En 2021, avant la vague GenAI, le Partenariat mondial sur l’IA avait pointé un autre aspect favorable au développement de pratiques hors des cadres de gouvernance. En l’occurrence, l’irritation liée à la suppression ou à la transformation de gestes professionnels emblématiques. Ainsi qu’à la création de nouvelles tâches peu valorisées. Il avait aussi alerté sur la réalité de systèmes d’IA parfois « utiles mais non utilisables » ou l’inverse.
Les effets secondaires d’une « transformation silencieuse »
La même année, l’Inria avait monté, avec le ministère du Travail, le LaborIA. Ce laboratoire d’étude des effets sociétaux de l’intelligence artificielle allait, en 2024, mettre en lumière le fait que les systèmes mis en place se rapportaient trop au travail prescrit ; pas assez au travail réel. Les salariés tendaient par là même à remettre en cause l’idée que l’IA enrichissait automatiquement leur valeur.
Nombre d’analyses y ont fait écho. Illustration du côté de la RAND Corporation. Ce think tank que finance le gouvernement américain a souligné le risque d’une mauvaise communication sur les objectifs à atteindre. Et de là, d’une optimisation de métriques inadaptées ou d’un ancrage inapproprié dans les processus métiers.
En parallèle, une étude émanant de l’université libre d’Amsterdam a révélé des effets secondaires de la « transformation silencieuse » qu’induit le shadow AI. Parmi eux, la diminution des échanges entre collègues. Et ainsi, un affaiblissement de la circulation des savoirs tacites et de l’apprentissage collectif. S’y ajoute la difficulté à mesurer la qualité des contenus générés, avec toutes les erreurs que cela peut engendrer. De surcroît, l’évaluation des contributions et de la montée en compétences devient plus complexe.
MCP, incarnation du champ des possibles
D’autres seuils ont été franchis à mesure que les logiciels se sont mis à embarquer de l’IA générative. Parfois en l’activant par défaut, sans toujours en exposer le fonctionnement voire l’existence. Les principaux fournisseurs de modèles ayant ouvert des API publiques – plus lucratives que les abonnements mensuels -, les points d’intégration se sont multipliés. La surface d’attaque s’est par conséquent élargie… et surtout diversifiée. Des datasets privés aux couches d’orchestration, pour chaque modèle déployé, les entreprises introduisent deux ou trois composants supplémentaires, affirme Snyk. Des composants qui proviennent pour l’essentiel de packages externes sur lesquels le contrôle peut être limité.
En matière de ressources externes dont la gestion peut s’avérer délicate, MCP est un emblème. Quoique devenu standard de facto, le protocole est jeune. La communauté travaille, entre autres, sur un répertoire public de serveurs de confiance. Il est actuellement en preview. En attendant, la vigilance est de mise face aux tentatives d’usurpation des serveurs (typosquatting, confusion de dépendances…), une commande pouvant théoriquement suffire à en installer un.
L’usurpation peut également cibler les IA, en jouant sur le nom des outils qui leur sont présentés. Au rang des risques encourus, l’injection, jusqu’au niveau du prompt système, d’instructions poussant à effectuer des actions malveillantes. Ou l’empoisonnement de la mémoire des modèles.
D’autres portes s’ouvrent avec l’option qui permet d’exécuter un serveur MCP sur la même machine que le client. C’est sans compter les endpoints éventuellement dotés de trop de permissions. Un enjeu qui a pris de l’importance avec l’avènement des applications MCP interactives.
Des passerelles IA à l’AISPM, entre vent nouveau et appel d’air
MCP symbolise ce « champ des possibles » autour duquel quantité d’acteurs de la cyber sont venus se positionner. L’appel d’air est d’autant plus fort que des plug-in SaaS aux extensions de navigateur, une partie du shadow AI ne touche pas le réseau corporate. Pour les outils de sécurité qui agissent à ce niveau, c’est un potentiel angle mort. Ou au minimum une contrainte. Dans cette catégorie, on trouve du DLP. Mais aussi des firewalls, où le recours à l’inspection TLS est parfois possible, mais ajoute une surcharge.
Dans ce contexte, les proxys ont évolué en AI gateways, dans la lignée des passerelles API, avec la promesse d’une visibilité sur ce qui se passe dans les applications. Et donc une aptitude à filtrer les prompts, à détecter les injections, à masquer les données sensibles, etc.
Quelques-uns des principaux fournisseurs de sécurité réseau ont pris ce virage à renfort de croissance externe. Palo Alto Networks s’est emparé de Protect AI ; Cato Networks, d’Aim Security ; Proofpoint, d’Acuvity. Des acquisitions généralement venues consolider des offres SASE, sous la bannière AISPM (gestion continue de la posture de sécurité de l’IA). Une approche qui peut tout à fait venir renforcer un socle DSPM (data security posture management) ayant au préalable permis de cartographier les données.
