↩ Accueil

Vue normale

Next vous souhaite un joyeux Noël !

25 décembre 2025 à 12:00
Ho ho ho !
Next vous souhaite un joyeux Noël !

Des To par milliers, des analyses fouillées, des articles de fond qualitatifs, des enquêtes pointues, des tests et des tutos de bargeot, des gribouilles d’andouilles, autant de petits biscuits sans cookies, n’est-ce pas Noël toute l’année ? Toute l’équipe Next se joint pour vous souhaiter de bonnes fêtes. Préparez vos bonnes résolutions, qu’on espère au dessus du 720p.

[Tuto Next] 1 To de stockage offert : comment sauvegarder ses données sur le S3 Next

24 décembre 2025 à 14:01
Plus d’excuse pour ne pas sauvegarder ses données !
[Tuto Next] 1 To de stockage offert : comment sauvegarder ses données sur le S3 Next

Avec votre abonnement Next vous avez désormais droit à 1 To de stockage offert (et même davantage selon votre ancienneté), mais vous ne savez pas comment en profiter ? Voici un tuto pour configurer un ordinateur (Windows, macOS, Linux) ou un NAS.

moji (qui a racheté Next il y a un peu plus de deux ans) nous permet de proposer à nos abonnés Premium de profiter de 1 To de stockage S3, avec 100 Go supplémentaires par année d’ancienneté de votre compte.

C’est du stockage « compatible S3 », utilisable par de très nombreux services pour sauvegarder des données. Pour ce lancement en pleine période de fêtes, l’accès est limité aux cent premiers lecteurs, mais les vannes seront ouvertes plus largement dès le mois de janvier.

1 To de S3 offert et les explications pour l’exploiter au mieux !

Pour profiter du To offert, il faut commencer par demander vos codes d’accès. Cela se passe dans votre compte Next. Si vous disposez d’un abonnement actif, un nouvel onglet « Stockage S3 » est désormais disponible entre les paramètres et la liste des utilisateurs bloqués.

Sur cet onglet, il vous suffit de demander l’activation de votre espace de stockage, puis de valider les conditions d’utilisation. Veillez à bien les lire et les comprendre (promis, elles ne sont pas longues).

Point important et répété par la suite, votre clé privée n’est proposée qu’une seule fois lors du parcours, et uniquement à la création de votre espace (via le téléchargement d’un fichier texte) ! Il ne faut pas la perdre, sous peine de ne plus pouvoir accéder à vos données. Ni Next, ni moji, n’ont la moindre trace de cette clé.

En cas de perte, vous disposerez (notez l’emploi du futur, la fonctionnalité arrivera rapidement, promis !) d’une option permettant de réinitialiser votre espace de stockage. Elle permettra de disposer d’une nouvelle clé privée, et de mettre en place une nouvelle sauvegarde, mais toutes les données hébergées sur votre sauvegarde précédente seront supprimées.

Par défaut, la capacité de stockage est de 1 To (1024 Go) pour les abonnés Premium, avec 100 Go supplémentaires par année d’ancienneté du compte (on parle bien du compte, pas du statut Premium), au travers d’un bucket unique (puisque le service est à usage individuel).

Une fois votre espace de stockage créé, vous retrouvez sur l’onglet dédié de votre compte les informations nécessaires à son utilisation, à l’exception donc de la fameuse clé privée. Un tableau récapitule les infos dont vous aurez besoin pour paramétrer votre sauvegarde : l’adresse du service de stockage, une clé d’accès publique, un paramètre de région, et le nom du bucket (s3-next-ink), qui n’est pas modifiable.

Dans cet article, nous vous détaillons comment mettre à profit ces informations pour créer une sauvegarde automatisée, sur votre espace de stockage Next, à partir d’un ordinateur sous Windows, macOS ou Linux, mais aussi depuis un NAS QNAP ou Synology. Ce ne sont que quelques exemples, il n’y a évidemment aucune limitation sur la manière d’utiliser votre espace S3.

Nous expliquons la procédure pour le cas des utilisateurs de Next sur cet espace offert dans le cadre de l’abonnement, mais notre tuto fonctionne pour n’importe quel service de stockage exploitant S3. Dans ce cas, il faut simplement adapter l’adresse du serveur S3, les clés et éventuellement le nom bucket, mais le reste de la procédure est identique. Il est d’ailleurs possible d’ajouter le stockage Next comme une sauvegarde distante supplémentaire, en plus de celles que vous avez déjà.

Dans tous les cas, pensez à chiffrer vos données avant de les envoyer dans le cloud, que ce soit chez Next ou n’importe où ailleurs. Toutes les solutions présentées ici permettent d’activer le chiffrement côté client.

Pour sauvegarder ses données depuis un ordinateur, nous allons utiliser une seule « application » dans le cadre de ce tuto : Duplicati. Elle est disponible aussi bien sur Windows, macOS et Linux. Une image Docker est aussi proposée. L’interface est donc la même pour tout le monde. Pour ne rien gâcher, le code source est disponible sur GitHub.

Windows, macOS, Linux : sauvegarder et chiffrer ses données

La version gratuite est suffisante pour un usage grand public, avec jusqu’à cinq machines prises en charge, 200 sauvegardes et un an d’historique des logs. Une version à 5 dollars par mois et par machine permet d’avoir des messages d’alerte, des webhooks, une analyse par IA des sauvegardes, un accès prioritaire au support, etc.

Une fois installée, la particularité de Duplicati est de fonctionner en ligne de commande ou sous la forme d’un site web accessible à une adresse locale (c’est-à-dire depuis votre ordinateur) via votre navigateur Internet (Brave, Chrome, Edge, Firefox, Opera, Safari…) : http://127.0.0.1:8200/.

