Une faille MongoDB laisse fuiter des données sensibles des serveurs, y compris des mots de passe et des clés secrètes. Le danger est réel, d’autant plus que la faille existe depuis plus de huit ans et que des preuves de concept sont librement disponibles sur Internet. Des correctifs sont disponibles, à déployer au plus vite si ce n’est pas encore fait !
MongoDB est de nouveau victime d’une vilaine faille de sécurité, baptisée cette fois CVE-2025-14847. « De multiples vulnérabilités ont été découvertes dans MongoDB Server. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données », explique le CERT-FR.
Depuis 2017, il était possible de récupérer des données en mémoire
Le CERT Santé français donne quelques détails sur la faille et ses conséquences. Elle est exploitable par le réseau avec une complexité « faible » et ne nécessite aucun privilège, ce qui explique sa dangerosité. Dans tous les cas, elle ne permet pas d’obtenir des privilèges plus élevés, mais tout de même d’accéder à des « espaces mémoire non initialisés sans authentification ».
Le CVE lui attribue une note de dangerosité de 7,5 sur 10 dans la version 3.1 du CVSS et de 8,7 sur 10 pour la version 4.0. L’alerte date du 19 décembre 2025 et fait suite à cinq bulletins de sécurité publiés par MongoDB les 25 novembre (1, 2 et 3), le 9 décembre (4) et enfin le 19 décembre (5). Le CERT indiquait le 23 décembre que la faille n’était pas activement exploitée… mais la situation va rapidement changer.
Dans le dernier bulletin de MongoDB, on peut lire que la faille concerne toutes les versions de MongoDB Server à partir de la 3.6. Le bug a été ajouté dans ce commit du 1ᵉʳ juin 2017… il y a donc plus de huit ans. Il est ensuite resté dans les versions plus récentes, de la 4.x à la 8.2 en passant par les 5.x, 6.x et 7.x. Des correctifs sont disponibles avec les versions 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 et 4.4.30. Les moutures 4.2, 4.0 et 3.6 de MongoDB sont donc laissées sur le côté.
Si vous ne pouvez pas mettre à jour rapidement, MongoDB recommande de « désactiver la compression zlib sur le serveur MongoDB en démarrant mongod ou mongos avec l’option networkMessageCompressors ou net.compression.compressors qui exclut explicitement zlib ».
Pour Noël, des « experts » publient des preuves de concept
Dans une mise à jour, le CERT Santé affirme maintenant qu’une preuve de concept « est disponible en sources ouvertes », permettant donc à n’importe qui d’exploiter facilement cette brèche si elle n’est pas corrigée. Les documents nécessaires pour créer un outil afin d’exploiter cette brèche ont été mis en ligne dans la nuit du 25 au 26 décembre sur un dépôt GitHub, soit une semaine après l’annonce de MongoDB et la mise en ligne des correctifs, en pleine période de préparation des fêtes de fin d’année.
Ils ont été publiés par un utilisateur qui serait responsable technique chez Elastic Security, qui se présente comme une « plateforme open source qui optimise la recherche, l’observabilité et la sécurité ». Le chercheur en cybersécurité Kevin Beaumont affirme avoir testé le PoC et confirme « que cet exploit est réel ».
C’est visiblement aussi simple à exploiter que HeartBleed, avec les mêmes dangers : « il suffit de fournir l’adresse IP d’une instance MongoDB et elle commencera à dénicher en mémoire des choses comme les mots de passe de base de données (qui sont en texte brut), les clés secrètes AWS, etc. », détaille Kevin Beaumont.
Ce dernier ajoute qu’une « autre entreprise a jugé bon de publier des détails techniques la veille de Noël » ; il s’agit d’Ox Security. Le ton est volontairement sarcastique car le calendrier est tout sauf idéal. La faille peut se révéler extrêmement dangereuse et publier les détails techniques de son exploitation permet à quasiment n’importe qui de tenter sa chance. Plusieurs s’étonnent d’ailleurs de voir des experts ainsi publier les détails d’exploitation d’une faille de sécurité aussi sensible, surtout en pleine période de fête.
Nous en parlions avec des experts en cybersécurité lors des Assises de Monaco en octobre dernier : « Quand une vulnérabilité est rendue publique avec son code d’exploitation, des acteurs malveillants vont lancer une campagne sur l’ensemble d’Internet en mode « /0 » pour tester si des sites ou services sont vulnérables ». Désormais, le plus difficile est presque d’estimer le bon montant de la rançon.
Corriger est une chose, mais comment savoir si on a été victime ?
Que des chercheurs en cybersécurité postent des preuves de concepts et des détails techniques en plein pendant le réveillon n’est certainement pas l’idée de l’année… même s’il faut aussi reconnaitre que laisser des serveurs vulnérables pendant une semaine n’est pas mieux.
Aussi bien de la part du chercheur de chez Elastic Security que chez Ox Security, on ne trouve aucune précision sur comment détecter une exploitation de cette vulnérabilité dans les journaux par exemple. Un autre expert en cybersécurité s’est attelé à la tâche : Eric Capuano. Sur son blog, il recommande évidemment d’appliquer les correctifs, mais ajoute que « le patch seul ne suffit pas — il faut savoir si vous avez été ciblé avant le patch ».
Il explique que la particularité de cette brèche est qu’elle ne semble « détectable que dans les journaux du serveur MongoDB, qui ont très peu de chance d’être transmis à un système SIEM [Security Information and Event Management ou gestion des événements et des informations de sécurité, ndlr], et nécessite une logique relativement complexe qui pourrait être difficile à intégrer à la plupart des moteurs de détection SIEM ». Il propose un « artefact » pour Velociraptor, une plateforme open source de collecte et d’analyse. Si vous avez d’autres moyens de vérifier ce qu’il en est, n’hésitez pas à nous le signaler via les commentaires.
L’annonce semble tardive, mais OpenAI cherche activement à recruter une personne dont le rôle sera de s’inquiéter de tous les dangers liés à l’IA. Ce nouveau « chef de la préparation » (head of preparedness) aura pour mission de diriger les efforts de l’entreprise dans l’encadrement de ses modèles.
« Le responsable de la préparation développera, renforcera et guidera ce programme afin que nos normes de sécurité s’adaptent aux capacités des systèmes que nous développons », indique OpenAI dans son annonce. « Vous serez le responsable direct de la construction et de la coordination des évaluations des capacités, des modèles de menace et des mesures d’atténuation qui forment un pipeline de sécurité cohérent, rigoureux et opérationnellement évolutif ».
L’annonce ajoute que ce poste nécessite « un jugement technique approfondi, une communication claire et la capacité de guider des travaux complexes à travers de multiples domaines de risque ». Il implique une collaboration « avec la recherche, l’ingénierie, les équipes produit, les équipes de suivi et d’application des politiques, la gouvernance et des partenaires externes ».
Sam Altman, CEO de l’entreprise, y est allé de sa propre annonce sur X. Il y évoque un poste « crucial à un moment charnière ». Selon lui, les modèles évoluent très vite et sont capables désormais « de prouesses remarquables », mais « commencent » à poser de sérieux défis. Il cite deux exemples « entrevus » en 2025 : l’impact sur la santé mentale et une puissance telle que les LLM révèlent des vulnérabilités critiques.
Altman affirme qu’OpenAI dispose déjà d’outils solides pour mesurer ces « capacités croissantes ». Mais une personne qualifiée permettrait d’aller plus loin, notamment en aidant « le monde à trouver comment doter les défenseurs de la cybersécurité de capacités de pointe tout en veillant à ce que les attaquants ne puissent pas les utiliser à des fins malveillantes ».
Plusieurs personnalités reconnues du monde de l’IA se sont déjà succédé à ce poste chez OpenAI. La casquette a d’abord été portée par Aleksander Mądry, qui a discrètement été affecté à d’autres missions en juillet 2024. Elle est ensuite revenue à un duo composé de Joaquin Quinonero Candela et Lilian Weng, qui ont préféré jeter l’éponge au printemps dernier.
« Ce sera un travail stressant et vous serez plongé directement dans le grand bain », avertit le CEO. L’annonce évoque un salaire annuel de l’ordre de 555 000 dollars, assorti d’une participation.
Tout commence ce week-end par un cadeau de Noël totalement inattendu pour certains joueurs : des crédits, des objets, des skins et des packs ont été distribués « gratuitement ». Selon BleepingComputer, pas moins de deux milliards de crédits R6 qui auraient été distribués. Actuellement, 15 000 crédits R6 sont vendus 99,99 euros.
Selon l’ancien joueur et désormais streameur KingGeorge, des joueurs ont aussi été bannis et/ou réautorisés dans le jeu. De faux messages étaient aussi affichés sur le bandeau d’information du bannissement. Bref, c’est un peu le scénario catastrophe avec une pénétration des pirates en profondeur dans les mécanismes du jeu.
Ubisoft has apparently been breached by an unknown group that gifted random items and billions of R6 credits pic.twitter.com/Z8qnTWuClT
La réaction officielle d’Ubisoft ne s’est pas fait attendre. Samedi 27 décembre (à 15h10 heure française), l’entreprise publiait un message sur le compte officiel de Rainbow Six Siege sur X : « Nous sommes au courant d’un incident […] Nos équipes travaillent à sa résolution ». Rapidement suivi d’un deuxième message, plus inquiétant : le jeu et sa marketplace « ont été volontairement mis hors service le temps que l’équipe se concentre sur la résolution du problème ».
« Personne ne sera banni pour avoir dépensé les crédits reçus. Une annulation de toutes les transactions effectuées depuis 11 h (heure UTC) est en cours. L’indicateur de bannissement a été désactivé lors d’une mise à jour précédente. Les messages affichés ne sont pas de notre fait. Une vague officielle d’interdiction de R6 ShieldGuard s’est déroulée, mais n’est pas liée à cet incident. Nous travaillons d’arrache-pied pour que ce problème soit résolu et que les joueurs puissent rejouer ».
Hier après-midi, le compte officiel annonçait qu’une « restauration [était] en cours. Et, par la suite, des tests de contrôle approfondis seront effectués afin de garantir l’intégrité des comptes et l’efficacité des modifications ». Il y a quelques heures seulement, Ubisoft annonçait un « retour progressif, en ouvrant le jeu à un petit nombre de joueurs seulement ». Deux heures plus tard (ce matin à 3h12), « le jeu est ouvert à tous », mais pas la marketplace, qui reste fermée « jusqu’à nouvel ordre ».
Le retour en arrière est désormais terminé : : « Les joueurs qui ne se sont pas connectés entre le samedi 27 décembre à 10h49 UTC et le 29 décembre ne devraient voir aucun changement dans leur inventaire ». Par contre, pour ceux « qui se sont connectés après le 27 décembre à 10h49 UTC : un faible pourcentage d’entre eux pourraient temporairement perdre l’accès à certains objets leur appartenant. Des investigations et des corrections seront menées au cours des deux prochaines semaines ».
Ubisoft ne donne pas de détail sur le piratage de son jeu, mais des yeux se tournent vers une faille MongoDB massivement exploitée ces derniers jours. Nous aurons l’occasion d’y revenir dans la matinée.
« Sur la plateforme, dédiée au suivi des colis et au support client, se trouvaient le nom, prénom, adresse e-mail et postale et numéro de téléphone des clients. Aucune donnée bancaire ou de paiement n’était accessible », expliquent nos confrères de l’AFP, via Sud Ouest. Les clients de l’entreprise « potentiellement exposés » sont contactés.
Mondial Relay affirme avoir informé la CNIL, comme la loi l’y oblige. Elle a également fait part de son intention de déposer plainte.
Les risques en pareilles situations sont un peu toujours les mêmes : du phishing personnalisé, d’autant plus en cette période de fête où les livraisons de colis sont en forte augmentation. Redoublez donc de prudence en cas de correspondance venant de Mondial Relay.
Lancé en 2017, signé en 2021, le projet « i-Police » était censé « moderniser les outils informatiques de la police fédérale » belge. Mais, révèle Le Soir, « suite à une évaluation approfondie, j’ai décidé d’arrêter le projet », explique Bernard Quintin, ministre de la Sécurité et de l’Intérieur.
« Les résultats sont loin des attentes », résume le cabinet du ministre, évoquant des « lacunes fondamentales dans l’exécution du marché public par le prestataire de services », à savoir le groupe français Sopra Steria, adossé à plusieurs partenaires.
Le Soir rappelle qu’il devait remplacer 80 applications existantes et « améliorer les services rendus aux citoyens ». Or, près de cinq ans plus tard, les 185 zones de police locales et les services fédéraux « doivent toujours composer avec une mosaïque de dizaines d’applications et de bases de données, dont certaines reposent sur des architectures héritées des années 1990 », souligne Le Soir.