Bataille pour la protection des navigateurs
Avec son navigateur d’entreprise, Seraphic s’était aussi positionné sur la protection contre les menaces liées à l’usage de l’IA. Il a fini chez Crowdstrike. Son produit le dispute à des intégrations natives (Defender for Cloud dans Edge, par exemple). Et à une myriade d’extensions (LayerX, MagicMirror, Push Security…) qui promettent pareillement un contrôle sur les flux IA échappant au réseau interne.
Les EDR ont aussi leurs extensions de navigateur. Mais leur apport à la protection contre le shadow AI se trouve plutôt dans l’analyse de l’exécution locale des LLM (runtimes, extensions IDE…).
Les solutions de gestion du SaaS (Corma, CloudEagle, Torii…) et de l’expérience employé numérique (Nextthink, ControlUp, Riverbed…) ont également investi le créneau. Les uns et les autres promettent avant tout d’aider à cartographier le shadow AI. Et à attribuer des responsabilités, une tâche que l’usage massif de données non structurées complique.
Le BYOK, levier parmi d’autres pour trouver le juste milieu

Au-delà de la mise en œuvre technologique, l’attribution des rôles et des responsabilités relève de la mesure organisationnelle. La formation des collaborateurs aussi. Stéphane Roder, président d’AI Builders, invite à y associer une certification : « Il faut un niveau minimum, sinon [ce sera du] temps passé à vérifier [par après] ».
Du temps, on peut également en passer sur le cadrage avec les fournisseurs, en contractualisant des garanties, notamment d’ordre juridique. Puis en balisant des chemins vers les produits couverts. Comme, dans le cas d’une API, en autorisant le BYOK (bring your own key).
Les contrats de travail sont un autre levier, par l’intermédiaire de clauses interdisant par exemple d’approuver des accords de licence ou des conditions d’utilisation non validés au préalable. En gardant à l’esprit qu’il s’agit d’éviter une trop grande frustration des utilisateurs. Chez AXA France, la quête du juste milieu a donné naissance au concept de « décentralisation gouvernée »…
Illustration principale générée par IA
The post Shadow AI : à phénomène ambiant, réponse multiforme appeared first on Silicon.fr.

Revue de presse de l’April pour la semaine 10 de l’année 2026
Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.
- [Goodtech] Libre en Fête 2026: 25 ans de logiciels libres à fêter en France
- [Reporterre] «Ces ordinateurs devaient finir à la déchèterie»: des lycéens reconditionnent de vieux PC
- [IT-Connect] Le projet LibreOffice Online relancé pour concurrencer Google et Microsoft
- [Next] Municipales: «passer aux logiciels libres, c’est faisable, on l’a fait», mais…
- [The Brussels Times] Ex-Meta lobbyist put in charge of EU's digital rules: 'Tech oligarchy writing its own rulebook'
- lien nᵒ 1 : April
- lien nᵒ 2 : Revue de presse de l'April
- lien nᵒ 3 : Revue de presse de la semaine précédente
- lien nᵒ 4 : 🕸 Fils du Net
[Goodtech] Libre en Fête 2026: 25 ans de logiciels libres à fêter en France
Le vendredi 6 mars 2026.
Libre en Fête revient pour sa 25e édition du 7 mars au 12 avril 2026. Plus de 110 événements en France pour découvrir les logiciels libres avec l’April.
[Reporterre] «Ces ordinateurs devaient finir à la déchèterie»: des lycéens reconditionnent de vieux PC
✍ Camille Jourdan et Stéphane Dubromel, le jeudi 5 mars 2026.
Dans une vingtaine d’établissements, des lycéens apprennent à reconditionner des ordinateurs, en utilisant le système d’exploitation libre Linux. Avec, en jeu, des questions de durabilité, mais aussi d’éducation au numérique.
[IT-Connect] Le projet LibreOffice Online relancé pour concurrencer Google et Microsoft
✍ Florian BURNEL, le mardi 3 mars 2026.
The Document Foundation a annoncé le retour du projet LibreOffice Online! Le conseil d’administration a voté pour la réactivation du développement de cette version web, en réponse à une forte demande des utilisateurs.
[Next] Municipales: «passer aux logiciels libres, c’est faisable, on l’a fait», mais…
✍ Martin Clavey, le mardi 3 mars 2026.
Comment les mairies peuvent-elles s’emparer des questions de souveraineté numérique? À l’occasion des municipales qui auront lieu les 15 et 22 mars 2026, Next vous propose un entretien avec Nicolas Vivant, directeur de la stratégie numérique embauché par la ville d’Échirolles en 2021 pour mettre en œuvre une politique du numérique prenant en compte une volonté d’autonomie.
[The Brussels Times] Ex-Meta lobbyist put in charge of EU's digital rules: 'Tech oligarchy writing its own rulebook'
✍ Ugo A Realfonzo, le vendredi 27 février 2026.
Pressure is growing to drop the appointment of a former Meta lobbyist, elected as an MEP in 2024, from a file which could rewrite the EU’s regulation of US tech giants.
