Analyse des principales actualités technologiques CES 2026 : innovations marquantes comme les écrans extensibles, les aspirateurs robots, les lunettes connectées, avec un regard critique sur certaines technologies inutiles. Évaluation des promesses d’Apple autour d’un Creator Studio, des enjeux liés à l’intelligence artificielle et à la désinformation, ainsi que de l’influence d’Elon Musk.
Il semblerait que l'intelligence artificielle ait fait suffisamment de progrès pour pourvoir assister à terme nos médecins débordés et en sous-nombre... C'est vrai que je vous parle souvent ici
de comment les technos peuvent faire évoluer la médecine
, mais là Google vient de passer un nouveau cap avec sa collection HAI-DEF (pour Health AI Developer Foundations, oui ils adorent les acronymes de barbares, je sais..).
Et là dedans, on trouve un gros morceau baptisé MedGemma 1.5. Si la version précédente gérait déjà les radios 2D classiques, cette mise à jour s'attaque maintenant à la "haute dimension". En gros, le modèle peut maintenant analyser des volumes 3D issus de scanners (CT) ou d'IRM, et même des coupes d'histopathologie (l'étude des tissus biologiques).
Pas mal hein ?
L'idée n'est pas de remplacer le radiologue (pas encore... brrr), mais de lui servir d'assistant survitaminé pour repérer des anomalies ou localiser précisément des structures anatomiques. Ainsi, sur les tests de Google, MedGemma 1.5 améliore la précision de 14 % sur les IRM par rapport à la V1. C'est un sacré gain qui permet d'avoir des diagnostics plus justes et plus rapides.
Mais ce n'est pas tout puisque Google a aussi dégainé MedASR, un modèle de reconnaissance vocale (Speech-to-Text) spécialement entraîné pour la dictée médicale. Parce que bon, on sait tous que le vocabulaire d'un toubib, c'est un peu une langue étrangère pour une IA classique comme Whisper. Grâce à ça, MedASR affiche 58 % d'erreurs en moins sur les comptes-rendus de radios pulmonaires, soit de quoi faire gagner un temps précieux aux praticiens qui passent souvent des heures à saisir leurs notes.
D'ailleurs, si vous vous souvenez de
mon article sur l'ordinateur plus efficace que les médecins
, on y est presque ! Sauf que là, l'approche est plus collaborative. Les modèles sont d'ailleurs disponibles en "open" (enfin, avec les licences Google quoi) sur Hugging Face pour que les chercheurs et les boites de santé puissent bidouiller dessus.
Alors bien sûr, faut toujours rester prudent et Google précise bien que ce sont des outils de recherche et pas des dispositifs médicaux certifiés pour poser un diagnostic tout seuls. Je me souviens bien de
Google Health
et des questions sur la vie privée que ça soulevait à l'époque, mais techniquement, ça déchire.
Voilà, si ça vous intéresse, je vous laisse regarder
leurs explications
et vous faire votre propre avis sur la question... Maintenant, est-ce que vous seriez prêts à confier votre prochaine analyse à une IA (assistée par un humain, quand même) ?
FLASH SPÉCIAL : Un ado de 18 ans vient de cracker la sécurité du Pentagone américain. Ah non pardon, c'est pas une news, c'est de l'histoire ancienne. Mais franchement, quelle histoire ! Ehud Tenenbaum, alias The Analyzer, a réussi ce que bien des services secrets n'osaient même pas rêver : infiltrer les réseaux non classifiés du Département de la Défense américain depuis sa chambre d'adolescent à Hod HaSharon.
Vous savez ce qui m'a plu dans cette histoire ? C'est qu'à l'époque, en 1998, j'étais moi-même en train de bidouiller mes premiers scripts sur mon Pentium 200 MHz, et pendant que je galérais à faire fonctionner tout ça, ce gamin faisait trembler l'oncle Sam. En plus, en février 1998, les USA sont en pleine opération Desert Fox contre l'Irak alors quand le DoD a détecté les intrusions, la première réaction a été la panique... et si c'était Saddam Hussein qui contre-attaquait ? Bah non, c'était juste un ado avec son clavier.
Mais alors qui était ce gamin ?
Ehud "Udi" Tenenbaum naît le 29 août 1979 à Hod HaSharon, une petite ville tranquille d'Israël. Rien ne prédestinait ce môme à devenir l'un des hackers les plus célèbres de la planète. D'ailleurs, il souffrait de dyslexie, un handicap qui aurait pu le freiner, sauf qu'Ehud avait un truc en plus : des capacités dingues en math et en sciences. À 15 ans, il s'auto-forme au hacking armé de sa curiosité, et une connexion internet.