Pour créer une sauvegarde, cliquez sur « Add + » dans la partie Backups et laissez-vous guider. Pensez à activer le chiffrement dans le second menu. C’est le cas par défaut avec AES sur 256 bits, mais vous pouvez aussi passer sur GNU Privacy Guard (GnuPG). Pensez à sauvegarder votre mot de passe, faute de quoi vous ne pourrez plus accéder à vos données.

Dans la page Destination, choisissez Compatible S3. L’adresse du serveur (on parle aussi d’endpoint) est s3.fr1.next.ink. Saisissez ensuite votre access et secret key récupérés depuis votre compte Next. Pensez à ajouter un dossier pour éviter que les sauvegardes se retrouvent à la racine de votre bucket, puis cliquez sur « Test destination » pour vérifier que tout est bon avant d’aller plus loin.

L’écran suivant vous permet de sélectionner les dossiers et fichiers de votre ordinateur à sauvegarder. Chacun sélectionnera en fonction de ses besoins. Vous pouvez ajouter des filtres et/ou exclure certains fichiers, comme ceux dépassant une certaine taille.

La page suivante permet de régler la récurrence des sauvegardes, aussi bien au niveau des jours que des heures. Dans les options, deux paramètres. Le premier concerne la taille des volumes, à 50 Mo par défaut. Duplicati découpera les sauvegardes par morceaux de 50 Mo avant de les uploader sur S3. Laissez la valeur par défaut sauf si vous avez des besoins particuliers et que vous savez ce que vous faites. Le deuxième paramètre permet de mettre en place une rotation des sauvegardes.

Si vous lancez une sauvegarde à la fin du processus, vous pouvez voir l’état de l’avancement dans le haut de la page.

Synology : sauvegarder et chiffrer ses données avec Hyper Backup

Chez Synology, la sauvegarde des données de son NAS sur un espace de stockage S3 passe par l’application Hyper Backup. Nous l’avons installé sur un NAS DiskStation 1520 + dont nous disposons. Pour mettre en place une tâche de sauvegarde, cliquez sur le bouton « + » dans le menu de gauche de Hyper Backup.

Il faut ensuite cocher « Dossiers et paquets » puis S3 Storage dans le menu Cloud Service. L’adresse du serveur S3 doit être personnalisée avec s3.fr1.next.ink. Ajoutez vos clés d’accès et secrète, puis sélectionnez votre bucket (l’interface vous le propose automatiquement) et modifiez le répertoire si besoin. Par défaut c’est le nom de votre NAS avec « _1 » en plus à la fin pour la première tâche de sauvegarde, « _2 » pour la seconde, etc.

La page suivante vous permet de sélectionner les répertoires à sauvegarder, et par ailleurs d’ajouter des filtres pour exclure ou inclure certains fichiers par exemple. Vous pouvez aussi sauvegarder des applications (avec leurs paramètres).

La page suivante est celle des paramètres où l’on peut activer le chiffrement côté client, c’est-à-dire avant d’envoyer les données sur un stockage S3. Saisissez un mot de passe (Hyper Backup impose une longueur minimum de 8 caractères) et cliquez sur suivant. Activez et ajustez une rotation des sauvegardes si besoin, puis validez le résumé avec le bouton « Effectué ».

La configuration est terminée, vous pouvez lancer la sauvegarde immédiatement si vous le désirez.

QNAP : sauvegarder et chiffrer ses données avec Hybrid Backup Sync

Sur les NAS QNAP, la sauvegarde des données dans un bucket S3 passe par l’application du fabricant Hybrid Backup Sync 3 (ou HBS 3). Comme celle de Synology, elle permet aussi de mettre en place des sauvegardes locales et distantes, mais nous allons nous concentrer sur celle dans le cloud. N’ayant pas de NAS physique QNAP récents sous la main, nous avons installé QuTScloud sur une machine virtuelle, nous permettant ainsi de la transformer en NAS QNAP.

Dans HBS 3, rendez-vous dans la partie « Sauvegarder et Restaurer », puis cliquez sur créer une tâche de sauvegarde. Sélectionnez le ou les dossiers à sauvegarder, puis cliquez sur suivant. Dans le stockage de destination, descendez dans la partie Serveur Cloud puis choisissez « Compatible Amazon S3 et S3 ».

Le fournisseur de services n’est pas Amazon Web Services (AWS) comme indiqué par défaut, mais moji. Il faut donc le changer et choisir Compatible S3. Entrez l’adresse suivante : s3.fr1.next.ink et vos clés. Sur la page suivante, choisissez votre bucket (vous n’en avez qu’un seul et il n’est pas possible d’en créer de nouveau) et laissez le reste par défaut, sauf à savoir exactement ce que vous faites et pourquoi. Cliquez sur Sélectionner.

Le menu suivant vous permet de choisir ou créer le répertoire pour sauvegarder les données de votre NAS QNAP. Nous avons créé le répertoire Sav-QNAP dans notre bucket grâce à la petite icône en forme de dossier avec un « + » dedans.

Un menu récapitule enfin les informations de la tâche de sauvegarde. Si tout est bon, cliquez sur suivant et choisissez si vous le désirez une planification des tâches (périodique, quotidienne, hebdomadaire, mensuelle).

Pensez à faire un tour sur le menu à gauche, vous pouvez définir la gestion des versions et la vérification de l’intégrité des données. Il y a la possibilité de filtrer les fichiers, d’inclure ou d’exclure certains fichiers, de compresser les données et enfin d’utiliser ou non la déduplication.