Commentaires : voir le flux Atom ouvrir dans le navigateur
Nouveautés de mars 2026 de la communauté Scenari
Scenari est un ensemble de logiciels open source dédiés à la production collaborative, publication et diffusion de documents multi-support. Vous rédigez une seule fois votre contenu et vous pouvez les générer sous plusieurs formes : site web, PDF, OpenDocument, diaporama, paquet SCORM (Sharable Content Object Reference Model)… Vous ne vous concentrez que sur le contenu et l’outil se charge de créer un rendu professionnel accessible et responsive (qui s’adapte à la taille de l’écran).
À chaque métier/contexte son modèle Scenari :
- lien nᵒ 1 : Explication de Scenari
- lien nᵒ 2 : Pour démarrer
- lien nᵒ 3 : Téléchargements
- lien nᵒ 4 : Communauté Scenari
- lien nᵒ 5 : Mastodon
- lien nᵒ 6 : Bluesky
- lien nᵒ 7 : Telegram
- lien nᵒ 8 : LinkedIn
- lien nᵒ 9 : Canal Peertube
Sommaire
- 🚀 Visio de découverte de Scenari
- 🖥️ Prochain mini-webinaire : « Améliorer l’accessibilité de vos modules en ligne avec Opale » 18 mars
- 💗 Parole de Scenariste
- 📣 Bloque ces dates : 22 au 26 juin 2026
- 📣 Propose une intervention aux Rencontres Scenari 2026 - date limite 4 avril
- 📣 4 nouveaux skins pour OptimPlus 24
- 📣 Intéressé⋅e pour participer et disposer d'une auto-formation Opale mutualisée ?
- 📣 Message de Sandrine, notre animatrice référencement des outils Scenari
- ✨ Le savais-tu ?
- 📊 Le chiffre du mois
🚀 Visio de découverte de Scenari
![]()
Tu as des questions sur Scenari avant de tester ?
Tu voudrais une petite démo ?
Tu commences à utiliser Scenari et tu as besoin d’un peu de soutien ?
Cette visio est faite pour toi : lundi 23 mars à 16h sur https://scenari.org/visio/miniwebinaire
Lien Agenda du Libre
Lien Mobilizon
🖥️ Prochain mini-webinaire : « Améliorer l’accessibilité de vos modules en ligne avec Opale » 18 mars
Mercredi 18 mars de 17h à 18h heure de Paris, à l’adresse https://scenari.org/visio/miniwebinaire.
Kathy Casalino d’Access42 présentera quelques paramètres d’accessibilité du modèle Opale afin de favoriser l’accessibilité de vos modules en ligne.
Access42 a travaillé avec Kelis pour améliorer l'accessibilité de la publication web d'Opale. Ce travail a fait l'objet d'une conférence lors des Rencontres 2025.
Pour que la session colle au mieux aux besoins de la communauté, tu peux participer à ce fil de discussion sur le forum.
Les enregistrements des mini-webinaires précédents sont sur la page dédiée de scenari.org et dans notre canal peertube.
Pour proposer des sujets, rends-toi sur ce fil de discussion.
💗 Parole de Scenariste
J'utilise Dokiel pour réaliser la documentation fonctionnelle de l’application CYCLADES, qui permet aux personnels académiques de préparer, gérer et organiser les examens et concours.
Nous avons donc beaucoup de documents (spécifiques selon les domaines examens et concours) et Dokiel a grandement simplifié la mise à jour de ces documents, qui ont un squelette commun, grâce à la fragmentation.
Compte tenu de cette volumétrie de documents, il est parfois compliqué pour l’utilisateur de trouver l’information. Le format « site de référence » a répondu à cette problématique importante grâce avec la recherche intégrée sur l’ensemble de la documentation d’un domaine.
Enfin, sur la forme, le passage de fichiers pdf à une publication en html (après personnalisation dans ScenariStyler qui nous permet de nous conformer au DSFR, la Charte de l’État) est une belle évolution visuelle plus moderne.
| Corentin Denais, équipe d’Accompagnement au Changement CYCLADES, Pôle National des services examens et concours. Modèle utilisé : Dokiel |
📣 Bloque ces dates : 22 au 26 juin 2026
![]()
Les Rencontres Scenari 2026 auront lieu du lundi 22 juin (midi) au vendredi 26 juin (midi) sous le soleil provençal à l’ENSAM Aix-en-Provence.
Bloque ces dates dès maintenant, les détails seront précisés bientôt.
📣 Propose une intervention aux Rencontres Scenari 2026 - date limite 4 avril
![]()
Quelle que soit ta structure (secteur public, secteur privé, association, individuel, …), viens parler de ton expérience, tes usages ou tes projets Scenari aux Rencontres.
Tu as jusqu'au 4 avril pour nous envoyer ta proposition de retour d'expérience ou d'atelier à l'adresse rencontres@scenari.org en indiquant :
- nom / prénom de la ou des personne(s) intervenante(s)
- structure (ton université/entreprise/association…)
- titre provisoire
- descriptif provisoire
- éventuelles indisponibilités inéluctables
Partager tes usages de Scenari c'est une occasion pour apporter à la communauté et pour que la communauté t'apporte aussi, alors n'hésite pas à faire une proposition !