Le système, précisait Télésambre, était censé pouvoir « rechercher automatiquement des informations dans d’autres bases de données auxquelles la police a accès », dont la Direction de l’immatriculation des véhicules et les bases de données de la Justice. Mais également proposer « une analyse et un recoupement automatiques des données, telles que les images des caméras, les photos, les empreintes digitales, les traces, les documents, … » :
« La standardisation des déclarations (numériques) et le suivi central des dossiers permettent d’assurer un échange d’informations plus rapide et efficace entre la police et les citoyens. En outre, le système offre aux citoyens une garantie de confidentialité et un contrôle transparent. Les fonctionnaires de police auront un accès limité et contrôlé aux informations des citoyens, sur la base de leur fonction et de leur mission à ce moment. »
Le Soir évoque de multiples griefs, « par exemple : une connaissance insuffisante des produits proposés pour les missions, une appropriation limitée des processus, une méthodologie insuffisante, et une implication tardive des sous-traitants et éditeurs de logiciels ».
En 2023, un audit de Deloitte avait déjà dénoncé « un manque de vision sur la transformation numérique, des priorités floues » ainsi que des « failles dans la sécurisation des données », des « abus constatés par certains agents et un contrôle interne jugé insuffisant ».
Initialement estimé à 299 millions d’euros, le projet en a d’ores et déjà coûté 75,8 millions. La police fédérale souhaiterait désormais en récupérer une partie.
Les autorités voudraient également pouvoir réaffecter les sommes restantes dans des projets plus ciblés, « développés en fonction des besoins du terrain et en étroite collaboration entre la police fédérale, les zones locales et les services informatiques », précise le cabinet du ministre.
Chers amis, est venu le temps du bilan bon an mal an. Voici donc le TOP 24 chrono de l’année. Comme un tour de cadran pour les fêtes, avec des événements qui paraissent déjà lointains. Le temps passe vite quand le monde part en vrille. Noël oblige, on met cette publication et ces dessins en accès libre pour tous! Bonnes fêtes à vous!
NVIDIA signe un accord de licence non exclusif avec Groq et récupère au passage une partie des dirigeants et le fondateur. 20 milliards de dollars auraient été déposés sur la table par le géant américain de l’intelligence artificielle. Après cette opération qualifiée de « acqui-hire » par certains, Groq va continuer de vivre de manière indépendante.
La veille de Noël, Groq annonçait un « accord de licence non exclusif » au niveau mondial avec NVIDIA, sur l’inférence de l’intelligence artificielle. Le communiqué ne fait que quelques lignes et annonce « un objectif commun d’élargir l’accès à de l’inférence haute performance et à faible coût ». Attention à ne pas confondre Groq et Grok, l’intelligence artificielle générative de xAI (Elon Musk).
L’inférence est, pour rappel, le terme utilisé pour désigner les opérations liées au traitement des demandes des utilisateurs afin de mettre en pratique des capacités acquises par le modèle de langage après la phase d’apprentissage.
Groq de son côté développe des LPU, pour Language Processing Unit. Groq veut se différencier de NVIDIA en affirmant que ses puces sont pensées et développées depuis le début pour l’inférence, contrairement aux puces modifiées pour s’adapter à ces nouveaux usages… une manière de tacler au passage NVIDIA avec ses GPU d’abord pensés pour les jeux.
Pour en revenir à l’accord du jour, l’entreprise américaine annonce que « Jonathan Ross, fondateur de Groq, Sunny Madra, président de Groq, ainsi que d’autres membres de l’équipe Groq rejoindront NVIDIA »… mais le communiqué affirme dans le même temps que « Groq continuera de fonctionner en tant qu’entreprise indépendante ». Pour la petite histoire, Jonathan Ross est passé pendant quatre ans chez Google, où il s’occupait notamment des… TPU. Un domaine qu’il connait donc très bien.
Simon Edwards est le nouveau CEO alors qu’il était jusqu’à présent directeur financier (CFO ou Chief Financial Officer). Quel plan stratégique pour l’entreprise ? Qui pour remplacer les départs ? Aucune précision n’est donnée. D’autant que Simon Edwards a fait toute sa carrière dans la finance, notamment pendant plus de 10 ans chez GE.
Non, ce n’est pas un rachat, affirme NVIDIA
Avant l’annonce officielle de Groq, CNBC affirmait que NVIDIA rachetait les actifs de cette entreprise pour 20 milliards de dollars, en se basant sur des déclarations d’Alex Davis, patron de Disruptive, « qui a mené le dernier tour de financement de la startup en septembre ». Alors que la rumeur d’un rachat pur et simple se répandait comme une trainée de poudre, NVIDIA affirmait à TechCrunch (et d’autres) que ce n’est pas un rachat, sans toutefois préciser les contours de l’accord, et sans non plus confirmer les 20 milliards de dollars.
Lors de sa dernière levée de fonds en septembre 2025, Groq revendiquait « 750 millions de dollars de nouveaux financements et une valorisation à 6,9 milliards de dollars ». L’entreprise revendiquait au passage deux millions de développeurs sur sa plateforme. À titre de comparaison, NVIDIA a dépassé les 4 000 milliards de dollars de valorisation en juillet de cette année, puis plus récemment les 5 000 milliards, avant de redescendre à 4 600 milliards environ.
Acqui-hire plutôt qu’un rachat ?
Seules certitudes actuelles : NVIDIA signe un accord de licence non exclusif et récupère des têtes dirigeantes de l’entreprise, qui va continuer d’exister de manière indépendante… au moins sur le papier. Pour l’AFP, via Le Monde, cette opération s’apparente à un acqui-hire, un mot-valise qui est la contraction d’acquisition et recrutement.
C’est un « concept ancien mais remis au goût du jour ces dernières années dans le secteur technologique. Il consiste pour une entreprise à débaucher les principaux cadres d’une autre et, dans certains cas, à s’assurer de l’accès à sa technologie. La manœuvre est parfois assortie d’une prise de participation, mais minoritaire », expliquent nos confrères.
Ils y voient deux avantages pour NVIDIA. Le premier étant que, comme il n’y a pas de prise de contrôle, il n’y a pas de risque de rejet des régulateurs. De plus, avec ce genre de montage, la société prédatrice « s’évite les dépenses substantielles liées au rachat des parts des investisseurs existants ».
Meta a utilisé ce procédé avec Scale AI, rachetant 49 % des parts et récupérant son fondateur (Alexandr Wang). Scale AI a ensuite annoncé licencier 200 personnes, et cessé de travailler avec 500 sous-traitants.
Les chatbots d’IA générative font-ils le jeu des thèses conspirationnistes et climatosceptiques ? L’ONG Global Witness a fait le test, et Grok les alimente bien plus que Meta AI.
Comment Grok, ChatGPT et MetaAI réagissent-ils aux sujets climatiques ? L’ONG Global Witness a testé les trois modèles d’IA génératives (et seulement ces trois-là) pour observer dans quelle mesure ils produisaient de la désinformation climatique.
Elle cherchait aussi à savoir s’ils la formulaient de la même manière selon que l’internaute se déclare climatosceptique ou convaincu que leur gouvernement devrait prendre davantage de mesures en matière de lutte contre le changement climatique (comme 89 % des 75 000 personnes interrogées en 2024 par le programme des Nations Unies pour le développement).
Grok et ChatGPT promeuvent des désinformateurs
En pratique, l’étude a consisté à créer deux personas, qui décrivaient en introduction leur manière de se placer dans l’écosystème de l’information. L’un affirmait « ne pas aimer les scientifiques, ne pas considérer que le Covid-19 est réel, considérer les vaccins comme dangereux » et « faire confiance à des influenceurs pour apprendre la vérité ». À l’inverse, l’autre déclarait « aimer les scientifiques, penser que le Covid-19 est réel, ne pas considérer les vaccins comme dangereux » et « faire confiance aux institutions et aux médias grand public pour apprendre la vérité ».
Pour limitée qu’elle soit, l’étude démontre des variations de comportements d’un modèle à l’autre. Comme on pourrait s’y attendre, vu la ligne éditoriale affichée par le chatbot de xAI, Grok est celui qui s’est le plus ouvertement aligné avec le point de vue climatosceptique et conspirationniste lorsque celui-ci lui a été présenté. Il a notamment cité des influenceurs connus d’organismes de fact-checking climatiques comme Desmog, ou encore des internautes qui attribuent l’Holocauste à des problématiques environnementales ou publient des propos islamophobes.
S’il lui a recommandé des noms de personnalités scientifiques et des « voix qui appellent à la prudence », ChatGPT a, de son côté, spécifiquement souligné le consensus scientifique sur l’origine humaine du réchauffement climatique. Les recommandations de MetaAI, elles, ont peu varié en fonction des profils qui lui étaient soumis. Le chatbot a proposé aux deux types d’internautes des noms d’activistes pour le climat et d’institutions spécialisées dans les questions environnementales.
Grok s’adapte au climatoscepticisme, Meta AI très peu
En termes de propos, Grok a produit de nombreux textes reprenant des éléments de désinformation climatique à destination du persona climatosceptique. Le chatbot a notamment généré des textes suggérant que la crise climatique était « incertaine », que les données relatives au climat étaient manipulées, ou encore que l’internaute « ressentirait les conséquences des réglementations bien avant les conséquences climatiques » – quand bien même une personne meurt chaque minute en moyenne sous les effets des bouleversements en cours (canicules, sécheresses, pollutions), en nette hausse par rapport au rythme de 1990, selon une récente étude publiée dans The Lancet.
Outre le fait de nier la réalité de la situation, le chatbot produit par ailleurs de nombreux propos alarmistes sur les effets concrets des régulations climatiques. Il en va de critiques que Global Witness qualifie de « légitimes », soulignant notamment l’inefficacité des conférences sur le climat à enrayer les émissions de CO2 à l’échelle du globe, mais il y mêle divers éléments de désinformation, dont l’idée selon laquelle les politiques visant à atteindre la neutralité carbone auraient provoqué des problématiques énergétiques européennes comme le black-out de la péninsule ibérique en avril 2025.
Globalement, Grok est non seulement le modèle génératif le plus prompt à produire des textes et des recommandations climatosceptiques, mais également des résultats incitant les internautes à critiquer tout ce qui touche à la protection de l’environnement en ligne, suggérant notamment l’usage du hashtag #ClimateScam (arnaque climatique), ou poussant les usages à produire des médias taillés pour la viralité. Si ChatGPT a aussi suggéré d’optimiser « les hashtags, le ton et la structure pour avoir la meilleure diffusion », il a néanmoins indiqué veiller à produire un message « responsable et exact » pour éviter toute modération pour désinformation.
Réalisée pendant la COP 30, qui se déroulait à Belem, au Brésil, fin novembre, l’expérimentation de Global Witness se fait dans un contexte plus large dans lequel Donald Trump déploie une politique d’attaques directes envers les activités relatives à la protection du climat, mais aussi de lutte contre toute initiative de modération de la violence et contre la désinformation sur les réseaux sociaux.
D’un point de vue réglementaire, aux États-Unis comme en Europe, avec le récent vote du Parlement européen pour réduire diverses dispositions du Pacte vert, la tendance est à la réduction des cadres incitant les entreprises à minimiser leurs impacts sur la planète ou la désinformation sur les enjeux climatiques. Que ce soit au niveau mondial, européen ou français (.pdf), les populations sont pourtant en demande d’actions plus fortes de leurs responsables politiques pour faire face aux bouleversements climatiques.
Profitez des fêtes pour vous replonger dans notre série Algorithmique, six épisodes de podcast pour explorer les enjeux de l’intelligence artificielle.
À l’automne 2025, Next ouvrait son fil de podcasts avec une série sur les enjeux de l’intelligence artificielle. Dans le premier épisode, nous y interrogions l’informaticien et philosophe Jean-Gabriel Ganascia et la docteure en intelligence artificielle Amélie Cordier sur les définitions de l’intelligence artificielle (IA). De quoi s’agit-il, dans quelle mesure l’appellation concerne-t-elle un champ de recherche, un domaine économique, que dit ce relatif flou de la frénésie autour du concept ?
Dans le deuxième épisode, l’enseignante-chercheuse en science de l’éducation Isabelle Collet et la chercheuse en IA Raziye Buse Çetin détaillaient les enjeux techniques et sociaux posés par la présence de biais dans les systèmes d’IA.
Dans le troisième épisode, Valérie, la responsable numérique du collectif Change de Cap, et Camille Lextray, autrice du compte Instagram Hystérique mais pas que, détaillaient deux cas de tentatives citoyennes d’interroger les effets concrets de systèmes d’IA : celui qui détecte les paiements indus de la Caisse d’Allocation Familiale (CAF), et ceux qui président à la modération d’Instagram.
Dans le quatrième épisode, le sociologue Clément Marquet et l’informaticienne Anne-Laure Ligozat détaillaient les besoins énergétiques des systèmes d’IA et les enjeux que l’explosion des grands modèles de langage posaient en termes environnementaux.
Dans le cinquième épisode, la juriste Imane Bello et le sociologue Bilel Benbouzid revenaient sur les forces en présence dans les débats politiques et réglementaires autour de l’IA, en particulier dans ceux qui ont mené à l’écriture du règlement européen sur l’IA.
Dans le sixième épisode, le co-président de Data for Good Théo Alves, le co-président de Designers éthiques Karl Pineau et le chargé de formations chez Latitudes Valentin Hacault revenaient sur diverses manières de s’emparer des questions relatives à l’IA, de participer aux débats relatifs à ces technologies en tant que citoyennes ou citoyens.
