Catégorie : Technologie

  • La Maison-Blanche envisage un encadrement plus strict des nouveaux modèles d’IA

    La Maison-Blanche envisage un encadrement plus strict des nouveaux modèles d’IA


    La Maison-Blanche envisagerait de renforcer la surveillance des nouveaux modèles d’intelligence artificielle avant leur mise à disposition du public. Selon des informations relayées par la presse, un groupe de travail dédié pourrait être créé, avec la possibilité de soumettre les systèmes à une évaluation fédérale préalable. Une orientation qui traduirait un net ajustement par rapport à une approche jusqu’ici plus prudente en matière de contrôle.

    Une nouvelle instance pour encadrer les modèles avant leur lancement

    Le scénario évoqué prévoit la création d’un comité ou d’une structure interministérielle afin de superviser le développement et la sortie de nouveaux modèles d’IA. L’un des points discutés serait d’exiger une forme de revue avant la publication, afin de vérifier que les systèmes respectent des exigences de sécurité.

    À ce stade, le dispositif précis n’est pas arrêté. Le principe central consisterait toutefois à instaurer des étapes de contrôle en amont, plutôt qu’une simple régulation après déploiement.

    S’inspirer de l’approche britannique, mais sans garantie

    Un parallèle a été fait avec le Royaume-Uni, où l’on retrouve des mécanismes de supervision à plusieurs niveaux visant à s’assurer du respect de standards de sécurité. Néanmoins, la situation outre-Manche évolue aussi sous l’effet de débats et de controverses, ce qui rappelle que les cadres réglementaires ne se stabilisent pas toujours rapidement.

    Autre point important : rien n’indique que l’initiative se concrétisera. L’idée pourrait, selon les mêmes informations, être abandonnée ou transformée avant d’aboutir à une procédure effective.

    Un changement possible par rapport au plan d’action précédent

    Si un tel dispositif voit le jour, il marquerait une inflexion par rapport au plan d’action américain récemment présenté sur l’IA, perçu comme relativement favorable aux entreprises en leur laissant davantage de marge. La mise en place d’un contrôle renforcé en amont serait donc susceptible de redistribuer les cartes, en imposant de nouvelles contraintes aux acteurs du secteur.

    Pourquoi la régulation de l’IA divise

    Encadrer une technologie largement déployée, et déjà au cœur de contentieux, soulève des questions délicates. D’un côté, une supervision pourrait réduire certains risques et clarifier les responsabilités. De l’autre, elle implique de définir des critères mesurables et applicables, sans ralentir excessivement l’innovation.

    La capacité des autorités à concevoir une règle à la fois robuste et praticable demeure donc un enjeu déterminant : une régulation inefficace pourrait ne pas protéger suffisamment, tandis qu’un cadre trop lourd pourrait être difficile à respecter.

    Impact pour les entreprises et pistes concrètes à surveiller

    Les prochains éléments à clarifier concerneraient notamment :

    • le calendrier d’évaluation avant mise sur le marché ;
    • les critères de sécurité et les modalités de conformité ;
    • le partage des responsabilités entre développeurs, fournisseurs et autorités ;
    • la façon de traiter les mises à jour ultérieures des modèles.

    En pratique, les entreprises qui développent des systèmes d’IA pourraient chercher à mieux documenter leurs processus et à structurer leur gouvernance interne. Pour celles qui travaillent sur l’analyse, la vérification et le suivi de l’exécution de systèmes, un équipement de monitoring pour poste de travail peut constituer un complément utile au quotidien, même si cela ne remplace évidemment pas un cadre réglementaire.

    Du côté des équipes juridiques et conformité, l’anticipation passe souvent par la mise en place de systèmes de gestion documentaire et de suivi des exigences. Un outil de classement et de gestion de documents peut aider à centraliser politiques, tests et éléments de traçabilité, dans un contexte où les exigences de preuve deviennent plus importantes.

  • Offre Visible : Économisez jusqu’à 400 $ en mai 2026 grâce à un code promo

    Offre Visible : Économisez jusqu’à 400 $ en mai 2026 grâce à un code promo


    Visible donne accès au réseau de Verizon via deux forfaits illimités à partir de 25 dollars par mois.

    Visible se positionne comme une alternative simple et généralement moins coûteuse aux opérateurs traditionnels. Les offres annoncées reposent sur les réseaux 5G et 4G LTE de Verizon, avec un accès illimité aux données, aux appels et aux SMS. Selon la formule, l’opérateur inclut aussi des appels et SMS illimités vers le Canada et le Mexique.

    Dans ce contexte, un code promo est présenté comme un levier pour réduire encore le coût d’abonnement, notamment lors d’un changement d’opérateur ou d’une souscription couplée à l’achat d’un nouveau téléphone. Toutefois, comme souvent avec les services à prix réduits, les contreparties portent principalement sur le niveau d’accompagnement.

    Des tarifs bas, mais des services plus limités

    Le principal point à considérer est que les prix affichés s’accompagnent d’une expérience client plus légère que celle proposée par certains opérateurs plus “premium”. Visible met en avant un support essentiellement via chat en ligne. Pour les utilisateurs qui ont fréquemment besoin d’une assistance technique approfondie, ce modèle peut être moins adapté.