De nouveau sur la gauche, allez faire un tour dans Politiques pour activer le chiffrement côté client afin de chiffrer vos données avant de les envoyer. Entrez votre mot de passe et pensez à le sauvegarder. Si vous le perdez, l’accès à vos données ne sera plus possible ; notez-le précieusement dans un endroit sûr.

C’est la dernière ligne droite. Vérifiez les informations et créez la tâche de sauvegarde si tout est bon. Lancez-la immédiatement si vous le souhaitez.

C’est à vous ! Pensez à chiffrer !!

Une fois les différentes sauvegardes en place, elles s’exécuteront automatiquement en fonction de la récurrence que vous avez demandée. Vous pouvez multiplier les ordinateurs et les NAS, il n’y a pas de limite. La seule limite étant la capacité de stockage S3 : 1 To pour tous les abonnés Next, avec 100 Go de plus par année d’ancienneté.

On ne le répétera jamais assez, mais chiffrez vos données AVANT de les envoyer dans le cloud, que ce soit chez moji ou n’importe qui d’autre. Duplicati est un exemple, mais bien d’autres solutions sont possibles. Le S3 de moji est évidemment agnostique de l’application. Vous avez l’adresse du serveur (endpoint) et les clés, et êtes donc totalement libre de vos choix.

TAJ : le pirate a eu accès pendant 26 jours à 14 fichiers policiers et dérobé 120 fiches

24 décembre 2025 à 12:45
Un « code à six chiffres », srsly
TAJ : le pirate a eu accès pendant 26 jours à 14 fichiers policiers et dérobé 120 fiches

Le Canard enchaîné révèle que c’est l’algorithme de surveillance des accès au fichier TAJ qui aurait déclenché l’alerte, 13 jours après que le pirate y a eu accès après avoir dérobé l’identifiant et le mot de passe d’un policier.

Le Canard enchaîné révèle que le « fric-frac informatique du ministère de l’Intérieur » avait duré du dimanche 9 novembre au jeudi 4 décembre, soit 26 jours, « une très longue journée portes ouvertes ».

L’intrusion, révélée dans la presse le jeudi 11 et confirmée par le ministre le lendemain, aurait été découverte le samedi 22 novembre, grâce à l’algorithme qui surveille les requêtes effectuées dans le Traitement des antécédents judiciaires (TAJ). Ce fichier recense « 16,4 millions de personnes » ayant été « mises en cause », et dès lors « défavorablement connues » des services de police et de gendarmerie, pour reprendre l’expression consacrée.

« C’est la consultation compulsive – le week-end et la nuit – de ce listing ultra-sensible qui a déclenché l’alerte », souligne le Canard. Il ne précise pas cependant pourquoi il a fallu 13 jours à l’algorithme pour repérer qu’un pirate avait réussi à accéder au système de Circulation Hiérarchisée des Enregistrements Opérationnels de la Police Sécurisés (CHEOPS), le portail permettant d’accéder aux fichiers de la police et de la gendarmerie.

L’article ne précise pas non plus combien de temps il a fallu pour disculper le policier soupçonné d’avoir abusivement farfouillé dans le TAJ, et identifier qu’il s’était fait dérober ses identifiant et mot de passe.

Il relève toutefois qu’alerté, le parquet de Paris a de son côté ouvert une enquête préliminaire le 4 décembre (soit 12 jours après le déclenchement de l’alerte), « date à laquelle le pirate, se sentant sans doute pisté, cesse d’arpenter CHEOPS ».

37 serveurs compromis, 14 fichiers visités, 120 fiches dérobées

D’après le dernier bilan du ministère de l’Intérieur, que le Canard a pu consulter, « les dégâts sont bien plus importants qu’annoncé : 37 serveurs de messagerie sur 250 ont été compromis, et 14 fichiers de police ont été visités, dont celui des personnes recherchées, qui contient notamment les fichés S » :

« Sur le TAJ, où il s’est bêtement fait repérer, Melvin L. a dérobé 120 fiches personnelles et procédé au siphonnage de dizaines de milliers de noms inscrits dans ce fichier sensible. »

Pour accéder à CHEOPS, il suffit d’un identifiant et d’un code à six chiffres

Le Canard souligne que le pirate, interpellé le 17 décembre, aurait profité du fait que « nombre de poulets se tamponnent le coquillard de la sécurité informatique ». Pour se connecter à CHEOPS, les policiers et gendarmes doivent normalement utiliser leur carte professionnelle, dotée d’une puce, ainsi qu’un code à quatre chiffres.

À ceci près que « les poulets, moins disciplinés que les pandores, utilisent à tort et à travers un système de secours sans carte, reposant sur le seul identifiant et un code à six chiffres ». Identifiant et code que le policier aurait partagé en clair dans un e-mail auquel le pirate avait pu accéder.

« Celui qui a fait le coup n’est pas spécialement un cador », précise au Canard un commissaire : « il a laissé plein de traces qui ont permis de remonter à lui ». À défaut de savoir combien d’autres pirates, plus discrets, auraient eux aussi déjà pu accéder à CHEOPS de la sorte, le ministre de l’Intérieur vient d’ouvrir une enquête administrative sur les manquements à la sécurité informatique.