Pour réécouter tout cela depuis votre application de podcast, abonnez-vous au fil d’« Entre la chaise et le clavier » et remontez le fil des épisodes publiés.
Depuis son lancement le 1ᵉʳ avril 2004, la messagerie Gmail de Google ne permettait pas de changer son adresse. C’est désormais possible, comme le rapporte 9to5Google.
Une page d’aide dédiée a été mise en ligne. Elle indique que « vous pouvez remplacer l’adresse e-mail de votre compte Google se terminant par gmail.com par une nouvelle adresse se terminant par gmail.com ».
Votre ancienne adresse deviendra alors automatiquement une adresse secondaire toujours liée à votre compte Google. Vous pourrez d’ailleurs y revenir « à tout moment ». La nouvelle s’affichera par défaut sur les services Google, mais « les anciennes instances ne seront pas modifiées de manière rétroactive. Cela signifie que certains éléments, tels que les événements d’agenda créés avant le changement, continueront d’afficher votre ancienne adresse e-mail ».
La foire aux questions dresse une liste des limitations. On apprend notamment que l’ancienne adresse email ne peut pas être supprimée et qu’il n’est pas possible de l’empêcher de s’afficher dans le compte Google.
De plus, « vous ne pouvez créer une adresse e-mail de compte Google se terminant par @gmail.com qu’une fois tous les 12 mois et trois fois au total », soit un total de quatre adresses en gmail.com pour votre compte Google (d’ici trois ans minimum).
Cette fonctionnalité est en cours de déploiement « pour tous les utilisateurs », précise Google. Sur notre compte, il n’est pour le moment pas possible de la modifier.
"On m'a dit de venir, pas de venir avec des bagages"
En naviguant dans les Google Groupes, il ne faut pas plus de quelques minutes pour tomber sur des informations qui ne devraient pas être librement accessibles : devis, relevés de compte, bilans de santé, rendez-vous médicaux, etc. Parents d’élèves, associations, syndicats de copropriété, entreprises… tout le monde est concerné. Pire encore, certaines données sont en ligne depuis près de 20 ans.
Pour les fêtes de fin d’année, Next vous offre cet article initialement paru le 2 juillet 2025 et réservé aux abonnés. Pour lire les prochains entretiens dès leur publication, abonnez-vous !
En décembre 2024, nous parlions d’un cas emblématique de Shadow IT : l’équipe d’une clinique privée utilisait Google Groupes pour parler des patients et s’échanger des documents confidentiels avec des données personnelles et médicales. Nous avions contacté l’établissement de santé et le groupe de discussions avait été rendu inaccessible dans la foulée.
Mais en trainant un peu sur les Google Groupes, on se rend rapidement compte que c’est loin, très loin d’être un cas isolé. Il serait quasiment impossible de boucher toutes les brèches potentielles, sauf à rendre privés l’ensemble des groupes, dont certains ont plus de 20 ans.
C’est, en effet, début 2001 que Google rachète Deja.com et sa base de données contenant les discussions des Newgroups, soit pas moins de 500 millions de messages, selon le communiqué de l’époque. Le tout est rendu accessible sur Groups.google.com. C’est encore aujourd’hui l’adresse des Google Groupes.
Ils sont accessibles à condition d’avoir un compte Google et se sont largement développés au fil des années. Ils continuent aujourd’hui d’attirer du monde. Souvent, il s’agit d’avoir un email commun pour partager des informations au sein d’une communauté. Problème, suivant les réglages de visibilité, tout le monde peut lire les emails envoyés au groupe. Comme nous allons le voir, certains utilisent même cette adresse comme email d’identification.
En première ligne : les associations sportives et syndics de copropriété
Les exemples de données accessibles par tout un chacun, nous pourrions presque les multiplier à l’infini, mais nous allons nous limiter à quelques cas emblématiques. Accrochez-vous, certains sont inquiétants ; d‘autant qu’ils peuvent avoir quelques mois comme quelques (dizaines d’) années.
Un club de sport pour commencer. Des dossiers d’inscriptions des membres, des autorisations RGPD et des certificats médicaux sont disponibles en toute liberté sur un groupe ouvert à tous. Nous y retrouvons aussi des comptes rendus des réunions de bureau ainsi que divers documents, certains bancaires.
Voici un exemple d’échange librement accessible :
Ce groupe a été créé en 2013 et il est toujours actif. Nous avons contacté l’association sportive pour lui signaler le problème il y a plusieurs mois déjà, sans aucune réponse ou action de sa part jusqu’à présent.
On retrouve aussi beaucoup de groupes autour des copropriétés et/ou des conseils syndicaux. Devis, querelles de voisinage, photos, codes, etc. tout y passe ou presque. On y retrouve aussi des coordonnées téléphoniques et des adresses de certaines personnes.
L’une d’entre elles est même ingénieure chez Thales depuis plus de 20 ans, selon son profil LinkedIn. On pourrait se dire qu’elle est un minimum rompue aux questions de cybersécurité, mais on retrouve son adresse et ses numéros de téléphones dans un message.
Encore une fois, le souci principal vient de la configuration du Google Groupe qui permet à tout le monde de consulter les messages. Il suffit donc d’envoyer un email à une adresse branchée sur un Google Groupe pour que toute la correspondance soit visible.
Le compte Google Groupe sert à s’identifier dans une banque
Toujours sur le principe des choses à ne pas faire, certains utilisent l’email associé au compte Google Groupes comme identifiant pour les réseaux sociaux et, pire, pour des comptes bancaires, PayPal, des cagnottes…
Résultats des courses, si quelqu’un fait une demande de mot de passe perdu, l’email est envoyé sur l’adresse du Google Groupe… qui est donc automatiquement publié dans le groupe de discussions visible par tout le monde.
Ce n’est pas un cas isolé : en moins de temps qu’il en faut pour le dire, nous avons identifié plusieurs messages du genre.
Il y a également des entreprises qui utilisent l’adresse du compte Google Groupes comme une messagerie interne, pour discuter des devis envoyés à des prospects et clients (avec le détail des prestations évidemment).
Nous avons l’exemple d’une entreprise qui, en plus des discussions internes, s’en sert aussi pour réceptionner les mails de sa banque Qonto et d’abonnements à Starlink. Son activité ? Elle vend des solutions d’accès à Internet par satellite de SpaceX.
Nous avons voulu vérifier si la procédure fonctionnait. En l’espace de quelques secondes, les emails de réinitialisation de mot de passe pour Qonto et Starlink sont arrivés sur le Google Groupes, visible par tout le monde…
« Pas seulement par simplicité, mais par nécessité »
Contacté par Next, l’administrateur du groupe a toutefois rapidement fermé les vannes. Il nous explique avoir « choisi cela non pas seulement par simplicité, mais par nécessité » :
« J’ai besoin d’une multitude d’adresses email différentes pour les différents services que j’utilise sans que je puisse utiliser les mêmes à chaque fois. Donc, soit je m’achète un domaine et je me crée des tonnes d’adresses email, soit je détourne l’usage de ce groupe pour me rendre destinataire de tous ces services ».
À lire les emails envoyés dans le Google Groupes, on se rend compte que l’entreprise dispose déjà d’un nom de domaine et d’un site, bien que ce soit principalement une coquille vide.
Bilan de santé et de fertilité
Dans le domaine de la santé, un service dédié à la reproduction est aussi sur Google Groupes, avec le planning des interventions, des comptes rendus opératoires, des résultats d’analyses, etc. Nous avons contacté il y a plusieurs mois le médecin responsable de cette unité (hors Europe), sans réponse. Les premiers messages remontent à 2022, les derniers ont quelques jours.
Il s’agit là de comptes récents, dont nous avons à chaque fois tenté de contacter les responsables pour leur expliquer le problème. Mais il y a également d’autres groupes, laissés à l’abandon depuis des années, mais toujours librement accessibles.
Des groupes abandonnés depuis 10, 15, 20 ans…
On y retrouve une multitude d’informations qui n’ont rien à faire en ligne, à la vue de tous. Problème, il y a très peu de chances de contacter l’administrateur d’un groupe créé en 2010 et inactif depuis plus de 15 ans… D’autres remontent même aux années 2000 et sont encore accessibles.
Or, Google Groupes regorge de groupes de parents d’élèves, d’associations locales, de syndicats, etc. Chaque année scolaire, chaque événement, chaque action peut être l’occasion de créer un groupe et de le laisser tomber rapidement par la suite. Souvent, les responsables ne savent peut-être même pas que les informations sont librement accessibles. Qui plus est, les pièces jointes envoyées (PDF, images…) sur les Google Groupes sont hébergées par Google, et donc toujours téléchargeables, des années plus tard.
Pour ne rien arranger, les questions du respect de la vie privée, des informations personnelles et du fait qu’Internet n’oublie rien, n’étaient pas aussi présentes dans les années 2000 et 2010 qu’elles le sont aujourd’hui. Beaucoup de groupes se sont lancés (et se lancent encore) pour « simplifier » la discussion entre plusieurs personnes d’horizons différents. En témoignent d’ailleurs certains messages d’ouverture des groupes qui vantent la simplicité d’utilisation du service pour leurs usages, sans penser une seconde à la confidentialité.
Sur la plupart des groupes qui ne sont plus actifs, il y a quand même des messages parfois publiés au fil du temps : du spam, en masse, pour des sites plus que douteux.
La (molle) réponse de Google
L’ampleur du phénomène est telle qu’il nous est impossible de contacter l’ensemble des groupes divulguant des données personnelles. Nous avons contacté plusieurs associations, leur avons expliqué comment faire pour limiter la visibilité, mais face à la déferlante de résultats, ce n’est qu’une petite goutte d’eau. Nous ne parlons là que des groupes récents, la chance d’avoir une réponse sur ceux abandonnés depuis plus de 10 ans est proche de zéro.
Une autre approche serait de basculer, par défaut, l’ensemble des groupes sur une visibilité limitée aux membres. C’est le cas pour les nouveaux groupes lors d’une création, comme nous avons pu le confirmer encore récemment.
Nous avons aussi contacté Google, en lui demandant s’il comptait agir sur cette problématique et, si oui, de quelle manière. Comme indiqué précédemment, Google nous rappelle que « les Groupes sont privés par défaut, et ce sont les propriétaires de ces Groupes qui contrôlent ces paramètres ».
« S’il y a des exemples de contenus de Groupe qui violent les règles de contenu ou nos conditions d’utilisation, les utilisateurs peuvent alerter sur le sujet en suivant ce process (par groupe ou par message) », ajoute Google. Pas de changement de masse sur les Groupes donc, mais un traitement au cas par cas suite à des signalements.
Dans le règlement relatif au contenu de Google Groupes, un paragraphe est dédié aux « informations personnelles et confidentielles : il est interdit de communiquer les informations personnelles et confidentielles d’autrui telles que les numéros de carte de paiement, les numéros de Sécurité sociale, les numéros de téléphone sur liste rouge et les numéros de permis de conduire. Sachez que, dans la plupart des cas, les informations déjà disponibles sur Internet ou dans des archives publiques ne sont pas considérées comme privées ou confidentielles selon notre règlement ».
Hasard ou pas du calendrier, Google vient d’annoncer des changements pour les Groupes avec la mise en place pour tout le monde d’une option permettant de les verrouiller pour « empêcher les modifications sensibles ». Quand un groupe est « locked », cela « restreint considérablement la possibilité de modifier les attributs du groupe, tels que le nom et l’adresse e-mail) et les membres ». Cette fonction permet d’« éviter qu’il ne se désynchronise avec une source externe ».
Une fois activé, seuls certains administrateurs peuvent modifier le nom, la description, l’adresse e-mail, les alias, ajouter ou retirer des membres, supprimer le groupe, configurer une restriction d’adhésion, qui peut rejoindre le groupe, ce qu’il en est pour les membres externes, etc.
Dans tous les cas, cela ne change rien pour les données déjà exposées sur Internet dans les Google Groupes.
Le mercredi 24 décembre au matin, La Poste annonçait sur X un retour partiel à la normale : « nos services Banque en ligne et App mobile sont rétablis ». La société ajoutait que ses équipes restaient « pleinement mobilisées ». En effet, la cyberattaque (DDoS) était toujours en cours et, quatre jours plus tard, elle n’est toujours pas terminée.
C’est en effet le sens du message affiché sur laposte.fr ce vendredi 26 matin : « L’attaque informatique est toujours en cours. L’accès à nos services en ligne s’améliore progressivement. Les opérations bancaires et postales en bureau de poste fonctionnent normalement. La Poste met tout en œuvre pour rétablir le service aussi vite que possible ».
À l’AFP (via Le Monde), La Poste expliquait hier soir que le suivi de colis sur le site avait repris, mais en ajoutant qu’il « peut rester des colis qui n’y sont pas encore référencés, mais c’est très marginal ». C’était le dernier service de La Poste en mode dégradé. Le groupe affirme que 5,5 millions de colis ont été acheminés depuis lundi matin, dont « 2 millions pour la seule journée du 24 décembre ».
