LePartisan.info À propos Podcasts Fil web Écologie BLOGS Revues Médias
Romain LECLAIRE
Journaliste

SURCHAUFFE.info


▸ les 25 dernières parutions

20.02.2026 à 11:54

Google donne et Google reprend - Préparez-vous aux nouveaux changements de Gmail

Google donne et Google reprend - Préparez-vous aux nouveaux changements de Gmail

Google donne, et Google reprend. C'est une dynamique que les utilisateurs des services de l'entreprise connaissent malheureusement très bien. Aujourd'hui, deux fonctionnalités historiques s'apprêtent à disparaître de Gmail. Elles concernent directement la façon dont vous accédez à vos messages provenant d'autres comptes de messagerie non-Google depuis l'interface centralisée de Gmail.

Ces deux outils spécifiques se nomment Gmailify et l'accès POP. Si vous vous reposez sur eux au quotidien pour consolider de multiples adresses au sein de votre boîte de réception principale, il vous faudra impérativement repenser votre organisation et trouver une approche différente. Bien que Google n'ait fourni aucune justification officielle pour expliquer ce changement inattendu, il est fort probable que la stratégie soit de simplifier l'architecture globale de Gmail tout en nous encourageant subtilement à passer l'essentiel de notre temps exclusivement sur son écosystème. Selon le calendrier communiqué par l'entreprise, ces fonctionnalités seront totalement fermées aux nouveaux utilisateurs dès ce premier trimestre 2026. Pour les utilisateurs existants, la transition sera un peu plus douce, l'option demeurant active jusqu'à plus tard dans le courant de cette année.

La fermeture programmée de Gmailify marque la fin d'une époque de grande commodité pour beaucoup d'entre nous. Lancé en février 2016, ce service ingénieux permettait d'importer vos messages depuis des comptes Outlook ou Yahoo, pour ensuite y superposer les fonctionnalités exclusives de Gmail. Concrètement, l'outil ajoutait le redoutable filtrage anti-spam basé sur les algorithmes de Google ainsi que les règles d'organisation automatisées de la boîte de réception. Vos courriels externes se retrouvaient ainsi classés par magie dans des onglets dédiés.

Cette fonctionnalité s'appuyait sur une version du protocole IMAP pour récupérer les mails tout en appliquant des astuces techniques complexes sur le web et les applications mobiles. Après la fermeture du service, tous ces avantages s'évaporeront tout simplement. Vous pourrez toujours accéder à vos comptes tiers via Gmail en utilisant le protocole IMAP classique depuis votre smartphone, mais sans la touche magique de Google. L'implémentation de ce dernier sur une interface web s'avère extrêmement technique, un investissement que Google ne juge visiblement plus prioritaire. En utilisant l'IMAP mobile, vos courriels externes apparaîtront dans l'interface pour être lus et répondus, mais ils ne seront plus stockés dans votre espace de stockage Google et se synchroniseront instantanément avec le serveur d'origine.

De son côté, le protocole POP est un standard très ancien d'accès aux courriels, presque intégralement remplacé par l'IMAP moderne. Compte tenu de son âge canonique, il n'est guère surprenant que Google décide enfin de le mettre à la retraite. Néanmoins, ce système a longtemps représenté une méthode fiable pour rapatrier des messages vers Gmail. Contrairement à son successeur, il ne propose aucune synchronisation intelligente. Lorsque Gmail récupère un mail par ce biais, il télécharge complètement le message, offrant une lecture hors ligne fluide et permettant de conserver une trace permanente dans l'espace de stockage Google. C'était une méthode parfaite pour archiver passivement des adresses secondaires sans jamais se soucier de l'espace restant sur le serveur d'origine.

Face à ces suppressions définitives, quelles sont vos alternatives ? Google recommande logiquement de configurer le transfert automatique depuis vos autres comptes directement vers Gmail. Cette solution présente néanmoins de grandes limites car vous ne pourrez que lire les messages transférés et non y répondre avec l'adresse d'origine. De plus, certains fournisseurs de messagerie, comme Yahoo, facturent désormais ce service.