Reste donc aussi à comprendre pourquoi, en 2025, le recours à la double authentification n’a pas encore été rendu obligatoire, surtout pour accéder à un système aussi sensible. Mais également, comme le souligne bohwaz en commentaire, « pourquoi ces systèmes et fichiers sont accessibles depuis n’importe quelle IP et ne sont pas restreints à un intranet sécurisé du ministère de l’intérieur… »

Un petit To pour les fêtes

Par :Ferd
24 décembre 2025 à 12:00
Vive le gland d'hiver
Un petit To pour les fêtes

Annonce importante à votre adresse, vous qui nous lisez, vous qui nous soutenez, vous qui nous aimez.
Ou même parfois les trois à la fois.

Chères lectrices et chers lecteurs,

Cette année pour les fêtes, chez Next, nous ne voulions pas vous laisser dehors dans le froid sans vous donner une petite lueur d’espoir dans le regard, ni de quoi réchauffer vos cœurs endoloris par l’état du monde en général, ou plus particulièrement par les blagues de ce boomer de Bertrand, votre oncle à la retraite depuis 2003.

J’en profite pour vous donner quelques nouvelles qui n’en sont pas vraiment, en gros tendanciellement ça va toujours de mieux en mieux, mais on perd toujours pas mal de pognon.
C’est pas très grave, on a équilibré le budget en offrant des oranges à tout le monde cette année en lieu et place des traditionnelles barrettes de RAM (et ce fruit nous est particulièrement cher chez moji, vous même vous savez).
On a repris le dev sous le capot en cette fin d’année, et les efforts vont se poursuivre en 2026.
On s’accroche et on poursuit l’ascension.

Cela dit, en regardant en bas, quelque pincement au cœur nous saisit immanquablement à la vue de toutes ces lectrices et tous ces lecteurs qu’on a laissé crever au fond du précipice (et depuis un bon moment), à l’ombre de la crevasse du paywall, loin de la lumière éblouissante du savoir absolu de l’abonnement premium à Next.
Sans même parler du massacre impitoyable des remises de fidélité impies à la reprise, ou de l’abandon des promotions sous ecstasy de type cinq ans pour le prix d’un.
Tout ça travaille nos petites consciences, voyez-vous ?

En d’autres termes moins lyriques, comment convaincre toujours plus de monde que l’information de qualité se paye ?
Chez Next, nous investissons continuellement sur le média lui-même, ça se voit dans le fond, la forme, et les chiffres, mais est-ce qu’il n’existerait pas un raccourci vers la rentabilité, une sorte de highway to sell if you will ?

Notre position un peu particulière de mécène opérateur d’infrastructure offre quelques avantages en matière de routes.
Plutôt que de perdre de l’argent en subventions pures, est-ce qu’on ne pourrait pas mettre gratuitement à disposition une partie de notre infrastructure aux membres premium, afin de sweeten quelque peu le deal de l’abonnement Next ?
C’est évidemment une question rhétorique.
Non seulement on peut, mais j’ai l’immense plaisir de vous annoncer qu’en plus on l’a fait, pile à temps pour celles et ceux qui veulent leur juste dose de cadeaux au pied du sapin.

À partir de maintenant, ce 24 Décembre 2025, 1 To d’espace de stockage S3 en ligne est inclus gracieusement en bêta dans votre abonnement Premium, avec un bonus de 100 Go par année d’ancienneté de votre compte Next.

Pour un membre de 2003, ça fait tout de même 3,2 To, excusez du peu, encore un ou deux siècles d’abonnement comme ça et vous pourrez stocker l’intégralité de la bibliothèque de Spotify !
On rigole évidemment, ne vivez surtout pas aussi longtemps, c’est illégal.

Vous pouvez activer l’offre depuis votre compte, attention, l’offre est en bêta sur les 100 premiers inscrits jusqu’à mi-janvier, où nous ouvrirons les vannes plus franchement une fois le retex dûment effectué.
Déjà qu’on prode un 24 Décembre, on ne voudrait pas en plus se retrouver le 25 sur Dealabs.
Il ne manquerait plus qu’on crashe l’infra avec 10 000 abonnés en trois jours, ce serait le comble.

Un tas de tutos vont suivre pour sauvegarder vos données sous Linux, Mac, Windows, vos NAS, votre frigidaire connecté, mais plusieurs points sont à souligner :

  • Chiffrez vos données AVANT de nous les envoyer. On n’a pas du tout envie de savoir combien de bananes il vous reste dans le troisième tiroir.
  • Il s’agit d’un service best-effort, les données sont stockées en France, mais avec un niveau de disponibilité limité (un seul site géographique), c’est un service de sauvegarde à usage individuel, supplémentaire à ce que vous avez déjà, il est fourni avec zéro garantie.
    Respectez toujours les principes 3,2,1, et prenez garde à bien conserver vos données les plus précieuses sur un support hors ligne.
  • Au moment de l’activation du service, vous allez pouvoir télécharger votre passphrase, conservez-la bien précieusement, nous n’y avons pas accès, et elle seule vous permet d’accéder à vos données.
    Si vous la perdez, votre seule option sera de réinitialiser complètement votre accès, en perdant l’accès à vos données précédemment enregistrées.

Tous les abonnements premium sont éligibles, y compris les abonnés Next qui ont pris l’abonnement LPL en sus.
Le service est accessible à tous les lecteurs qui disposent d’un abonnement Next en propre.
Les internautes qui nous lisent par l’intermédiaire d’une offre La Presse Libre non souscrite auprès de Next lors de la période de lancement ne sont en revanche pas éligibles, les revenus afférents étant dans ce cas trop faibles pour Next pour justifier un tel cadeau.
Pour le moment, les abonnés de l’offre entreprise ne sont pas éligibles non plus, faute de temps, mais ça arrive rapidement.