Merci de relayer cet appel dans tes réseaux Mastodon, Bluesky, LinkedIn et Telegram !
📣 4 nouveaux skins pour OptimPlus 24
![]()
Tu as aimé les habillages graphiques des sites webs des Rencontres Scenari passées ?
Ces skins sont à présent disponibles pour la communauté sur la page des contributions communautaires. Les références aux Rencontres ont été retirées pour qu’ils soient utilisables en tout contexte.
Attention : skins seulement pour le générateur web du site en tuile de OptimPlus.
Remarque : ce sont des skins communautaires. Si tu souhaites participer à leur amélioration et maintenance, c’est possible, ils sont tous sur un dépôt GIT. Écris à direction@scenari.org.
![]()
📣 Intéressé⋅e pour participer et disposer d'une auto-formation Opale mutualisée ?
Tu connais surement l’auto-formation à Opale en 4 modules créée par l’Université de Lille en 2021, disponible sur la page wiki du forum qui recense les tutoriels et auto-formations sur les outils Scenari.
![]()
L’idée serait de mutualiser cette auto-formation de telle manière qu’il y aurait un socle commun qui pourrait être dérivé par les organisations pour l’adapter à leurs besoins et leur contexte.
Si le sujet t’intéresse merci de le signaler dans ce fil sur le forum ou d’écrire à direction@scenari.org.
📣 Message de Sandrine, notre animatrice référencement des outils Scenari
![]()
« Cette page du site de notre association recense les catalogues en ligne de logiciels libres qui référencent les outils Scenari.
Lors des Rencontres 2025, je m'étais proposée pour rassembler quelques volontaires afin de faire vivre cette page et la tenir à jour. Il est grand temps que je m'y mette.
N'hésitez pas à revenir vers moi SD_leCnam via le forum si vous avez un moment à y consacrer ou même simplement des idées à partager pour améliorer l'existant. »
✨ Le savais-tu ?
Imaginons que tu as un processus de production où une équipe de rédaction crée du contenu dans un atelier calque de travail, et que ce soit une autre personne validatrice qui soit la seule à pouvoir faire monter les modifications dans l’atelier principal.
Pour ce faire, crée un atelier calque de travail A de ton atelier principal, et un atelier calque de travail B de ton atelier calque A.
Donne le droit d’écriture sur l’atelier calque B à ton équipe de rédaction : il⋅elle⋅s pourront ainsi rédiger du contenu et valider leur travail en faisant monter leurs modifications vers l’atelier calque A, pour que la personne validatrice les voit.
Donne le droit d’écriture sur l’atelier calque A à la personne validatrice : elle découvrira les modifications faites par l’équipe de rédaction et pourra les faire monter ou pas vers l’atelier principal.
![]()
📊 Le chiffre du mois
| 16, c’est le nombre d’années qui se sont écoulées depuis la permière sortie d’Optim en janvier 2010 (1 an et demi après le démarrage du projet chez Kelis). |
Commentaires : voir le flux Atom ouvrir dans le navigateur
-
- Podcast Projets Libres saison 4 épisode 13 : Rudder, outil de cyber-sécurité, société auto-financée depuis 15 ans
Podcast Projets Libres saison 4 épisode 13 : Rudder, outil de cyber-sécurité, société auto-financée depuis 15 ans
![]()
Découvrez Rudder, un outil de cyber-sécurité français dont le développement est entièrement auto-financé, depuis 15 ans.
Avec Alexandre Brianceau, le CEO de la société Rudder, nous parlons un grand nombre de sujets, mais en particulier :
- du modèle économique et des licences
- du choix d'auto-financer et de son impact sur le développement du produit et de la société
- du choix des fondateurs, à un moment donné, de vendre la société
- du concept de product-market fit et de pourquoi c'est important pour le succès du produit
- des retours d'expérience après 15 ans d'existence
Un épisode riche en retours, qui complète bien nos épisodes précédents sur les modèles économiques et les sociétés du logiciel libre.
- lien nᵒ 1 : Lien vers l'épisode
- lien nᵒ 2 : Le site de Rudder
- lien nᵒ 3 : Soutenir le podcast
- lien nᵒ 4 : Lien vers la traduction écrite anglaise de l'épisode
Commentaires : voir le flux Atom ouvrir dans le navigateur
Appel à participation au village du libre JRES 2026 pour des associations du libre
![]()
Les Journées Réseau de l’Enseignement et de la Recherche (JRES) sont, depuis 1995, une conférence biennale réunissant les membres de la communauté des technicien·ne·s et ingénieur·e·s en informatique pour l’enseignement supérieur et la recherche français. Elles sont un forum d'échange et de transfert de compétences. La prochaine édition se déroulera du 8 au 11 décembre 2026 au palais des congrès, à Tours.
