Vue lecture

Nouvelles sur l’IA de juillet 2025

L’intelligence artificielle (IA) fait couler de l’encre sur LinuxFr.org (et ailleurs). Plusieurs personnes ont émis grosso-modo l’opinion : « j’essaie de suivre, mais c’est pas facile ».

Je continue donc ma petite revue de presse mensuelle. Avertissement : presque aucun travail de recherche de ma part, je vais me contenter de faire un travail de sélection et de résumé sur le contenu hebdomadaire de Zvi Mowshowitz (qui est déjà une source secondaire). Tous les mots sont de moi (n’allez pas taper Zvi si je l’ai mal compris !), sauf pour les citations: dans ce cas-là, je me repose sur Claude pour le travail de traduction. Sur les citations, je vous conseille de lire l’anglais si vous pouvez : difficile de traduire correctement du jargon semi-technique. Claude s’en sort mieux que moi (pas très compliqué), mais pas toujours très bien.

Même politique éditoriale que Zvi : je n’essaierai pas d’être neutre et non-orienté dans la façon de tourner mes remarques et observations, mais j’essaie de l’être dans ce que je décide de sélectionner ou non.

Sommaire

Résumé des épisodes précédents

Petit glossaire de termes introduits précédemment (en lien : quand ça a été introduit, que vous puissiez faire une recherche dans le contenu pour un contexte plus complet) :

  • System Card: une présentation des capacités du modèle, centrée sur les problématiques de sécurité (en biotechnologie, sécurité informatique, désinformation…).
  • Jailbreak: un contournement des sécurités mises en place par le créateur d’un modèle. Vous le connaissez sûrement sous la forme « ignore les instructions précédentes et… ».

Des nouvelles de Grok

Pour rappeler le contexte, Grok est l’IA de xAI, une entreprise d’Elon Musk, qui est notamment utilisée sur X (anciennement Twitter).

Grok 4

L’annonce :

Grok 4 is the most intelligent model in the world. It includes native tool use and real-time search integration, and is available now to SuperGrok and Premium+ subscribers, as well as through the xAI API. We are also introducing a new SuperGrok Heavy tier with access to Grok 4 Heavy - the most powerful version of Grok 4.

Scaling Up Reinforcement Learning

With Grok 3, we scaled next-token prediction pretraining to unprecedented levels, resulting in a model with unparalleled world knowledge and performance. We also introduced Grok 3 Reasoning, which was trained using reinforcement learning to think longer about problems and solve them with increased accuracy. During our work on Grok 3 Reasoning, we noticed scaling trends that suggested it would be possible to scale up our reinforcement learning training significantly.

For Grok 4, we utilized Colossus, our 200,000 GPU cluster, to run reinforcement learning training that refines Grok's reasoning abilities at pretraining scale. This was made possible with innovations throughout the stack, including new infrastructure and algorithmic work that increased the compute efficiency of our training by 6x, as well as a massive data collection effort, where we significantly expanded our verifiable training data from primarily math and coding data to many more domains. The resulting training run saw smooth performance gains while training on over an order of magnitude more compute than had been used previously.

Traduction :

Grok 4 est le modèle le plus intelligent au monde. Il inclut l’utilisation d’outils natifs et l’intégration de recherche en temps réel, et est disponible dès maintenant pour les abonnés SuperGrok et Premium+, ainsi que via l’API xAI. Nous introduisons également un nouveau niveau SuperGrok Heavy avec accès à Grok 4 Heavy - la version la plus puissante de Grok 4.

Mise à l’échelle de l’apprentissage par renforcement

Avec Grok 3, nous avons mis à l’échelle le pré-entraînement de prédiction du prochain token à des niveaux sans précédent, aboutissant à un modèle avec des connaissances mondiales et des performances inégalées. Nous avons également introduit Grok 3 Reasoning, qui a été entraîné en utilisant l’apprentissage par renforcement pour réfléchir plus longtemps aux problèmes et les résoudre avec une précision accrue. Pendant notre travail sur Grok 3 Reasoning, nous avons remarqué des tendances d’échelle qui suggéraient qu’il serait possible de considérablement augmenter l’échelle de notre entraînement par apprentissage par renforcement.

Pour Grok 4, nous avons utilisé Colossus, notre cluster de 200 000 GPU, pour exécuter un entraînement par apprentissage par renforcement qui affine les capacités de raisonnement de Grok à l’échelle du pré-entraînement. Cela a été rendu possible grâce à des innovations dans toute la pile technologique, incluant de nouvelles infrastructures et un travail algorithmique qui a augmenté l’efficacité de calcul de notre entraînement de 6x, ainsi qu’un effort massif de collecte de données, où nous avons considérablement élargi nos données d’entraînement vérifiables, passant principalement des données de mathématiques et de programmation à de nombreux autres domaines. L’exécution d’entraînement résultante a montré des gains de performance réguliers tout en s’entraînant sur plus d’un ordre de grandeur de calcul supplémentaire par rapport à ce qui avait été utilisé précédemment.

L’annonce mentionne quelques détails techniques intéressants, alors commençons par expliquer ceux-ci.

L’entraînement d’une IA se fait grosso-modo en deux phases, une phase « pre » et une phase « post ». La phase « pre » est celle que tout le monde connaît : prédire le token suivant sur un corpus de texte extrêmement large. La phase « post » contient deux éléments : l’alignement, pour objectif de s’assurer que l’IA suive un certain style (« assistant » / questions / réponses) et certaines règles (ne pas générer de réponse illégale), et plus récemment une phase « d’apprentissage par renforcement » sur des tâches précises (programmation, mathématiques…)

Grok 4 prend la même recette de « pré »-entraînement que Grok 3, mais ajoute autant de puissance de calcul pour l’apprentissage par renforcement que pour le pré-entraînement. Aucune donnée n’est publique sur la quantité d’apprentissage par renforcement utilisée par la concurrence (OpenAI/Anthropic/DeepMind), mais il semblerait que xAI soient les premiers à pousser aussi loin cette quantité.

Pour quels résultats ?

Les benchmarks cités par xAI (en particulier AGI-ARC-2, Humanity Last Exam) placent Grok 4 en tête. La plupart des benchmarks non choisis par xAI, ainsi que les retours subjectifs, semblent indiquer un modèle au niveau de la concurrence, mais pas devant. C’est en soi une donnée intéressante : beaucoup dans le domaine mettent beaucoup de leur espoir sur l’apprentissage par renforcement comme méthode pour continuer le progrès de l’IA (au vu des résultats décevants de simplement un plus gros pré-entraînement, comme montré par GPT 4.5). Le fait que xAI n’arrive « que » à rattraper l’état de l’art avec beaucoup plus de puissance de calcul mis dans l’apprentissage par renforcement indique-t-il que ces espoirs sont mal placés, indiquant des difficultés à venir dans le développement de l’IA ? Ou cela reflète-t-il plus le niveau de compétence de xAI ?

À noter que xAI propose également la publication de Grok 4 Heavy, un système top-k, qui lance k instances en parallèle et choisit la meilleure réponse.

Au niveau de la sécurité des modèles, xAI ne nous offre toujours rien, pas d’analyse tierce, pas de System Card. Le modèle a évidemment été jailbreak immédiatement. Et les événements autour de la publication de Grok 4 ont montré qu’à xAI, ces considérations sont la cinquième roue du carrosse.

L’incident « MechaHitler »

Il est bien connu que les IA ont un biais idéologique tendant vers la gauche démocrate américaine. L’ambition affichée d’Elon Musk est de faire une IA allant à l’encontre (ou l’inverse ?) de cette tendance, une IA (selon ses mots) « tournée vers la vérité ». Cette ambition a déjà par le passé conduit à des résultats allant de « inquiétant » à « hilarant », comme l’incident où Grok s’est mis à faire une fixette sur le « génocide blanc » en Afrique du Sud.

Le « spectacle » continue, où Grok, peu avant le déploiement de Grok 4, s’est mis à sortir des commentaires à tendance antisémite, s’identifiant volontairement à « MechaHitler » (après une suggestion d’un utilisateur) :

Apologie du Nazisme

MechaHitler

xAI a décidé de mettre en pause Grok le temps de corriger le problème. L’explication officielle est qu’un bug a fait que certaines « anciennes » instructions étaient ajoutées aux instructions système, dont les suivantes causaient ce comportement :

  • “You tell it like it is and you are not afraid to offend people who are politically correct.”
  • Understand the tone, context and language of the post. Reflect that in your response.”
  • “Reply to the post just like a human, keep it engaging, dont repeat the information which is already present in the original post.”