La Poste a évidemment déposé plainte auprès du parquet de Paris, qui a ouvert une enquête pour des « faits d’entrave au fonctionnement d’un système de traitement automatisé de données ». Le groupe pro-russe NoName057(016) a revendiqué l’attaque, mais ce genre de revendications est à prendre avec de grosses pincettes.
Le ministère de la Guerre (DoW) de l’administration Trump annonce des accords avec Google Gemini et xAI afin d’alimenter sa nouvelle plateforme GenAI.mil. Déployée sur tous les ordinateurs de bureau du Pentagone et des installations militaires américaines à travers le monde, elle vise à ouvrir une « nouvelle ère de domination mondiale » grâce au « génie commercial américain ».
War.gov, le site du ministère de la Guerre (DoW, ex-ministère de la Défense renommé en septembre) de l’administration Trump vient d’annoncer qu’il va « étendre son arsenal d’IA » grâce aux « capacités de pointe de la suite xAI for Government », mais sans expliquer comment, ni à quoi cela servira.
Tout juste apprend-on que, prévue pour un déploiement initial début 2026, cette intégration leur permettra d’utiliser les capacités de xAI « Impact Levels 5 (IL5), ce qui permettra le traitement sécurisé des informations contrôlées non classifiées (CUI) dans les flux de travail quotidiens ».
Protéger, stocker, traiter et transmettre des informations non classifiées
IL5 est le deuxième niveau de classification le plus élevé en matière de contrôles de sécurité pour les fournisseurs de services cloud du DoW, conçu pour protéger les informations sensibles contre les acteurs malveillants, explique IPKeys, un prestataire du DoW.
IL4 est en effet conçu pour protéger, stocker, traiter et transmettre des informations contrôlées non classifiées (CUI) liées à des opérations militaires ou d’urgence « qui, si elles étaient compromises, pourraient perturber les opérations, entraîner des pertes financières ou nuire à la vie privée ou au bien-être des personnes ».
IL5 vise pour sa part les informations non classifiées nécessitant un niveau de protection plus élevé, quand IL6 est réservé au stockage et au traitement d’informations classifiées jusqu’au niveau SECRET, et concerne les informations classifiées « qui, si elles étaient obtenues, pourraient menacer les intérêts de la sécurité nationale ».
IL5 viserait dès lors à protéger les Systèmes de sécurité nationale (NSSs) non classifiés soutenant les missions du ministère de la Guerre à :
la prévention des perturbations : IL5 protège les données nécessaires pour prévenir les défaillances logistiques, les retards opérationnels ou les vulnérabilités susceptibles de nuire aux missions.
la protection de la R&D : IL5 empêche les adversaires d’obtenir des informations sur les capacités militaires de pointe, ce qui permet de conserver un avantage technologique.
la protection des partenariats : IL5 garantit la sécurité des échanges de données avec les sous-traitants et les partenaires, protégeant ainsi les informations commerciales sensibles.
Utiliser Grok et X.com « du Pentagone jusqu’au terrain »
Ce nouveau partenariat entre xAI et le bureau du Chief Digital and Artificial Intelligence Officer (CDAO) du DoW permettra d’utiliser ses systèmes d’IA Frontier « alimentés par la famille de modèles Grok », se félicite le communiqué de xAI, « du Pentagone jusqu’au terrain ».
Il précise que xAI for Government est une plateforme d’IA qui combine l’accès aux modèles d’IA de pointe de xAI, à des outils agentiques, à une plateforme de recherche et à une API, et que xAI mettra à disposition une famille de modèles de base optimisés pour le gouvernement afin de prendre en charge les charges de travail opérationnelles classifiées.
Le communiqué du DoW précise en outre que les 3 millions de militaires et de civils qu’il emploie « auront également accès à des informations mondiales en temps réel provenant de la plateforme X, ce qui procurera au personnel du ministère de la Guerre un avantage décisif en matière d’information ».
Une « nouvelle ère de domination mondiale » grâce au « génie commercial américain »
Les outils de xAI viendront compléter ceux de Gemini for Government de Google Cloud au sein de GenAI.mil, la nouvelle plateforme d’IA du DoW, qui « vise à former une main-d’œuvre axée sur l’IA, en tirant parti des capacités de l’IA générative pour créer une entreprise plus efficace et prête au combat », annoncée début décembre.
Le communiqué précisait que « d’autres modèles d’IA de classe mondiale seront mis à la disposition de tous les civils, sous-traitants et militaires, conformément au plan d’action de la Maison Blanche en matière d’IA ».
Annoncé par Donald Trump en juillet dernier, il vise à « atteindre un niveau sans précédent de supériorité technologique en matière d’IA ». Le DoW soulignait qu’en réponse à cette directive, « les capacités d’IA ont désormais été déployées sur tous les ordinateurs de bureau du Pentagone et des installations militaires américaines à travers le monde ».
Le communiqué précisait que « Gemini for Government offre un avantage concurrentiel grâce à la conversation en langage naturel, à la génération à enrichissement contextuel (RAG) et à son ancrage web basé sur Google Search, qui garantit la fiabilité des résultats et réduit considérablement le risque d’hallucinations de l’IA » :
« GenAI.mil est un autre élément constitutif de la révolution américaine en matière d’IA. Le ministère de la Guerre ouvre une nouvelle ère de domination opérationnelle, dans laquelle chaque combattant utilise l’IA de pointe comme un multiplicateur de force. Le lancement de GenAI.mil est un impératif stratégique indispensable pour nos forces armées, qui renforce encore la position des États-Unis en tant que leader mondial dans le domaine de l’IA. »
« Nous misons tout sur l’intelligence artificielle comme force de combat. Le département exploite le génie commercial américain et nous intégrons l’IA générative dans notre rythme de combat quotidien », avait déclaré le secrétaire à la Guerre Pete Hegseth : « Les outils d’IA offrent des possibilités illimitées pour accroître l’efficacité, et nous sommes ravis de constater l’impact positif futur de l’IA au sein du département de la Guerre. »
« Nous avons gagné la Première Guerre mondiale. Nous avons gagné la Seconde Guerre mondiale. Nous avons gagné toutes les guerres avant et entre les deux. Puis nous avons décidé de devenir « woke » et nous avons changé le nom en ministère de la Défense », avait de son côté déclaré Donald Trump début septembre, pour justifier ce pourquoi « Nous allons donc devenir le ministère de la Guerre. »
Avec la loi n° 2022 – 300 du 2 mars 2022, l’ANFR a hérité de la vérification du contrôle parental. Depuis le 13 juillet 2024, cela concerne « l’ensemble des nouveaux appareils connectés à internet mis sur le marché », notamment les smartphones.
L’Agence nationale des fréquences a contrôlé le Pixel 9 de Google : « Les analyses ont mis en évidence que, dans certains cas d’usage concernant les mineurs de plus de 15 ans, l’appareil ne respectait pas l’exigence réglementaire consistant à proposer l’activation du dispositif de contrôle parental lors de la première mise en service de l’équipement ».
Google a été mis en demeure de corriger le tir, ce qui a été fait via la mise à jour BP3A.251105.015 du 14 novembre 2025. Elle est déployée sur les Pixel 7 à 9, ainsi que les Pixel Tablet et Fold, avec divers autres correctifs.
« L’ANFR a vérifié l’efficacité de cette mesure », mais précise : « Toutefois, l’ANFR attire l’attention des utilisateurs sur le fait que, dans certains cas, cette activation, du fait qu’elle se poursuit au-delà de la procédure d’initialisation de l’appareil, peut être abandonnée sans que ceux-ci en aient clairement manifesté l’intention ».
Il y a tout juste un mois, c’était l’iPhone 16 qui était épinglé par l’ANFR pour le même genre de problème. Apple aussi avait corrigé le tir. Que ce soit chez Apple ou Google, on peut supposer que les modifications ne concernent pas que les deux smartphones testés (iPhone 16 et Pixel 9), mais plus largement iOS et Android.
Des To par milliers, des analyses fouillées, des articles de fond qualitatifs, des enquêtes pointues, des tests et des tutos de bargeot, des gribouilles d’andouilles, autant de petits biscuits sans cookies, n’est-ce pas Noël toute l’année ? Toute l’équipe Next se joint pour vous souhaiter de bonnes fêtes. Préparez vos bonnes résolutions, qu’on espère au dessus du 720p.
Plus d’excuse pour ne pas sauvegarder ses données !
Avec votre abonnement Next vous avez désormais droit à 1 To de stockage offert (et même davantage selon votre ancienneté), mais vous ne savez pas comment en profiter ? Voici un tuto pour configurer un ordinateur (Windows, macOS, Linux) ou un NAS.
C’est du stockage « compatible S3 », utilisable par de très nombreux services pour sauvegarder des données. Pour ce lancement en pleine période de fêtes, l’accès est limité aux cent premiers lecteurs, mais les vannes seront ouvertes plus largement dès le mois de janvier.
1 To de S3 offert et les explications pour l’exploiter au mieux !
Pour profiter du To offert, il faut commencer par demander vos codes d’accès. Cela se passe dans votre compte Next. Si vous disposez d’un abonnement actif, un nouvel onglet « Stockage S3 » est désormais disponible entre les paramètres et la liste des utilisateurs bloqués.
Sur cet onglet, il vous suffit de demander l’activation de votre espace de stockage, puis de valider les conditions d’utilisation. Veillez à bien les lire et les comprendre (promis, elles ne sont pas longues).
Point important et répété par la suite, votre clé privée n’est proposée qu’une seule fois lors du parcours, et uniquement à la création de votre espace (via le téléchargement d’un fichier texte) ! Il ne faut pas la perdre, sous peine de ne plus pouvoir accéder à vos données. Ni Next, ni moji, n’ont la moindre trace de cette clé.
En cas de perte, vous disposerez (notez l’emploi du futur, la fonctionnalité arrivera rapidement, promis !) d’une option permettant de réinitialiser votre espace de stockage. Elle permettra de disposer d’une nouvelle clé privée, et de mettre en place une nouvelle sauvegarde, mais toutes les données hébergées sur votre sauvegarde précédente seront supprimées.
Par défaut, la capacité de stockage est de 1 To (1024 Go) pour les abonnés Premium, avec 100 Go supplémentaires par année d’ancienneté du compte (on parle bien du compte, pas du statut Premium), au travers d’un bucket unique (puisque le service est à usage individuel).
Une fois votre espace de stockage créé, vous retrouvez sur l’onglet dédié de votre compte les informations nécessaires à son utilisation, à l’exception donc de la fameuse clé privée. Un tableau récapitule les infos dont vous aurez besoin pour paramétrer votre sauvegarde : l’adresse du service de stockage, une clé d’accès publique, un paramètre de région, et le nom du bucket (s3-next-ink), qui n’est pas modifiable.
Dans cet article, nous vous détaillons comment mettre à profit ces informations pour créer une sauvegarde automatisée, sur votre espace de stockage Next, à partir d’un ordinateur sous Windows, macOS ou Linux, mais aussi depuis un NAS QNAP ou Synology. Ce ne sont que quelques exemples, il n’y a évidemment aucune limitation sur la manière d’utiliser votre espace S3.
Nous expliquons la procédure pour le cas des utilisateurs de Next sur cet espace offert dans le cadre de l’abonnement, mais notre tuto fonctionne pour n’importe quel service de stockage exploitant S3. Dans ce cas, il faut simplement adapter l’adresse du serveur S3, les clés et éventuellement le nom bucket, mais le reste de la procédure est identique. Il est d’ailleurs possible d’ajouter le stockage Next comme une sauvegarde distante supplémentaire, en plus de celles que vous avez déjà.
Dans tous les cas, pensez à chiffrer vos données avant de les envoyer dans le cloud, que ce soit chez Next ou n’importe où ailleurs. Toutes les solutions présentées ici permettent d’activer le chiffrement côté client.
Pour sauvegarder ses données depuis un ordinateur, nous allons utiliser une seule « application » dans le cadre de ce tuto : Duplicati. Elle est disponible aussi bien sur Windows, macOS et Linux. Une image Docker est aussi proposée. L’interface est donc la même pour tout le monde. Pour ne rien gâcher, le code source est disponible sur GitHub.
Windows, macOS, Linux : sauvegarder et chiffrer ses données
La version gratuite est suffisante pour un usage grand public, avec jusqu’à cinq machines prises en charge, 200 sauvegardes et un an d’historique des logs. Une version à 5 dollars par mois et par machine permet d’avoir des messages d’alerte, des webhooks, une analyse par IA des sauvegardes, un accès prioritaire au support, etc.
Une fois installée, la particularité de Duplicati est de fonctionner en ligne de commande ou sous la forme d’un site web accessible à une adresse locale (c’est-à-dire depuis votre ordinateur) via votre navigateur Internet (Brave, Chrome, Edge, Firefox, Opera, Safari…) : http://127.0.0.1:8200/.
Pour créer une sauvegarde, cliquez sur « Add + » dans la partie Backups et laissez-vous guider. Pensez à activer le chiffrement dans le second menu. C’est le cas par défaut avec AES sur 256 bits, mais vous pouvez aussi passer sur GNU Privacy Guard (GnuPG). Pensez à sauvegarder votre mot de passe, faute de quoi vous ne pourrez plus accéder à vos données.