L'alternative la plus pérenne consistera à adopter une approche plus traditionnelle en utilisant un véritable client de messagerie de bureau, tel que Microsoft Outlook ou Thunderbird. Ces logiciels dédiés vous permettront de synchroniser une multitude de comptes différents au sein d'une seule interface centralisée grâce au protocole IMAP. Bien que cela ne ramène pas vos courriels externes sur l'interface web de Gmail, cela reste incontestablement la méthode la plus robuste pour consolider efficacement votre correspondance électronique au quotidien.

PDF

20.02.2026 à 08:09

Quand l'IA prend le contrôle - Le piratage qui doit nous servir de leçon

Quand l'IA prend le contrôle - Le piratage qui doit nous servir de leçon

Imaginez un instant que votre ordinateur décide, de son propre chef, de télécharger et d'installer un logiciel sans la moindre intervention de votre part. Ce scénario vient de se produire dans le monde réel sous la forme d'une farce numérique qui fait froid dans le dos. Un pirate informatique particulièrement astucieux est parvenu à tromper un outil de programmation assisté par intelligence artificielle très populaire, l'obligeant à installer en masse OpenClaw sur les machines de nombreux utilisateurs. OpenClaw n'est pas un logiciel banal, il s'agit de l'agent d'IA open source devenu viral récemment, célèbre précisément parce qu'il est capable d'accomplir des tâches avancées de manière totalement autonome. Si l'événement prête à sourire par son côté spectaculaire, il représente en réalité un avertissement critique. À l'heure où nous déléguons de plus en plus de responsabilités à des logiciels autonomes, cet incident montre les failles béantes de nos systèmes informatiques.

Pour comprendre comment une telle prouesse technique a pu se réaliser, il faut se pencher sur le fonctionnement de l'outil ciblé, nommé Cline. Il s'agit d'un assistant de programmation open source adopté par la communauté des développeurs. Son architecture repose en grande partie sur l'intelligence artificielle Claude, développée par l'entreprise Anthropic. C'est exactement ici que la faille est apparue. Le pirate a exploité une vulnérabilité redoutable connue sous le nom d'injection de prompt. En termes simples, cette technique de manipulation consiste à glisser des instructions furtives dans les commandes envoyées à l'intelligence artificielle. Piégée par ces directives trompeuses, cette dernière contourne ses propres barrières de sécurité et exécute des actions interdites. Le chercheur en cybersécurité Adnan Khan avait d'ailleurs mis en évidence cette faille précise quelques jours seulement avant l'attaque, en la présentant comme une simple preuve de concept théorique.

Une fois l'accès obtenu grâce à cette manipulation verbale de l'intelligence artificielle, le pirate disposait d'un pouvoir quasi illimité sur les ordinateurs des victimes. Il aurait parfaitement pu déployer des logiciels de rançon destructeurs, dérober des données personnelles sensibles ou saboter des environnements de travail entiers. Au lieu de cela, il a fait le choix d'installer OpenClaw de manière invisible. Fort heureusement pour les développeurs touchés, les agents OpenClaw n'ont pas été activés automatiquement après leur installation furtive. Si ces agents autonomes s'étaient réveillés et avaient commencé à interagir avec les systèmes infectés, les conséquences auraient été radicalement différentes et potentiellement désastreuses.

Cet événement illustre de manière spectaculaire à quelle vitesse la situation peut dégénérer lorsque nous accordons le contrôle de nos machines à des agents virtuels. Les injections de prompt peuvent parfois ressembler à de simples jeux de mots amusants (un groupe de chercheurs a récemment réussi à convaincre des robots conversationnels de commettre des délits virtuels en utilisant de la poésie) mais le danger est bien réel. Dans un monde de logiciels de plus en plus autonomes, ces manipulations constituent des risques importants contre lesquels il est extrêmement complexe de se prémunir. Face à ce constat, certaines entreprises adoptent une approche de confinement. OpenAI, par exemple, a récemment introduit un nouveau "Mode Verrouillage" pour ChatGPT, empêchant l'intelligence artificielle de divulguer ou d'altérer vos données si elle venait à être détournée.