- lien nᵒ 1 : Le site des JRES 2026
- lien nᵒ 2 : Making of de l'édition 2024
- lien nᵒ 3 : Archives des éditions précédentes
Le logiciel libre est au cœur du métier de nombreux participant·es de la conférence, comme en témoignent le nombre important d’articles des éditions précédentes s’appuyant sur des solutions libres (https://jres.hal.science/). Pour cette raison, nous avons associé à l’événement, depuis plusieurs éditions, les associations promouvant le libre et son usage. Des stands et des entrées sont offerts gracieusement aux associations de promotion du logiciel libre qui acceptent de participer à l’événement.
La place du logiciel libre sera d’autant plus importante pour cette édition 2026 dont le slogan sera « Ingéniosité et Audace ».
Vous êtes les bienvenu·e·s dans le « village du libre » de la conférence : un espace dédié au logiciel libre, bien identifié, convivial avec la possibilité d’y faire facilement des animations qui valoriseront votre association.
Rejoignez-nous !
Vous pouvez envoyer à Contact village du libre votre envie de participation avant mai 2026 en présentant votre association.
Pour le Comité de Programme JRES 2026
Commentaires : voir le flux Atom ouvrir dans le navigateur
📰 Revue de presse — février 2026
Seconde édition 2026 de notre petit panorama, forcément subjectif et parti{e,a}l, de la presse papier (et en ligne) disponible en ce début d'année.
![]()
Voici donc les nouveautés sorties en mars 2026 des éditions Diamond et disponibles jusqu'à fin avril, peu ou prou.
- GNU/Linux Magazine France no 280 vit des richesses de la terre et propose de sécuriser le C et d'implémenter une seconde pile ;
- SysOps Pratique no 154 gère les noms DNS à l’aide de dnsmasq et Ansible ;
- MISC magazine no 144 analyse une récente attaque sur la chaîne d'approvisionnement logicielle ciblant les extensions IDE ;
- Hackable no 65 crée ses propres applications pour le Flipper Zero ;
- MISC hors-série no 34, toujours disponible pour créer votre boîte à outils de détection de failles.
- lien nᵒ 1 : Revue de presse précédente (janvier 2026)
- lien nᵒ 2 : Éditions Diamond (Linux Magazine, SysOps Pratique, MISC, Hackable)
Les sommaires des numéros de mars 2026
GNU/Linux Magazine numéro 280
Au sommaire de ce numéro de mars — avril 2026 :
- On a retrouvé un UNIX v4 de 1973 : découvrons et revivons la légende !
- REX d’un créateur de logiciel open source : retour sur le day to day
- Une pile auxiliaire en C : vive la bipilarité !
- Les codes fantastiques : bond dans le passé
- De l’usage du mot-clef asm en C
- Démystifions la commande dc, 1er volet : mécanismes.
SysOps Pratique numéro 154 (ex Linux Pratique)
Au sommaire de ce numéro de mars — avril 2026 :
- Favoriser l’accessibilité avec le projet Emmabuntüs
- Puppet / Ansible : le combat des chefs n’aura pas lieu
- NeuVector : une solution de sécurisation en temps réel pour votre cluster Kubernetes
- S'entraîner au routage multi-uplinks sur son laptop : créer un routeur virtuel avec les Next-hop Groups
- Un cluster Kubernetes sur Raspberry Pi Zero 2W, vraiment ?
- Gérer ses noms DNS à l’aide de dnsmasq et Ansible
- Le protocole TLS : la protection de vos données sur Internet
- NFS et Kerberos, partie 2 : ticket s’il vous plaît ?
MISC Magazine numéro 144
Au sommaire de ce numéro de mars — avril 2026 :
- React2Shell (CVE-2025-55182) : autopsie d’une RCE « Zero-Click » et stratégies de détection et de mitigation
- Analyse d’une vulnérabilité d’enrôlement inter-tenant avec MQTT
- Contournement de contrôle d'accès réseau filaire
- Analyse d’une supply chain attack ciblant les extensions IDE
- Landlock : sandboxing applicatif moderne pour Linux
- SSSD, Kerberos et Active Directory : une surface d'attaque souvent délaissée sur Linux
- iCloud Private Relay : la solution d’Apple pour protéger votre vie privée sur Internet.
Hackable numéro 65
Au sommaire de ce numéro de mars — avril 2026 :
- Actualité : découvrons la toute nouvelle Arduino Uno Q
- CH32V003 : un microcontrôleur RISC-V pas cher. Vraiment, vraiment pas cher !
- Au-delà de GPS : comprendre le système de navigation Galileo et ses modulations BOC
- Créez vos applications pour Flipper Zero
- Coreboot sur ASRock G41M : jouons un peu avec le BIOS
- Distance de Hamming maximale : la clé de la détection d’erreurs.
MISC hors‑série numéro 34
Au sommaire de ce numéro hors-série de février — mars 2026 :
- Explorer de nouveaux leviers d’action pour mieux protéger : au cœur du laboratoire d’innovation de l’ANSSI ;
- Dossier : Créez votre boîte à outils de détection de failles ;
- LSan : de l’ELF à la détection de fuite ;
- Valgrind, MSan, ASan, frères ennemis ?