Enfin, je tenais tout particulièrement à remercier les équipes moji, tant les devs que les ingés système et réseau, pour avoir travaillé sur une infra multi péta badass avec une deadline aussi sensible.
Kudos à eux, c’est des vrais, leurs noms résonneront pour toujours dans l’éternité.

Excellentes fêtes à toutes et à tous de la part de toutes nos équipes, et à vos clients de sauvegarde !

Next vaincra.

Ferd

PS : Petite précision, il s’agit bien d’un service offert par moji à Next et ses lecteurs, aucune facturation n’est émise de moji à Next, ni aucune compensation d’aucune forme.
Pas de filouterie fiscale ici, juste la joie d’offrir et le plaisir de recevoir.

☕️ Firefox se dote d’une vue partagée pour afficher deux sites côte à côte

24 décembre 2025 à 10:32

Une nouvelle fonction a été découverte dans le « about:config » du navigateur, qui permet pour rappel d’activer certaines capacités non finalisées. Firefox va ainsi se doter d’une vue scindée, souvent appelée Split View, comme relevé par OMGUbuntu.

Ce type de fonction, que l’on trouve volontiers dans des navigateurs « avancés » comme Vivaldi, permet d’afficher deux sites côte à côte. La vue scindée est devenue plus courante avec le temps, Microsoft l’ayant ajoutée dans Edge en 2024 et Google dans Chrome le mois dernier.

L’utilisation dans Firefox est simple. Il faut d’abord se rendre dans « about :config » et lancer une recherche sur « split ». Il suffit ensuite de double-cliquer sur la ligne « browser.tabs.splitView.enabled », afin que la valeur « False » passe en « True ». Pas besoin de télécharger une préversion de Firefox, l’option est disponible dans l’actuelle révision stable 146.

Une fois le paramètre activé, il suffit de faire un clic droit sur n’importe quel onglet et de sélectionner « Ajouter une vue scindée ». L’onglet se divise alors en deux sous-onglets plus petits, chacun ayant sa propre adresse. Par défaut, chaque site récupère la moitié de la fenêtre, mais on peut déplacer la barre de séparation. Ce type de fonction est très utile pour comparer deux pages ou pour lire un contenu tout en surveillant un flux de réseau social.

Si la fonction est disponible actuellement, elle ne préfigure pas d’une arrivée officielle dans Firefox 147. Celle-ci s’annonce déjà comme une mouture importante, au moins sous le capot. D’après les notes de version actuelles du canal Beta, Firefox 147 apportera ainsi le support de WebGPU aux Mac équipés puces Apple Silicon, une amélioration des performances pour les vidéos avec les GPU AMD, le support de la spécification XDG Base Directory de Freedesktop.org pour les distributions Linux, ou encore la prise en charge de Safe Browsing V5.

Cinq Européens dont Thierry Breton interdits d’entrée aux États-Unis

24 décembre 2025 à 09:37
Free speech, mais pas pour tout le monde
Cinq Européens dont Thierry Breton interdits d’entrée aux États-Unis

Dans un contexte d’attaques régulières contre les réglementations européennes, les États-Unis ont interdit de visa cinq Européens travaillant sur les questions de modération et de régulation des discours de haine et de la désinformation, dont l’ancien commissaire européen Thierry Breton.

Mise à jour du 24.12 à 12:41 : ajout de la déclaration de la Commission européenne.

Le ministère des Affaires étrangères (State Department) des États-Unis a interdit à cinq Européens d’entrer sur son territoire, les accusant d’avoir obligé les entreprises de la tech à censurer ou invisibiliser les points de vue de la population américaine.

Le secrétaire d’État Marco Rubio a décrit les cinq personnes visées par l’interdiction de visa en « activistes radicaux et ONG arsenalisées pour pousser la censure et sévir sur les États étrangers – en l’occurrence en visant des personnalités et des entreprises américaines ».

Un ancien commissaire européen et quatre membres de la société civile

Ancien commissaire européen au Marché intérieur, très actif sur les travaux relatifs au règlement européen sur les services numériques, Thierry Breton est concerné, aux côtés du Britannique Imran Ahmed, directeur exécutif du Center for Countering Digital Hate (CCDH), de Josephine Ballon et Anna-Lena von Hodenberg, directrices de l’ONG allemande de défense des droits numériques HateAid, et de la directrice du Global Disinformation Index (GDI) Clare Melford. Washington précise qu’aucun d’entre elles et eux n’exerce actuellement de fonctions officielles au sein des gouvernements britanniques ou européens.

Sur X, le ministre des Affaires étrangères français Jean-Noël Barrot a dénoncé « avec la plus grande fermeté » les restrictions annoncées. « Le règlement sur les services numériques (DSA) a été démocratiquement adopté en Europe pour que ce qui est illégal hors ligne le soit aussi en ligne. Il n’a absolument aucune portée extraterritoriale et ne concerne en aucun cas les États-Unis. Les peuples de l’Europe sont libres et souverains et ne sauraient se faire imposer par d’autres les règles s’appliquant à leur espace numérique. »

Ministre chargé de l’Europe, Benjamin Haddad a de son côté signifié son « soutien » aux cinq personnes sanctionnées. « Un vent de maccarthysme souffle-t-il à nouveau ? », s’interroge Thierry Breton, qui rappelle que « 90 % du Parlement européen — démocratiquement élu — et les 27 États membres à l’unanimité ont voté le DSA », et conclut : « À nos amis américains : « La censure n’est pas là où vous le pensez ». »