À 18 ans, Ehud fait ensuite son service militaire obligatoire dans Tsahal. Mais bon, l'armée et lui, ça fait pas bon ménage. Suite à un accident de voiture, il est libéré de ses obligations militaires. Et c'est là que tout va basculer.
Car Ehud ne travaille pas seul. Il monte une petite équipe avec d'autres hackers : deux adolescents en Californie (connus sous les pseudos Makaveli et Stimpy) et possiblement d'autres contacts en Israël. Tenenbaum joue le rôle de mentor technique, le cerveau qui orchestre l'opération et petit détail qui tue : Solar Sunrise, c'est pas le nom que le groupe s'est donné mais le nom de code que les autorités ont attribué à l'enquête. Solar comme Solaris, l'OS qu'ils ont hacké.
Pendant que le monde entier suit l'affaire Monica Lewinsky, pendant que les États-Unis bombardent l'Irak, Ehud et ses complices préparent discrètement l'une des cyberattaques les plus audacieuses de l'histoire.
Pour arriver à leurs fins, ils exploitent une faille dans Solaris 2.4, précisément dans le service rpc.statd qui tourne avec les privilèges root. Le truc foufou (ou flippant selon comment on voit les choses) c'est que cette vulnérabilité était connue depuis décembre 1997. Les patchs étaient disponibles, mais personne ne les avait appliqués.
Leur attaque se déroule en quatre phases ultra-méthodiques : reconnaissance des cibles, exploitation de la faille, déploiement de backdoors, et exfiltration de données. Ils ne frappent pas une cible après l'autre comme dans les films. Non, ils propagent leur intrusion simultanément sur plusieurs sites : bases de l'Air Force, de la Navy, systèmes de la NASA, universités sous contrat militaire, et des systèmes du DoD. Au total, plus de 500 systèmes infiltrés.
Heureusement, ils n'ont pas pénétré les systèmes les plus secrets du Pentagone mais uniquement des réseaux non classifiés. Mais même sur des systèmes non classifiés, vous avez des informations opérationnelles sensibles. Des backdoors installées, des sniffers qui capturent les mots de passe, des accès qui auraient pu être exploités autrement... John Hamre, le Deputy Defense Secretary de l'époque, qualifiera l'attaque de "la plus organisée à ce jour" contre les systèmes militaires américains.
Mais tout faux empire finit par s'effondrer.
Le FBI, la NSA, l'Air Force OSI et le Shin Bet israélien unissent leurs forces. Et vous le savez, les intrusions laissent des traces. Des serveurs intermédiaires, des rebonds, des adresses IP qui finissent par pointer vers Israël. La coopération internationale se met alors en place.
Le 18 mars 1998, Ehud Tenenbaum se réveille dans son appartement de Hod HaSharon. Sauf que ce matin-là, il ne se réveille pas avec une envie de pisser. Il se réveille avec la police israélienne dans son salon. Fin de l'aventure pour The Analyzer.
La réaction médiatique est immédiate. D'abord, le soulagement : ce n'est pas une attaque étatique irakienne. Mais ensuite, le choc : des adolescents ont paralysé les défenses informatiques du DoD. Et cette affaire va contribuer à la création de la Presidential Decision Directive/NSC-63, la politique de cybersécurité nationale des États-Unis.
L'affaire met trois ans à arriver devant les tribunaux. En 2001, Ehud Tenenbaum plaide coupable. La sentence initiale ? Six mois de travaux d'intérêt général. Léger, non ? Le procureur fait appel et en juin 2002, le tribunal alourdit la peine : 18 mois de prison. Mais grâce au système de libération conditionnelle israélien, qui permet une libération après environ 50% de la peine purgée, Ehud ne purge qu'environ 8 mois.
Sorti de prison, Ehud tente de se ranger. En 2003, il fonde 2XS Security, une société de conseil en sécurité et son idée c'est d'utiliser sa notoriété pour faire du consulting. Le hacker devenu consultant, c'est un classique, mais la tentation revient. Toujours.
Ehud Tenenbaum, désormais âgé de 29 ans, monte un nouveau coup. Ce qu'il veut c'est hacker les systèmes d'institutions financières américaines et canadiennes, voler des informations de cartes bancaires par milliers, les charger sur des cartes prépayées, puis utiliser un réseau international de "mules" pour retirer l'argent aux distributeurs.
Sa cible principale est Direct Cash Management, une boîte de Calgary, en Alberta. Et sa technique c'est une bonne vieille injection SQL pour accéder à la base de données. Classique mais efficace.