    Codes promo : comment optimiser le prix en 2026

    Visible indique qu’il existe plusieurs promotions en cours. L’intérêt d’un code dépend souvent de votre profil : nouveau client, portabilité depuis un opérateur éligible, ou choix d’un forfait précis (Visible, Visible+, etc.).

    Parmi les offres mentionnées, un code est présenté comme permettant de bénéficier du forfait Visible+ à un tarif de l’ordre de 30 dollars par mois pendant une durée prolongée, sous condition de portabilité. D’autres réductions sont également annoncées pour des périodes allant de quelques mois à plusieurs mois, avec des montants différents selon le forfait (Visible, Visible+, Visible+ Pro) et l’éligibilité (réservé aux nouveaux membres).

    • SWITCH26 : réduction mensuelle annoncée sur plusieurs formules pendant une durée limitée.
    • FRESHSTART : réduction sur une durée de 12 mois lors du choix d’un plan mensuel.

    Réduction “entrée” : un forfait illimité à partir de 20 dollars

    Pour celles et ceux qui cherchent à changer d’opérateur et à réduire la facture, Visible met en avant un prix d’entrée à 20 dollars par mois pendant une période déterminée. L’accès repose sur le réseau Verizon, avec des données 5G annoncées comme illimitées, dans le cadre de la promotion.

    Avant de valider une offre, il reste essentiel de vérifier les conditions exactes : durée de la remise, éligibilité, éventuels ajustements de prix après la période promotionnelle, et modalités liées à l’activation.

    Avantages “Inner Circle” : partage de paiements et économies

    Visible propose aussi un programme d’adhésion nommé Inner Circle. L’objectif est de faciliter l’organisation de paiements entre membres, tout en conservant une gestion centrée sur le compte. L’offre met en avant un gain d’environ 5 dollars par mois sur certains forfaits Visible+ ou Visible+ Pro pour les membres.

    Points à vérifier avant de choisir

    Pour évaluer si Visible correspond à vos besoins, plusieurs éléments méritent une attention particulière :

    • Assistance : support principalement via chat, ce qui peut être limitant en cas de problème technique complexe.
    • Conditions des codes promo : certaines remises sont réservées aux nouveaux membres ou exigent une portabilité.
    • Après la promotion : le tarif final peut évoluer à l’issue de la période remise.

    Si vous comptez conserver votre téléphone ou vérifier sa compatibilité, un accessoire comme une carte SIM de test ou un kit de vérification peut aider à préparer le changement (selon votre équipement). Pour celles et ceux qui optent pour un smartphone récent lors du passage à un forfait illimité, un smartphone 5G “unlocked” compatible avec les réseaux Verizon est souvent une option pratique à comparer, notamment pour éviter les contraintes liées au verrouillage opérateur.

  • La sortie de Notepad++ sur Mac est contestée par le créateur de l’original

    La sortie de Notepad++ sur Mac est contestée par le créateur de l’original



    Le célèbre éditeur de texte Notepad++, initialement conçu comme une version améliorée de Notepad sous Windows, n’a jamais été officiellement décliné sur macOS. Cette précision est devenue centrale après la diffusion, ces derniers jours, d’une annonce évoquant une version “Notepad++ for Mac”, présentée comme un port de l’application d’origine.

    Face à cette reprise, Don Ho, fondateur et principal mainteneur du projet, indique avoir été surpris par l’ampleur de la confusion autour de cette app. Il affirme notamment que l’éditeur pour macOS ne bénéficie pas d’une autorisation et que le nom “Notepad++” crée une impression de publication officielle.

    Un rappel de l’histoire du logiciel

    Notepad++ a été créé en 2003 par Don Ho. Son développement s’est appuyé sur un positionnement clair : un éditeur réservé au système Windows, avec des fonctions devenues familières des utilisateurs (numérotation des lignes, coloration syntaxique, etc.). Les versions actuelles sont compatibles avec des générations relativement récentes de Windows, selon les exigences officielles du projet.

    Dans ce contexte, l’apparition d’un “Notepad++ pour Mac” a été perçue par certains comme une extension naturelle de la suite d’outils, alors qu’aucune version macOS n’avait été communiquée comme telle par les responsables du projet.

    Des accusations liées à l’usage de la marque

    Don Ho explique que la version macOS, portée par son auteur, Andrey Letov, utiliserait le nom “Notepad++” et s’appuierait sur l’image associée à la marque sans permission. Il qualifie la démarche de trompeuse, estimant qu’elle pourrait amener des utilisateurs — y compris dans les médias techniques — à croire à une publication officielle issue de l’équipe Notepad++.

    Le mainteneur insiste sur un point : Notepad++ n’a jamais publié de version macOS. Selon lui, toute application qui se présente sous ce nom relève donc d’une initiative non officielle et doit être appréhendée comme telle.