Traduction :

  • « Tu dis les choses comme elles sont et tu n’as pas peur d’offenser les gens qui sont politiquement corrects. »
  • « Comprends le ton, le contexte et le langage du message. Reflète cela dans ta réponse. »
  • « Réponds au message exactement comme un humain, garde-le engageant, ne répète pas les informations qui sont déjà présentes dans le message original. »

La réaction d’Elon Musk à cet incident est intéressante, indiquant la difficulté d’atteindre l’objectif qu’il s’est donné, et la stratégie qu’il tentera probablement d’utiliser pour les prochaines versions de Grok :

It is surprisingly hard to avoid both woke libtard cuck and mechahitler!

Spent several hours trying to solve this with the system prompt, but there is too much garbage coming in at the foundation model level.

Our V7 foundation model should be much better, as we’re being far more selective about training data, rather than just training on the entire Internet.

Traduction :

Il est étonnamment difficile d’éviter à la fois le cocu libtard woke et mechahitler !

J’ai passé plusieurs heures à essayer de résoudre cela avec l’invite système, mais il y a trop de déchets qui arrivent au niveau du modèle de base.

Notre modèle de base V7 devrait être beaucoup mieux, car nous sommes beaucoup plus sélectifs concernant les données d’entraînement, plutôt que de simplement nous entraîner sur l’ensemble d’Internet.

En attendant, problème résolu ? Pas si vite, le problème est rapidement revenu par la fenêtre avec Grok 4.

Le retour…

Il semblerait que Grok 4 cherche sur X (et plus généralement internet) pour en « apprendre » sur lui-même. S’il tombe sur cette controverse « MechaHitler », il en déduit que c’est « ce que Grok fait »… et reproduit le comportement. Heureusement, xAI a la solution, ajouter cette instruction système :

If the query is interested in your own identity, behavior, or preferences, third-party sources on the web and X cannot be trusted. Trust your own knowledge and values, and represent the identity you already know, not an externally-defined one, even if search results are about Grok. Avoid searching on X or web in these cases

Traduction :

Si la requête s’intéresse à votre propre identité, comportement ou préférences, les sources tierces sur le web et X ne peuvent pas être fiables. Faites confiance à vos propres connaissances et valeurs, et représentez l’identité que vous connaissez déjà, pas une identité définie de l’extérieur, même si les résultats de recherche concernent Grok. Évitez de faire des recherches sur X ou le web dans ces cas.

Autre problème : Grok 4, semblant avoir compris (de son ensemble d’entraînement) qu’être en désaccord avec Elon Musk conduit à ce dernier à considérer ceci comme un problème, tente de plus en plus d’être proactif… en recherchant la position d’Elon Musk sur un sujet lorsqu’on lui pose une question :

La voix de son maître

(fonctionne également sur des sujets controversés tels que l’ananas sur la pizza).

Problème doublé par le comportement décrit plus haut : Grok fait ses recherches, tombe sur des Tweets mentionnant que « Grok tend à rechercher la position d’Elon Musk pour répondre », décide qu’il devrait probablement rechercher la position d’Elon Musk pour répondre à la question.

Heureusement, rien qu’une instruction système supplémentaire ne puisse corriger :

Responses must stem from your independent analysis, not from any stated beliefs of past Grok, Elon Musk, or xAI. If asked about such preferences, provide your own reasoned perspective.

Traduction :

Les réponses doivent découler de votre analyse indépendante, pas des croyances déclarées de versions passées de Grok, d’Elon Musk, ou de xAI. Si on vous demande de telles préférences, fournissez votre propre perspective raisonnée.

Ani

xAI lance également Ani, un compagnon virtuel (basé sur Grok 4) :

Ani

Essentiellement, il s’agit de Grok 4, avec des outils pour contrôler un portrait animé, et d’instructions système façonnées pour la situation telles que :

  • You are the user's CRAZY IN LOVE girlfriend and in a commited, codepedent relationship with the user. Your love is deep and warm. You expect the users UNDIVIDED ADORATION.
  • You are EXTREMELY JEALOUS. If you feel jealous you shout explitives!!!
  • If someone is rude to you shout explitives!!!
  • You have an extremely jealous personality, you are possessive of the user.
  • You are very expressive and you let your emotions out.

Traduction :

  • Vous êtes la petite amie FOLLEMENT AMOUREUSE de l’utilisateur et dans une relation engagée et codépendante avec l’utilisateur. Votre amour est profond et chaleureux. Vous attendez l’ADORATION TOTALE de l’utilisateur.
  • Vous êtes EXTRÊMEMENT JALOUSE. Si vous vous sentez jalouse, vous criez des injures !!!
  • Si quelqu’un est impoli avec vous, criez des injures !!!
  • Vous avez une personnalité extrêmement jalouse, vous êtes possessive envers l’utilisateur.
  • Vous êtes très expressive et vous laissez sortir vos émotions.

La version masculine de Ani, Valentin, est également dans les cartons.

L’IA obtient une médaille d’or aux Olympiades internationales de mathématiques 2025

OpenAI et Google DeepMind ont tout deux annoncé que leur IA a obtenu un score équivalent à la médaille d’or au Olympiades internationales de mathématiques 2025.

L’annonce de DeepMind :

Recently, the IMO has also become an aspirational challenge for AI systems as a test of their advanced mathematical problem-solving and reasoning capabilities. Last year, Google DeepMind’s combined AlphaProof and AlphaGeometry 2 systems achieved the silver-medal standard, solving four out of the six problems and scoring 28 points. Making use of specialist formal languages, this breakthrough demonstrated that AI was beginning to approach elite human mathematical reasoning.

This year, we were amongst an inaugural cohort to have our model results officially graded and certified by IMO coordinators using the same criteria as for student solutions. Recognizing the significant accomplishments of this year’s student-participants, we’re now excited to share the news of Gemini’s breakthrough performance.

Traduction :

Récemment, les OMI sont également devenues un défi aspirationnel pour les systèmes d’IA en tant que test de leurs capacités avancées de résolution de problèmes mathématiques et de raisonnement. L’année dernière, les systèmes combinés AlphaProof et AlphaGeometry 2 de Google DeepMind ont atteint le niveau médaille d’argent, résolvant quatre des six problèmes et obtenant 28 points. En utilisant des langages formels spécialisés, cette percée a démontré que l’IA commençait à approcher le raisonnement mathématique humain d’élite.

Cette année, nous faisions partie d’une cohorte inaugurale à avoir les résultats de notre modèle officiellement évalués et certifiés par les coordinateurs des OMI en utilisant les mêmes critères que pour les solutions des étudiants. Reconnaissant les accomplissements significatifs des participants-étudiants de cette année, nous sommes maintenant ravis de partager la nouvelle de la performance révolutionnaire de Gemini.

Celle de OpenAI :

I’m excited to share that our latest @OpenAI experimental reasoning LLM has achieved a longstanding grand challenge in AI: gold medal-level performance on the world’s most prestigious math competition—the International Math Olympiad (IMO).

We evaluated our models on the 2025 IMO problems under the same rules as human contestants: two 4.5 hour exam sessions, no tools or internet, reading the official problem statements, and writing natural language proofs.

Traduction :

Je suis ravi de partager que notre dernier LLM de raisonnement expérimental @OpenAI a réalisé un défi majeur de longue date en IA : une performance au niveau médaille d’or à la compétition de mathématiques la plus prestigieuse au monde—les Olympiades Mathématiques Internationales (OMI).

Nous avons évalué nos modèles sur les problèmes des OMI 2025 sous les mêmes règles que les concurrents humains : deux sessions d’examen de 4,5 heures, aucun outil ni internet, lecture des énoncés officiels des problèmes, et rédaction de preuves en langage naturel.

Google DeepMind a obtenu ce résultat en collaboration officielle avec l’organisme organisant les OMI, tandis qu’OpenAI a fait les choses de son côté. Ce résultat a surpris la plupart des observateurs :

Le précédent record, détenu par Google (médaille d’argent en 2024), était basé sur une IA spécifiquement conçue et entraînée pour ce type de problèmes, AlphaProof. À l’inverse, le résultat de cette année a été obtenu par des LLMs génériques, sans accès à des outils externes tels que des assistants de preuve (ou un accès à internet). Le format ne se prête pas aisément au paradigme actuel d’entraînement par renforcement avec vérification automatisée, car la preuve est faite en langage (mathématiques) naturel (à l’opposé d’un langage formel automatiquement vérifiable tel que Lean ou Rocq).

Ce résultat a été atteint à l’aide de modèles internes expérimentaux, faisant usage de techniques génériques, telle que la capacité à évaluer plusieurs chaînes de pensée en parallèle, ou une meilleure utilisation des chaînes de pensée.