Le butin ? Environ 1,8 million de dollars canadiens (soit ~1,7 million USD) rien que pour Direct Cash Management. Mais l'opération visait aussi d'autres cibles américaines : OmniAmerican Credit Union au Texas, Global Cash Card. Au total, les pertes estimées dépassent les 10 millions de dollars.
Ehud travaille avec des complices, dont sa fiancée Priscilla Mastrangelo à Calgary. Les charges contre elle seront finalement abandonnées, mais son implication reste floue.
De leur côté, le FBI et la GRC (Gendarmerie royale du Canada) ne chôment pas. Et en septembre 2008, Ehud Tenenbaum est arrêté au Canada et détenu au Calgary Remand Centre, en Alberta. L'extradition vers les États-Unis va prendre du temps.
En 2012, après quatre ans de procédure, Ehud accepte un plea bargain. La sentence ? Le temps déjà passé en détention (time served), 503 000 dollars de restitution et trois ans de mise à l'épreuve. Fin de l'affaire américaine.
Toutefois, l'histoire ne s'arrête pas là car en novembre 2013, Ehud Tenenbaum est de nouveau arrêté en Israël, cette fois pour blanchiment d'argent à grande échelle. Quand est-il rentré en Israël ? Ça, les archives publiques ne le disent pas, quand à l'issue de cette affaire, c'est un mystère total. Certaines sources évoquent une condamnation à sept ans de prison, d'autres restent floues. Ce qui est sûr, c'est que l'issue de cette troisième arrestation reste dans le brouillard des archives publiques accessibles.
Au final, quel est l'héritage d'Ehud Tenenbaum ? Solar Sunrise a été le premier grand wake-up call cybersécurité pour les États-Unis. Il a prouvé que des adolescents pouvaient paralyser une infrastructure militaire. Il a forcé le DoD à prendre la cybermenace au sérieux. Et il a contribué à façonner la politique de cybersécurité nationale américaine.
Tenenbaum était un génie technique incontestable. Un mec capable de détecter les failles que personne ne voyait, de comprendre les systèmes mieux que leurs créateurs. Et pourtant, il n'a jamais pu résister à la tentation. Comme d'autres hackers légendaires tels que
Kevin Mitnick
ou
Gary McKinnon
, Tenenbaum illustre également cette trajectoire fascinante où le génie technique côtoie l'incapacité à s'arrêter.
Face à la montée en puissance des appels frauduleux dopés à l’IA et aux deepfakes vocaux, Revolut a lancé, le 13 janvier 2026, un nouvel outil de protection. Intégré à son application mobile, il permet de vérifier en temps réel si la personne au bout du fil est bien un véritable agent Revolut, afin de limiter les risques d’escroquerie.
Si The Elder Scrolls VI se fait autant attendre, c’est parce qu’il a été annoncé il y a maintenant huit ans. Une annonce volontairement très anticipée, destinée avant tout à éviter la frustration des fans.
Les soldes d’hiver entrent dans leur deuxième démarque. Après les premières grosses promos, les enseignes commencent à baisser encore certains prix et à sortir de nouvelles offres. Comme d’habitude, Numerama fait le tri. Ici, vous ne trouverez que les promos sur des produits vraiment intéressants, ceux qui méritent réellement votre argent.
Hidetaka Miyazaki, grand manitou chez FromSoftware, a rappelé à quel point Bloodborne reste un jeu spécial pour lui. Raison de plus pour lancer un remake, dès lors.
Node.js has released updates to fix what it described as a critical security issue impacting "virtually every production Node.js app" that, if successfully exploited, could trigger a denial-of-service (DoS) condition.
"Node.js/V8 makes a best-effort attempt to recover from stack space exhaustion with a catchable error, which frameworks have come to rely on for service availability," Node.js's
Face à la montée en puissance des appels frauduleux dopés à l’IA et aux deepfakes vocaux, Revolut a lancé, le 13 janvier 2026, un nouvel outil de protection. Intégré à son application mobile, il permet de vérifier en temps réel si la personne au bout du fil est bien un véritable agent Revolut, afin de limiter les risques d’escroquerie.
Monroe University revealed that threat actors stole the personal, financial, and health information of over 320,000 people after breaching its systems in a December 2024 cyberattack. [...]