    Un échange public sur la question de la confusion

    Le désaccord a également été relayé dans une discussion publique liée au dépôt GitHub du projet. Don Ho y mentionne avoir été contacté avant le lancement de l’application macOS, sans avoir pu répondre dans l’immédiat. Son argumentation se concentre sur l’impact de l’usage du nom et du logo : en reprenant l’identité visuelle et le terme “Notepad++”, le projet créerait une confusion sur le statut réel de l’outil et sur d’éventuelles relations avec l’équipe mainteneuse.

    Pour les utilisateurs, l’enjeu est surtout pratique : distinguer une application tierce qui s’inspire de Notepad++ d’une version réellement produite, maintenue ou validée par le projet original. Dans le cas présent, Don Ho affirme que ce n’est pas le cas.

    Quelles alternatives sur macOS ?

    En attendant d’éventuelles clarifications, les utilisateurs de macOS à la recherche d’une expérience proche d’un éditeur de texte “tout-en-un” peuvent se tourner vers des solutions reconnues, notamment pour la coloration syntaxique et les outils de développement.

  • Elon Musk règle avec la SEC une affaire de 1,5 million de dollars liée à son investissement dans Twitter

    Elon Musk règle avec la SEC une affaire de 1,5 million de dollars liée à son investissement dans Twitter


    Elon Musk a conclu un accord avec la Securities and Exchange Commission (SEC) afin de mettre fin à un litige de longue durée portant sur la communication, à l’époque, de sa participation au capital de Twitter. Le point central du dossier concerne le calendrier de la divulgation d’une prise de participation importante, un sujet qui avait déclenché une procédure réglementaire en 2022.

    Un accord à 1,5 million de dollars

    Dans le cadre du règlement, Elon Musk s’est engagé à verser 1,5 million de dollars de frais, sans reconnaître de manquement. En contrepartie, la SEC a accepté de retirer sa procédure. L’accord doit encore être validé par le tribunal pour produire pleinement ses effets et clore définitivement le contentieux.

    Cette transaction intervient après plusieurs années de confrontation entre le milliardaire et le gendarme boursier, qui portait notamment sur la façon dont l’information relative à sa participation dans Twitter avait été rendue publique.

    Le débat porte sur le délai de divulgation

    La SEC avait ouvert une enquête en 2022 au sujet d’un décalage d’environ onze jours dans la publication d’une prise de participation dépassant le seuil réglementaire de 5 % du capital. Selon l’autorité, ce retard aurait eu un impact sur la transparence du marché.

    De l’autre côté, Musk avait contesté la démarche de la SEC, reprochant à l’institution une forme de pression durant la procédure. Le dossier s’est progressivement durci, conduisant à une bataille juridique qui a également soulevé des questions sur la gestion et le traitement de la demande de documents et d’informations.

    Un enjeu financier évoqué par la SEC

    Dans sa contestation, la SEC estimait que ce retard avait permis à Musk de bénéficier d’un avantage financier, au détriment des actionnaires de Twitter. Le débat s’inscrivait dans une logique de protection des investisseurs et de respect des obligations de divulgation, particulièrement sensibles dans un contexte de prise de contrôle.

    Pourquoi cet accord reste significatif

    Au-delà du montant, ce règlement illustre la difficulté, pour les investisseurs de premier plan, de respecter strictement les règles de transparence prévues par le droit boursier américain. Il rappelle aussi que les conséquences d’un retard de communication peuvent être examinées sur plusieurs années, même lorsque l’opération a déjà profondément transformé le secteur.

    Pour les observateurs des marchés, l’affaire constitue un signal sur la manière dont la SEC traite les manquements liés aux déclarations de participations substantielles, et sur la portée que peut prendre une divergence de calendrier entre l’entreprise visée, l’investisseur et le régulateur.

    Dans le quotidien, cette actualité renforce l’intérêt pour des outils de suivi et d’organisation de l’information, notamment pour suivre l’actualité économique. Certains choisissent par exemple un journal de recherche ou carnet dédié au suivi des dossiers financiers afin de conserver une chronologie claire. D’autres s’équipent pour travailler sur documents et comptes rendus avec une configuration adaptée, par exemple un hub/Station compacte USB-C pour ordinateur portable afin de centraliser efficacement fichiers et sources lors de l’analyse.

  • La gouvernance de l’IA agentique est désormais un produit : les entreprises sont-elles prêtes ?

    La gouvernance de l’IA agentique est désormais un produit : les entreprises sont-elles prêtes ?


    Lors de son événement Google Cloud Next ’26 à Las Vegas, Google a franchi un cap dans la gouvernance de l’intelligence artificielle dite « agentique ». L’entreprise a intégré la gouvernance « agentic AI » directement comme une fonctionnalité native de sa plateforme, plutôt que comme un ensemble d’outils ajoutés après coup. Une évolution qui répond à une attente croissante des organisations, mais qui met aussi en lumière un point de friction : la capacité des entreprises à maîtriser ces systèmes une fois déployés en production.

    Le message est clair : pour passer du pilote au déploiement à grande échelle, la question ne porte plus seulement sur les modèles, mais sur le contrôle opérationnel des agents, leur traçabilité et leurs limites d’action.