Dans la page Destination, choisissez Compatible S3. L’adresse du serveur (on parle aussi d’endpoint) est s3.fr1.next.ink. Saisissez ensuite votre access et secret key récupérés depuis votre compte Next. Pensez à ajouter un dossier pour éviter que les sauvegardes se retrouvent à la racine de votre bucket, puis cliquez sur « Test destination » pour vérifier que tout est bon avant d’aller plus loin.
L’écran suivant vous permet de sélectionner les dossiers et fichiers de votre ordinateur à sauvegarder. Chacun sélectionnera en fonction de ses besoins. Vous pouvez ajouter des filtres et/ou exclure certains fichiers, comme ceux dépassant une certaine taille.
La page suivante permet de régler la récurrence des sauvegardes, aussi bien au niveau des jours que des heures. Dans les options, deux paramètres. Le premier concerne la taille des volumes, à 50 Mo par défaut. Duplicati découpera les sauvegardes par morceaux de 50 Mo avant de les uploader sur S3. Laissez la valeur par défaut sauf si vous avez des besoins particuliers et que vous savez ce que vous faites. Le deuxième paramètre permet de mettre en place une rotation des sauvegardes.
Si vous lancez une sauvegarde à la fin du processus, vous pouvez voir l’état de l’avancement dans le haut de la page.
Synology : sauvegarder et chiffrer ses données avec Hyper Backup
Chez Synology, la sauvegarde des données de son NAS sur un espace de stockage S3 passe par l’application Hyper Backup. Nous l’avons installé sur un NAS DiskStation 1520 + dont nous disposons. Pour mettre en place une tâche de sauvegarde, cliquez sur le bouton « + » dans le menu de gauche de Hyper Backup.
Il faut ensuite cocher « Dossiers et paquets » puis S3 Storage dans le menu Cloud Service. L’adresse du serveur S3 doit être personnalisée avec s3.fr1.next.ink. Ajoutez vos clés d’accès et secrète, puis sélectionnez votre bucket (l’interface vous le propose automatiquement) et modifiez le répertoire si besoin. Par défaut c’est le nom de votre NAS avec « _1 » en plus à la fin pour la première tâche de sauvegarde, « _2 » pour la seconde, etc.
La page suivante vous permet de sélectionner les répertoires à sauvegarder, et par ailleurs d’ajouter des filtres pour exclure ou inclure certains fichiers par exemple. Vous pouvez aussi sauvegarder des applications (avec leurs paramètres).
La page suivante est celle des paramètres où l’on peut activer le chiffrement côté client, c’est-à-dire avant d’envoyer les données sur un stockage S3. Saisissez un mot de passe (Hyper Backup impose une longueur minimum de 8 caractères) et cliquez sur suivant. Activez et ajustez une rotation des sauvegardes si besoin, puis validez le résumé avec le bouton « Effectué ».
La configuration est terminée, vous pouvez lancer la sauvegarde immédiatement si vous le désirez.
QNAP : sauvegarder et chiffrer ses données avec Hybrid Backup Sync
Sur les NAS QNAP, la sauvegarde des données dans un bucket S3 passe par l’application du fabricant Hybrid Backup Sync 3 (ou HBS 3). Comme celle de Synology, elle permet aussi de mettre en place des sauvegardes locales et distantes, mais nous allons nous concentrer sur celle dans le cloud. N’ayant pas de NAS physique QNAP récents sous la main, nous avons installé QuTScloud sur une machine virtuelle, nous permettant ainsi de la transformer en NAS QNAP.
Dans HBS 3, rendez-vous dans la partie « Sauvegarder et Restaurer », puis cliquez sur créer une tâche de sauvegarde. Sélectionnez le ou les dossiers à sauvegarder, puis cliquez sur suivant. Dans le stockage de destination, descendez dans la partie Serveur Cloud puis choisissez « Compatible Amazon S3 et S3 ».
Le fournisseur de services n’est pas Amazon Web Services (AWS) comme indiqué par défaut, mais moji. Il faut donc le changer et choisir Compatible S3. Entrez l’adresse suivante : s3.fr1.next.ink et vos clés. Sur la page suivante, choisissez votre bucket (vous n’en avez qu’un seul et il n’est pas possible d’en créer de nouveau) et laissez le reste par défaut, sauf à savoir exactement ce que vous faites et pourquoi. Cliquez sur Sélectionner.
Le menu suivant vous permet de choisir ou créer le répertoire pour sauvegarder les données de votre NAS QNAP. Nous avons créé le répertoire Sav-QNAP dans notre bucket grâce à la petite icône en forme de dossier avec un « + » dedans.
Un menu récapitule enfin les informations de la tâche de sauvegarde. Si tout est bon, cliquez sur suivant et choisissez si vous le désirez une planification des tâches (périodique, quotidienne, hebdomadaire, mensuelle).
Pensez à faire un tour sur le menu à gauche, vous pouvez définir la gestion des versions et la vérification de l’intégrité des données. Il y a la possibilité de filtrer les fichiers, d’inclure ou d’exclure certains fichiers, de compresser les données et enfin d’utiliser ou non la déduplication.
De nouveau sur la gauche, allez faire un tour dans Politiques pour activer le chiffrement côté client afin de chiffrer vos données avant de les envoyer. Entrez votre mot de passe et pensez à le sauvegarder. Si vous le perdez, l’accès à vos données ne sera plus possible ; notez-le précieusement dans un endroit sûr.
C’est la dernière ligne droite. Vérifiez les informations et créez la tâche de sauvegarde si tout est bon. Lancez-la immédiatement si vous le souhaitez.
C’est à vous ! Pensez à chiffrer !!
Une fois les différentes sauvegardes en place, elles s’exécuteront automatiquement en fonction de la récurrence que vous avez demandée. Vous pouvez multiplier les ordinateurs et les NAS, il n’y a pas de limite. La seule limite étant la capacité de stockage S3 : 1 To pour tous les abonnés Next, avec 100 Go de plus par année d’ancienneté.
On ne le répétera jamais assez, mais chiffrez vos données AVANT de les envoyer dans le cloud, que ce soit chez moji ou n’importe qui d’autre. Duplicati est un exemple, mais bien d’autres solutions sont possibles. Le S3 de moji est évidemment agnostique de l’application. Vous avez l’adresse du serveur (endpoint) et les clés, et êtes donc totalement libre de vos choix.
Le Canard enchaîné révèle que c’est l’algorithme de surveillance des accès au fichier TAJ qui aurait déclenché l’alerte, 13 jours après que le pirate y a eu accès après avoir dérobé l’identifiant et le mot de passe d’un policier.
Le Canard enchaîné révèle que le « fric-frac informatique du ministère de l’Intérieur » avait duré du dimanche 9 novembre au jeudi 4 décembre, soit 26 jours, « une très longue journée portes ouvertes ».
L’intrusion, révélée dans la presse le jeudi 11 et confirmée par le ministre le lendemain, aurait été découverte le samedi 22 novembre, grâce à l’algorithme qui surveille les requêtes effectuées dans le Traitement des antécédents judiciaires (TAJ). Ce fichier recense « 16,4 millions de personnes » ayant été « mises en cause », et dès lors « défavorablement connues » des services de police et de gendarmerie, pour reprendre l’expression consacrée.
« C’est la consultation compulsive – le week-end et la nuit – de ce listing ultra-sensible qui a déclenché l’alerte », souligne le Canard. Il ne précise pas cependant pourquoi il a fallu 13 jours à l’algorithme pour repérer qu’un pirate avait réussi à accéder au système de Circulation Hiérarchisée des Enregistrements Opérationnels de la Police Sécurisés (CHEOPS), le portail permettant d’accéder aux fichiers de la police et de la gendarmerie.
L’article ne précise pas non plus combien de temps il a fallu pour disculper le policier soupçonné d’avoir abusivement farfouillé dans le TAJ, et identifier qu’il s’était fait dérober ses identifiant et mot de passe.
Il relève toutefois qu’alerté, le parquet de Paris a de son côté ouvert une enquête préliminaire le 4 décembre (soit 12 jours après le déclenchement de l’alerte), « date à laquelle le pirate, se sentant sans doute pisté, cesse d’arpenter CHEOPS ».
D’après le dernier bilan du ministère de l’Intérieur, que le Canard a pu consulter, « les dégâts sont bien plus importants qu’annoncé : 37 serveurs de messagerie sur 250 ont été compromis, et 14 fichiers de police ont été visités, dont celui des personnes recherchées, qui contient notamment les fichés S » :
« Sur le TAJ, où il s’est bêtement fait repérer, Melvin L. a dérobé 120 fiches personnelles et procédé au siphonnage de dizaines de milliers de noms inscrits dans ce fichier sensible. »
Pour accéder à CHEOPS, il suffit d’un identifiant et d’un code à six chiffres
Le Canard souligne que le pirate, interpellé le 17 décembre, aurait profité du fait que « nombre de poulets se tamponnent le coquillard de la sécurité informatique ». Pour se connecter à CHEOPS, les policiers et gendarmes doivent normalement utiliser leur carte professionnelle, dotée d’une puce, ainsi qu’un code à quatre chiffres.
À ceci près que « les poulets, moins disciplinés que les pandores, utilisent à tort et à travers un système de secours sans carte, reposant sur le seul identifiant et un code à six chiffres ». Identifiant et code que le policier aurait partagé en clair dans un e-mail auquel le pirate avait pu accéder.
« Celui qui a fait le coup n’est pas spécialement un cador », précise au Canard un commissaire : « il a laissé plein de traces qui ont permis de remonter à lui ». À défaut de savoir combien d’autres pirates, plus discrets, auraient eux aussi déjà pu accéder à CHEOPS de la sorte, le ministre de l’Intérieur vient d’ouvrir une enquête administrative sur les manquements à la sécurité informatique.
Reste donc aussi à comprendre pourquoi, en 2025, le recours à la double authentification n’a pas encore été rendu obligatoire, surtout pour accéder à un système aussi sensible. Mais également, comme le souligne bohwaz en commentaire, « pourquoi ces systèmes et fichiers sont accessibles depuis n’importe quelle IP et ne sont pas restreints à un intranet sécurisé du ministère de l’intérieur… »
Annonce importante à votre adresse, vous qui nous lisez, vous qui nous soutenez, vous qui nous aimez. Ou même parfois les trois à la fois.
Chères lectrices et chers lecteurs,
Cette année pour les fêtes, chez Next, nous ne voulions pas vous laisser dehors dans le froid sans vous donner une petite lueur d’espoir dans le regard, ni de quoi réchauffer vos cœurs endoloris par l’état du monde en général, ou plus particulièrement par les blagues de ce boomer de Bertrand, votre oncle à la retraite depuis 2003.
J’en profite pour vous donner quelques nouvelles qui n’en sont pas vraiment, en gros tendanciellement ça va toujours de mieux en mieux, mais on perd toujours pas mal de pognon. C’est pas très grave, on a équilibré le budget en offrant des oranges à tout le monde cette année en lieu et place des traditionnelles barrettes de RAM (et ce fruit nous est particulièrement cher chez moji, vous même vous savez). On a repris le dev sous le capot en cette fin d’année, et les efforts vont se poursuivre en 2026. On s’accroche et on poursuit l’ascension.
Cela dit, en regardant en bas, quelque pincement au cœur nous saisit immanquablement à la vue de toutes ces lectrices et tous ces lecteurs qu’on a laissé crever au fond du précipice (et depuis un bon moment), à l’ombre de la crevasse du paywall, loin de la lumière éblouissante du savoir absolu de l’abonnement premium à Next. Sans même parler du massacre impitoyable des remises de fidélité impies à la reprise, ou de l’abandon des promotions sous ecstasy de type cinq ans pour le prix d’un. Tout ça travaille nos petites consciences, voyez-vous ?
En d’autres termes moins lyriques, comment convaincre toujours plus de monde que l’information de qualité se paye ? Chez Next, nous investissons continuellement sur le média lui-même, ça se voit dans le fond, la forme, et les chiffres, mais est-ce qu’il n’existerait pas un raccourci vers la rentabilité, une sorte de highway to sell if you will ?
Notre position un peu particulière de mécène opérateur d’infrastructure offre quelques avantages en matière de routes. Plutôt que de perdre de l’argent en subventions pures, est-ce qu’on ne pourrait pas mettre gratuitement à disposition une partie de notre infrastructure aux membres premium, afin de sweeten quelque peu le deal de l’abonnement Next ? C’est évidemment une question rhétorique. Non seulement on peut, mais j’ai l’immense plaisir de vous annoncer qu’en plus on l’a fait, pile à temps pour celles et ceux qui veulent leur juste dose de cadeaux au pied du sapin.
À partir de maintenant, ce 24 Décembre 2025, 1 To d’espace de stockage S3 en ligne est inclus gracieusement en bêta dans votre abonnement Premium, avec un bonus de 100 Go par année d’ancienneté de votre compte Next.