Ce 13 janvier 2026, Microsoft a publié la mise à jour KB5073724 à destination des ordinateurs sous Windows 10 qui sont inscrits au programme Extended Security Updates (ESU). Pour rappel, depuis la fin du support officiel de Windows 10, seules les machines inscrites à ce programme reçoivent encore les mises à jour de sécurité mensuelles. … Lire la suite
Microsoft a annoncé une modification importante dans la façon dont sont nommées les mises à jour Windows afin de rendre les informations plus claires et plus lisibles pour les utilisateurs, les administrateurs et les professionnels IT. Ces changements, qui entrent en vigueur avec les mises à jour de janvier 2026, visent à simplifier la compréhension des libellés affichés dans Windows Update et dans l’historique des mises à jour.
Objectif : des noms de mise à jour plus intuitifs
Jusqu’à récemment, les titres des mises à jour Windows pouvaient être longs et complexes : ils incluaient souvent des informations telles que les codes de version, les dates, la plateforme (x64, ARM, etc.) ou même des indications sur la nature cumulative ou non de la mise à jour. Microsoft a jugé que cette approche, bien que complète, pouvait être trop technique et confuse pour de nombreux utilisateurs, notamment ceux qui ne sont pas familiers avec les modèles de nommage de Windows.
Pour remédier à cela, la société a introduit un système de nommage simplifié, où les titres des mises à jour affichées dans l’application Paramètres > Windows Update sont plus courts, plus lisibles et centrés sur l’essentiel :
le type d’update (patch de sécurité, mise à jour de prévisualisation, etc.),
le numéro KB (Knowledge Base),
et éventuellement le numéro de build.
Par exemple, au lieu d’un titre long comme :
2025-10 Cumulative Update for Windows 11 Version 25H2 for x64-based Systems (KBxxxxx), le nouvel intitulé sera plus direct : Security Update (KBxxxxx) (Build xxxxx).
Selon Microsoft, ces nouveaux titres ont été pensés pour être :
plus intuitifs et cohérents,
plus faciles à lire et à comprendre pour les utilisateurs non techniques,
faciles à distinguer dans l’historique des mises à jour.
Cette modification ne change rien à la nature des mises à jour elles-mêmes : les correctifs, les builds et les numéros KB restent les mêmes, ainsi que les processus de distribution via Windows Update, WSUS ou Microsoft Update Catalog. Elle agit uniquement sur la présentation des noms pour améliorer la clarté.
Un ajustement qui suscite des réactions
Alors que la simplification des noms est destinée à aider les utilisateurs finaux, elle a suscité des réactions mitigées chez certains administrateurs IT, notamment parce que la suppression d’éléments comme les codes de date ou les versions spécifiques peut rendre moins immédiatement lisibles certaines informations importantes pour la gestion des correctifs.
Microsoft a reconnu ces retours et indiqué qu’elle écoutait les commentaires des utilisateurs et des administrateurs pour adapter encore le format afin de trouver un juste équilibre entre simplicité et précision. Cela pourrait inclure, par exemple, le retour de certaines indications comme le mois ou l’année dans les titres si cela s’avère pertinent pour la majorité des utilisateurs.
À qui s’applique ce changement ?
Le nouveau schéma de noms s’applique à une large gamme de mises à jour Windows, notamment :
les mises à jour de sécurité mensuelles (Patch Tuesday),
les mises à jour de prévisualisation non sécuritaires,
les mises à jour du .NET Framework,
les mises à jour de pilotes,
les composants liés à l’IA,
et certains autres types de correctifs distribués via Windows Update.
Dans les catalogues d’entreprise (comme Microsoft Update Catalog ou WSUS), la nomenclature plus technique et complète reste disponible pour des usages avancés ou automatisés.
En résumé
Microsoft a simplifié la manière dont Windows Update présente les titres des mises à jour pour les rendre plus clairs, plus lisibles et moins techniques. Cette initiative vise à aider les utilisateurs et les administrateurs à comprendre plus facilement ce qu’ils installent réellement, sans perdre en précision grâce au maintien des numéros KB et des builds. Ce changement devrait faciliter la communication autour des mises à jour, même si des ajustements futurs sont possibles à la lumière des retours de la communauté.
Microsoft a publié les mises à jour de janvier 2026 pour Windows 11 : KB5074109 et KB5073455. Ces updates corrigent des bugs et des failles de sécurité.
Apple lance un retour en arrière sur l'IA, admettant qu'ils ne sont pas au point. Elon Musk est toutefois fou de rage, et accuse Google d'abus de position dominante, si Apple choisit d'exploiter Gemini pour son assistant vocal Siri.
-- Article en partenariat avec Cloud Native Days --
Salut les copains !