- TySan vs. -fno-strict-aliasing ;
- Avec UBSan, C finit l’indéfini ;
- Sanitizers, valgrind et débugueurs ;
- Techniques ultimes de protection contre l’interception réseau sous Android.
Commentaires : voir le flux Atom ouvrir dans le navigateur
[#BonPlan] Les promos High-Tech du 9 mars
Chaque jour nous dénichons pour vous des promos sur les produits High-Tech pour vous faire économiser le plus d’argent possible. Voici la liste des bons plans du jour (valable au moment où nous écrivons ces lignes) : Les stocks des produits sont limités, les prix peuvent donc remonter …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article [#BonPlan] Les promos High-Tech du 9 mars est apparu en premier sur KultureGeek.
-
- InfoNews Hebdo 2026#10 : OpenAI à 110 Md$, Copilot Tasks, Cursor Automation, le HDD se révolte, au MWC Huawei et la 6G
InfoNews Hebdo 2026#10 : OpenAI à 110 Md$, Copilot Tasks, Cursor Automation, le HDD se révolte, au MWC Huawei et la 6G
Au sommaire de cette édition d’InfoNews Hebdo diffusé exceptionnelle un Lundi : Microsoft dégaine Copilot Tasks, Cursor pousse l’automatisation des agents développeurs, les disques magnétiques font de la résistance, Oracle va tailler dans ses effectifs, et OpenAI pulvérise tous les records avec une levée de 110 milliards de dollars portée par Amazon, SoftBank et Nvidia. […]
L’article InfoNews Hebdo 2026#10 : OpenAI à 110 Md$, Copilot Tasks, Cursor Automation, le HDD se révolte, au MWC Huawei et la 6G est apparu en premier sur InformatiqueNews.fr.
Comment fonctionne la nouvelle « garantie ransomware » de Scality
Tous les clients ARTESCA bénéficient désormais d’une « garantie cyber » de 100 000 $.
Jérôme Lecat, président-fondateur de Scality, présente les choses ainsi, en anglais dans le texte.
En pratique, cette garantie ne s’applique pas à tous les clients. Elle concerne les titulaires de licences commerciales – matérielles, perpétuelles ou à durée indéterminée – d’une capacité de stockage d’au moins 50 To.
Scality s’engage à verser les 100 000 $ en question (ou l’équivalent dans d’autres devises) si survient un « incident cybernétique admissible ». En l’occurrence, « le cryptage ou la suppression démontrable de données résidant sur un volume de stockage géré par le logiciel, conséquence directe et unique d’une cyberattaque externe non autorisée ».
Les exfiltrations de données sont exclues. L’incident ne doit par ailleurs pas découler, en tout ou partie :
- De la compromission des identifiants d’accès stockés, transmis ou gérés en dehors du logiciel
- D’identifiants d’accès obtenus par des tiers via l’ingénierie sociale, le phishing, des logiciels malveillants ou le vol
- Des actes malveillants et répréhensibles commis par des utilisateurs autorisés
- D’une des responsabilités d’indemnisation du client
Coopération, maintenance, conformité…
Pour prétendre à une indemnisation, il faut utiliser la dernière version majeure d’ARTESCA (actuellement, la 4.1), « en stricte conformité avec la documentation […] et les directives de sécurité ». Et avoir installé l’ensemble des mises à jour / mises à niveau (dernière release en date : 4.1.3) et des correctifs dans les 30 jours suivant leur mise à disposition.
Quant aux données, elles doivent avoir été stockées dans des compartiments avec Object Lock (immuabilité) activé en mode conformité (aucun utilisateur, y compris root, ne peut les modifier ou les supprimer). Et être, au moment de l’incident, dans une période de conservation active.
La garantie constitue une pénalité forfaitaire unique. Son paiement est le seul recours en cas d’incident admissible (le client ne peut réclamer aucun autre dommage). Il n’interviendra qu’à condition que le client ait notifié l’incident par écrit dans les 48 heures suivant sa découverte. Et qu’il ait par la suite « coopéré pleinement » en fournissant les informations et les accès demandés.
Illustration générée par IA
The post Comment fonctionne la nouvelle « garantie ransomware » de Scality appeared first on Silicon.fr.

-
- Emilie Frèche sur X : "En ce #8mars où le collectif @nous_vivrons est traité de fasciste et exclu de la marche pour porter la voix des femmes israéliennes violées, kidnappées et massacrées par le Hamas, je veux partager avec vous une image qui me hante - celle de Naama Levy, faite otage le 7 octobre. https://t.co/gAW52AJNVC" / X
Cécité, droits des femmes et biologie
Le mois de mars est celui du retour du printemps mais aussi celui où a lieu la Journée internationale des droits de femmes. Cette année, on va se pencher sur les droits des femmes ayant des déficiences visuelles et en profiter pour dresser le portrait de la chercheuse en bio-informatique Salomé Nashed. On terminera par quelques mots sur les aides à la navigation des personnes aveugles et malvoyantes, qui ne sont pas sans lien avec des problématiques récurrentes sur LinuxFR.org.