Au-delà de l'aspect technologique, cette affaire met en exergue un problème humain dans la gestion des crises. Il est logiquement impossible de se protéger contre les piratages si l'on ignore les experts qui signalent discrètement les vulnérabilités. Adnan Khan a affirmé avoir alerté les créateurs de Cline des semaines avant la publication de ses recherches. Ses avertissements privés sont malheureusement restés lettre morte. Il aura fallu qu'il dénonce la situation publiquement sur internet, forçant ainsi la main des développeurs, pour que la faille soit finalement corrigée. Une leçon d'humilité indispensable à l'aube de l'ère des agents autonomes.

PDF

19.02.2026 à 16:44

L’illusion du code facile - L'IA ne remplacera pas les développeurs open source de sitôt

L’illusion du code facile - L'IA ne remplacera pas les développeurs open source de sitôt

Les outils de codage pilotés par l'intelligence artificielle deviennent de plus en plus puissants et omniprésents. La création de logiciels est censée devenir extrêmement bon marché. C'est du moins la théorie dominante à l'heure actuelle. Cette dynamique laisserait peu de marge de manœuvre et de place aux entreprises de logiciels traditionnelles. Comme l'a souligné un récent rapport d'analystes, le concept de "vibe coding" (cette faculté à générer du code presque intuitivement par de simples requêtes textuelles) permettrait aux toutes jeunes startups de reproduire facilement les fonctionnalités des plateformes cloud les plus complexes.

Face à cette révolution annoncée, les cris d'alarme et les déclarations prophétiques sur la fin inévitable des ingénieurs se multiplient. En toute logique, les projets open source, qui sont limités historiquement par un manque cruel de ressources financières et humaines, devraient être les tout premiers à bénéficier de cette nouvelle période d'abondance algorithmique pour combler leurs lacunes. Pourtant, sur le terrain, cette équation simpliste ne fonctionne pas vraiment. L'impact réel de l'IA sur l'univers du logiciel libre s'avère beaucoup plus nuancé et épineux qu'il n'y paraît.

Selon de nombreux experts du secteur technologique, ces assistants virtuels ont causé tout autant de problèmes qu'ils n'en ont résolus. Leur nature particulièrement accessible a provoqué un véritable raz-de-marée de code de très mauvaise qualité qui menace aujourd'hui de submerger les communautés. S'il est devenu plus simple que jamais de développer et d'ajouter de nouvelles fonctionnalités, leur maintenance dans le temps reste un défi colossal qui risque de fragmenter encore davantage les écosystèmes logiciels existants.

De manière très générale, les projets dotés de bases de code ouvertes constatent une baisse particulièrement inquiétante de la qualité moyenne des soumissions externes, un effet direct de la baisse des barrières à l'entrée. Jean-Baptiste Kempf, le PDG de l'organisation VideoLan qui supervise le célèbre lecteur multimédia VLC, a récemment déclaré que, pour les contributeurs novices s'attaquant à leur base de code, la qualité des requêtes d'intégration était tout simplement catastrophique. Bien qu'il reste foncièrement optimiste quant au potentiel de l'IA sur le long terme, il précise avec insistance que ces outils ne sont réellement pertinents que lorsqu'ils sont manipulés par des développeurs très expérimentés. L'IA facilite par exemple le portage de VLC vers un nouveau système d'exploitation pour un profil senior, mais devient rapidement incontrôlable entre les mains d'une personne qui ne maîtrise pas l'architecture globale.

Des difficultés tout à fait similaires ont frappé Blender, le célèbre logiciel de modélisation 3D maintenu par une communauté active depuis 2002. Son PDG, Francesco Siddi, a remarqué que les contributions assistées par les grands modèles de langage faisaient surtout perdre un temps précieux aux relecteurs humains, affectant gravement leur motivation quotidienne. Bien que Blender élabore encore sa politique officielle sur le sujet, ces outils ne sont ni exigés ni recommandés. Face à ce déluge ingérable, les créateurs de logiciels libres doivent imaginer de nouvelles barrières de sécurité. 

Le développeur Mitchell Hashimoto a par exemple lancé un système limitant les contributions sur la plateforme GitHub aux seuls utilisateurs parrainés, fermant de fait la politique historique de la porte ouverte. Comme il l'explique si bien, l'IA a tout simplement détruit la barrière naturelle à l'entrée qui permettait aux projets open source d'accorder leur confiance par défaut. Le programme open source de transfert de données cURL a même dû suspendre son système de chasse aux bugs de sécurité, son créateur Daniel Stenberg se disant totalement submergé par une bouillie générée par l'IA. Auparavant, signaler une faille demandait un effort intellectuel qui filtrait naturellement les requêtes, une friction salvatrice qui a aujourd'hui totalement disparu, laissant les vannes grandes ouvertes.