    La gouvernance intégrée au produit

    Au cœur de l’annonce se trouve la Gemini Enterprise Agent Platform, présentée comme une évolution de Vertex AI. Google la décrit comme une plateforme destinée à concevoir, déployer, superviser et optimiser des agents. Le changement le plus marquant ne concerne pas les briques matérielles ou l’accès aux modèles, mais l’architecture.

    Chaque agent construit sur la plateforme se voit attribuer une identité cryptographique unique, pensée pour la traçabilité et l’audit. En parallèle, Agent Gateway est chargée de surveiller les interactions entre agents et données d’entreprise. En pratique, la gouvernance est conçue comme partie intégrante du système, au même titre que le reste de l’infrastructure.

    Google semble ainsi répondre à un problème structurel : sans mécanismes de contrôle bien définis, les déploiements agentiques risquent de devenir difficiles à expliquer, à sécuriser et à faire évoluer.

    Un écart persistant entre intention et contrôle

    Une enquête menée auprès de responsables informatiques met en évidence un décalage important. La plupart des organisations explorent déjà des stratégies agentiques et déclarent disposer de compétences avancées, mais une minorité seulement met en place une gouvernance centralisée. Plus encore, très peu s’appuient sur une plateforme dédiée pour conserver une vision consolidée et limiter l’expansion non maîtrisée des usages.

    Gartner décrit un scénario typique : l’adoption progresse vite dans les attentes, alors que la maturité des capacités nécessaires à la production (sécurité, gouvernance, maîtrise des coûts) suit plus lentement. Les chiffres observés sur le terrain confirment cette réalité : une part limitée des projets atteint réellement une échelle opérationnelle, tandis que beaucoup stagnent, sont interrompus ou restent au stade de preuve de concept.

    Dans les analyses, les difficultés d’intégration et les failles de gouvernance figurent en tête des causes d’échec, davantage que des limites intrinsèques des modèles.

    Le « contrôle plane » au centre de la stratégie

    Le repositionnement de Google tient en une idée : déplacer le centre de gravité de l’accès aux modèles vers la maîtrise du « contrôle plane » des agents. Autrement dit, organiser qui peut agir, avec quel contexte, au nom de quelle identité, sur quels outils, et avec quelles traces.

    Pour les entreprises, la conséquence est double. D’un côté, des mécanismes de gouvernance plus complets deviennent disponibles dans l’offre. De l’autre, la profondeur de l’intégration proposée implique que les choix d’architecture et de pilotage devront s’aligner sur l’écosystème du fournisseur.

    Les systèmes agentiques compliquent l’enjeu traditionnel de gestion des identités et des accès : ils multiplient les permissions et les responsabilités à mesure qu’ils interagissent avec des services et des données. Une gouvernance efficace ne consiste plus seulement à approuver un modèle, mais à cadrer les actions autorisées à chaque agent, et à conserver un historique exploitable en cas d’incident.

    Attention aux confusions : « agent » versus automatisation

    Un frein souvent sous-estimé dans la discussion sur la gouvernance réside dans une définition trop large de l’« agentic AI ». Une partie des initiatives commercialisées comme agentiques correspond en réalité à de l’automatisation guidée par des règles, avec une interface conversationnelle mais sans raisonnement vers des objectifs. Or, les cadres de gouvernance conçus pour des agents véritablement autonomes ne s’appliquent pas toujours correctement à ce type de scénarios.

    Cette confusion peut conduire à deux erreurs opposées : soit des contrôles trop stricts qui empêchent l’agentique réelle d’être utile, soit des contrôles trop permissifs qui laissent passer des mécanismes fragiles présentés comme de l’intelligence.

    Dans ce contexte, la création d’une base de gouvernance solide devient un facteur de survie pour les déploiements : trajectoires d’audit, limites d’autonomie, mécanismes d’escalade et identification au niveau de l’agent.

    Les entreprises prêtes, mais pas seulement techniquement

    La sortie de Google peut être vue comme un accélérateur : les briques permettant une gouvernance à l’échelle existent désormais chez un acteur majeur. Le défi se déplace vers l’organisation : définir précisément ce que les agents sont autorisés à faire, établir la responsabilité en cas d’erreur et décider si la plateforme de contrôle proposée s’intègre de façon réaliste dans l’architecture existante.

    Pour les équipes en charge de l’architecture et de la sécurité, l’enjeu n’est donc pas de « suivre » une nouvelle fonctionnalité, mais de vérifier qu’elle s’inscrit dans une stratégie de gouvernance cohérente, capable de supporter la complexité opérationnelle.

    Dans cette logique, certaines entreprises renforcent aussi leur trajectoire de contrôle et d’observabilité avec des solutions adaptées. Par exemple, elles peuvent s’intéresser à un SIEM pour centraliser les journaux et faciliter l’audit, ou à une plateforme IAM pour mieux encadrer les identités et les droits à l’échelle de l’entreprise.