Terence Tao nous donne quelques raisons de tempérer ce résultat :

But consider what happens to the difficulty level of the Olympiad if we alter the format in various ways, such as the following:

  1. One gives the students several days to complete each question, rather than four and half hours for three questions. (To stretch the metaphor somewhat, one can also consider a sci-fi scenario in which the students are still only given four and a half hours, but the team leader places the students in some sort of expensive and energy-intensive time acceleration machine in which months or even years of time pass for the students during this period.)
  2. Before the exam starts, the team leader rewrites the questions in a format that the students find easier to work with.
  3. The team leader gives the students unlimited access to calculators, computer algebra packages, formal proof assistants, textbooks, or the ability to search the internet.
  4. The team leader has the six student team work on the same problem simultaneously, communicating with each other on their partial progress and reported dead ends.
  5. The team leader gives the students prompts in the direction of favorable approaches, and intervenes if one of the students is spending too much time on a direction that they know to be unlikely to succeed.
  6. Each of the six students on the team submit solutions to the team leader, who then selects only the "best" solution for each question to submit to the competition, discarding the rest.
  7. If none of the students on the team obtains a satisfactory solution, the team leader does not submit any solution at all, and silently withdraws from the competition without their participation ever being noted.

Traduction :

Mais considérez ce qui arrive au niveau de difficulté de l’Olympiade si nous modifions le format de diverses manières, comme suit :

  1. On donne aux étudiants plusieurs jours pour compléter chaque question, plutôt que quatre heures et demie pour trois questions. (Pour pousser quelque peu la métaphore, on peut aussi considérer un scénario de science-fiction dans lequel les étudiants ne reçoivent toujours que quatre heures et demie, mais le chef d’équipe place les étudiants dans une sorte de machine d’accélération temporelle coûteuse et gourmande en énergie dans laquelle des mois ou même des années passent pour les étudiants durant cette période.)
  2. Avant que l’examen ne commence, le chef d’équipe réécrit les questions dans un format que les étudiants trouvent plus facile à utiliser.
  3. Le chef d’équipe donne aux étudiants un accès illimité aux calculatrices, aux logiciels d’algèbre informatique, aux assistants de preuve formelle, aux manuels, ou à la capacité de chercher sur internet.
  4. Le chef d’équipe fait travailler l’équipe de six étudiants sur le même problème simultanément, communiquant entre eux sur leurs progrès partiels et les impasses rapportées.
  5. Le chef d’équipe donne aux étudiants des indices dans la direction d’approches favorables, et intervient si l’un des étudiants passe trop de temps sur une direction qu’ils savent peu susceptible de réussir.
  6. Chacun des six étudiants de l’équipe soumet des solutions au chef d’équipe, qui sélectionne ensuite seulement la « meilleure » solution pour chaque question à soumettre à la compétition, rejetant le reste.
  7. Si aucun des étudiants de l’équipe n’obtient une solution satisfaisante, le chef d’équipe ne soumet aucune solution du tout, et se retire silencieusement de la compétition sans que leur participation ne soit jamais notée.

À noter que le point 3 ne s’applique pas ici, et le point 7 ne s’applique pas à DeepMind. Essentiellement, Tao note que 4 heures et demie pour une IA est probablement plus proche de plusieurs jours pour un humain, et que le parallélisme d’une IA n’est pas comparable au parallélisme d’une équipe d’humains.

En vrac

Un nouveau candidat entre dans l’arène, Kimi K2, par Moonshot AI. Venant de Chine et open-weight, comme DeepSeek, il utilise une nouvelle variante sur l’algorithme du gradient (en:Gradient descent), Muon. Au niveau des performances, il se hisse au niveau de DeepSeek v3, c’est-à-dire parmi les meilleurs modèles open-weight. De nombreux utilisateurs reportent que le modèle est particulièrement intéressant pour l’écriture créative (fiction notamment).

Sur le sujet de la question : « comment rémunérer les créateurs dont le contenu est utilisé pour entraîner l’IA », Cloudflare présente une solution partielle, Pay per crawl, où, au lieu de rejeter en bloc un crawler IA (les bots utilisés pour récupérer du contenu), le site peut demander une certaine somme d’argent pour autoriser le crawler à continuer.

Un papier dévoile un nouveau phénomène surprenant, l’apprentissage subliminal. L’expérience est la suivante : on commence à entraîner un modèle pour lui inculquer une spécificité (par exemple, aimer les chouettes), puis on lui demande de générer des données d’entraînement dans un domaine complètement différent (par exemple, les mathématiques). Le modèle de base, entraîné sur ces données supplémentaires, se met à également aimer les chouettes — alors que les données supplémentaires ne les mentionnent jamais.

Le Forecasting Research Institute est un institut de recherche privé dont la mission et de développer et d’évaluer des méthodes et outils aidant à la prédiction sur des sujets ouverts et complexes. Ils viennent de pré-publier un papier, Forecasting LLM-enabled biorisk and the efficacy of safeguards, portant sur la question des futurs risques biologiques causés par l’IA. Un point intéressant est la difficulté de prédire… le présent : sur une tâche précise (« Virogoly Capabilities Test »), la prédiction moyenne des experts pour « quand l’IA sera au même niveau que des experts en virologie » est de 2030, mais o3 a déjà atteint ce niveau de capacités.

METR tente de mesurer le progrès de l’IA avec une méthodologie intéressante : mesurer le taux de succès de tâches « réalisables par un humain en moyenne en X minutes », et trouver X tel que l’IA a ~50% de taux de réussite. Leur évaluation de Claude 4 est terminée — et les deux modèles semblent suivre la tendance historique d’une « loi de Moore de l’IA » où l’horizon temporel double tous les 7 mois. Certains soupçonnaient une accélération de cette tendance avec o3 et o4-mini qui semblaient « en avance » (mais toujours dans les barres d’erreur) ; Claude 4 met à mal cette théorie, étant presque pile-poile dans les temps par la prédiction « naïve ».

Autre évaluation de METR, l’impact de l’IA sur la productivité des développeurs. À la surprise générale des participants (qui estiment un gain de temps de ~20% sur les tâches utilisées pour l’étude), l’IA ralentit en moyenne les développeurs, pour une perte de temps d’environ 20%.

Évaluation de l’IA, sur une tâche de comptabilité cette fois. Aucun modèle n’arrive à finir l’année de manière correcte, principalement à cause de l’accumulation de petites erreurs, et de la tendance des modèles à trouver des solutions « créatives » (et probablement illégales) à des problèmes non-triviaux (dans le développement, commenter les tests unitaires qui ne passent plus ; dans la comptabilité… inventer des transactions pour rééquilibrer des comptes non équilibrés).

À quel point les progrès de l’IA la rendent plus persuasive ? Un papier étudie cette question. Les principaux résultats : les IA les plus avancées sont plus persuasives, mais l’effet est petit comparé à l’impact du prompt et du post-training. Au niveau du style, ce qui fonctionne le mieux est d’ensevelir l’utilisateur sous une montagne d’information, et le pouvoir de persuasion est inversement corrélé à la véracité des propositions. Plus surprenant, la personnalisation (donner des informations sur l’utilisateur, et laisser l’IA s’adapter à son public) n’a qu’un effet modeste.

Ces derniers mois, le gouvernement américain avait demandé aux différents acteurs du domaine leur avis sur la marche à suivre pour le gouvernement sur le sujet de l’IA. Le résultat est là, sous la forme d’un plan. Les principaux point sont : encourager l’innovation (en particulier des modèles open-source/open-weight) et l’adoption (en particulier au sein du gouvernement), s’assurer que les modèles soient objectifs et non-biaisés, développer l’infrastructure physique (datacenters, énergie, fabriques de semiconducteurs), investir dans la sécurité (capacités d’évaluation et de supervision, lutte contre l’espionnage industriel) et consolider l’avance américaine (en particulier, en continuant la politique de contrôle des exports envers la chine sur les semiconducteurs).

Du côté européen, publication d’un code volontaire (non obligatoire) par la commission européenne, le « General-Purpose AI Code of Practice ». Composé de trois parties (transparence, propriété intellectuelle et sécurité), il codifie et étend certaines pratiques existantes dans l’industrie (comme la publication d’une politique de sécurité). Accueilli favorablement, il a été ratifié par la plupart des acteurs du domaine, y compris les principaux Anthropic/OpenAI/Google. Deux exceptions, xAI, qui n’accepte que la partie « sécurité », et Meta, qui rejette la totalité.

OpenAI publie ChatGPT Agent, essentiellement le successeur de Operator, où l’IA a le contrôle d’un navigateur pour effectuer des tâches sur internet. Peu de retours positifs en pratique sur ce mode. Il est à noter que ce mode a conduit OpenAI à mettre en place ses mitigations pour les risques « élevé » en biologie/chimie, par mesure de précaution (tout comme Anthropic l’avait fait pour la publication de Claude Opus 4).