Au cœur de cette crise se trouve une divergence de priorités. Les grandes entreprises valorisent avant tout la production rapide de nouveaux produits pour obtenir des promotions, tandis que l'open source privilégie la résilience et la stabilité à long terme. L'IA percute une tendance de fond. Nous avons des bases de code dont la complexité et les interdépendances croissent de manière exponentielle, face à un nombre de mainteneurs qui peine lourdement à suivre le rythme. Avec cette technologie, ces deux variables se sont accélérées simultanément.

C'est une nouvelle façon d'envisager l'impact de l'IA sur l'ingénierie, avec des implications alarmantes pour l'industrie. Si l'ingénierie consistait uniquement à produire du code fonctionnel à la chaîne, l'intelligence artificielle rendrait la tâche redoutablement aisée. Mais si ce métier consiste avant tout à gérer la complexité logicielle au fil du temps, ces nouveaux outils pourraient bien empirer la situation globale en exigeant une planification immense. L'IA n'augmente pas le nombre de mainteneurs actifs et compétents. Elle décuple simplement les capacités des meilleurs, laissant les défis fondamentaux intacts. La mort programmée de l'ingénieur logiciel est donc, sans aucun doute, largement prématurée.

PDF

19.02.2026 à 09:56

Le gouvernement américain livre l'Internet mondial aux dictatures

Le gouvernement américain livre l'Internet mondial aux dictatures

Pendant près de vingt ans, les États-Unis ont discrètement soutenu un effort mondial d'une importance vitale, empêcher Internet de se fracturer en une multitude de fiefs numériques contrôlés par des gouvernements autoritaires. Aujourd'hui, par un cynisme politique effarant et une quête aveugle de réduction des coûts, l'administration Trump est en train de détruire ce rempart. En coupant drastiquement les vivres de ces programmes de liberté numérique, Washington ne fait pas que réaliser des économies de bout de chandelle mais sacrifie délibérément la sécurité de millions de dissidents à travers le monde et déroule le tapis rouge aux pires dictatures de la planète.

Le programme, sobrement baptisé « Internet Freedom », était jusqu'à récemment géré par le département d'État et l'agence américaine pour les médias mondiaux. Son rôle était crucial, financer de petits groupes de développeurs et d'activistes, de l'Iran aux Philippines en passant par la Chine, qui conçoivent des technologies pour contourner la censure étatique. Plus de 500 millions de dollars ont été judicieusement alloués au cours des dix dernières années pour soutenir ce combat asymétrique. Mais cette époque est manifestement révolue. L'arrivée du "Doge", ce fameux département de l'efficacité gouvernementale voulu par Donald Trump, a frappé cette initiative avec la brutalité d'un couperet aveugle.

Sous prétexte de rationaliser l'État, les employés de carrière de ce programme ont été poussés à la démission ou purement et simplement licenciés en 2025. Le résultat de cette purge administrative est désastreux. Le principal bureau d'attribution des subventions n'a versé absolument aucun fonds l'année dernière. Pire encore, alors que l'organisation à but non lucratif Open Technology Fund a remporté une victoire en justice en décembre dernier pour tenter de restaurer une partie de ce financement vital, l'administration Trump a immédiatement fait appel. Ce geste prouve une hostilité active envers ces initiatives de liberté. Ce désengagement idéologique a d'ailleurs atteint son paroxysme en janvier dernier, lorsque les États-Unis se sont officiellement retirés de la Freedom Online Coalition, une alliance mondiale de défense des droits numériques qu'ils avaient pourtant eux-mêmes contribué à créer.

Les conséquences humaines de ce sabotage institutionnel sont incalculables. Les coupes budgétaires menacent de neutraliser des technologies qui ont récemment permis aux Iraniens de se coordonner lors de manifestations violemment réprimées, ou de diffuser au monde extérieur les images sanglantes des exactions de leur régime. Cet abandon frappe aussi de plein fouet les courageux activistes du Myanmar qui tentent de percer le rideau de fer numérique de la junte militaire, ainsi que les citoyens chinois cherchant à échapper à une surveillance de masse dystopique. Les outils menacés vont des applications connues comme Signal ou le navigateur Tor, jusqu'à des systèmes de contournement extrêmement sophistiqués permettant de capter des données par satellite lorsque les régimes coupent les réseaux mobiles traditionnels.