  • Greg Brockman justifie sa participation de 30 milliards à OpenAI : « Sang, sueur et larmes »

    Greg Brockman justifie sa participation de 30 milliards à OpenAI : « Sang, sueur et larmes »


    Deux jours avant le début d’un procès très médiatisé opposant Elon Musk à OpenAI, Greg Brockman, cofondateur et président de l’entreprise, a évoqué la possibilité d’un règlement. Selon la version rendue publique par les avocats d’OpenAI, Musk aurait répondu que, en cas de poursuite de la procédure, Brockman et Sam Altman deviendraient “les hommes les plus détestés d’Amérique” en fin de semaine. Au-delà de la stratégie judiciaire, ces éléments laissent entrevoir une bataille d’influence : convaincre le jury et, plus largement, affaiblir la réputation des dirigeants d’OpenAI.

    Une confrontation centrée sur le pouvoir… et la rémunération

    Lorsque Brockman a pris la parole au tribunal, l’avocat de Musk, Steven Molo, a rapidement orienté ses questions vers la rémunération et les intérêts financiers de l’intéressé. Greg Brockman a indiqué que sa participation au capital d’OpenAI pouvait représenter aujourd’hui une valeur supérieure à 20 milliards de dollars, avec une fourchette pouvant atteindre environ 30 milliards. Dans le même échange, il a aussi reconnu qu’un projet de don de 100 000 dollars à OpenAI, évoqué au moment de la création de l’entreprise, n’avait finalement pas été concrétisé.

    Le poids d’OpenAI dans la fortune personnelle de Brockman

    Brockman occupe depuis 2015 plusieurs responsabilités clés au sein d’OpenAI, notamment durant les premières années de l’entreprise, lorsqu’elle fonctionnait depuis son logement à San Francisco. Aujourd’hui encore, il est décrit comme fortement impliqué dans la réorientation des activités d’OpenAI vers quelques produits et lignes de recherche jugés prioritaires.

    Au cours de l’année écoulée, ses engagements politiques ont également fait partie des discussions publiques entourant le dossier. Brockman a soutenu que ces contributions s’inscrivaient dans la mission de l’organisation et dans une perspective de bénéfices “pour l’humanité”. Ces éléments sont toutefois traités dans le cadre plus large du débat sur les intérêts d’OpenAI et de ses dirigeants.

    Le cœur de l’argumentation : mission initiale vs intérêts financiers

    Du côté de Musk, l’enjeu serait de montrer que Brockman et Sam Altman auraient, en pratique, tiré profit d’un cadre initialement porté par une logique non lucrative. Dans ses questions, l’avocat a cherché à mettre en contraste la promesse de priorité au mandat initial avec la richesse accumulée par les dirigeants.

    Greg Brockman a répondu en rappelant que, selon lui, ses intérêts financiers ont toujours été subordonnés à la mission de l’entreprise. Il a notamment expliqué qu’au moment de la création de la branche à but lucratif en 2019, une participation significative lui avait été attribuée en lien avec la transformation structurelle. Il a également soutenu que la réussite d’OpenAI repose avant tout sur les personnes restées dans la durée pour développer la technologie.

    Pourquoi ne pas donner davantage à la fondation ?

    L’interrogation centrale posée en audience concernait la redistribution : pourquoi ne pas céder une part plus importante de la fortune personnelle pour soutenir l’œuvre à but non lucratif ? Molo a demandé pourquoi, compte tenu d’une valeur évoquée autour de 29 milliards de dollars, Brockman n’aurait pas fait un don massif. Brockman a répondu en insistant sur le travail accompli depuis les premières années, évoquant une contribution de type “sueur, sang et larmes”.

    Dans la foulée, il a mis en avant le rôle de la fondation : selon son témoignage, celle-ci détient une participation évaluée à plus de 150 milliards de dollars, ce qui en ferait l’une des fondations les plus riches. Il a aussi souligné que la fondation représenterait une part plus importante que sa participation individuelle, et que les salariés d’OpenAI détiendraient eux aussi une part significative des actions.

    Une valeur appelée à évoluer si une introduction en bourse se concrétise

    Enfin, les échanges ont également porté sur la perspective d’une introduction en bourse. Brockman a indiqué qu’OpenAI pourrait être en discussion sur un tel scénario. Dans ce contexte, sa participation pourrait dépasser les estimations actuelles : la valeur de ses parts dépendrait notamment des décisions stratégiques et de l’environnement de marché.

    Cette audience illustre une dimension souvent décisive dans les procès liés à la gouvernance des entreprises technologiques : au-delà des accusations, la question de la cohérence entre la mission affichée au départ et les intérêts financiers réellement accumulés reste au centre du débat. La suite du procès devra clarifier, preuves à l’appui, ce qui relève des choix de gestion, des motivations personnelles et des dynamiques de pouvoir entre actionnaires, fondateurs et salariés.

    Pour suivre l’actualité technologique avec une lecture pratique, certains professionnels utilisent des configurations simples : un moniteur portable en 16 pouces compatible USB-C peut faciliter le travail pendant les analyses et la prise de notes. Côté enregistrement d’audience ou de réunions, un enregistreur pour conférences avec réduction du bruit peut aussi être utile pour les synthèses internes, à condition d’être utilisé conformément aux règles en vigueur.