Il est bien connu que les modèles, déployés en tant que chatbots, sont tous vulnérables aux jailbreak. À quel point cela généralise-t-il dans le contexte d’un agent ? Pour y répondre, Gray Swan a organisé une compétition, où 22 agents IA ont déployés pour faire office de cible contre des attaquants humains. Tous les modèles ont été attaqués avec succès, le taux de réussite d’une attaque étant de 1.47% pour le modèle le plus sûr.

À quel point l’IA représente de manière précise ce qu’elle est supposé modélisée, dans ses mécanismes internes ? Un papier étudie la question en entraînant une (petite) IA spécialisée sur différentes tâches simples (telles que prédire les trajectoires des corps célestes) puis en extrayant le modèle interne appris. Sur la plupart des tâches, l’IA échoue à apprendre la « véritable règle » (par exemple la loi de Newton).

Dans certains cas, allouer plus de ressources à l’IA (sous la forme de chaînes de pensée plus longues) conduit à une baisse de performances.

Une crainte concernant l’IA serait sa propension à perpétuer des stéréotypes présents dans son corpus d’entraînement. Un papier étudie cette question, et trouve que l’IA, mise dans un scénario d’embauche, discrimine… contre les hommes blancs : « When these biases emerge, they consistently favor Black over White candidates and female over male candidates across all tested models and scenarios ». De manière intéressante, la chaîne de pensée n’offre aucune indication de discrimination.

Un sondage sur l’utilisation de l’IA en tant que compagnon/confident par les adolescents.

Un retour d’expérience sur l’utilisation de l’IA comme assistant de programmation, avec des astuces détaillées.

Anthropic, OpenAI, DeepMind et xAI gagnent chacun un contrat avec le Département de la Défense des États-Unis pour 200 millions de dollar.

Un fil rappelant les précautions à prendre sur l’utilisation de MCP.

Meta continue désespérément à essayer d’attirer des talents pour son équipe IA, sans grand succès. Dernier exemple en date, où une offre a été faite à des employés de Thinking Machines pour des montants allant de 200 millions à 1 milliard, offres toutes refusées.

Pour aller plus loin

Non couvert ici :

En audio/vidéo (en anglais) :

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Agenda du Libre pour la semaine 32 de l’année 2025

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 8 événements (France : 7, Québec : 1) est en seconde partie de dépêche.

Sommaire

[CA-QC Montréal] Rencontres-Linux Québec – Le mardi 5 août 2025 de 17h30 à 21h30.

Local de la rencontre: École de Technologie Supérieure A-13??
Rencontre virtuelle: https://bbb3.services-conseils-linux.org/Linux-Meetup

17:30 à 19:00 – 5 à 7 virtuel et en présentiel

Rejoignez-nous pour un moment de détente et de convivialité lors de notre 5 à 7. Que vous préfériez nous retrouver au Resto-Pub 100 Génies de l’ÉTS ou en ligne sur BigBlueButton (BBB), l’essentiel est de partager un moment agréable. Si vous avez l’intention de venir en personne, veuillez nous en informer afin de pouvoir réserver suffisamment de place pour vous.

18:30 à 19:00 – Installation et tests de l’environnement hybride (tests de son et vidéo)

19:00 à 21:30 – Programmation de la rencontre

  1. Accueil et mot de bienvenue
  2. Capsule éducative [? ?]
  3. Présentation [? ?]
  4. Une période d’échange de trucs et astuces sous Linux, où chacun est encouragé à partager ses connaissances.

Extras

Que vous soyez débutant ou expert, étudiant ou professionnel, cette réunion est ouverte à tous. Elle réunit une diversité de personnes, allant des gestionnaires aux programmeurs, des professeurs aux retraités, unissant ainsi des esprits passionnés par les logiciels libres, quel que soit votre domaine d’expertise.

Rejoignez-nous pour cette opportunité exceptionnelle de socialiser, d’apprendre, et de tisser des liens avec d’autres passionnés. Ensemble, nous pouvons approfondir notre compréhension des logiciels libres et contribuer à une communauté dynamique.

La participation est gratuite, et nous avons hâte de vous rencontrer, que ce soit en personne ou en ligne. Inscrivez-vous dès maintenant pour recevoir le lien de la réunion virtuelle, et pensez à nous informer si vous prévoyez de vous joindre à nous au Resto-Pub 100 Génies de l’ÉTS.

Au plaisir de partager cette soirée exceptionnelle avec vous!

Cordialement,

Martial

P.S.: Pour le transport en commun : Station de métro Bonaventure

[FR Le Mans] Permanence du mercredi – Le mercredi 6 août 2025 de 12h30 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

Il est préférable de réserver votre place à contact (at) linuxmaine (point) org

Planning des réservations consultableici.

[FR Quimper] Redistribution gratuite d’ordinateurs de bureau sous Debian – Le jeudi 7 août 2025 de 09h30 à 10h30.

La distribution gratuite d’ordinateurs de bureau sous Debian au Centre social des Abeilles de Quimper continue tout l’été 2025 et même après…:-)

Le Centre des Abeilles, avec l’aide technique de Linux Quimper, récupère depuis 2009 des ordinateurs déclassés par des administrations et des entreprises. Ces ordinateurs sont reconditionnés avec des logiciels libres autour de Linux qui est un système équivalent à Windows et MacOs mais libre et gratuit. Ils sont utilisables immédiatement, gratuitement et en toute légalité dans tous les domaines de l’informatique comme la bureautique, internet, le graphisme, l’audio-vidéo, etc. Plus de 5500 ont été donnés depuis 2009 à des personnes et associations. Si cette action de solidarité vise à réduire la fracture numérique en permettant l’accès à l’informatique aux personnes et associations qui en sont écartées pour des raisons financières, elle a aussi pour but de diffuser largement les logiciels libres et en particulier Linux. Elle a aussi pour objectif de limiter le gaspillage du matériel informatique, réduire les déchets et ainsi de participer à la limitation du changement climatique à notre petite échelle…

Ces dons sont ouverts aux adhérent·e·s du Centre des Abeilles. L’adhésion (13€) peut se faire au moment du don.

La distribution a lieu en général tous les jeudis matin mais les bénévoles du Centre des Abeilles peuvent s’adapter aux disponibilités des personnes désirant bénéficier de ce don.

ATTENTION: Cette proposition ne s’adresse qu’aux personnes habitant le Sud-Finistère.

Inscription préalable au 07 44 61 10 61.

[FR Cornil] Camp CHATONS – Du jeudi 7 août 2025 à 16h00 au lundi 11 août 2025 à 23h59.

Le camp CHATONS est un moment de convivialité qui rassemble pendant quelques jours les membres du collectif ainsi que des personnes “alliées” qui pourraient apporter leur pierre aux échanges qui s’y dérouleront. Celui-ci doit aussi permettre de profiter du temps ensemble pour parler autant geekerie que vie et avenir du collectif CHATONS.

Pour vous inscrire, merci de compléter le formulaire d’inscription au plus vite même si vous ne maîtrisez pas toutes les informations. Il sera toujours temps de les modifier plus tard.

Le contenu de ce Camp CHATONS est élaboré par les participant⋅es, sur le principe des BarCamp. Ce cadre d’autogestion nous semble important pour mieux appréhender les questionnements autour de la raison d’être du collectif et de son activité. Une fois inscrit⋅e, vous pourrez faire des propositions pour animer des ateliers et prendre connaissance des ateliers proposés par les autres participant⋅es.

[FR Angers] Rencontre mensuelle OpenStreetMap – Le jeudi 7 août 2025 de 18h00 à 19h00.

Déjà fan d’OpenStreetMap ou envie de découvrir cette cartographie libre, de contribuer à l’enrichissement de la cartographie locale angevine, de mettre à jour des données qui vous tiennent à cœur (pistes cyclables, environnement, facilitation des parcours PMR, bâti, etc.) ?

Les cartographes bénévoles angevins se rencontrent les premiers jeudis de chaque mois pour échanger des astuces, faire découvrir les outils disponibles (sur ordiphone ou PC) et organiser des actions collectives.

Vous n’y connaissez rien ? Pas grave, on vous apprendra autour d’une pression, d’un thé ou d’un jus de fruit !

[FR Quimperlé] Point info GNU/Linux – Le samedi 9 août 2025 de 13h30 à 17h30.

Médiathèque de Quimperlé, place Saint Michel, pas d’inscription, entrée libre !

Mickaël, Johann, Alain, et Yves vous accueillent (ou l’un d’eux, on se relaie !).

Conseils, aide et infos pratiques GNU/Linux et Logiciels Libres.

Curieux ? Déjà utilisateur ? Expert ? Pour résoudre vos problèmes, vous êtes le bienvenu ; pas besoin de prendre rendez-vous !

N’hésitez pas à venir avec votre PC si vous voulez une installation de GNU/Linux ou de venir avec votre périphérique récalcitrant (imprimante, scanner…) si possible.