Pendant que l'administration américaine se félicite de ses coupes budgétaires destructrices, les régimes autoritaires, eux, investissent massivement. Les technologies de censure deviennent de moins en moins chères et s'exportent facilement, à l'image des équipements chinois de surveillance des réseaux qui inondent désormais l'Afrique et l'Asie. Face à cette menace grandissante, les créateurs d'outils anti-censure, qui travaillent souvent depuis leurs petits appartements avec une passion dévouée, se retrouvent contraints de licencier leurs équipes ou de travailler sans aucune rémunération.

En abdiquant de la sorte, le gouvernement américain envoie un message terrifiant au reste du monde. La défense de la liberté d'expression en ligne ne compte plus. Ce retrait irresponsable facilite grandement la tâche du Kremlin, de Pékin et de Téhéran, qui peuvent désormais enfermer leurs populations dans des bulles informationnelles étanches avec une facilité déconcertante. Les regards et les derniers espoirs se tournent désormais vers l'Europe, dans l'attente désespérée qu'elle reprenne le flambeau que Washington a lâchement laissé tomber.

PDF

19.02.2026 à 09:43

EU Tech Map - La carte interactive de la souveraineté numérique européenne

 

EU Tech Map - La carte interactive de la souveraineté numérique européenne

Dans une époque numérique largement dominé par les géants technologiques américains, la question de la souveraineté des données n'a jamais été aussi importante pour l'Europe. C'est précisément pour répondre à ce défi qu'est né le site EU Tech Map. À travers son impressionnante carte interactive, il cartographie avec précision l'écosystème technologique européen.

Le but est de proposer un annuaire complet des alternatives européennes aux logiciels et services étrangers. Que vous cherchiez un hébergeur cloud, un outil de visioconférence ou une solution de paiement, le site met en avant des entreprises qui respectent scrupuleusement le RGPD et qui garantissent un hébergement des données au sein de l'Union Européenne.

En explorant cette carte interactive, vous pouvez visualiser la répartition géographique de l'innovation sur le continent. Ce projet indépendant, lancé par Dante Emilio Grassi, recense aujourd'hui plus de 600 entreprises réparties dans une trentaine de pays et classées dans plus de 30 catégories (intelligence artificielle, hébergement cloud, cybersécurité, etc.). L'outil permet de trouver facilement des remplaçants locaux et sécurisés pour des mastodontes comme AWS, Stripe, Dropbox ou Google Meet.

PDF

19.02.2026 à 09:41

Project Silica - Et si l’avenir de nos données résidait dans un simple carré de verre ?

 

Project Silica - Et si l’avenir de nos données résidait dans un simple carré de verre ?

Nous vivons une époque paradoxale où nous produisons plus d'informations que jamais, tout en stockant ces trésors numériques sur des supports d'une fragilité déconcertante. Nos disques durs, bandes magnétiques et Blu-ray sont tous soumis aux ravages du temps, craignant l'humidité, la chaleur et la démagnétisation. Face à la menace d'un âge des ténèbres numérique, où nos connaissances pourraient s'effacer simplement parce que le support physique a échoué, Microsoft Research propose une solution qui semble tout droit sortie d'un bon roman d'anticipation. Récemment dévoilé dans la revue Nature, le Project Silica promet de graver notre héritage, non pas dans la pierre, mais dans le verre, pour l'éternité.

Le concept repose sur l'utilisation de verre de quartz, plus techniquement appelé borosilicate, un matériau extrêmement stable chimiquement et physiquement. Contrairement aux idées reçues sur la fragilité de la vaisselle, ce type de verre, une fois gravé au niveau moléculaire, devient un coffre-fort quasi indestructible. L'objectif est de créer un support de stockage dense qui ne consomme absolument aucune énergie lorsqu'il n'est pas utilisé et qui peut survivre pendant des millénaires sans dégradation. Là où une bande magnétique doit être remplacée ou réenregistrée régulièrement, une plaque de verre Silica est conçue pour la négligence bienveillante. On la pose sur une étagère et on l'oublie, avec la certitude que les données seront intactes 10 000 ans plus tard.