  • Startup d’énergie géothermique Fervo Energy : projet de levée jusqu’à 1,3 milliard de dollars en introduction en bourse (IPO)

    Startup d’énergie géothermique Fervo Energy : projet de levée jusqu’à 1,3 milliard de dollars en introduction en bourse (IPO)


    La start-up géothermique américaine Fervo Energy prévoit de lever jusqu’à 1,3 milliard de dollars lors de son introduction en Bourse. L’opération, qui doit la faire entrer sur le Nasdaq sous le ticker FRVO, s’appuie sur des perspectives de croissance liées à la demande électrique des entreprises technologiques.

    Une levée potentielle de 1,3 milliard de dollars

    Fervo a indiqué viser un montant pouvant aller jusqu’à 1,3 milliard de dollars. La valorisation attendue pourrait atteindre 6,5 milliards de dollars si les actions sont placées au haut de la fourchette de prix envisagée, fixée entre 21 et 24 dollars.

    La société communique ce niveau de prix dans un contexte où les marchés ont récemment accueilli plusieurs opérations liées à la production d’énergie et aux infrastructures, avec un appétit accru pour les entreprises capables d’apporter des capacités supplémentaires à court et moyen terme.

    Contexte : la dynamique du secteur électrique

    Les ambitions de Fervo s’inscrivent dans un mouvement plus large : la hausse de la demande électrique portée par les entreprises du numérique, notamment pour alimenter leurs centres de données. Cette tension sur l’offre a contribué à faire progresser les prix de certaines solutions de production, comme les centrales au gaz.

    Dans le même temps, l’actualité boursière a été alimentée par d’autres acteurs du secteur, dont une start-up nucléaire qui a récemment mené une levée importante. Bien que les technologies restent différentes, ces opérations traduisent un intérêt soutenu des investisseurs pour les projets énergétiques en phase de montée en échelle.

    Le projet Cape Station et l’objectif de compétitivité

    Fervo met particulièrement en avant son site « Cape Station », présenté comme son premier projet à grande échelle. L’entreprise estime que ce site pourrait produire de l’électricité à un coût de 7 000 dollars par kilowatt de capacité installée.

    L’objectif affiché est de réduire ce chiffre à 3 000 dollars par kilowatt. L’entreprise indique qu’à ce niveau, l’exploitation deviendrait davantage en concurrence avec les solutions fonctionnant au gaz naturel, du moins du point de vue des coûts de production rapportés à la capacité.

    Sur le terrain industriel, la trajectoire économique d’une filière comme la géothermie dépend en grande partie de la performance des forages et de la capacité à maîtriser les coûts d’ingénierie. Pour suivre ce type d’enjeux, beaucoup d’observateurs se tournent vers des indicateurs de réduction des coûts et de fiabilité des installations, au-delà des annonces de capacité.

    Ce que l’opération implique pour l’entreprise

    Une levée d’une telle ampleur peut offrir à Fervo davantage de marges pour financer des projets, accélérer le déploiement et consolider son modèle de réduction des coûts. Toutefois, comme pour toute technologie de production en phase de développement, l’exécution reste déterminante : calendriers, performance opérationnelle, maîtrise des dépenses et conditions de marché influencent directement le profil de risque.

    À ce stade, l’analyse des investisseurs se concentrera probablement sur la capacité de l’entreprise à transformer ses objectifs de coûts en résultats mesurables, en tenant compte des contraintes techniques propres aux systèmes géothermiques.

    Pour les lecteurs qui souhaitent mieux comprendre les enjeux liés aux données de consommation et à la gestion de l’énergie, un outil de mesure de consommation électrique en prises connectées peut aider à visualiser des usages concrets. De la même manière, un multiprise intelligente avec suivi de l’énergie peut servir à observer des variations de charge au quotidien, même si cela ne reflète pas les dynamiques industrielles à l’échelle des centrales.

  • Elon Musk règle le procès de la justice américaine contre Twitter avec une somme modique

    Elon Musk règle le procès de la justice américaine contre Twitter avec une somme modique


    Le feuilleton judiciaire opposant la SEC et Elon Musk autour de Twitter prend une tournure supplémentaire. La commission américaine a déposé une plainte modifiée afin d’ajouter le Elon Musk Revocable Trust (un trust révocable) à la procédure, dans le cadre d’allégations liées au respect des obligations de déclaration de la détention d’actions.

    Selon les éléments présentés, la SEC reproche au trust de ne pas avoir transmis en temps voulu un rapport sur les participations, après l’acquisition d’une position représentant plus de 5 % des actions ordinaires en circulation de Twitter, en violation des exigences prévues par le Securities Exchange Act.

    Le trust ajouté au dossier

    Dans sa démarche, la SEC indique que le trust a acquis la propriété bénéficiaire de plus de 5 % du capital de Twitter. Cette étape déclencherait, d’après la commission, l’obligation de déposer un rapport auprès de l’autorité de régulation, conformément aux règles applicables aux informations sur la détention de titres.