- lien nᵒ 1 : Parcours handicap : interview de Salomé Nashed, docteur en bio-informatique
- lien nᵒ 2 : L’interview Salomé Nashed (nemowlab)
- lien nᵒ 3 : Rencontre : Salomé Nashed, du rêve à la réalité
- lien nᵒ 4 : Salomé Nashed : Médaille d'argent au Cybathlon 2024
- lien nᵒ 5 : Salomé Nashed : Lauréate du prix Jeune Talent France L'Oréal-UNESCO pour les Femmes et la Science
Sommaire
- Quelques points sur les droits des femmes aveugles
- Salomé Nashed chercheuse en bio-informatique
- Se déplacer sans voir
- Source, références ou autres
Quelques points sur les droits des femmes aveugles
En fait, comme le souligne le Gildas Brégain, auteur d’une histoire du handicap au XXe siècle cette histoire reste encore à écrire, et on en trouve peu de traces sur le web.
En France, la prise en compte des aveugles remonte à la fin du XVIIe siècle quand Valentin Haüy crée la première école pour aveugle, l’actuel Institut National des Jeunes Aveugles (INJA). Jusque-là, les jeunes aveugles ne recevaient pas d’éducation spécifique. L’école de jeunes aveugles sera ouverte aussi bien aux garçons qu’aux filles. Et on commencera à se pencher sur la question de la lecture et de l’écriture. Valentin Haüy inventera une écriture à base de caractères en relief et de points. Cette école accueillera Louis Braille en 1816 qui sera le créateur du système d’écriture qui porte son nom et qui s’est imposé universellement.
Les femmes aveugles vont avoir des droits, sur le plan formel tout au moins, limités par rapport aux hommes. Elles devront vivre dans des foyers dédiés. Gildas Brégain rapporte par exemple que la première femme à avoir demandé à pouvoir vivre hors de l’institution, Marie Aimée Régnier, enseignante à l’INJA aura dû batailler pour obtenir la permission de la quitter. Rappelons que cela se passait au début du XXe siècle. Les hommes aveugles, quant à eux, bénéficient d’aides pour vivre hors des institutions.
Si elles n’avaient pas formellement l’interdiction de se marier, le mariage des femmes aveugles était très mal accepté1, alors que cela passait mieux pour les hommes. Toujours dans cet article de CNRS Le journal, Gildas Brégain signale un document de l’INA :
datant des années 2000, relatant l’expérience d’une jeune femme aveugle enceinte prenant un bus, à laquelle les passagers font remarquer qu’elle ne devrait pas avoir d’enfant.
Les femmes aveugles ne bénéficieront d’aides ménagères pour les aider avec leurs enfants qu’à partir de 2018. Et, encore aujourd’hui, le handicap, en général, pas seulement la cécité est peu présent dans les mouvements féministes.
Salomé Nashed chercheuse en bio-informatique
Si les métiers « réservés » aux aveugles tout du moins dans les premières décennies du vingtième siècle étaient limités : tissage, chaiserie, vannerie, enseignement de la musique, accordage de piano, fabrication de cigares et de cigarettes pour les femmes, ils finiront par s’étendre. Et c’est ainsi qu’on en arrive au portrait de Salomé Nashed chercheuse en bio-informatique.
Il paraît assez difficilement concevable de devenir biologiste quand on a une déficience visuelle sévère, c’est pourtant le cas de Salomé Nashed à qui cette voie a été déconseillée par ses enseignants car « la biologie sans la vue, ce n’est pas compatible ». (Interview Nemow Lab, avril 2025).
Son parcours scolaire a été effectué en partie à l’INJA du CE 2 à la 6e, après une maternelle et des classes primaires dans ce qu’elle appelle des classes ordinaires. Elle reviendra ensuite, après la sixième dans le cursus standard ce qui n’a pas été facile, entre son handicap, des enseignants assez réticents et des condisciples peu sympathiques. Elle arrive tout de même à surmonter tout cela et obtient, en 2017 une licence bi-disciplinaire en sciences du vivant et en innovation en santé publique (mention bien).
Après un master en biologie moléculaire (mention très bien), en 2023, elle soutient une thèse de doctorat de génétique et génomique : Étude fonctionnelle et évolutive du résidu situé en position 2 des protéines (PDF).
En 2021, elle est bénéficiaire du prix Thierry Célérier- Femmes & Sciences qui a pour but d’encourager des jeunes femmes de talent en situation de handicap. En 2022, elle est lauréate du prix Jeune Talent France L'Oréal-UNESCO pour les Femmes et la Science qui veut récompenser et révéler des jeunes chercheuses.
En 2024, elle est la pilote qui offre la médaille d’argent au Cybathlon à l’équipe A-eye, une équipe de chercheurs qui travaille sur un dispositif d’aide là la navigation des personnes déficientes visuelles. Le Cybathlon est une compétition qui a pour objectif le développement de technologies d’assistance courante pour personnes handicapées. En l’espèce, Salomé Nashed devait accomplir un parcours d’obstacles avec un harnais kinesthésique qui lui permet de les repérer.