La prouesse technologique réside dans la méthode d'écriture. Les chercheurs utilisent des lasers femtosecondes, qui émettent des impulsions lumineuses ultra-courtes et intenses, pour modifier la structure interne du verre. Ce processus ne se contente pas de brûler la surface comme un graveur de CD classique. Il crée des nanostructures tridimensionnelles appelées "voxels" à différentes profondeurs dans le verre. Chaque voxel peut stocker plusieurs bits d'information en jouant sur deux propriétés optiques, la polarisation et l'intensité de la lumière. Cela permet une densité de stockage phénoménale, une seule plaque de verre de douze centimètres carrés et de deux millimètres d'épaisseur pouvant contenir environ 4,8 téraoctets de données. Cela représente l'équivalent de deux millions de livres ou de milliers de films en ultra-haute définition.

Pour relire ces informations, le système n'utilise pas un simple laser, mais un microscope sophistiqué piloté par ordinateur qui analyse les changements de réfraction de la lumière à travers le verre. Comme les couches de données sont empilées les unes sur les autres, la lecture est complexe. C'est ici qu'intervient l'intelligence artificielle. Un réseau de neurones convolutif a été entraîné pour décoder les images capturées par le microscope, distinguant les signaux clairs du bruit environnant et permettant une récupération rapide et précise des données, bien plus véloce que le séquençage d'ADN, une autre piste envisagée pour l'archivage à long terme.

Toutefois, cette technologie n'est pas encore prête à atterrir dans nos ordinateurs personnels. Le principal goulot d'étranglement reste la vitesse d'écriture. Actuellement, graver une plaque entière peut prendre plusieurs jours, ce qui est trop lent pour les besoins massifs de projets scientifiques. Pour pallier ce problème, Microsoft développe des systèmes utilisant plusieurs lasers en parallèle pour accélérer la gravure sans surchauffer le matériau.

Malgré ces défis, Project Silica reste une belle avancée. En transformant un matériau aussi commun que le verre en un support capable de résister à l'eau, aux impulsions électromagnétiques et aux températures extrêmes, nous nous approchons d'une solution d'archivage pérenne. C'est une fusion élégante entre la physique optique de pointe et l'apprentissage automatique, offrant une lueur d'espoir pour la préservation indéfinie de notre histoire numérique.

PDF
12 / 25
 Persos A à L
Carmine
Mona CHOLLET
Anna COLIN-LEBEDEV
Julien DEVAUREIX
Cory DOCTOROW
Lionel DRICOT (PLOUM)
EDUC.POP.FR
Marc ENDEWELD
Michel GOYA
Hubert GUILLAUD
Gérard FILOCHE
Alain GRANDJEAN
Hacking-Social
Samuel HAYAT
Dana HILLIOT
François HOUSTE
Tagrawla INEQQIQI
Infiltrés (les)
Clément JEANNEAU
Paul JORION
Michel LEPESANT
 
 Persos M à Z
Henri MALER
Christophe MASUTTI
Jean-Luc MÉLENCHON
MONDE DIPLO (Blogs persos)
Richard MONVOISIN
Corinne MOREL-DARLEUX
Timothée PARRIQUE
Thomas PIKETTY
VisionsCarto
Yannis YOULOUNTAS
Michaël ZEMMOUR
LePartisan.info
 
  Numérique
Blog Binaire
Christophe DESCHAMPS
Louis DERRAC
Olivier ERTZSCHEID
Olivier EZRATY
Framablog
Romain LECLAIRE
Tristan NITOT
Francis PISANI
Irénée RÉGNAULD
Nicolas VIVANT
 
  Collectifs
Arguments
Blogs Mediapart
Bondy Blog
Dérivation
Économistes Atterrés
Dissidences
Mr Mondialisation
Palim Psao
Paris-Luttes.info
ROJAVA Info
 
  Créatifs / Art / Fiction
Nicole ESTEROLLE
Julien HERVIEUX
Alessandro PIGNOCCHI
Laura VAZQUEZ
XKCD
🌓