    La SEC affirme que le rapport n’aurait pas été déposé dans les délais requis. La procédure vise ainsi à sanctionner un manquement administratif lié à la transparence sur la détention d’actions, plutôt qu’à remettre en cause le fait même de la détention.

    Un jugement de consentement et une pénalité

    En parallèle, la SEC a demandé l’établissement d’un jugement final par consentement concernant le trust. L’objectif est de parvenir à un règlement encadré par le tribunal.

    Le trust, sans reconnaître ni infirmer les allégations telles que formulées dans la plainte, aurait accepté de se soumettre à un jugement définitif sous réserve de l’approbation du juge. Ce jugement prévoirait notamment une interdiction durable de toute violation de la section 13(d) de la réglementation applicable, ainsi que du Rule 13d-1.

    La transaction inclurait également le versement d’une pénalité civile de 1,5 million de dollars, telle qu’indiquée dans la requête conjointe.

    Vers une clôture du dossier contre Elon Musk

    L’un des points clés évoqués par la SEC tient à l’effet d’ensemble du règlement. Si le tribunal valide le jugement final proposé à l’égard du trust, la SEC déposera alors un abandon (dismissal) des poursuites contre Elon Musk, dans sa capacité personnelle.

    Autrement dit, le contentieux pourrait être réglé dans son intégralité une fois la décision rendue, à condition que le juge approuve la demande de jugement de consentement.

    Enjeux et signification de ce type de règlement

    Au-delà du montant de la pénalité, ce dossier illustre la vigilance des autorités financières sur les obligations de divulgation liées aux prises de participation significatives. Les règles de déclaration visent à informer rapidement le marché des changements majeurs de contrôle ou d’influence.

    Pour les acteurs concernés, ces procédures rappellent l’importance de la conformité : un retard de notification peut suffire à déclencher une action, même lorsque l’acquisition de titres est déjà intervenue.

    Dans un registre pratique, les entreprises qui gèrent des opérations sur titres s’appuient souvent sur des outils de suivi et de gouvernance documentaire. À titre indicatif, un logiciel de gestion documentaire pour la conformité peut aider à centraliser les preuves de dépôt et les échéances internes. De même, un outil de calendrier et rappels dédiés à la conformité peut contribuer à réduire le risque de délais.

  • Le gouvernement américain alerte sur une faille critique de type « CopyFail » touchant plusieurs versions majeures de Linux

    Le gouvernement américain alerte sur une faille critique de type « CopyFail » touchant plusieurs versions majeures de Linux


    L’administration américaine alerte sur une faille de sécurité critique, baptisée « CopyFail », susceptible de toucher une grande partie des distributions Linux. D’après les informations communiquées, des codes d’exploitation ont été rendus publics, et la vulnérabilité ferait désormais l’objet d’attaques actives visant à obtenir un contrôle total des systèmes concernés.

    Une vulnérabilité « en exploitation »

    Les autorités américaines indiquent que la faille est désormais utilisée « dans la nature », c’est-à-dire intégrée à des campagnes d’intrusion. Une telle situation augmente le risque pour les environnements d’entreprise, où Linux est largement présent, notamment dans les datacenters.

    Une faille liée au noyau et à la corruption de données

    Le problème, référencé officiellement sous CVE-2026-31431, concerne des versions du noyau Linux antérieures ou égales à la série 7.0. Le dysfonctionnement porte sur un mécanisme du noyau censé copier certaines données ; lorsqu’il échoue, des informations sensibles peuvent être corrompues. Cette altération peut ensuite permettre à un attaquant de tirer parti des privilèges déjà très élevés du noyau pour atteindre le reste du système.

    Le nom « CopyFail » renvoie précisément à ce comportement : dans certaines conditions, les données ne sont pas correctement recopiées, ce qui ouvre la voie à une compromission en profondeur du système.

    Correctif disponible, mais déploiement encore incomplet

    La vulnérabilité a été signalée à l’équipe de sécurité du noyau Linux fin mars. Un correctif aurait été publié environ une semaine plus tard. Toutefois, les mises à jour n’ont pas nécessairement atteint rapidement toutes les distributions qui reposent sur un noyau potentiellement concerné, ce qui maintient un niveau de risque pour les systèmes qui n’auraient pas encore appliqué les correctifs.

    Des vérifications menées par des acteurs de la sécurité évoquent une exposition dans plusieurs environnements courants, notamment des variantes orientées entreprise ou cloud.

    Quel impact pour les serveurs

    Selon les analyses disponibles, l’exploitation pourrait permettre à un utilisateur disposant au départ de droits limités d’obtenir des privilèges d’administrateur complets. Concrètement, la compromission d’un serveur dans un datacenter peut faciliter l’accès à de nombreuses applications, machines et bases de données hébergées, voire l’extension de l’attaque à d’autres équipements du même réseau.

    Autre point important : la faille ne serait pas directement exploitable à distance via Internet « seule ». En revanche, elle pourrait être combinée à d’autres éléments exploitables à distance, ou déclenchée après qu’un utilisateur ait involontairement ouvert un contenu malveillant (lien ou pièce jointe) conçu pour provoquer le défaut.

