Voici la sélection de liens pour ces deux dernières semaines, avec de l'IA, de la cybersécurité, de la souveraineté numérique et quelques curiosités techniques. Bonne lecture !

IA

Microsoft annonce un investissement de 1 600 milliards de yens (~10 milliards de dollars) au Japon sur 2026-2029 pour développer les infrastructures IA et renforcer la cybersécurité, en partenariat avec SoftBank, Sakura Internet et le gouvernement japonais.

Microsoft investit 10 milliards de dollars dans l’IA au Japon - L'INFORMATICIEN & L'INFO CYBER-RISQUES - L'1FO Tech par L'Informaticien - L'INFORMATICIEN - L'1FO Tech par L'Informaticien

OpenAI vient de boucler un tour de table record à 122 milliards de dollars, valorisant la société à 852 milliards sans être cotée en Bourse. Malgré 2 milliards de revenus mensuels et 900 millions d'utilisateurs hebdomadaires, la rentabilité n'est toujours pas au rendez-vous, plombée par les coûts colossaux des datacenters.

OpenAI vient de lever 122 milliards de dollars, mais la rentabilité n'est toujours pas là

Amazon, Nvidia, SoftBank, Andreessen Horowitz, D.E. Shaw Ventures, Microsoft, la liste des investisseurs ressemble à un annuaire dédié à la puissance économique mondiale. Le 1er avril 2026, OpenAI a confirmé la clôture de son dernier tour de table à 122 milliards de dollars. Le montant dépasse les 110 milliards initialement…

Mistral AI lève 830 millions d'euros auprès de sept banques pour financer la construction de son propre datacenter à Bruyères-le-Châtel (Île-de-France), équipé de 13 800 puces Nvidia. Opérationnel au deuxième trimestre 2026, il mettra fin à la dépendance aux clouds américains.

Mistral obtient un financement de près d'un milliard d'euros pour construire son propre datacenter IA

Mistral se lance enfin dans la construction de son propre datacenter. La somme, qui peut donner quelques vertiges, s'estime à près d'un milliard d'euros.

Cursor explique comment son équipe a déployé une flotte d'agents de sécurité autonomes pour analyser plus de 3 000 pull requests par semaine et repérer automatiquement les vulnérabilités. Un bel exemple d'usage concret des agents IA en contexte de production.

Sécuriser notre base de code grâce à des agents autonomes · Cursor

L'équipe de sécurité de Cursor a mis sur pied une flotte d'agents de sécurité pour détecter et corriger les vulnérabilités dans une base de code en constante évolution.

Des employés chez Meta et OpenAI seraient évalués selon leur consommation de tokens LLM. Le "tokenmaxxing" comme indicateur de productivité...

Tech Employees Are Reportedly Being Evaluated by How Fast They Burn Through LLM Tokens

As a managerial strategy, it seems a little misguided.

Une session LLM pour une tâche complexe consommerait 4 à 9 fois moins d'énergie qu'une recherche web classique sur mobile, en raison du poids des pages publicitaires et de la transmission réseau 4G/5G. L'avantage disparaît sur Wi-Fi et s'inverse avec les modèles de raisonnement.

The Thermodynamic Efficiency Inversion — Charles Duprat

By shifting the functional unit from server queries to full user sessions, this assessment demonstrates how generative AI bypasses the massive energy tax of the modern ad-supported web.

Sentry adopte une approche pragmatique : servir du Markdown épuré aux agents IA plutôt que du HTML chargé. Un principe à généraliser : optimiser le contenu pour les agents, comme on le fait pour le SEO.

Optimizing Content for Agents

There is a lot of bad discourse around whether we should optimize content for agents at all, and most of it misses the point. We already shape content for humans, and agents are no different. At Sentry we've started treating this as a real interface problem: serving markdown instead of HTML, restructuring content around hierarchy, and giving agents direct paths to the tools and systems they actually need.

Dev

sed est bien plus qu'un outil de substitution en ligne de commande : c'est un véritable langage de programmation avec mémoire, boucles et contrôle de flux. Un article qui explore ses capacités souvent ignorées.

Sed, a powerfull mini-language from the 70s

your description.

Un développeur a tenté de stocker des données persistantes dans sa souris Logitech en exploitant le protocole HID++. Résultat : 2 octets de stockage volatil via le registre DPI, effacés au redémarrage.

What if I stored data in my mouse

Words from me as developer, student and human.