Pour un membre de 2003, ça fait tout de même 3,2 To, excusez du peu, encore un ou deux siècles d’abonnement comme ça et vous pourrez stocker l’intégralité de la bibliothèque de Spotify ! On rigole évidemment, ne vivez surtout pas aussi longtemps, c’est illégal.
Vous pouvez activer l’offre depuis votre compte, attention, l’offre est en bêta sur les 100 premiers inscrits jusqu’à mi-janvier, où nous ouvrirons les vannes plus franchement une fois le retex dûment effectué. Déjà qu’on prode un 24 Décembre, on ne voudrait pas en plus se retrouver le 25 sur Dealabs. Il ne manquerait plus qu’on crashe l’infra avec 10 000 abonnés en trois jours, ce serait le comble.
Un tas de tutos vont suivre pour sauvegarder vos données sous Linux, Mac, Windows, vos NAS, votre frigidaire connecté, mais plusieurs points sont à souligner :
Chiffrez vos données AVANT de nous les envoyer. On n’a pas du tout envie de savoir combien de bananes il vous reste dans le troisième tiroir.
Il s’agit d’un service best-effort, les données sont stockées en France, mais avec un niveau de disponibilité limité (un seul site géographique), c’est un service de sauvegarde à usage individuel, supplémentaire à ce que vous avez déjà, il est fourni avec zéro garantie. Respectez toujours les principes 3,2,1, et prenez garde à bien conserver vos données les plus précieuses sur un support hors ligne.
Au moment de l’activation du service, vous allez pouvoir télécharger votre passphrase, conservez-la bien précieusement, nous n’y avons pas accès, et elle seule vous permet d’accéder à vos données. Si vous la perdez, votre seule option sera de réinitialiser complètement votre accès, en perdant l’accès à vos données précédemment enregistrées.
Tous les abonnements premium sont éligibles, y compris les abonnés Next qui ont pris l’abonnement LPL. Le service est accessible à tous les lecteurs qui disposent d’un abonnement Next en propre. Les internautes qui nous lisent par l’intermédiaire d’une offre La Presse Libre ne sont en revanche pas éligibles, faute de revenus suffisants pour justifier le coût de ce service. Pour le moment, les abonnés Next de l’offre entreprise ne sont pas éligibles non plus, faute de temps, mais ça arrive rapidement.
Enfin, je tenais tout particulièrement à remercier les équipes moji, tant les devs que les ingés système et réseau, pour avoir travaillé sur une infra multi péta badass avec une deadline aussi sensible. Kudos à eux, c’est des vrais, leurs noms résonneront pour toujours dans l’éternité.
Excellentes fêtes à toutes et à tous de la part de toutes nos équipes, et à vos clients de sauvegarde !
Next vaincra.
Ferd
PS : Petite précision, il s’agit bien d’un service offert par moji à Next et ses lecteurs, aucune facturation n’est émise de moji à Next, ni aucune compensation d’aucune forme. Pas de filouterie fiscale ici, juste la joie d’offrir et le plaisir de recevoir.
Une nouvelle fonction a été découverte dans le « about:config » du navigateur, qui permet pour rappel d’activer certaines capacités non finalisées. Firefox va ainsi se doter d’une vue scindée, souvent appelée Split View, comme relevé par OMGUbuntu.
Ce type de fonction, que l’on trouve volontiers dans des navigateurs « avancés » comme Vivaldi, permet d’afficher deux sites côte à côte. La vue scindée est devenue plus courante avec le temps, Microsoft l’ayant ajoutée dans Edge en 2024 et Google dans Chrome le mois dernier.
L’utilisation dans Firefox est simple. Il faut d’abord se rendre dans « about :config » et lancer une recherche sur « split ». Il suffit ensuite de double-cliquer sur la ligne « browser.tabs.splitView.enabled », afin que la valeur « False » passe en « True ». Pas besoin de télécharger une préversion de Firefox, l’option est disponible dans l’actuelle révision stable 146.
Une fois le paramètre activé, il suffit de faire un clic droit sur n’importe quel onglet et de sélectionner « Ajouter une vue scindée ». L’onglet se divise alors en deux sous-onglets plus petits, chacun ayant sa propre adresse. Par défaut, chaque site récupère la moitié de la fenêtre, mais on peut déplacer la barre de séparation. Ce type de fonction est très utile pour comparer deux pages ou pour lire un contenu tout en surveillant un flux de réseau social.
Si la fonction est disponible actuellement, elle ne préfigure pas d’une arrivée officielle dans Firefox 147. Celle-ci s’annonce déjà comme une mouture importante, au moins sous le capot. D’après les notes de version actuelles du canal Beta, Firefox 147 apportera ainsi le support de WebGPU aux Mac équipés puces Apple Silicon, une amélioration des performances pour les vidéos avec les GPU AMD, le support de la spécification XDG Base Directory de Freedesktop.org pour les distributions Linux, ou encore la prise en charge de Safe Browsing V5.
Dans un contexte d’attaques régulières contre les réglementations européennes, les États-Unis ont interdit de visa cinq Européens travaillant sur les questions de modération et de régulation des discours de haine et de la désinformation, dont l’ancien commissaire européen Thierry Breton.
Mise à jour du 24.12 à 12:41 : ajout de la déclaration de la Commission européenne.
Le ministère des Affaires étrangères (State Department) des États-Unis a interdit à cinq Européens d’entrer sur son territoire, les accusant d’avoir obligé les entreprises de la tech à censurer ou invisibiliser les points de vue de la population américaine.
Le secrétaire d’État Marco Rubio a décrit les cinq personnes visées par l’interdiction de visa en « activistes radicaux et ONG arsenalisées pour pousser la censure et sévir sur les États étrangers – en l’occurrence en visant des personnalités et des entreprises américaines ».
Un ancien commissaire européen et quatre membres de la société civile
Ancien commissaire européen au Marché intérieur, très actif sur les travaux relatifs au règlement européen sur les services numériques, Thierry Breton est concerné, aux côtés du Britannique Imran Ahmed, directeur exécutif du Center for Countering Digital Hate (CCDH), de Josephine Ballon et Anna-Lena von Hodenberg, directrices de l’ONG allemande de défense des droits numériques HateAid, et de la directrice du Global Disinformation Index (GDI) Clare Melford. Washington précise qu’aucun d’entre elles et eux n’exerce actuellement de fonctions officielles au sein des gouvernements britanniques ou européens.
Sur X, le ministre des Affaires étrangères français Jean-Noël Barrot a dénoncé« avec la plus grande fermeté » les restrictions annoncées. « Le règlement sur les services numériques (DSA) a été démocratiquement adopté en Europe pour que ce qui est illégal hors ligne le soit aussi en ligne. Il n’a absolument aucune portée extraterritoriale et ne concerne en aucun cas les États-Unis. Les peuples de l’Europe sont libres et souverains et ne sauraient se faire imposer par d’autres les règles s’appliquant à leur espace numérique. »
Ministre chargé de l’Europe, Benjamin Haddad a de son côté signifié son « soutien » aux cinq personnes sanctionnées. « Un vent de maccarthysme souffle-t-il à nouveau ? », s’interroge Thierry Breton, qui rappelle que « 90 % du Parlement européen — démocratiquement élu — et les 27 États membres à l’unanimité ont voté le DSA », et conclut : « À nos amis américains : « La censure n’est pas là où vous le pensez ». »
La Commission européenne a, elle aussi, « condamné fermement » la décision des États-Unis. « La liberté d’expression est un droit fondamental en Europe et une valeur fondamentale partagée avec les États-Unis dans l’ensemble du monde démocratique », écrit-elle dans un communiqué. Nous avons demandé des éclaircissements aux autorités américaines et restons engagés. Indiquant avoir demandé des « éclaircissements » aux autorités américaines, la commission précise : « Si nécessaire, nous réagirons rapidement et de manière décisive pour défendre notre autonomie réglementaire contre des mesures injustifiées. »
Attaques rangées contre les régulations européennes…
Depuis le début de l’année 2025, les entreprises américaines de la tech ont obtenu un soutien inégalé du pouvoir en place, en particulier sur les questions de soutien au développement de l’intelligence artificielle, des cryptoactifs, et la lutte contre les régulations étrangères, voire des États locaux. Depuis plusieurs mois, les équipes de Trump obligent ainsi les diplomates américains à construire une opposition frontale au DSA, dont l’un des objets est de minimiser la violence et la désinformation en ligne.
L’amende de 120 millions d’euros infligée à X, début décembre, a notamment été décrite par Marco Rubio comme une « attaque contre les plateformes technologiques américaines et le peuple américain par des gouvernements étrangers ». Elle résultait d’une procédure formelle ouverte deux ans plus tôt pour suspicions de violations du DSA.
… et contre toute forme de modération en ligne
Outre ces prises de parole très visibles, entamées dès le discours de J.D. Vance à Munich, en février, dans lequel le vice-président critiquait un « recul » de la liberté d’expression en Europe pour mieux soutenir le parti d’extrême-droite Alternative für Deutschland, les États-Unis travaillent par ailleurs officiellement à réduire l’accès aux visas H-1B (qui permettent de travailler sur le territoire) de toute personne travaillant sur les questions de modération.
En pratique, le mémo révélé par Reuters intime aux fonctionnaires de l’administration de vérifier les profils LinkedIn des potentiels candidats, pour mieux empêcher l’entrée sur le territoire à toute personne qui serait « responsable ou complice de censure ou de tentative de censure de l’expression aux États-Unis ». Si tous les secteurs sont théoriquement concernés, le document pousse à vérifier plus spécifiquement les activités des personnes issues des industries de la tech ou des réseaux sociaux.
À l’heure où nous écrivons ces lignes, plusieurs services du groupe La Poste ne fonctionnent toujours pas, notamment le site de Colissimo, rendant le suivi des paquets impossible. La faute à une cyberattaque contre le groupe qui dure depuis plus de 48 heures, sous la forme d’un vaste déni de service distribué (DDoS).
Le ministre de l’Économie, Roland Lescure, a indiqué hier à BFM que l’attaque était toujours en cours, mais qu’elle faiblissait. Il s’était montré rassurant pour les (nombreux) colis attendus en cette période de fêtes de fin d’année : « Si vous avez demandé un colis pour Noël, vous n’avez pas aujourd’hui les moyens d’aller voir sur le site où il en est, mais le colis, lui, est en train d’arriver. La priorité des priorités, c’est de faire en sorte que les colis arrivent à temps pour Noël ».
Hier soir, l’attaque a été revendiquée par le groupe prorusse NoName057(016), a rapporté franceinfo. Nos confrères indiquent que l’information a été confirmée par le parquet de Paris. Les gendarmes de l’UNC (Unité nationale cyber) et la DGSI (Direction générale de la sécurité intérieure) ont été saisis de l’enquête « pour des faits d’entrave au fonctionnement d’un système de traitement automatisé de données ».
Comme le rappelle franceinfo, ce n’est pas la première fois que le groupe s’en prend à la France. En mars 2023, le site de l’Assemblée nationale avait ainsi disparu pendant presque une journée. Les pirates avaient expliqué viser la France « où les protestations contre Macron, qui a décidé de ne pas se soucier des Français et continue à servir les néonazis ukrainiens, ne se calment pas ». Le parquet de Paris avait pourtant confirmé en juillet dernier le démantèlement de l’infrastructure principale du groupe et l’arrestation de plusieurs pirates présumés, dont deux en France.
Certains doutent cependant que le groupe soit réellement l’auteur de l’attaque. C’est le cas du chercheur en sécurité Baptiste Robert, pour qui certaines informations ne collent pas. Il nie également que la France soit le pays le plus visé par le groupe NoName : « Depuis 2023, avec DDOSia, le pays le plus ciblé, et de très, très loin (roulement de tambour), est l’Ukraine ».
Alors que les incursions de drones dans l’espace aérien de différents pays européens se multiplient, le débat sur les réponses à adopter bat son plein.
En Irlande, pays traditionnellement neutre d’un point de vue militaire, la détection de drones sur l’itinéraire de vol du président ukrainien Volodymyr Zelensky, début décembre, a attisé les inquiétudes. Dublin attribue en effet ces engins à des acteurs prorusses et, si Moscou dément être impliquée, d’anciens membres des forces spéciales irlandaises regrettent auprès de l’AFP l’absence de « système radar primaire », de « sonar » ou, encore « de détection antidrones ».
L’épisode n’est après tout qu’un élément supplémentaire dans une tendance toujours plus évidente : les drones font partie intégrante des logiques de guerre hybride, un phénomène particulièrement visible en Ukraine. D’autre part, l’Europe est soumise à des survols réguliers, dont le nombre croît nettement depuis quelques mois.
De multiples pays européens survolés courant 2025
Pendant le seul été 2025, la Lettonie, la Lituanie, le Danemark, la Norvège, la Roumanie, la Pologne, l’Estonie, l’Allemagne et la France avaient tous signalé des survols de drones sur leurs territoires, en provenance de la Russie (pour un pays limitrophe comme la Lituanie) ou qui lui étaient, régulièrement, attribués.