La Commission européenne a, elle aussi, « condamné fermement » la décision des États-Unis. « La liberté d’expression est un droit fondamental en Europe et une valeur fondamentale partagée avec les États-Unis dans l’ensemble du monde démocratique », écrit-elle dans un communiqué. Nous avons demandé des éclaircissements aux autorités américaines et restons engagés. Indiquant avoir demandé des « éclaircissements » aux autorités américaines, la commission précise : « Si nécessaire, nous réagirons rapidement et de manière décisive pour défendre notre autonomie réglementaire contre des mesures injustifiées. »

Attaques rangées contre les régulations européennes…

Depuis le début de l’année 2025, les entreprises américaines de la tech ont obtenu un soutien inégalé du pouvoir en place, en particulier sur les questions de soutien au développement de l’intelligence artificielle, des cryptoactifs, et la lutte contre les régulations étrangères, voire des États locaux. Depuis plusieurs mois, les équipes de Trump obligent ainsi les diplomates américains à construire une opposition frontale au DSA, dont l’un des objets est de minimiser la violence et la désinformation en ligne.

L’amende de 120 millions d’euros infligée à X, début décembre, a notamment été décrite par Marco Rubio comme une « attaque contre les plateformes technologiques américaines et le peuple américain par des gouvernements étrangers ». Elle résultait d’une procédure formelle ouverte deux ans plus tôt pour suspicions de violations du DSA.

… et contre toute forme de modération en ligne

Outre ces prises de parole très visibles, entamées dès le discours de J.D. Vance à Munich, en février, dans lequel le vice-président critiquait un « recul » de la liberté d’expression en Europe pour mieux soutenir le parti d’extrême-droite Alternative für Deutschland, les États-Unis travaillent par ailleurs officiellement à réduire l’accès aux visas H-1B (qui permettent de travailler sur le territoire) de toute personne travaillant sur les questions de modération.

En pratique, le mémo révélé par Reuters intime aux fonctionnaires de l’administration de vérifier les profils LinkedIn des potentiels candidats, pour mieux empêcher l’entrée sur le territoire à toute personne qui serait « responsable ou complice de censure ou de tentative de censure de l’expression aux États-Unis ». Si tous les secteurs sont théoriquement concernés, le document pousse à vérifier plus spécifiquement les activités des personnes issues des industries de la tech ou des réseaux sociaux.

☕️ Le groupe NoName de pirates prorusses revendique l’attaque contre La Poste

24 décembre 2025 à 09:04

À l’heure où nous écrivons ces lignes, plusieurs services du groupe La Poste ne fonctionnent toujours pas, notamment le site de Colissimo, rendant le suivi des paquets impossible. La faute à une cyberattaque contre le groupe qui dure depuis plus de 48 heures, sous la forme d’un vaste déni de service distribué (DDoS).

Le ministre de l’Économie, Roland Lescure, a indiqué hier à BFM que l’attaque était toujours en cours, mais qu’elle faiblissait. Il s’était montré rassurant pour les (nombreux) colis attendus en cette période de fêtes de fin d’année : « Si vous avez demandé un colis pour Noël, vous n’avez pas aujourd’hui les moyens d’aller voir sur le site où il en est, mais le colis, lui, est en train d’arriver. La priorité des priorités, c’est de faire en sorte que les colis arrivent à temps pour Noël ».

Hier soir, l’attaque a été revendiquée par le groupe prorusse NoName057(016), a rapporté franceinfo. Nos confrères indiquent que l’information a été confirmée par le parquet de Paris. Les gendarmes de l’UNC (Unité nationale cyber) et la DGSI (Direction générale de la sécurité intérieure) ont été saisis de l’enquête « pour des faits d’entrave au fonctionnement d’un système de traitement automatisé de données ».

Comme le rappelle franceinfo, ce n’est pas la première fois que le groupe s’en prend à la France. En mars 2023, le site de l’Assemblée nationale avait ainsi disparu pendant presque une journée. Les pirates avaient expliqué viser la France « où les protestations contre Macron, qui a décidé de ne pas se soucier des Français et continue à servir les néonazis ukrainiens, ne se calment pas ». Le parquet de Paris avait pourtant confirmé en juillet dernier le démantèlement de l’infrastructure principale du groupe et l’arrestation de plusieurs pirates présumés, dont deux en France.

Certains doutent cependant que le groupe soit réellement l’auteur de l’attaque. C’est le cas du chercheur en sécurité Baptiste Robert, pour qui certaines informations ne collent pas. Il nie également que la France soit le pays le plus visé par le groupe NoName : « Depuis 2023, avec DDOSia, le pays le plus ciblé, et de très, très loin (roulement de tambour), est l’Ukraine ».

Face aux incursions de drones, les pays européens cherchent la meilleure réponse

24 décembre 2025 à 08:19
Objets volants non identifiés
Face aux incursions de drones, les pays européens cherchent la meilleure réponse

Alors que les incursions de drones dans l’espace aérien de différents pays européens se multiplient, le débat sur les réponses à adopter bat son plein.

En Irlande, pays traditionnellement neutre d’un point de vue militaire, la détection de drones sur l’itinéraire de vol du président ukrainien Volodymyr Zelensky, début décembre, a attisé les inquiétudes. Dublin attribue en effet ces engins à des acteurs prorusses et, si Moscou dément être impliquée, d’anciens membres des forces spéciales irlandaises regrettent auprès de l’AFP l’absence de « système radar primaire », de « sonar » ou, encore « de détection antidrones ».

L’épisode n’est après tout qu’un élément supplémentaire dans une tendance toujours plus évidente : les drones font partie intégrante des logiques de guerre hybride, un phénomène particulièrement visible en Ukraine. D’autre part, l’Europe est soumise à des survols réguliers, dont le nombre croît nettement depuis quelques mois.