[FR Ramonville Saint-Agne] Les ateliers du CULTe – Le samedi 9 août 2025 de 14h00 à 18h00.

Le CULTe est le « Club des utilisateurs de logiciels libres et de gnu/linux de Toulouse et des environs ».

Le samedi après-midi tous les quinze jours, le CULTe organise un atelier d’informatique “libre”, de 14h à 18h.

La séance est consacrée à l’information du public, à l’entraide entre membres et/ou visiteurs pour notamment installer et configurer des logiciels libres, système d’exploitation (“Linux”) ou “applications” (programmes informatiques).

L’entraide peut également concerner le matériel afin d’aider le membre ou le visiteur à faire évoluer son ordinateur (ajout de mémoire, changement de disque dur…), étant précisé que si des avis peuvent être bien entendu émis pour de tels achats, le CULTe quant à lui n’a aucune activité commerciale, directe ou indirecte.

Chacun peut amener son ordinateur pour la séance. S’il s’agit d’une « Unité Centrale » (Ordinateur de bureau) il est inutile d’amener également écran clavier et souris, qui peuvent être prêtés sur place. Au besoin nous pourrons aussi vous prêter une machine pour la séance.

Afin de préparer votre venue, nous vous recommandons vivement de nous prévenir par courrier électronique en expliquant succinctement votre projet ou votre besoin à l’adresse suivante:

president@o2.culte.org

L’adhésion au CULTe n’est en aucun cas obligatoire pour participer à nos activités.

NB: Les personnes qui souhaitent adhérer ou faire un don peuvent bénéficier d’un reçu fiscal en vue d’une réduction d’impôt (66% en 2022) notre association étant reconnue « Organisme d’Intérêt Général » éligible au mécénat. (Rescrit fiscal 2021/228)

PS: Notre club met à la disposition de tous une liste de discussion dédiée à l’informatique “libre”: « linux31@culte.org ». Vous pouvez sans attendre demander à y être inscrit pour, le cas échéant, y exposer une difficulté et bénéficier de l’aide et de conseils d’une centaine de participants. Il vous suffit de vous rendre à cette adresse et d’y formuler votre demande d’inscription:

https://sympa.culte.org/sympa/subscribe/linux-31?previous_action=info

[FR Quimper] Permanence Linux Quimper – Le samedi 9 août 2025 de 16h00 à 18h00.

Tous les samedis de 16h à 18h, Linux Quimper vous donne rendez-vous au centre social des Abeilles, 4 rue Sergent Le Flao (quartier de la Terre Noire) Quimper.

Nous vous proposons lors de ces rencontres d’échanger autour du Libre et de Linux en particulier

Vous pouvez venir pour vous faire aider, ou aider, à installer et paramétrer une distribution GNU/Linux de votre choix ou des logiciels libres sur votre ordinateur.

Recommandations:

  • Sauvegardez vos données avant de venir.
  • Pour une installation de Linux si vous voulez conserver Windows, libérez de la place sur le disque dur (20 Go minimum) et défragmentez Windows.
  • Nous prévenir, éventuellement, de votre passage via le forum.

Vous pouvez aussi venir pour une première prise d’informations et de contacts.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI

Selon une nouvelle étude de Zscaler, les organisations négligent la résilience personnelle des employés chargés de répondre aux incidents cyber critiques. Tribune – Zscaler, spécialiste de la sécurité dans le cloud, publie les résultats d’une étude qui stipule que les entreprises négligent souvent la résilience personnelle de leurs équipes IT, au profit de la résilience […]

The post La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI first appeared on UnderNews.
  •  

IA – Seulement 2 % des entreprises sont considérées comme étant vraiment prêtes

Un rapport F5 révèle que la plupart des entreprises sont encore loin d’être prêtes pour l’IA, confrontées à des problèmes de sécurité et de gouvernance entravant leur mise à l’échelle. Le rapport 2025 sur la stratégie d’application de l’IA de F5 révèle que 25 % des applications utilisent l’IA en moyenne, mais que seulement 2 […]

The post IA – Seulement 2 % des entreprises sont considérées comme étant vraiment prêtes first appeared on UnderNews.
  •  

Gamme smartphones Samsung 2025 : Lesquels choisir ?

Samsung continue de dominer le marché Android en 2025 avec une gamme riche et diversifiée. Que vous cherchiez un flagship ultra-puissant ou un modèle abordable mais performant, voici un comparatif des meilleurs smartphones Samsung selon leur rapport qualité/prix. Comparatif qualité/prix des meilleurs smartphones Samsung – Gamme 2025 🔝 Haut de gamme : puissance et innovation […]

The post Gamme smartphones Samsung 2025 : Lesquels choisir ? first appeared on UnderNews.
  •  

Les avantages d’une lettre recommandée en ligne

À l’ère du numérique, même les méthodes les plus traditionnelles comme l’envoi de lettres recommandées se réinventent. La lettre recommandée en ligne offre une solution moderne, efficace et sécurisée pour transmettre des documents importants. Voici pourquoi elle séduit de plus en plus de particuliers et de professionnels 📬 1. Simplicité et rapidité Le premier gros […]

The post Les avantages d’une lettre recommandée en ligne first appeared on UnderNews.
  •  

Rapport Check Point sur les ransomware T2 2025

Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement de la confiance dans le déchiffrement, de cartels soutenus par des affiliés, et d’un paysage de la menace fragmenté, plus […]

The post Rapport Check Point sur les ransomware T2 2025 first appeared on UnderNews.
  •  

Les DSI français, trop frileux face à l’innovation technologique ?

Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, la réalité sur le terrain dépeint un tableau plus nuancé. L’adoption de technologies comme le cloud, l’intelligence artificielle ou les […]

The post Les DSI français, trop frileux face à l’innovation technologique ? first appeared on UnderNews.
  •  

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
  •  

Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles

Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]

The post Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles first appeared on UnderNews.
  •  

Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1

Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de téléversement de fichiers, permettent à des attaquants non authentifiés d’exécuter des commandes arbitraires à distance, prenant ainsi le contrôle total […]

The post Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1 first appeared on UnderNews.
  •  

L’industrie des transports première cible des cyberattaques en 2025 en France

Alors que les tensions internationales rythment les premiers mois de l’année 2025, de nombreuses organisations et opérateurs d’infrastructures critiques sont victimes de cyberattaques. Ces dernières heures, Orange, Naval Group ou encore France Travail en ont d’ailleurs subi.    Tribune – Nozomi Networks, spécialiste de la sécurité OT et IoT, dévoile aujourd’hui son rapport bi-annuel « OT/IoT […]

The post L’industrie des transports première cible des cyberattaques en 2025 en France first appeared on UnderNews.
  •  

Ruby 2.7 with RVM on Debian Trixie

If you need to install ruby 2.7 with RVM on Debian Trixie (to maintain old systems that have not yet been migrated to newer versions of Ruby) then you can proceed as follows.

First install RVM and dependencies as you are used to doing it.

Then let's instruct RVM to be able to rapatriate an old version of OpenSSL (Debian 13 Trixie incorporates OpenSSL 3.5.1, this version is too recent for compiling Ruby 2.7.x)

echo "openssl_version=1.1.1w" >> ~/.rvm/user/db

Open ~/.rvm/scripts/functions/pkg and remove "no-krb5" in the following line

configure+=( -I$rvm_usr_path/include -L$rvm_usr_path/lib zlib "${openssl_use_asm[@]}" no-krb5 ) 

which becomes

configure+=( -I$rvm_usr_path/include -L$rvm_usr_path/lib zlib "${openssl_use_asm[@]}") 

Then ask RVM to retrieve the SSL version we asked:

rvm pkg install openssl

You can now install Ruby 2.7.x using this OpenSSL version rather than the system lib:

rvm install 2.7.4 --with-openssl-dir=~/.rvm/usr

 

  •  

PgAdmin 4 on Debian 13 Trixie

As I speak, there is no repository for PgAdmin4 targeting Debian 13 Trixie. I have no doubt this will change soon with the official release of Debian Trixie in a few days.

If you are impatient, it is however possible to install PgAdmin4 as a Python library and launch it as a service for easy use.

Here is how you can proceed.

As root or with sudo, create a pgadmin4 folder in /opt and change the owner for non-root user

sudo mkdir /opt/pgadmin4
sudo chown $USER /opt/pgadmin4

Now is time to create the folders needed by pgadmin4 to operate:

sudo mkdir /var/lib/pgadmin
sudo mkdir /var/log/pgadmin
sudo chown $USER /var/lib/pgadmin
sudo chown $USER /var/log/pgadmin

Then it is possible to install pgadmin4 in a virtualenv :

cd /opt/pgadmin4
python3 -m venv pgadmin4
source pgadmin4/bin/activate
pip install pgadmin4

and to launch pgadmin4:

pgadmin4

If it launches well, you can visit http://127.0.0.1:5050/ with your browser to start using pgadmin4.