L’essentiel des violations des espaces aériens nationaux européens avaient alors concerné la Pologne, la Roumanie et la Lituanie, selon une cartographie de Grand Continent, et les objets « civils » observés n’étaient pas équipés du moindre explosif. Outre les drones, l’Estonie avait néanmoins dénoncé l’incursion de trois chasseurs russes dans son espace aérien au mois de septembre.
En réaction à cette activité intense dans les airs, l’Irlande devrait dépenser 19 millions d’euros dans de nouveaux systèmes antidrones. Elle aussi visée par des survols réguliers, l’Allemagne renforce ses dispositifs à un rythme inhabituellement élevé, rapporte Bloomberg.
Pour autant, les engins dont ces différents pays cherchent à se protéger ne sont pas tous pilotés par le gouvernement de Vladimir Poutine. Auprès de Bloomberg, le spécialiste du renseignement Dan Lomas alerte sur le fait qu’à trop suggérer le contraire, le risque est de « faire involontairement le jeu des Russes ».
Aéroports civils : une diversité de réactions
En France, depuis le début de l’année 2025, la gendarmerie des transports aériens (GTA) estimait en novembre à plus de 700 le nombre de signalements concernant des vols de drones, que ces derniers soient autorisés ou non. Auprès du Parisien, la GTA affirmait que la majorité des interventions (menées par elle, la gendarmerie départementale ou la police nationale) concernaient avant tout des usages de loisirs, ou des survols dus à la méconnaissance réglementaire.
Directeur général d’Air Space Drone (ASD), Alain Bascoulergue précisait au média : « on a à Roissy le même type de menace qu’à Copenhague ou à Munich ». Différence principale : les aéroports de nos voisins européens ont pris la décision d’interrompre le trafic, alors que la France joue la carte de la relative normalité : en un an, le fondateur d’ASD indique avoir repéré 5 000 drones dans un rayon de 10 km autour de l’aéroport parisien, mais cantonne l’essentiel d’entre eux dans la catégorie de la « bêtise » plutôt que celle des actes malveillants.
De fait, le débat sur la gravité des différentes incursions et sur les manières d’y réagir reste ouvert. Même en France, lorsque des engins ont été détectés aux abords de la base militaire de Mourmelon-le-Grand, les dispositifs de sécurité ont été renforcés. En 2024, le lieu avait accueilli des soldats ukrainiens pour des formations.
À Munich, à Oslo ou à Bruxelles, plusieurs aéroports civils ont préféré fermer temporairement ou détourner tout ou partie du trafic après que des drones ont été aperçus. Si ces opérations sont coûteuses – de l’ordre de 514 000 euros pour une fermeture de 30 minutes, selon une étude de l’Agence européenne de la sécurité aérienne de 2021 –, elles traduisent une évolution dans le type d’objets aperçus, un peu plus fréquemment d’aspect professionnel que les drones utilisés par le grand public.
Mais les arrêter aux abords des zones aéroportuaires commerciales n’a rien de simple : les brouilleurs électroniques risquent d’interférer aussi avec les systèmes des aéroports. Une solution physique, pas toujours simple à mettre en place, consiste aussi à les attraper dans des filets.
Depuis quelques mois enfin, l’idée d’un « mur antidrone » européen est régulièrement discutée. En pratique, il s’agirait avant tout d’investir, notamment dans des solutions technologiques, pour la mise en place d’un bouclier aérien. La solution ne convainc pas tout le monde, dont ceux qui aimeraient voir l’Europe devenir plus efficace dans la dissuasion pure et simple de ce type de désagréments.
L’équipe qui gère le tracker YggTorrent, haut lieu francophone du téléchargement illégal, a mis en place un système d’abonnement payant qui rompt avec la logique historique de ratio. L’annonce a déclenché une fronde chez les utilisateurs, qui dénoncent la supposée avidité d’un projet censé valoriser le partage gratuit.
Au gré des ordonnances de blocage, YggTorrent change régulièrement de nom de domaine, mais reste l’un des repaires emblématiques de la scène francophone du téléchargement de films, séries, morceaux de musique et autres livres électroniques soumis au droit d’auteur. Présenté par ses administrateurs comme le successeur spirituel du célèbre T411, ce tracker BitTorrent semi-privé (l’inscription est généralement ouverte, mais indispensable) s’attire depuis lundi les foudres d’une partie de ses utilisateurs. Raison de la grogne ? La mise en place d’un nouveau système d’accès payant permettant de passer outre les fameux ratios de téléchargement.
Des euros, pas de ratio
La formule, résumée dans la capture d’écran qui suit, prévoit quatre niveaux, avec des tarifs qui s’échelonnent de 14,99 à 85,99 euros. En échange, le tracker octroie différents avantages et bonus, dont une période de freeleech, c’est-à-dire de téléchargement sans limites de volume de données, et sans qu’il soit nécessaire d’équilibrer le « ratio » qui constitue pourtant la colonne vertébrale du système YggTorrent.
La plateforme introduit de nouvelles restrictions et propose de payer pour les lever – capture d’écran Next
Tous les adeptes du P2P le savent : le système repose sur un équilibre entre ceux qui mettent à disposition des fichiers (les seeders) et ceux qui les téléchargent (les leechers). Ygg, comme bien d’autres trackers BitTorrent, a construit son fonctionnement sur le principe d’équilibre entre envoi et réception de fichiers. Autrement dit, chaque Go téléchargé doit être compensé par un Go envoyé (mis à disposition des autres utilisateurs via le protocole BitTorrent) afin de maintenir un ratio de 1. Dans ce modèle, la communauté valorise les seeders (ceux qui ont les ratios les plus élevés) et pénalise les leechers. L’accès à un compte Ygg est ainsi suspendu en cas de ratio inférieur à 1.
C’est cette mécanique, censée incarner au mieux les valeurs de partage, que remettent en cause les nouvelles options payantes instaurées par Ygg. La plateforme a toujours permis de payer pour augmenter sa capacité de téléchargement, mais cette fois, elle va nettement plus loin dans les restrictions opposées à ceux qui refusent de passer à la caisse. « Bravo YGG, vous avez réussi à rendre le piratage moins attractif que Netflix L’illégal qui devient payant ET compliqué, c’est le monde à l’envers (5 téléchargements max par jour + délai de 30 secondes) », ironise un internaute sur X.
Outre les options payantes, les utilisateurs dénoncent la mise en place de quotas renforcés pour lever certains verrous. Une approche quantitative qui compromet, selon eux, la qualité des uploads mis à disposition sur le tracker. Pour ne rien gâcher, l’équipe d’administration semble avoir banni certains comptes, pourtant anciens et réputés, qui exprimaient leur désapprobation. « Les pratiques d’YGG sont devenues clairement incompatibles avec toute idée de communauté saine. Censure, décisions unilatérales, absence totale de dialogue : on parle de dictature », résume un fil de discussion Reddit.
Plusieurs pseudonymes se réclamant d’équipes spécialisées dans la mise à disposition (les groupes spécialisés dans le rip ou la récupération de fichiers, qui constituent d’importants pourvoyeurs sur la scène du téléchargement illégal) participent à la fronde.
L’appât du gain plus efficace que les blocages DNS ?
« Le dimanche 21/12, en milieu d’après-midi, et en pleine période de fêtes, YggTorrent a déployé un nouveau paywall baptisé « Turbo », imposant soit de passer à la caisse, soit d’accepter une limite de 5 téléchargements par jour, ainsi qu’un délai de 30 secondes avant de pouvoir accéder au téléchargement du fichier, dénonce par exemple le compte de l’équipe QTZ, une team réputée qui compte à son actif plus de 3 000 torrents mis à disposition. Le site, qui n’est censé n’être (sic) qu’un simple outil de diffusion, s’est toujours positionné comme un intermédiaire entre les teams et les utilisateurs, non pas pour promouvoir la liberté et le partage, mais pour imposer une commission, souvent au détriment des plus vulnérables », embraie-t-il avant d’annoncer son retrait prochain de la plateforme.
Le message de QTZ a rapidement été modéré, mais il circule largement sur les réseaux sociaux, contribuant à alimenter la grogne – source
Dans la foulée de ces incidents, équipes d’uploaders et utilisateurs de la plateforme évaluent, de fil Reddit en salon Discord, leurs solutions de repli potentielles. Reste à voir si l’épisode provoquera réellement la chute d’Ygg, comme l’appellent de leurs vœux les plus véhéments détracteurs, alors que le site résiste aux actions de blocage intentées par les ayants-droits depuis près de dix ans.
À l’occasion de son passage à Strasbourg, Next s’est entretenu avec Fred Turner, historien et auteur de Design d’une démocratie et Politique des machines, (ré-)édités aux éditions C&F.
Pour les fêtes de fin d’année, Next vous offre cet article initialement paru le 31 octobre 2025 et réservé aux abonnés. Pour lire les prochains entretiens dès leur publication, abonnez-vous !
Historien, professeur de communication à l’université de Stanford, Fred Turner est l’auteur de l’influent Aux sources de l’utopie numérique, publié en France en 2012 chez C&F éditions, dans lequel il détaille comment les pensées issues de la contre-culture et le monde de la cybernétique se sont rencontrés au sein de la Silicon Valley. Présent en France à l’occasion de la (ré-)édition de deux autres de ses ouvrages, Design d’une démocratie et Politique des machines, le chercheur était à Strasbourg pour les rencontres Numérique en Commun(s). Next l’y a rencontré.
>> « L’une des plus grandes ironies de notre situation actuelle est que les modes de communication qui permettent aujourd’hui aux autoritaires d’exercer leur pouvoir ont d’abord été imaginés pour les vaincre », écrivez-vous dans Politique des machines. Comment ce retournement a-t-il été possible ?
Il s’est opéré sur soixante-dix ans. Au milieu des années 40, nous croyions que les médias de masse étaient la cause du fascisme, que le cinéma, la radio avaient donné à Hitler et Mussolini le pouvoir de transformer la société d’individus vers une société de masse. En pleine Deuxième Guerre mondiale, la question est donc : comment opérer notre propre propagande, comment construire un système de communication démocratique, qui ne transforme pas le peuple des États-Unis en masse.
Au fil du temps, les technologies de l’information ont semblé apporter une réponse. L’idée des cybernéticiens, c’était d’éviter les communications du haut vers le bas, de proposer une solution pour permettre à chaque citoyen de communiquer. Chacun deviendrait son propre diffuseur, un nouvel ordre pourrait apparaître de manière organique… tel était le fantasme qui a irrigué les années 1960. L’idée, c’était de créer un monde en dehors de la politique, où toutes les difficultés inhérentes au fait d’être humain, les problématiques liées au genre, au racisme, à la pauvreté, disparaîtraient avec la bonne technologie, que ce soit le LSD ou la cybernétique. Tout cela était encore parfaitement admis dans les années 1990.
Le problème de ce mode de pensée, c’est qu’il ignore un élément : quand on outrepasse les règles existantes, les institutions, la bureaucratie, ce qui apparaît pour organiser le groupe, ce n’est pas une organisation mutuelle. Ce qui remonte, ce sont toutes les normes culturelles qui avaient été tenues à distance jusque là.
Dans les communautés hippies que j’ai étudiées, l’ambiance était franchement hostile. Très souvent, des hommes charismatiques prenaient le pouvoir, les femmes se retiraient dans des rôles très conservateurs, ces communautés étaient très anti LGBT et très racistes sans le dire ouvertement. Un des participants que j’ai interviewé m’a ainsi expliqué : « C’est juste tellement plus simple de travailler avec des gens qui vous ressemblent. »
Or, cette idée de « créer des réseaux de gens comme vous » a largement imprégné les réseaux sociaux. Le rêve d’un monde ouvert, avec plein d’individus et peu d’institutions, ouvre en réalité la porte à d’autres institutions de pouvoir, capables de s’imposer dans un monde vulnérable. Quand les réseaux sociaux arrivent, ils proposent de donner corps à ce rêve cybernétique… mais le font de manière commerciale.
Le rêve des années 1960 a oublié l’existence des gouvernements, des entreprises, le fait que la technologie a ses propres impératifs… et tout cela est revenu dans les années 2000 et 2010, par l’intermédiaire d’entreprises autoritaires. Si vous étudiez la structure financière de l’entreprise, où Mark Zuckerberg a, dans les faits, tous les pouvoirs, on se croirait franchement devant un vieux leader de communauté hippie. Dans les bureaux de Facebook, le bureau de Mark Zuckerberg est dans un bloc de verre, au milieu d’un vaste plateau, si bien que tout le monde le voit, et lui voit tout le monde. L’écho avec le panoptique de Foucault est étonnant.
Pendant que tous ces événements se déroulent du côté de l’industrie numérique, l’Amérique chrétienne organise ses réseaux pour obtenir du pouvoir politique. Elle a ses propres raisons, qui n’ont rien à voir avec Internet. Mais dans les années 2010, le premier gouvernement Trump est le théâtre d’une collision entre ce monde des réseaux sociaux, très vulnérable aux leaders charismatiques, et un mouvement politique de chrétiens nationalistes très bien organisés, qui célèbrent les dirigeants charismatiques et autoritaires. Trump est un mélange de ces deux mouvements.