De multiples pays européens survolés courant 2025

Pendant le seul été 2025, la Lettonie, la Lituanie, le Danemark, la Norvège, la Roumanie, la Pologne, l’Estonie, l’Allemagne et la France avaient tous signalé des survols de drones sur leurs territoires, en provenance de la Russie (pour un pays limitrophe comme la Lituanie) ou qui lui étaient, régulièrement, attribués.

L’essentiel des violations des espaces aériens nationaux européens avaient alors concerné la Pologne, la Roumanie et la Lituanie, selon une cartographie de Grand Continent, et les objets « civils » observés n’étaient pas équipés du moindre explosif. Outre les drones, l’Estonie avait néanmoins dénoncé l’incursion de trois chasseurs russes dans son espace aérien au mois de septembre.

En réaction à cette activité intense dans les airs, l’Irlande devrait dépenser 19 millions d’euros dans de nouveaux systèmes antidrones. Elle aussi visée par des survols réguliers, l’Allemagne renforce ses dispositifs à un rythme inhabituellement élevé, rapporte Bloomberg.

Pour autant, les engins dont ces différents pays cherchent à se protéger ne sont pas tous pilotés par le gouvernement de Vladimir Poutine. Auprès de Bloomberg, le spécialiste du renseignement Dan Lomas alerte sur le fait qu’à trop suggérer le contraire, le risque est de « faire involontairement le jeu des Russes ».

Aéroports civils : une diversité de réactions

En France, depuis le début de l’année 2025, la gendarmerie des transports aériens (GTA) estimait en novembre à plus de 700 le nombre de signalements concernant des vols de drones, que ces derniers soient autorisés ou non. Auprès du Parisien, la GTA affirmait que la majorité des interventions (menées par elle, la gendarmerie départementale ou la police nationale) concernaient avant tout des usages de loisirs, ou des survols dus à la méconnaissance réglementaire.

Directeur général d’Air Space Drone (ASD), Alain Bascoulergue précisait au média : « on a à Roissy le même type de menace qu’à Copenhague ou à Munich ». Différence principale : les aéroports de nos voisins européens ont pris la décision d’interrompre le trafic, alors que la France joue la carte de la relative normalité : en un an, le fondateur d’ASD indique avoir repéré 5 000 drones dans un rayon de 10 km autour de l’aéroport parisien, mais cantonne l’essentiel d’entre eux dans la catégorie de la « bêtise » plutôt que celle des actes malveillants.

De fait, le débat sur la gravité des différentes incursions et sur les manières d’y réagir reste ouvert. Même en France, lorsque des engins ont été détectés aux abords de la base militaire de Mourmelon-le-Grand, les dispositifs de sécurité ont été renforcés. En 2024, le lieu avait accueilli des soldats ukrainiens pour des formations.

À Munich, à Oslo ou à Bruxelles, plusieurs aéroports civils ont préféré fermer temporairement ou détourner tout ou partie du trafic après que des drones ont été aperçus. Si ces opérations sont coûteuses – de l’ordre de 514 000 euros pour une fermeture de 30 minutes, selon une étude de l’Agence européenne de la sécurité aérienne de 2021 –, elles traduisent une évolution dans le type d’objets aperçus, un peu plus fréquemment d’aspect professionnel que les drones utilisés par le grand public.

Mais les arrêter aux abords des zones aéroportuaires commerciales n’a rien de simple : les brouilleurs électroniques risquent d’interférer aussi avec les systèmes des aéroports. Une solution physique, pas toujours simple à mettre en place, consiste aussi à les attraper dans des filets.

Depuis quelques mois enfin, l’idée d’un « mur antidrone » européen est régulièrement discutée. En pratique, il s’agirait avant tout d’investir, notamment dans des solutions technologiques, pour la mise en place d’un bouclier aérien. La solution ne convainc pas tout le monde, dont ceux qui aimeraient voir l’Europe devenir plus efficace dans la dissuasion pure et simple de ce type de désagréments.

[MàJ] Conversion du code en Rust : Microsoft rétropédale

24 décembre 2025 à 11:13
Modern C
[MàJ] Conversion du code en Rust : Microsoft rétropédale

Galen Hunt, l’un des principaux ingénieurs de Microsoft, a publié une offre d’emploi détonante : l’entreprise recherche un ingénieur pour aider à la transition intégrale du code C/C++ vers Rust, qui doit être achevée en à peine cinq ans. Il a cependant rétropédalé, évoquant des « lectures spéculatives ».

Mise à jour du 24 décembre : Dans une mise à jour, Galen Hunt indique : « Il semble que mon post ait suscité bien plus d’attention que je ne l’avais prévu… Avec beaucoup de lectures spéculatives entre les lignes. Juste pour clarifier… Windows n’est *PAS* en train d’être réécrit dans Rust avec l’IA ». Et d’ajouter qu’il s’agit d’un projet de recherche : le développement de « technologies pour rendre possible la migration d’un langage à un autre ».

Difficile pourtant de parler de « lectures spéculatives », car le texte initial (toujours disponible) était clair, notamment : « Mon objectif est d’éliminer toutes les lignes de C et C++ de Microsoft d’ici 2030 ». Des termes clairs, d’autant plus quand ils sont prononcés par l’un des principaux ingénieurs dans l’entreprise.

Dans un commentaire, Wolfgang Grieskamp, un autre ingénieur de Microsoft, indique que la traduction automatique vers Rust ne donne de toute façon pas de bons résultats. Le code obtenu est « unsafe, au sens de Rust », car il est nécessaire de penser le projet avec le langage dès le départ, modifiant largement la manière dont les données sont gérées.