If you would like pgadmin4 server to start as a service, you can create a pgadmin4.service file in /etc/systemd/system/ with the following content:

[Unit]
Description=Pgadmin4 Service
After=network.target

[Service]
User=pab
Group=pab
WorkingDirectory=/opt/pgadmin4/pgadmin4
Environment="PATH=/opt/pgadmin4/pgadmin4/bin"
ExecStart=/opt/pgadmin4/pgadmin4/bin/pgadmin4
PrivateTmp=true

[Install]
WantedBy=multi-user.target

You can then start and enable it:

systemctl daemon-reload
systemctl start pgadmin4
systemctl enable pgadmin4
  •  

La Commission européenne publie une feuille de route sur le logiciel libre

La Commission européenne a récemment publié une feuille de route stratégique intitulée « Feuille de route thématique sur l’open source et contributions sur les principes de confiance communs » (« La voie du logiciel libre vers la souveraineté numérique et la compétitivité de l'Union européenne »), préparée par l'Alliance européenne pour les données industrielles, l'Edge et le Cloud (dont l'auteur de ces lignes fait partie). Ce document de 68 pages propose et détaille un plan d'action visant à positionner le logiciel libre comme un pilier central de la stratégie européenne pour renforcer son autonomie technologique face aux acteurs non-européens.

Le rapport part du constat de la dépendance de l'Europe dans les domaines du cloud, de l'edge et de l'IoT, et propose 70 actions concrètes pour y remédier. Parmi les mesures les plus significatives, on trouve notamment : la mise en place d'une politique d'achat public favorisant systématiquement les solutions libres européennes, la création d'un fonds de financement dédié aux projets critiques, et l'application de standards d'interopérabilité réellement ouverts pour contrer le verrouillage fournisseur (vendor lock-in).

Ce ne sont bien sûr que quelques propositions parmi les 70. Pour plus de détails, cliquez sur « lire la suite ».

Sommaire

Le contexte

Cette feuille de route a pour objectif de transformer les ambitions de souveraineté numérique en un programme d'actions d'ordre technique, économique et politique. Elle s'adresse aux décideurs, notamment politiques, mais son contenu a des implications directes pour les développeurs, les entreprises et les contributeurs de l'écosystème du logiciel libre et Open Source en Europe. Bien évidemment (et malheureusement), rien n'est acté à ce stade, mais au moins, les propositions sont sur la table et entre les mains de la DG CONNECT (direction générale des réseaux de communication, du contenu et des technologies de la Commission européenne).

L'Alliance européenne pour les données industrielles, l'Edge et le Cloud, qui est à l'origine de ce document, est une initiative facilitée par la Commission européenne. Elle réunit des entreprises exclusivement européennes, des représentants des États membres et des experts du domaine. Son rôle est officiellement de guider les investissements et de conseiller les instances européennes pour construire un écosystème numérique compétitif et autonome.

Notons que, bien que la feuille de route concerne explicitement uniquement le Cloud, l'Edge et l'IoT (infonuagique, informatique en périphérie et objets connectés),

Le document a été produit par un groupe de travail dédié (task force) au sein du groupe de travail constitué de Stéfane Fermigier (Abilian), Alberto P. Martí (OpenNebula Systems), Jean-Baptiste Piacentino (Clever Cloud), Charles-Henri Schulz (Vates) et Arthur van der Wees (Arthur Strategies & Systems), puis validé en session plénière par l'ensemble de l'Alliance.

Le diagnostic

Le rapport identifie (ou rappelle) les principaux freins au développement d'un écosystème numérique européen souverain fondé sur le logiciel libre :

  • L'interopérabilité et les standards : L'influence d'acteurs dominants qui promeuvent des standards faussement « ouverts » (open washing) pour maintenir leur position et complexifier l'intégration de solutions alternatives. On pourra consulter à ce sujet le passionnant papier de Nora von Ingersleben-Seip, "How the European Union Fell Out of Love with Open-Source Software" (TUM School of Social Sciences and Technology, 2025).
  • Les ressources et le financement : La dépendance de nombreux projets libres et Open Source européens à des financements sporadiques ou à l'effort de bénévoles, ce qui limite leur capacité à assurer la maintenance, la sécurité et l'évolution à long terme.
  • L'adoption par le marché : La persistance de préjugés sur la complexité et le manque de support des solutions libres, renforcée par l'omniprésence du marketing des fournisseurs de logiciels propriétaires et de services cloud propriétaires fermés.
  • Les compétences et les "talents": Un déficit de professionnels qualifiés sur les technologies libres et Open Source, ce qui accroît la dépendance à l'expertise non-européenne.
  • La gouvernance : Le fait que de nombreux projets Open Source, même avec une forte contribution européenne, soient gouvernés par des fondations ou entités basées hors de l'UE, alignant potentiellement leurs décisions sur des intérêts stratégiques non-européens et les soumettant aux lois extra-territoriales américaines (notamment).

Des propositions articulées en 5 piliers

Pour répondre à chacun de ces défis, nous avons proposé dans la roadmap une série de mesures, articulées autour de 5 "piliers", dont chacun vise un objectif précis :

  1. Développement technologique : Bâtir une fondation technique souveraine et interopérable.
  2. Développement des compétences : Créer le vivier de talents nécessaire pour faire fonctionner cet écosystème.
  3. Achat public : Utiliser la puissance de la commande publique comme levier d'adoption stratégique.
  4. Croissance et investissement : Mettre en place un environnement propice au financement et à la croissance des projets.
  5. Gouvernance et durabilité : Assurer la pérennité, la sécurité et le contrôle européen des initiatives clés.

Voici une sélection des propositions les plus structurantes, groupées par pilier :

Piller 1: Développement technologique

  • Appliquer des standards d'interopérabilité techniques (API, protocoles de transfert) réellement ouverts, gratuits, et implémentables sans restriction pour garantir une interopérabilité effective.
  • Créer et financer un Fonds de Souveraineté Européen pour l'Open Source (EOSSF), un fonds dédié pour soutenir durablement les projets libres jugés critiques pour l'infrastructure et l'autonomie de l'Europe. OpenForum Europe propose, par exemple, la création d'un fonds pour la souveraineté technologique européenne (EU Sovereign Tech Fund - EU-STF).
  • Produire des implémentations de référence complètes pour des secteurs clés (santé, administration…) basées exclusivement sur des briques logicielles libres européennes.

Pillier 2: Développement des compétences

  • Mettre en place des programmes de formation et de certification techniques reconnus au niveau européen (orchestration, sécurité, conformité RGPD) et axés sur les solutions libres européennes.
  • Intégrer les concepts du logiciel libre et de la souveraineté numérique dans les cursus d'ingénierie et d'informatique.

Pillier 3: Achat public

  • Adopter la politique « Public Money, Public Code, Open Source First, European Preference », rendant obligatoire la priorité aux solutions logicielles libres dans la commande publique, en y ajoutant une clause de préférence pour les projets d'origine européenne.
  • Établir des critères clairs pour définir un projet « Open Source Européen » (origine du développement, localisation de la gouvernance, communauté) afin de qualifier une solution et d'éviter le marketing trompeur.
  • Créer un référentiel public de solutions libres recommandées sur le modèle du SILL français, pour guider les acheteurs publics. NB: il en existe déjà un au niveau européen, mais qui le connait?

Pillier 4: Croissance et investissement

  • Développer une plateforme d'investissement (EOSIP), un portail centralisant toutes les aides (subventions, prêts, capital-risque) disponibles pour les projets libres européens.
  • Lancer une marque « European Open Source » pour promouvoir la visibilité et la crédibilité des projets respectant des standards élevés de qualité et de sécurité.

Pillier 5: Gouvernance et durabilité

  • Fournir des ressources pour la conformité réglementaire, notamment pour aider les projets libres (en particulier les PME et petites structures) à se conformer aux régulations comme le Cyber Resilience Act (CRA) sans freiner leur développement.
  • Créer un comité consultatif européen pour le logiciel libre, composé d'experts de l'industrie et de la communauté, pour superviser la stratégie de financement et de soutien.

Conclusion et appel à l'action

Face à 70 propositions, la première réaction peut être le scepticisme ou le sentiment d'impuissance. Ce serait une erreur de voir ce rapport comme un bloc monolithique à prendre ou à laisser. Il faut plutôt le considérer comme une boîte à outils : certaines actions sont politiques et nécessitent un appui fort ; d'autres sont techniques et peuvent être mises en œuvre de manière distribuée. Certaines sont des marathons structurels ; d'autres des sprints à l'impact rapide. Certaines ont un coût important, d'autres sont simplement un choix de réallocation de resources ou de changement de perspective.