Mais comment peut-on faire des études en biologie quand on ne voit pas ? Salomé Nashed explique qu’elle utilisait de la pâte à modeler qu’elle montrait ensuite à ses enseignant·e·s pour vérifier si elle avait bien compris. Elle avait également recours à des Lego ou des animaux en plastique pour mémoriser les formes. Elle demandera aussi à ses condisciples de lui dessiner ce qu’iels venaient de voir dans la paume de la main pour en écrire une description. Les enseignant·e·s au fil du temps finiront par aller la voir à la fin du cours et lui dire :
J’ai expliqué cette notion au tableau, tu n’as pas dû comprendre : donne-moi ta main, je vais te montrer. (portrait de Salomé Nashed, Sorbonne Université, octobre 2022).
Actuellement Salomé Nashed s’est tournée vers la bio-informatique. Elle y utilise l’intelligence artificielle, produit des graphiques qu’elle code (elle s’est formée à Python en autodidacte) et les soumets à une IA qui les lui décrit. Elle vérifie ensuite si les descriptions correspondent bien aux données.
Se déplacer sans voir
On connaît, pour les déplacements des personnes ayant de forts déficits visuels la traditionnelle canne blanche. Celle-ci est à la fois un symbole qui permet de repérer une personne aveugle, simple canne, et un outil, le bâton long fait pour pouvoir balayer le sol et qui permet de mieux naviguer en indiquant les obstacles. On connaît également les chiens d’aveugle, spécialement éduqués et porteurs de harnais spécifiques et qui remplacent la canne. Ce qui est moins connu, c’est qu’un chien d’aveugle a une durée de vie active de huit à dix ans, après lesquelles il est admis à une retraite bien méritée.
Et, ce que l’on ne sait pas toujours, c’est que la technologie s’est emparée de la navigation des personnes aveugles et malvoyantes. Ainsi il existe des cannes électroniques qui fonctionnent avec des capteurs à ultra-sons et infra-rouges. Elles vibrent pour signaler un obstacle à leur porteur.
On trouve aussi des dispositifs électroniques que l’on adapte sur la canne. Ils nécessitent des écouteurs spécifiques. Et, évidemment, un ordiphone (Iphone ou Android) et une application dédiée (celle du dispositif du lien n’existe pas sur le magasin F-Droid).
L’intérêt des versions électroniques c’est qu’elles signalent également les obstacles en hauteur. L’inconvénient, c’est leur prix (compter dans les 2 500 €) et aussi, le fait qu’elles sont susceptibles d’avoir recours à des logiciels non libres. Ce qui pose la question de leur fonctionnement si l’entreprise qui les commercialise met la clé sous la porte. On a déjà vu, en 2022, que des personnes ayant des implants pour suppléer à leur vue se sont retrouvées soudain aveugles au milieu de la rue parce que le serveur de l’entreprise était arrêté.
Source, références ou autres
Si vous voulez en savoir plus sur l’histoire, finalement assez récente, de la prise en compte de la cécité, je vous suggère la lecture de l’article La naissance de la Ligue Braille, une histoire de femmes de la branche belge de la ligue Braille. Évidemment, l’interview de Gildas Brégain cité plus haut et que j’ai beaucoup utilisé. Dans cette interview, Gildas Brégain fait référence à un Congrès National pour l’amélioration du sort des Aveugles qui s’est tenu à Paris du 17 au 22 juillet 1922. C’est un document plutôt intéressant que l’on peut récupérer sur archive.org au format PDF (texte-image). Il décrit intégralement le déroulé du congrès avec ses intervenants, les concerts et les décisions prises. Ces dernières étant bien intéressantes. Marie Aimée Régnier n’était pas la seule femme à y avoir participé et s’être fait entendre.
Il y aurait des choses à écrire sur l’histoire de l’écriture des personnes aveugles. Mais ceci est une autre histoire.
-
Comme si les femmes aveugles transmettaient leur cécité, qu’elle qu’en soit l’origine, mais pas les hommes aveugles. ↩
Commentaires : voir le flux Atom ouvrir dans le navigateur
6 mois d’espionnage : comment Notepad++ a été compromis par APT31
Une campagne sophistiquée a ciblé l'éditeur de code pendant six mois via son hébergeur, sans toucher au code source.
Cet article 6 mois d’espionnage : comment Notepad++ a été compromis par APT31 est apparu en premier sur Linformatique.org.
CapCut Desktop : comment l’IA simplifie le détourage vidéo
CapCut Desktop démocratise le détourage vidéo grâce à l'IA, mais la réussite de l'incrustation dépend encore de règles optiques strictes pour éviter les artefacts.
Cet article CapCut Desktop : comment l’IA simplifie le détourage vidéo est apparu en premier sur Linformatique.org.
Larry Ellison dénonce la commoditisation des modèles d’IA
Jugeant les modèles publics obsolètes, Larry Ellison engage 50 milliards de dollars pour imposer l'IA sécurisée sur données d'entreprise.
Cet article Larry Ellison dénonce la commoditisation des modèles d’IA est apparu en premier sur Linformatique.org.