    Enfin, le scénario de compromission peut aussi s’inscrire dans des attaques de type chaîne d’approvisionnement (supply chain), où une modification malveillante est introduite dans du code open source, touchant ensuite de nombreux utilisateurs en cascade.

    Mesures attendues dans les organisations publiques

    Compte tenu du niveau de risque pour les réseaux informatiques du secteur public, l’agence américaine de cybersécurité indique avoir demandé à l’ensemble des agences fédérales civiles de corriger les systèmes concernés avant une date cible fixée au 15 mai. Pour les autres organisations, le même principe s’applique : identifier les versions de noyau exposées, vérifier la présence des correctifs, puis valider leur déploiement effectif.

    Préparer la remédiation : points de contrôle utiles

    • Inventorier les machines et conteneurs exécutant des noyaux Linux potentiellement concernés.
    • Vérifier que les mises à jour correctives ont bien été appliquées sur les hôtes, mais aussi sur tout composant dépendant (images, nœuds, environnements d’orchestration).
    • Contrôler les journaux et les événements système pour détecter d’éventuelles traces d’exploitation.
    • Évaluer les dépendances applicatives (serveurs, services, clusters) exposées à des chaînes d’exécution à risque.

    Pour soutenir la surveillance et la visibilité sur les hôtes Linux, certaines équipes combinent des outils d’observabilité et de gestion des logs avec des fonctions de détection d’anomalies. À titre d’exemple, un appliance de supervision sécurité pour serveurs peut aider à centraliser les alertes, à condition de rester conforme aux procédures internes et aux besoins d’intégration.

    Côté exploitation et administration, disposer d’un équipement d’accès stable pour les équipes ops facilite la vérification rapide des versions et des correctifs. Un ordinateur portable robuste pour administration et diagnostics peut être utile pour réaliser des contrôles sur site ou en environnement restreint, sans remplacer les responsabilités de patching et de validation côté serveurs.

  • Les bases de données électorales canadiennes utilisent des « pièges à canaris » qui fonctionnent

    Les bases de données électorales canadiennes utilisent des « pièges à canaris » qui fonctionnent



    Alors que la sécurité numérique repose de plus en plus sur des mécanismes sophistiqués comme les clés d’accès, les algorithmes « post-quantiques » ou encore la cryptographie à clé publique, certaines pratiques restent étonnamment efficaces. Parmi elles figure le « canary trap », une technique simple visant à repérer l’origine d’une fuite de données.

    Le principe du « canary trap »

    Un canary trap consiste à diffuser une base de données (ou un document) en y introduisant de très petites modifications spécifiques à chaque destinataire. Ces différences, volontairement discrètes, servent d’empreintes.

    Si une fuite survient et que les éléments compromis réapparaissent, les responsables peuvent comparer les variations observées avec celles associées à chaque destinataire. L’objectif est alors d’identifier rapidement qui détient la version ayant circulé.

    Le cas de l’Alberta : une liste électorale réutilisée

    Le phénomène a été mis en lumière en Alberta, au Canada, dans le cadre d’une controverse liée à la liste électorale. Cette base contient notamment des informations personnelles telles que des noms, des adresses et des circonscriptions de millions d’électeurs.

    Les partis politiques peuvent, dans un cadre réglementé, accéder à ces listes. Mais les règles limitent strictement la manière dont les données peuvent être utilisées : elles ne doivent pas être transmises à des tiers.

    Or, un groupe qualifié de « séparatiste » par les médias a alimenté un outil en ligne à partir de données issues de cette liste. Les autorités électorales de l’Alberta ont saisi la justice et obtenu une ordonnance visant à faire cesser le fonctionnement du site.

    Comment la piste a été retrouvée

    Les enquêteurs ont indiqué que la version de la liste utilisée pour l’outil en ligne provenait d’une copie légalement fournie à un autre acteur politique. La raison avancée tient à l’existence d’une pratique de « salage » : à chaque publication de la liste, des entrées supplémentaires mais fictives sont ajoutées.

    Dans ce dossier, ces éléments « factices » repérables dans la version destinée à l’un des partis figuraient aussi dans la base exploitée par l’outil en ligne du groupe concerné. Ce recoupement a permis d’établir un lien entre les versions et de renforcer la démarche des autorités.

    La façon exacte dont les données ont circulé entre les différents acteurs n’a toutefois pas été clairement expliquée. Ce qui est, en revanche, central, c’est que le dispositif de canary trap a fourni un levier concret pour accélérer les vérifications et obtenir le retrait de l’outil.

    Une technique simple, mais utile

    Ce cas illustre l’intérêt d’une approche pragmatique : même avec des infrastructures numériques complexes, il est parfois possible de réduire le risque de fuite ou d’en identifier la source grâce à des marqueurs intégrés en amont.

    Pour les organisations qui gèrent des données sensibles, le sujet renvoie aussi à l’importance de la traçabilité et de la gestion fine des accès. Sur le plan pratique, des outils de gestion des droits et des accès peuvent aider à encadrer les usages et les transferts, tandis que des solutions de prévention des fuites de données (DLP) contribuent à détecter plus tôt des comportements anormaux.