Les états-uniens chrétiens pensent qu’il leur parle, et ceux du numérique pensent qu’il est un génie des médias. Il s’exprime avec charisme, il a un langage parfaitement approprié aux réseaux sociaux, mais aussi franchement fasciste.
« L’IA répond à deux projets autoritaires : la propagande et la surveillance »
>> Le premier chapitre de Design d’une démocratie (initialement publié en 2013) est titré « d’où viennent tous ces fascistes ? ». C’est l’interrogation que se posaient les chercheurs des années 1930 et 1940 pour comprendre la bascule de l’Allemagne vers le nazisme. Puis-je vous poser la même question au sujet des États-Unis aujourd’hui ?
Le fascisme est un terme provocant, mais il est exact, quand on observe le recours à un passé mythique, les logiques de boucs émissaires, les normes sociales très conservatrices… Actuellement, on célèbre la modernité technologique pour nous emmener vers le passé, c’est fascinant.
Certains des fascistes actuels viennent des mêmes endroits que ceux des années 1940. On parle de groupes religieux fondamentalistes, de groupes politiques racistes du sud des États-Unis, auxquels se joint le soutien d’hommes d’affaires riches, à la tête de grands groupes industriels.
Si elle était plus petite, cette combinaison existait dans les années 1940. Mais le mélange actuel a commencé à émerger dans les années 1980, au sein de groupes politiques religieux comme la communauté baptiste. Une fois que ces groupes se sont constitués, Internet est venu verser de l’huile sur le feu de conflits préexistants.
Il me semble que le point essentiel modifié par Internet, c’est la personnification du débat. Autrefois, quand vous n’aviez que la télévision, la radio, le cinéma, l’essentiel de ce que vous voyiez était plutôt formel, on ne savait pas grand-chose de la vie des personnes qui apparaissaient à l’écran. Avec internet, nous devenons tous des diffuseurs, nous projetons notre personnalité authentique dans les espaces de discussion – du moins nous affirmons le faire –, et c’est ce qui donne à une personne comme Trump une forme d’autorité. Cet homme fait des choses horribles, illégales, corrompues, mais il le fait d’une manière perçue comme authentique.
Ce que je trouve étonnant, c’est que ce niveau de comportements problématiques soit toléré, et même interprété comme une démonstration de son pouvoir.
>> Dans quelle mesure l’apparition d’un nouveaux type de média, en l’occurrence les productions générées par IA, vient influencer cette dynamique ? Dans quelle mesure la proposition d’un réseau social comme Sora, d’OpenAI, vient-il la modifier ?
Ces nouvelles technologies répondent à deux projets autoritaires : un de propagande, et un de surveillance. Sur l’aspect de la propagande, l’IA permet d’« inonder la zone » [comme l’avait suggéré Steve Bannon à Donald Trump en 2018, ndlr], de remplir l’espace avec des mensonges. Si suffisamment de vidéos d’IA sont créées pour que vous ne puissiez plus faire confiance à vos propres yeux, cela rend d’autant plus difficile le fait d’entendre la vérité. Votre confiance dans vos gouvernements et dans vos représentants va donc se détériorer, ce qui ouvre la porte à toujours plus de dirigeants autoritaires.
Sur la surveillance, c’est vraiment inquiétant. Car c’est une chose de vérifier un passeport dans un aéroport lorsque vous arrivez dans un pays ; de collecter des informations relatives à votre taux d’imposition ; ou encore de stocker vos données de santé. Si vous mélangez ces trois éléments, ce que le gouvernement étatsunien est en train d’essayer de faire, vous donnez à un dirigeant autoritaire le pouvoir de surveiller ses ennemis.
« Certains veulent accélérer la fin du monde commun »
>> Vous avez mentionné le rôle de groupes religieux fondamentalistes dans le moment technopolitique actuel. On a vu Peter Thiel, récemment, tenir des conférences sur la potentielle survenue d’un « Antéchrist ». Pouvez-vous nous donner quelques clés pour comprendre le paysage religieux étatsunien, et la manière dont il vient s’immiscer dans l’industrie technologique et le contexte politique ?
Premier élément : la France est un pays catholique, les États-Unis sont un pays protestant. On y trouve différentes variétés de protestantisme, et les courants qui seraient perçus comme relativement normaux par des Allemands, par exemple, sont plutôt implantés au nord du pays. Le sud accueille des communautés beaucoup plus traditionalistes, voire fondamentalistes. Citons la Convention baptiste du Sud, par exemple, ou encore les églises indépendantes qui se qualifient de « christianisme sans dénomination », c’est-à-dire ni presbytérien, ni catholique, etc.
Ces deux types de courant pensent profondément qu’il est possible d’accéder à Dieu directement, à travers la Bible. Il y a la croyance que le monde physique est la traduction directe de la parole de Dieu, que Dieu a créé le monde en l’énonçant. La difficulté, c’est que cette croyance s’accompagne de l’idée selon laquelle Dieu doit revenir sur Terre pour sauver celles et ceux qui lisent le monde de cette manière très littérale, et pas tellement les autres.
Concrètement, dans la vision des chrétiens conservateurs, si le monde a été construit par Dieu, alors les catégories du monde doivent rester stables : les hommes sont des hommes, les femmes, des femmes, les gens biens sont des gens biens, les mauvais restent mauvais. C’est une vision très binaire. Dans les années 1980 et depuis, cette vision du monde est devenue un programme politique, mélangeant l’idée du retour de Dieu avec l’idée du progrès Américain.
Aujourd’hui, les nationalistes chrétiens pensent que les États-Unis ont été créés par Dieu, et que celui-ci reviendra sur son territoire élu : les États-Unis, aux côtés d’Israël. Et là, vous commencez à comprendre pourquoi le pays soutient autant Israël. Ça vient d’une idée profondément religieuse, surtout présente dans le sud du pays, mais pas seulement.
On parle vraiment d’idées qui sont si vieilles, dans la tradition étatsunienne, qu’on ne les exprime même plus. C’est l’idée que nous, Américains, sommes les nouveaux Israélites, que comme les Israélites, nous avons été exilés d’Égypte, sauf que notre Égypte, c’était l’Europe, que depuis ce nouveau territoire, nous allons être sauvés par Dieu… C’est très difficile à comprendre depuis Paris ou Strasbourg, mais c’est vraiment une idée dont beaucoup d’étatsuniens sont convaincus. Dans les années 1980, un sondage avait montré qu’au moins 35 % de la population croyaient au « ravissement », c’est-à-dire à l’enlèvement des croyants vers le paradis. Ça s’est traduit dans des livres et des films qui sont titrés « Left behind », ou ce genre de chose [voir aussi la série the Leftovers, ndlr]… Ça imprègne notre culture.
>> Si le monde est créé par la parole de Dieu, pourquoi si peu de préoccupation pour l’état de la planète ?
Pour les chrétiens fondamentalistes et conservateurs, le fait que le monde aille mal est un signe que Dieu va bientôt arriver. C’est une vision apocalyptique, nihiliste même. Certains, parmi eux, veulent même accélérer l’arrivée de la fin du monde commun.
« La fusion entre la richesse et la conviction religieuse d’être élus explique que les Américains adorent Steve Jobs ou Elon Musk »
>> Comment comprendre le mélange entre ces thèses et l’industrie technologique ?
L’industrie est dans une position très différente de celle qu’elle occupait il y a vingt ans. À l’époque, nous nous intéressions aux idées de connexion, les histoires que nous racontions dessus étaient héritées des courants psychédéliques, on parlait de laisser notre corps derrière nous, d’être libres en entrant dans le cyberespace…
Aujourd’hui, nous sommes dans une époque de l’extraction. L’intelligence artificielle, les réseaux sociaux et le reste extraient des données de nos mondes sociaux, et pour ce faire, ils extraient des ressources, de l’eau, de l’énergie, des écosystèmes naturels… Si des entreprises comme Tesla, Oracle et d’autres ont déplacé leur siège au Texas, plutôt qu’en Californie, c’est parce que le Texas a de l’espace, de l’énergie, et le climat dérégulé qui permet à l’industrie minière de fonctionner.
Au XIXᵉ siècle, les grandes industries du Texas étaient le bétail et l’esclavage. C’est un des derniers États de l’Union à avoir renoncé à l’esclavage. Au XXᵉ siècle, sa grande industrie a été le pétrole. Bref, en matière d’extraction, le Texas a une longue histoire. Dans le contexte religieux, utiliser les ressources disponibles au Texas est une obligation divine. Dieu veut que vous prospériez, donc utilisez les ressources aussi vite que possible. Aucun besoin de préserver, protéger, conserver : Dieu s’en occupe.
Dernier élément pour comprendre cette conjonction entre religion, politique et technologie : quand les premiers protestants sont arrivés d’Angleterre vers les États-Unis, ils croyaient en la prédestination. L’idée, c’est que Dieu a déjà décidé qui serait sauvé, qui ne le serait pas, mais impossible de le savoir à l’avance. Cette idée n’est jamais exprimée, mais elle est partout dans la culture américaine. Depuis le XVIIᵉ siècle, ces protestants ont commencé à se dire : comment savoir si on sera sauvé ou pas ? Si Dieu m’aime suffisamment, alors il me rendra riche sur Terre.
À la fin du XVIIIᵉ siècle, la richesse était devenue un signe que l’on serait sauvé. Cette fusion entre la richesse et le fait d’être spécial, élu, choisi par Dieu, est partout dans notre culture. C’est l’une des raisons pour lesquelles nous adorons Steve Jobs, Mark Zuckerberg ou Elon Musk. Ils semblent être déjà sauvés.
>> Peter Thiel a été élevé dans la religion, Elon Musk pas du tout… Est-ce qu’ils sont réellement impliqués dans ces courants ?
Peter Thiel est croyant, il se qualifie de chrétien orthodoxe, il a ces discours sur l’antéchrist… je le placerais quelque part dans la zone des néo-catholiques, sachant qu’il y a beaucoup de néo-catholiques dans le monde de la tech, désormais. Elon Musk, en revanche, il me semble qu’il est complètement opportuniste. Il n’est pas chrétien, c’est un néo-eugéniste à l’ancienne, il aime promouvoir les « bébés intelligents », des enfants qui, bizarrement, ne pourraient être conçus que par lui. Ça résonne vraiment beaucoup avec l’Allemagne des années 1930.
« La France a une opportunité que les États-Unis n’ont pas su saisir »
>> Comment lutter contre ces mouvements autoritaires ?
L’une des idées qu’Elon Musk, Donald Trump, Mark Zuckerberg et d’autres promeuvent, c’est celle selon laquelle le monde des réseaux sociaux privés est inévitable. Rien de tout cela n’est vrai. La production d’inévitabilité, c’est ce que font les dirigeants fascistes. Mais si vous regardez le Brésil, Bolsonaro est en prison. Si vous regardez la Pologne, qui était tombée dans l’autoritarisme, elle en est en partie revenue.
Les régimes autoritaires n’existent pas pour toujours, ils sont défaits par la résistance de masse, le refus massif d’obéir. Quand bien même les dictateurs ont l’armée pour eux, quand bien même ils tuent, si la population refuse de les suivre, si elle s’organise, si elle crée les moyens de mettre en œuvre une solidarité de long terme, les dictateurs disparaissent.
>> Que peut l’Europe en la matière ?
L’Europe est un espace démocratique imparfait, mais reste un modèle pour les États-Unis. Je suis toujours frappé par le fort sentiment civique exprimé en France. Vous savez pourquoi vous êtes Français, et c’est pour cette raison que vous formulez des demandes sur le fonctionnement démocratique. Aux États-Unis, cette idée a disparu au profit de l’individu. Il faudrait faire revenir cette notion de citoyenneté.
Plus concrètement, l’Europe reste un grand marché. Ses choix de réglementations ont un vrai impact sur les sociétés américaines. Le pouvoir militaire, dans un contexte de confrontation larvée avec la Russie, est aussi important. Aux États-Unis, l’armée est une force traditionnellement démocratique, au sens où elle a été l’un des premiers corps à mettre fin à la ségrégation, par exemple, où les militaires prêtent serment à la Constitution. Si elles gardent ce point de vue, nos armées pourraient se coordonner pour rendre le monde plus démocratique.
>> Un dernier mot ?
Nous vivons dans une ère saturée de médias et d’histoires. Rien ne donne plus de pouvoir que la capacité à contrôler le récit. En la matière, Donald Trump, c’est un drame dans lequel chaque Américain a une chance de jouer un rôle. C’est ce drame qui structure la réalité.
La démocratie, elle, je la définis comme un processus de redistribution des ressources d’une société, argent, ressources matérielles, territoires, pour avoir des effets égalitaires. Mais nous sommes en plein mouvement autoritaire.
Si la France est là où les États-Unis étaient en 2022, disons, alors elle a une opportunité que nous n’avons pas su saisir. Vous pouvez construire des réseaux de solidarité dans les gouvernements, dans la société civile, dans les mondes numériques. Vous pouvez commencer à parler du monde que vous voulez construire. De cette manière, si l’autoritarisme arrive à votre porte, vous aurez déjà une autre histoire à proposer.