Cybersécurité

Deux versions malveillantes d'axios (1.14.1 et 0.30.4) ont été publiées sur npm avec une dépendance piégée déposant un cheval de Troie d'accès à distance. L'attaque a duré environ 3 heures avant d'être détectée.

axios Compromised on npm - Malicious Versions Drop Remote Access Trojan - StepSecurity

Hijacked maintainer account used to publish poisoned axios releases including 1.14.1 and 0.30.4. The attacker injected a hidden dependency that drops a cross platform RAT. We are actively investigating and will update this post with a full technical analysis.

Un bug dans le serveur Telnet de GNU inetutils qui traîne depuis 1994 vient d'être découvert et documenté. 32 ans de présence silencieuse dans du code très répandu.

A 32-Year-Old Bug Walks Into A Telnet Server (GNU inetutils Telnetd CVE-2026-32746 Pre-Auth RCE)

Le CTO d'Azure a utilisé Claude Opus 4.6 pour analyser du code machine Apple II de 1986, et l'IA a identifié plusieurs vulnérabilités.

Microsoft Azure CTO says Claude found vulns in Apple II code • The Register

Le code source de Claude Code, l'outil CLI d'Anthropic, aurait fuité sur le web. Retour sur les circonstances de la fuite et ce que cela révèle du fonctionnement interne de l'outil.

Anthropic : le code source de l'outil Claude Code fuite sur le Web !

Anthropic a accidentellement publié le code source de son célèbre outil Claude Code sur la plateforme NPM. Une boulette importante qui secoue le monde de l'IA.

Opération Alice : Europol a coordonné 23 pays pour démanteler un réseau de plus de 373 000 sites onion gérés par un seul individu. Ironie de l'histoire, les "produits" vendus n'existaient pas. 105 serveurs saisis, 440 clients identifiés et un mandat d'arrêt international émis contre le suspect de 35 ans.

Global cybercrime crackdown: over 373 000 dark web sites shut down – Authorities from 23 countries participate in the operation | Europol

On 9 March 2026, a global operation led by German authorities and supported by Europol was launched against one of the largest networks of fraudulent platforms in the dark web. The investigation began in mid-2021 against the dark web platform “Alice with Violence CP”. During the investigation, authorities discovered that the platform’s operator was running more than 373 000 fraudulent websites advertising child sexual abuse material (CSAM) and cybercrime-as-a-service (CaaS) offerings.

Mikko Hyppönen, 35 ans de combat contre les malwares, s'attaque maintenant à la sécurité des drones.

After fighting malware for decades, this cybersecurity veteran is now hacking drones | TechCrunch

Mikko Hyppönen is one of the most recognizable faces of the cybersecurity industry. After fighting computer viruses, worms, and malware, for more than 35 years, he tells TechCrunch why he is now working on systems to stop killer drones.

Cloud & Souveraineté

OVHcloud accélère son positionnement dans la défense européenne en proposant des solutions cloud et IA souveraines, avec des données hébergées exclusivement en Europe.

OVHcloud lance une offensive pour équiper les armées européennes

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

L'État français a racheté Bull à Atos pour 404 millions d'euros. Seul fabricant européen de supercalculateurs, Bull retrouve son indépendance pour renforcer la souveraineté technologique française en calcul haute performance.

La France rachète à Atos l'entreprise Bull, fleuron trop longtemps en souffrance des supercalculateurs

L'État français a finalisé ce 31 mars 2026 le rachat de Bull, spécialiste du calcul haute performance et de l'IA, pour une valeur pouvant atteindre 404 millions d'euros. L'acquisition d'une entreprise historique.

Le Conseil d'État a confirmé la légalité du recours à Microsoft pour héberger les données de santé du Health Data Hub. Sur le CLOUD Act, le juge estime que les garanties (pseudonymisation, clauses contractuelles RGPD, certification HDS) sont suffisantes, même en l'absence du visa SecNumCloud.

« Health Data Hub » :  le traitement automatisé des données de santé autorisé par la CNIL est conforme au RGPD - Conseil d'État

Saisi par des associations et des particuliers, le Conseil d’État n’annule pas l’autorisation accordée à  Health Data Hub d’extraire et de traiter des données de santé dans le cadre d’études sur la prévalence* et l’incidence** des pathologies dans la population française. Il juge que cette autorisation délivrée par la CNIL pour une durée de 3 ans ne permet que le traitement automatisé des données et n’autorise pas leur transfert vers les Etats-Unis. Les seules données personnelles qui pourraient être éventuellement transférées sont liées aux utilisateurs de la plateforme Health Data Hub et le contrat avec la société d’hébergement prévoit pour cela des garanties conformes au RGPD.