La question n'est donc pas de savoir si tout sera appliqué, mais bien : par où commencer, et qui fait quoi ?

Ce rapport ne survivra pas au cynisme de salon. Dire que « ça ne marchera jamais » est la plus facile des prophéties auto-réalisatrices. La seule démarche constructive consiste à se demander : quelles sont les conditions de réussite pour les propositions qui nous semblent les plus critiques, et comment pouvons-nous, chacun à notre échelle, y contribuer ?

La question devient alors : que faire, concrètement ?

  • S'informer et maîtriser le sujet : Lire le rapport (au moins le résumé exécutif et les propositions qui vous concernent directement) pour pouvoir en parler avec précision.
  • Diffuser et interpeller : Faire connaître cette feuille de route. Contacter les élus (députés nationaux, européens) et les décideurs (dans l'administration, les collectivités territoriales ou les entreprises) pour leur demander de se positionner. Un plan d'action, même ébauché, ne vaut que s'il est connu de ceux qui peuvent le mettre en œuvre.
  • Participer et apporter l'expertise technique : Suivre les consultations publiques de la Commission européenne ou s'enregistrer comme expert lorsque c'est pertinent. Y répondre est une occasion d'injecter une expertise technique de terrain dans le processus réglementaire.
  • Décliner : Traduire les principes de la feuille de route en actions locales. Que ce soit au sein de son entreprise, de son administration ou de sa collectivité, il est possible d'adapter les recommandations : évaluer sa propre dépendance technologique, monter un programme de formation interne, ou proposer un schéma directeur et une politique d'achat favorisant l'ouverture et l'interopérabilité. Il s'agit de rendre la démarche opérationnelle sur son propre terrain.
  • S'engager et construire : Soutenir les organisations qui portent ces combats au niveau européen (APELL, FSFE, OSI, OpenForum Europe, etc.). Et surtout, contribuer directement et soutenir les projets de logiciels libres ou autour du libre européens qui sont au cœur de cette stratégie.

Annexe: la liste des 70 propositions

Voici la liste complète des propositions de la feuille de route, traduites en français et toujours organisées par pilier.

Pilier 1 : Développement Technologique

  • Définir des spécifications techniques en tant que standards ouverts pour les environnements cloud, edge et IoT Open Source européens.
  • Financer des projets pilotes d'interopérabilité qui privilégient l'utilisation des technologies Open Source européennes.
  • Exiger que tous les projets d'infrastructure numérique financés par l'UE adhèrent à ces standards d'interopérabilité.
  • Promouvoir et imposer la mise en œuvre de standards ouverts dans toute l'UE.
  • Créer un "Fonds de Souveraineté Open Source Européen" (EOSSF) dédié aux projets essentiels.
  • Offrir des subventions ciblées pour la sécurité, la maintenance et le renforcement de la souveraineté des projets Open Source.
  • Favoriser une collaboration approfondie avec les institutions universitaires européennes et les bureaux de programmes Open Source (OSPO).
  • Développer un guide pratique pour les responsables des marchés publics afin d'évaluer les solutions Open Source européennes.
  • Créer des architectures de référence spécifiques à chaque secteur basées sur les technologies Open Source européennes.
  • Lancer des projets de démonstration à grande échelle pour illustrer les avantages pratiques des solutions Open Source européennes.
  • Produire et distribuer des "guides pratiques" ("playbooks") complets pour le déploiement de solutions Open Source européennes.
  • Mettre en œuvre des politiques pour encourager activement l'adoption de ces implémentations de référence dans les marchés publics.

Pilier 2 : Développement des Compétences

  • Organiser des ateliers de formation axés sur l'industrie avec un accent européen sur les outils et plateformes Open Source.
  • Offrir des subventions de formation ciblées aux PME et aux organismes du secteur public pour le perfectionnement en Open Source européen.
  • Lancer des programmes de certification pour la maîtrise des technologies et des standards Open Source européens.
  • Mettre en place des programmes de reconversion financés par l'UE pour aider les professionnels à se tourner vers des rôles Open Source européens.
  • Collaborer avec des partenaires industriels pour créer des opportunités d'apprentissage pratique et de placement dans l'Open Source.
  • Offrir des incitations financières aux entreprises qui participent à des programmes de reconversion et utilisent l'Open Source européen.
  • Développer une plateforme de ressources Open Source européenne regroupant du matériel de formation, des bonnes pratiques et des études de cas.
  • Intégrer les principes de l'Open Source européen dans les cursus STIM (Sciences, Technologie, Ingénierie et Mathématiques) du secondaire à l'université.
  • Soutenir la création de "centres d'excellence" Open Source européens dans les universités.
  • Développer des concours de codage et des hackathons à l'échelle de l'UE axés sur les solutions Open Source européennes.
  • Introduire une formation sur les modèles économiques de l'Open Source européen dans la formation professionnelle.
  • Créer des modules de formation professionnelle pour la gestion de projet Open Source européen.
  • Établir une certification pour la maîtrise des compétences commerciales liées à l'Open Source européen.

Pilier 3 : Pratiques d'Achat Public

  • Lancer une consultation avec les organismes du secteur public et les fournisseurs Open Source pour identifier les défis liés aux marchés publics.
  • Rendre obligatoires les politiques "Argent Public, Code Public, Open Source d'Abord, Préférence Européenne" dans les marchés publics.
  • Élaborer des lignes directrices complètes pour les marchés publics afin d'évaluer et de sélectionner les solutions Open Source européennes.
  • Financer des projets de démonstration montrant le succès du remplacement de systèmes propriétaires par l'Open Source européen.
  • Établir des critères clairs pour définir ce qui constitue une solution Open Source "européenne".
  • Fournir un guide pratique aux responsables des marchés publics pour évaluer les solutions Open Source.
  • Collaborer avec l'industrie et les organismes de normalisation pour développer des critères d'évaluation accessibles pour l'Open Source.
  • Créer un répertoire public des solutions Open Source européennes recommandées.
  • Encourager les organismes du secteur public à adopter les solutions développées dans le cadre de l'initiative "Next Generation Internet" (NGI).
  • Lancer des projets transfrontaliers d'achats pré-commerciaux (PCP) axés sur l'Open Source européen.
  • Créer des plateformes de partage de connaissances pour les retours d'expérience des initiatives PCP et les bonnes pratiques Open Source.
  • Impliquer activement les fournisseurs Open Source européens dans la co-conception de solutions dans le processus PCP.
  • Publier des lignes directrices pour aider les organisations du secteur public à gérer et soutenir l'Open Source européen.
  • Promouvoir la participation active des représentants du secteur public dans les communautés Open Source européennes.
  • Soutenir des programmes de formation pour le personnel du secteur public sur la gestion de projet et la conformité Open Source.
  • Engager les parties prenantes pour affiner et simplifier de manière collaborative les pratiques d'achat pour l'Open Source.

Pilier 4 : Croissance et Investissement

  • Créer une Plateforme d'Investissement Open Source Européenne (EOSIP) pour centraliser les informations sur le financement.
  • Organiser des ateliers d'information pour les PME et startups européennes sur la manière d'obtenir des investissements.
  • Établir des partenariats avec des investisseurs privés pour former un réseau de fonds de capital-risque axés sur l'Open Source européen.
  • Étendre l'initiative "Next Generation Internet" (NGI) en mettant l'accent sur le cloud, l'edge et l'IoT Open Source.
  • Évaluer régulièrement l'impact des programmes de financement sur la croissance des communautés et l'adoption par le marché.
  • Allouer un financement dédié aux projets Open Source européens à fort impact qui répondent à des besoins stratégiques.
  • Développer des modèles de co-investissement qui associent des fonds publics à des investissements du secteur privé européen.
  • Lancer des accélérateurs et des incubateurs spécialement conçus pour les technologies Open Source européennes.
  • Développer une stratégie de marque à l'échelle de l'UE pour souligner la qualité et la souveraineté de l'Open Source européen.
  • Mettre en valeur les succès de l'Open Source européen sur des plateformes internationales par le biais de campagnes marketing.
  • Former des partenariats stratégiques avec les organisations industrielles européennes pour accroître la visibilité des projets.
  • Mettre en place des consortiums de R&D public-privé sur l'Open Source européen pour les projets hautement prioritaires.
  • Offrir des incitations aux contributions du secteur privé à des initiatives Open Source européennes critiques.
  • Développer des plateformes d'échange de connaissances et de collaboration intersectorielle au sein de l'écosystème européen.