Article original du 23 décembre :

Microsoft n’a jamais caché son intérêt pour le Rust. Il a été question un temps d’attendre que l’outillage s’adapte et soit plus mature, mais la version 24H2 de Windows 11 a été la première à introduire du code Rust dans son noyau. Signe clair que la situation avait largement évolué. En février 2025, Paul Thurrott rapportait que la consigne avait été donnée en interne de ne commencer aucun nouveau projet en C ou C++, seulement en Rust.

Le langage, créé initialement par Mozilla, est depuis longtemps géré par une fondation indépendante. Microsoft en était d’ailleurs l’un des principaux membres fondateurs. Le Rust est observé de près par de nombreuses entreprises, particulièrement pour tout ce qui touche à la programmation système. On en trouve d’ailleurs dans le noyau Linux, bien que cette intégration ne se soit pas faite sans heurts. Comme nous l’expliquait récemment Sylvestre Ledru de Mozilla, Firefox en intègre également plusieurs millions de lignes de code, tout comme Chrome.

Mais Microsoft vient de donner un sérieux coup d’accélérateur : la firme veut remplacer tout son code C/C++ d’ici 2030.

Un projet titanesque

L’annonce n’a pas fait l’objet d’un billet ou d’un communiqué de presse. Elle est présente dans une offre d’emploi publiée par Galen Hunt, l’un des plus anciens ingénieurs logiciels de l’entreprise. L’offre est pour un ingénieur logiciel principal, en présentiel à Redmond.

Elle est cependant vite évacuée au profit d’une déclaration fracassante : « Mon objectif est d’éliminer toutes les lignes de C et C++ de Microsoft d’ici 2030 ». Galen Hunt indique que la stratégie consiste à mêler IA et algorithmes, et que « l’étoile polaire » est d’atteindre « 1 ingénieur, 1 mois, 1 million de lignes de code ». La tâche est décrite comme « inimaginable jusqu’ici ».

L’infrastructure algorithmique de l’entreprise est utilisée actuellement pour créer « un graphe évolutif sur le code source à grande échelle ». Après quoi, des agents IA, « guidés par des algorithmes », effectuent les modifications, également à grande échelle. Galen Hunt assure que le « cœur de cette infrastructure fonctionne déjà à grande échelle sur des problèmes tels que la compréhension du code ».

Une expérience en programmation système de qualité production est exigée. Galen Hunt enchaine sur d’autres paramètres de l’offre et un descriptif de l’équipe travaillant sur ce projet.

Le Rust, toujours le Rust

Plusieurs personnes sont venues témoigner de leur étonnement dans les commentaires. Sur le choix du Rust par exemple : pourquoi ne pas avoir choisi C#, qui présente lui aussi certaines caractéristiques intéressantes pour la sécurité ?

Galen Hunt a répondu : C# est « memory safe », mais pas « concurrent safe ». Comprendre que si C# permet d’éliminer certaines classes de failles de sécurité, notamment via un typage fort, Rust va plus loin. Il est jugé plus adapté à la programmation concurrente, quand plusieurs threads, processus ou tâches évoluent en parallèle, avec ou sans zone mémoire commune. Autre raison, attendue : les performances. Rust fonctionne sans ramasse-miettes (garbage collector) et permet d’atteindre les performances du C++.

L’ingénieur évalue à un milliard le nombre de lignes de code concernées chez Microsoft. Pourquoi un projet aussi démesuré ? Pourquoi ne pas garder le code C/C++ ? « Pas de sécurité mémoire. Pas de sécurité sur la concurrence. Bien sûr, pour une seule base de code C ou C++, ces qualités peuvent être atteintes par une discipline et un effort extraordinaires – et disparaître en une seule erreur. Avec Rust, cela peut être prouvé par le compilateur », répond Galen Hunt.

L’annonce a été accueillie avec une certaine incrédulité… y compris dans les rangs mêmes de Microsoft. Rupo Zhang, l’un des responsables de l’ingénierie logicielle de l’entreprise, demande en commentaire sur LinkedIn : « Vous êtes sérieux ? ». La question est restée sans réponse.

Relecture critique

Le projet est en effet pharaonique. « Notre mission est de développer des capacités permettant à Microsoft et à nos clients d’éliminer la dette technique à grande échelle », indiquait Galen Hunt dans l’annonce. Ce qui implique non seulement la conversion de centaines de millions de lignes de code, mais également les nombreux tests devant être réalisés pour en vérifier la fiabilité et les performances.

L’annonce laisse d’ailleurs entendre que le projet est double : convertir tout le code en Rust et finaliser l’infrastructure capable d’accomplir cette opération. Cette dernière impliquerait notamment que l’intégralité du code de Windows serait convertie en Rust, tout en maintenant la rétrocompatibilité, qui est l’une des marques de fabrique de la plateforme. Début septembre, on apprenait notamment que Microsoft voulait encourager le développement de pilotes en Rust, mais que seules les premières briques de l’infrastructure étaient proposées.

Quoi qu’il en soit, Microsoft répète continuellement depuis plus de dix ans que 70 % des failles de sécurité corrigées sont liées à une mauvaise gestion de la mémoire. Le Rust, bien qu’il élimine pratiquement tous les types de failles dans ce contexte, n’est pas non plus une protection absolue contre toutes les menaces. Il faut encore que le code ait été bien écrit. Comme nous le disait récemment l’ingénieur Horacio Gonzalez (Clever Cloud), la relecture critique a toutes les chances de devenir une compétence très recherchée.

❌