Aujourd'hui j'ai envie de vous filer un petit rencard qui va plaire à tous ceux qui aiment l'infra, le dev et surtout l'esprit communautaire autour de tout ça. En effet, Aurélien, un fidèle lecteur, m'a envoyé un petit message pour me parler d'un événement qui se prépare et comme ça a l'air d'envoyer du bois, je relaie.
Ça s'appelle les Cloud Native Days France 2026 et c'est que c'est organisé par une équipe de 15 bénévoles (des vrais passionnés, pas des robots du marketing) et porté par une structure à but non lucratif. Selon les organisateurs, ils attendent plus de 2000 personnes le mardi 3 février 2026 au CENTQUATRE-PARIS (le fameux 104 pour les intimes ^^).
Alors autant vous dire qu'une bonne partie de la scène tech française va débarquer !
Au programme, on oublie le bullshit commercial et les présentations PowerPoint de 50 slides pour vous vendre un abonnement cloud hors de prix et on part sur de l'expertise pointue, du DevOps, du Cloud Native et bien sûr du gros morceau d'Open Source. Je vous parle de vrais RETEX (retours d'expérience) et de mecs qui savent de quoi ils parlent quand ils évoquent Kubernetes, le Platform Engineering ou la sécurité des infras.
Bref, enfin du concret pour vos méninges !
Il y aura aussi un village communautaire qui va mettre en avant des projets open source, des communautés vertueuses et des passionnés qui partagent leur savoir via des blogs ou des chaînes YouTube. C'est une ambiance que j'adore, car on peut discuter bidouille sans se faire harceler par un commercial en costume.
Voilà, donc si ça vous branche de venir apprendre des trucs ou juste de croiser du beau monde dans un lieu super sympa, je vous conseille de jeter un œil au programme complet. C'est une super occasion de sortir de son terminal et de voir du monde en vrai.
Bref, un grand bravo à Aurélien et toute son équipe de bénévoles pour le boulot.
Alors ça c'est la news du jour ! C'est pas trop tôt !
Bruxelles passe enfin à la vitesse supérieure et réalise que confier une partie critique de sa souveraineté numérique à des acteurs extérieurs n'était peut-être pas l'idée du siècle. Vieux motard que j'aimais comme disait ma grand-mère.
Le QG de ceux qui viennent de comprendre l'intérêt du libre
La Commission européenne vient de lancer ce qu'elle appelle un "Appel à contributions" (ou Call for Evidence en angliche) autour de l'Open Source. Et attention, l'idée c'est pas juste d'utiliser VLC ou LibreOffice sur les PC des fonctionnaires mais carrément de revoir la
stratégie 2020-2023
pour faire de l'open source une véritable infrastructure essentielle pour l'Europe.
En gros, selon la Commission, 70 à 90 % du code de l'économie numérique repose sur des briques open source sauf que la valeur commerciale et stratégique de tout ça, file trop souvent hors de l'UE, chez nos amis les géants américains de la tech. Du coup, ça part vite en dépendance technologique, risques sur la supply chain, souveraineté en carton... la totale.
L'objectif est donc de préparer une stratégie sur les "Écosystèmes Numériques Ouverts Européens" qui est un joli nom pour dire qu'on veut arrêter d'être les dindons de la farce et qu'on veut réduire notre dépendance. Sécurité, résilience, indépendance... les mots-clés sont lâchés.
Maintenant si vous voulez mon avis, c'est une excellente nouvelle (même si j'aurais aimé lire ça il y a 10 ans) car l'Europe a un vivier de développeurs incroyable, mais on a trop souvent laissé nos pépites se faire racheter ou vampiriser. D'ailleurs, si le sujet de la souveraineté tech vous intéresse, jetez un oeil à
mon article sur l'initiative Go European
qui listait déjà des alternatives bien de chez nous.
La consultation court du 6 janvier au 3 février 2026 (jusqu'à minuit). C'est court, mais c'est le moment ou jamais de l'ouvrir si vous êtes développeur, entrepreneur ou juste un citoyen concerné par le fait que nos données ne soient pas totalement sous contrôle étranger.
Bref, à vous de jouer si vous voulez que ça bouge.
[Précommande] Le remake de Dragon Quest VII : La Quête des vestiges du monde arrive dans moins d'un mois dans nos consoles. L'occasion de faire un petit point dans les meilleures offres en précommande.
Analyse des principales actualités technologiques CES 2026 : innovations marquantes comme les écrans extensibles, les aspirateurs robots, les lunettes connectées, avec un regard critique sur certaines technologies inutiles. Évaluation des promesses d’Apple autour d’un Creator Studio, des enjeux liés à l’intelligence artificielle et à la désinformation, ainsi que de l’influence d’Elon Musk.