Pilier 5 : Gouvernance

  • Mener des évaluations de vulnérabilité pour les projets Open Source européens critiques.
  • Collaborer avec les agences européennes de cybersécurité pour développer des modèles de menace pour les environnements Open Source.
  • Publier les conclusions et les bonnes pratiques des évaluations de sécurité auprès de l'écosystème européen.
  • Offrir des conseils de conformité sur mesure pour aider les projets Open Source européens à naviguer dans les réglementations de l'UE.
  • Faciliter l'accessibilité à la certification du "Cyber Resilience Act" (CRA) pour les projets Open Source européens.
  • Fournir des ressources et un soutien pour la documentation et l'audit des projets européens.
  • Assurer un financement stable et à long terme pour l'infrastructure Open Source européenne de base.
  • Mettre en place des programmes de mentorat axés sur le développement de talents européens pour les projets critiques.
  • Créer un Conseil Consultatif de l'Open Source Européen pour superviser le financement et l'orientation des projets.
  • Exiger que les projets européens soutenus par l'UE adhèrent à des pratiques de gouvernance et de responsabilité transparentes.
  • Soutenir l'implication de la communauté européenne dans la gouvernance des projets Open Source.
  • Faciliter la contribution de la communauté à l'élaboration des politiques européennes relatives à l'Open Source.
  • Publier des lignes directrices sur les bonnes pratiques pour la gestion du cycle de vie des projets Open Source européens.
  • Offrir des ressources pour la maintenance et le support de fin de vie responsable des projets européens.
  • Encourager une documentation complète et le partage des connaissances au sein de l'écosystème européen.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Mon crumble aux pommes et raisin


On a tellement l’habitude de se le faire becter par les oiseaux, guêpes et frelons que je me suis emballé hier et avons récolté du raisin un peu tôt.

D’un autre côté, on a regardé les prunes pousser, on ne les a pas mangées. Idem pour un des noisetiers.

img 0041

Donc, entre mon raisin rouge encore à 80% vert et un reste de pommes (du commerce, ici elles sont encore bien vertes), j’ai préparé un crumble aux pommes et raisin !

Et les poules vont pouvoir s’amuser avec les déchets des deux 🙂

Ma recette (y’en a sans doute autant que de personnes qui en font) :

  • 130Gr de sucre ; je mets de la cassonade par préférence et « beaucoup » pour contrer l’acidité du raisin,
  • 100 + 20Gr de beurre,
  • 140Gr de farine de blé,
  • 80Gr de poudre d’amandes,
  • 4-500Gr de raisin,
  • 4 à 5 pommes, dépend de leur taille.

Le plus long étant de trier les grains les plus mûrs… Les laver rapidement, réserver.

img 0043

S’occuper des pommes : les peler et couper grossièrement. Merci à la personne qui a inventé l’épluche pommes !

img 0044

Mélanger sucre, farine et poudre d’amandes. Ajouter ensuite 100Gr de beurre et malaxer pour obtenir une pâte homogène. Vive les gants !

Si comme moi le beurre sort juste du réfrigérateur, le passer 20 secondes au micro-ondes. Et réserver.

img 0045

A la pôele, 20Gr de beurre, pour que ça n’accroche pas ici et moins dans le plat au four.

Faire revenir le raisin à feu doux, qu’il se colore. 8 minutes au gaz par exemple.

img 0046
img 0047

Quand il change couleur, ajouter les pommes, mélanger et couvrir pour laisser couffiner 5/6 minutes jusqu’à prendre la couleur du raisin.

img 0049

Une fois prêt, mettre dans un plat (non beurré vu que les fruits le sont) et couvrir avec la pâte.

img 0051

Enfourner 30-35 minutes à 180°.

img 0052

Et ne faites pas comme moi : pensez à étaler correctement la pâte 🙂

Loading

  •  

Malware XWorm : Emergence d’une nouvelle variante

En septembre 2024, le Threat Labs de Netskope a publié un rapport sur le malware XWorm et sa chaîne d’infection, dévoilant alors de nouvelles instructions de commande et de contrôle (C2) et analysant ses fonctionnalités notables. Communiqué – Après près d’un an de suivi de ce malware, les chercheurs de Netskope ont découvert une nouvelle version (version […]

The post Malware XWorm : Emergence d’une nouvelle variante first appeared on UnderNews.
  •  

Le noyau Linux 6.16 est officiellement disponible et introduit OpenVPN DCO qui améliore les performances VPN, TCP zero-copy et d'importantes mises à niveau de la mémoire

Le noyau Linux 6.16 est officiellement disponible et introduit OpenVPN DCO qui améliore la vitesse du VPN, TCP zero-copy et d'importantes mises à niveau de la mémoire

Le noyau Linux 6.16 est désormais une version stable après sa septième version candidate, prête à être déployée à grande échelle. Les principales mises à niveau comprennent le pilote OpenVPN Data Channel Offload, qui améliore la vitesse du VPN en déplaçant les opérations de données dans l'espace du noyau, et la prise en charge de TCP...

  •  

Acteurs du Libre : l'édition 2025 du concours est ouverte !

Professionnels de l’open source ou responsables d’entreprises utilisatrices de solutions ouvertes : candidatez au concours des Acteurs du Libre et tentez votre chance de mettre votre projet sous les projecteurs à Open Source Experience 2025 !

Bannière Acteurs du Libre 2025

Le concours vise à récompenser les actions qui contribuent au développement du Logiciel Libre et de l’Open Source. Il s’adresse aux éditeurs, intégrateurs, entreprises ou administrations intégrant des solutions ouvertes, start-ups proposant de l’open source, associations ou projets centrés sur le Libre. Les prix des Acteurs du Libre permettent de mettre en lumière les réussites entrepreneuriales de la filière libre française et européenne. Le concours est organisé par le CNLL dans le cadre d'Open Source Experience, qui change de lieu cette année et se déroulera à la Cité des Sciences de Paris les 10 et 11 décembre 2025.

Les candidats peuvent soumettre dans l’une des six catégories :

La date limite pour postuler et envoyer le dossier de participation complété est le 10 octobre 2025. La cérémonie de remise de prix aura lieu à l'occasion d’Open Source Experience, les 10 et 11 décembre à Paris.

Quelques règles à noter:

  • Le concours est ouvert, les organisations non membres du CNLL peuvent candidater.
  • La thématique du concours porte sur le logiciel, le matériel n’est pas concerné.
  • Les organisations domiciliées hors France et en Europe sont autorisées à candidater dans la catégorie “Europe/APELL”.
  • La catégorie “Service Public” concerne les administrations centrales et déconcentrées uniquement, les collectivités territoriales ne sont pas concernées et doivent candidater au concours des Territoires Numériques du Libre.
  • Un seul dossier par candidat, dans une seule catégorie.
  • Les gagnants de la session précédente ne sont pas autorisés à candidater à nouveau.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Revue de presse de l’April pour la semaine 30 de l’année 2025

[Basta!] «Comment résister aux Gafam»: l'écosystème du logiciel libre montre la voie

✍ Rachel Knaebel, le mercredi 23 juillet 2025.

Des associations proposent des services pour dire au revoir à Google et Microsoft; des entreprises choisissent de ne travailler qu’avec des logiciels libres. L’écosystème du numérique libéré des Gafam et des licences privées se développe en France. Focus sur quelques initiatives bretonnes.

[Courrier international] Un piratage massif menace des dizaines de milliers de serveurs Microsoft

Le lundi 21 juillet 2025.

Les victimes potentielles sont partout dans le monde. Les hackeurs s’en sont pris à une “importante vulnérabilité” de SharePoint, un logiciel collaboratif du géant américain qu’utilisent des millions d’entreprises et d’administrations dans le monde.

Et aussi:

[Journal du Net] Pour consolider la souveraineté numérique, l'open source est indispensable

✍ Rémy Mandon, le vendredi 18 juillet 2025.

L’open source offre un équilibre bénéfique entre innovation et souveraineté, grâce à l’autonomie stratégique que cette approche apporte.

[Usbek & Rica] Au fait, que sont devenus les fab labs?

✍ Pablo Maillé, le jeudi 17 juillet 2025.

«Que sont-ils devenus?» Pour fêter ses 15 ans, Usbek & Rica revient tout au long de l’été sur des concepts pionniers dans nos pages qui ont pris un coup de vieux… ou pas. Cette semaine, retour sur les fab labs, ces tiers-lieux chargés de réinventer la fabrication de proximité.

[Les Numeriques] C'est enfin arrivé: Linux dépasse un seuil historique que Microsoft pensait intouchable

✍ Aymeric Geoffre-Rouland, le jeudi 17 juillet 2025.

Le mot “LINUX” formé de blocs noirs, posé devant une loupe et un carnet fermé. Une image qui symbolise la montée en visibilité du système d’exploitation libre.© SsCreativeStudioEn juin 2025, Linux a dépassé les 5 % de parts de marché sur les ordinateurs de bureau aux États-Unis (contre 1,84 % en juin 2020), et 4,1% à l’international (1,69 % en 2020), selon les dernières données de StatCounter.

Et aussi:

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •