↩ Accueil

Vue normale

[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

11 février 2026 à 13:37
Notoriété vs crédibilité
[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.

Il y a deux ans, nous publiions un édito sur les fuites massives de données de l’époque, en concluant qu’Internet était « un annuaire des Français à ciel ouvert ». Le reste de l’année 2024, 2025 et les premières semaines de 2026 ne sont pas à l’apaisement, loin de là.

Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?

Presque à se demander s’il reste encore des informations personnelles à siphonner. La réponse est oui : il ne faut pas baisser les bras. Un exemple du danger de croiser certaines informations : d’après le parquet de Paris, plusieurs cambriolages réalisés à l’adresse d’adhérents la Fédération française de tir (FFTir) découlent directement du vol de données dont elle a été victime.

Les fuites sont toujours aussi nombreuses, dans tous les domaines d’activités, des associations aux entreprises commerciales en passant par des institutions. Il ne se passe pas une semaine sans la revendication d’au moins un vol de données. Vous avez noté le glissement sémantique ? Nous avons utilisé le mot revendication, pas fuite ou cyberattaque. La distinction est très importante.

Revendication : des pirates affirment avoir des données, il faut les croire sur parole, ou réussir à valider l’authenticité de l’éventuel échantillon proposé. Fuite : des données ont été récupérées, mais cela peut venir d’un système défaillant, d’un email avec 10 000 adresses emails, etc. Cyberattaque : des pirates ont forcé les protections pour accéder aux données. Il y a aussi le cas des défauts de sécurisation : comment classer le fait de récupérer des mots de passe de précédentes fuites pour s’identifier sur d‘autres systèmes ? (Rappel : un mot de passe unique par service, c’est une règle importante).

Il faut également distinguer le cas des prestataires : quand un prestataire se fait trouer, le pirate peut récupérer des données pour l’ensemble de ses clients, impliquant alors des enseignes, associations et entités en cascade. C’est ce qui s’est passé en France pour des boutiques en ligne et des associations.

Quand des « influenceurs » deviennent les agents des « pirates »

Le grand jeu des pirates est de faire parler d’eux le plus possible et, s’ils arrivent en plus à faire passer des vessies pour des lanternes, c’est le jackpot. Les vessies sont souvent de vieilles données déjà disponibles sur Internet (via des précédentes fuites, du scraping…), tandis que les lanternes sont des informations « fraîches ».

Pour celui qui veut se lancer comme « commercial » des pirates en relayant leur com’, il y a une source inépuisable : BreachForums. Tout le monde peut y poster tout et n’importe quoi. Les messages y sont rapidement relayés par certains en quête de notoriété, sans vérification particulière. S’il tombe juste, c‘est parfait, l’« influenceur » en herbe passe en mode « je vous l’avais bien dit, je suis trop fort ». S’il tombe à côté : pas grave, il suffit de laisser couler et de passer à la prochaine « fuite ». Des messages, il y en a tous les jours sur BreachForums.

Faire du sensationnalisme, c’est facile puisque BreachForums prémâche même le travail avec un « index non officiel » des fuites de données en France. Ce « topic » revendique 279 746 410 (près de 280 millions) « d’enregistrements issus des 131 bases de données ». Entre hier et aujourd’hui, quelques centaines de milliers de données ont été ajoutées à partir de deux nouvelles bases.

Pour y entrer, il faut que la fuite concerne (ou affirme concerner) au moins 25 000 utilisateurs (sans doublon). L’auteur du message explique aussi que « l’authenticité de la fuite doit être vérifiée » avec, comme exemple, « un article de presse confirmant l’authenticité de votre fuite ». Le serpent ne serait-il pas en train de se mordre la queue ?

Sur Next, ce n’est pas notre manière de traiter l’information et encore moins celle sur les fuites de données. Il y a quelques semaines, nous expliquions comment nous avions vérifié l’email annonçant une fuite de données ColisPrivé. Cela prend du temps, mais c’est un temps nécessaire pour ne pas faire le jeu des pirates.

Le choc de l’info, le poids des mots

Attention, il n’est pas question de minimiser les fuites : elles sont clairement nombreuses, inquiétantes et toutes importantes ! Par contre, il faut faire attention à ne pas faire le jeu des pirates, à accorder du crédit à ce qui ne le mérite pas, à jouer sur la peur, etc.

Next pourrait, comme certains, relayer une bonne partie des publications de BreachForums avec du conditionnel (cela n’excuse pas tout, loin de là), mais nous avons décidé de faire autrement. Nous avons relayé les nombreuses fuites dans des briefs ou des actus selon les cas (et l’importance), mais cette manière de faire ne nous donne pas entièrement satisfaction, tout en prenant un temps non négligeable.

Si des « gentils pirates » et autres vendeurs de peur multiplient les messages anxiogènes, de l’autre côté les entreprises touchées peuvent avoir tendance à jouer la montre et à essayer de passer sous le tapis des fuites pour « épargner » leur image. C’est aussi pour cela qu’il faut en parler, la sécurité est l’affaire de tous.

Vincent Strubel, patron de l’ANSSI, remettait à sa manière l’église au centre du village : « les vrais méchants, ce sont les attaquants, pas les victimes ». Il reconnait volontiers que « 100 % des victimes auraient pu faire quelque chose pour éviter la cyberattaque », mais ajoute qu’elles restent « des victimes ». Comme les utilisateurs dont les données ont été dérobées, ce sont eux-aussi des victimes.

Ces derniers temps, on voit aussi arriver les vendeurs de VPN sur ce secteur (spoiler : ce n’est pas une bonne nouvelle). Surfshark par exemple affirme que « l’hémorragie continue avec 40,3 millions de comptes compromis en 2025 ». Bien évidemment, un VPN ne changerait rien, mais l’entreprise en profite pour vendre sa soupe « d’outils complets pour une navigation sécurisée et anonyme ». Nous n’allons pas refaire l’histoire des VPN et de leur (in)utilité pour le grand public, nous avons déjà longuement exposé notre point de vue dans un édito, qui reste encore valable quasiment deux ans plus tard.

Quelques heures plus tard, c’était au tour de Kaspersky de cibler les associations sportives, dont plusieurs ont été victimes de fuites : « Sport et fuites de données : les risques cachés liés aux trackers d’activité connecté ». Évidemment l’entreprise en profite pour glisser sa solution maison : « installer un logiciel de sécurité de confiance capable de détecter et de bloquer toute activité malveillante », avec un lien vers ses produits. La peur fait vendre.

No Doubt : Don’t speak ? Non, c’est le contraire !

Les signalements sont obligatoires en cas de violation de données à caractère personnel, mais à la CNIL seulement (article 33 du RGPD). L’article 34 énonce néanmoins que « lorsqu’une violation de données à caractère personnel est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne physique, le responsable du traitement communique la violation de données à caractère personnel à la personne concernée dans les meilleurs délais ».

C’est souvent par ce biais que les fuites sont confirmées : les utilisateurs sont informés, ils font suivre le message et nous vérifions alors son authenticité. Pour rappel, il est très facile d’envoyer un email en se faisant passer pour quelqu’un d’autre en changeant l’expéditeur.

Depuis un certain temps, nous réfléchissons d’ailleurs à la manière d’aborder le sujet… comme en témoigne le cas de ManoMano. Vous avez été très nombreux à nous signaler l’email envoyé par la boutique en ligne, merci mille fois déjà à vous ! Nous n’en avons pas encore parlé, pourtant cela l’aurait mérité.

D’autant que, quelques jours après le début des envois d’e-mails, une publication est arrivée sur BreachForums avec la revendication de 37,8 millions de « lignes d’utilisateurs » pour plusieurs déclinaisons géographiques de ManoMano. Que dire de plus ? Rien. Le chiffre n’est pas confirmé, la ventilation entre les pays non plus. Y a-t-il des doublons ? D’anciennes données ajoutées en douce pour gonfler la note ? Seul ManoMano pourrait confirmer, mais les entreprises ne le font que trop rarement, ce qui est aussi un problème. Pourtant cela n’empêche pas certains de reprendre ces gros chiffres quasiment comme argent comptant.

Ces derniers jours, vous nous avez aussi signalé des messages provenant de Batteriedeportable, de la Fédération de la montagne et d’escalade, de la CNAM, d’Easysystème (application utilisée par les auto-écoles), de Chronopost (encore…), etc. Nous n’avons pas tout vérifié, notamment car nous cherchons encore le meilleur moyen d’en parler.

Parler des fuites de données est générateur de trafic, que ce soit pour les sites d’actualités ou sur les réseaux sociaux ; pour cela que vous pouvez voir des reprises basées sur des promesses de pirates dont le « métier » est de voler et/ou mentir. Puisque les seuls revenus de Next sont les abonnements, nous n’avons pas besoin de faire la course à l’audience. Le nombre de pages vues n’entre pas en compte dans notre équation.

Entendons-nous bien, ce n’est pas une raison pour ne pas parler des fuites ; et redisons-le encore une fois : elles sont une réalité et représentent des dangers potentiels pour les utilisateurs, aggravés lorsqu’il s’agit de l’adresse physique, d’informations sur nos habitudes, de données bancaires…

Les pirates n’hésitent pas à recouper les données, à monter de toutes pièces des sites dédiés au phishing et à envoyer des courriers dans les boîtes aux lettres des logements de leurs cibles, comme en témoigne le cas Ledger.

Quoi qu’il en soit, la hausse des attaques, fuites et signalements est confirmée aussi bien par l’ANSSI que la CNIL sur leur périmètre respectif.

Fuuuuuuuuuuuuuuud !

Mais une chose est sûre : nous ne voulons pas tomber dans le « FUD » pour Fear, Uncertainty and Doubt (ou littéralement peur, incertitude et doute), mais nous devons vous tenir informés, ne serait-ce que pour savoir si nous avons eu ou non confirmation d’une fuite.

Il existe déjà des sites comme Bonjourlafuite lancé par Aeris et Fuite Infos de Christophe Boutry, mais dans les deux cas il s’agit de référencer un maximum de fuites, qu’elles soient « confirmée », « revendiquée (crédible) » ou « revendiquée (peu fiable) » pour reprendre la présentation de Bonjourlafuite. Ce n’est pas l’approche que nous voulons car elle met, à notre sens, trop en avant la parole des pirates.

Une approche serait d’avoir une actualité référence sur le sujet, à la manière de ce que nous avons expérimenté sur les deepfakes de Grok : un suivi chronologique de l’actualité sous la forme d’un grand récap. Nous l’avons déjà fait pour les risques associés aux fuites, que ce soit avec des données personnelles ou bancaires.

Cela n’empêchera évidemment pas de traiter de manière plus approfondie certaines failles qui le méritent par leur ampleur, leur sophistication, le type de données dérobées, etc. Nous l’avons déjà fait et nous le referons, c’est une certitude.

Qu’en pensez-vous ?

[Tuto] Emmanuel Macron, voici comment crossposter sur X, Bluesky, Mastodon

11 février 2026 à 08:30
C’est simple comme deux clics…
[Tuto] Emmanuel Macron, voici comment crossposter sur X, Bluesky, Mastodon

Emmanuel Macron n’est pas le dernier à s’élever contre Elon Musk et son réseau social X, mais ce n’est pas non plus le dernier à y publier des messages en « exclusivité ». Le président est absent de Bluesky et Mastodon, mais afin de l’aider (lui et ses équipes), Next lui propose un tuto pour crossposter. Il faut le reconnaitre : Internet, c’est compliqué et il n’est pas forcément facile de trouver le bon logiciel. Comme nous pensons aux caisses de l’État, ce tuto est en accès libre. Plus d’excuse !

Emmanuel Macron a déjà annoncé qu’il pourrait quitter certaines plateformes sociales, notamment X. Une déclaration forte, qui n’est pour le moment pas suivie de faits. Pire encore, X reste un réseau social où le président est actif, sans être présent sur des alternatives comme Bluesky et Mastodon.

Il s’affiche comme un fervent défenseur des solutions européennes et françaises, mais aussi de la « souveraineté numérique », d’autant plus dans un contexte géopolitique compliqué avec les États-Unis, la Russie et la Chine. S’il n’existe pas de concurrent européen à X, il y a une alternative open source : Mastodon. La Direction Interministérielle du Numérique (DINUM) a lancé une instance, disponible pour « des comptes institutionnels et certifiés ». Elle dispose pour le moment de 32 comptes actifs.

Bluesky est une autre alternative, lancée par Jack Dorsey, cofondateur du prédécesseur de X, Twitter. L’entrepreneur a quitté le conseil d’administration de Bluesky en 2024. La plateforme, elle, a dépassé le million d’utilisateurs en 2023 et attire bon nombre de déçus des dérives de X et de son IA Grok.

Rappel à Emmanuel Macron : il n’y a pas que X dans la vie

Le chef d’État est présent sur plusieurs réseaux sociaux, notamment Facebook, Instagram, Tiktok et X. Les contenus publiés ne sont pas les mêmes et s’adaptent généralement aux codes du réseau social… avec parfois des faux pas sur des fakes news.

Revenons à X, le réseau social d’Elon Musk et de son IA Grok qui est tout à la fois générateur de deepfakes et de deepnudes, superdiffuseur de désinformation, raciste… N’en jetez plus, la coupe est pleine. Des alternatives existent pourtant – Bluesky et Mastodon, comme nous venons de le voir –, mais le président de la République n’est présent sur aucune des deux.

Dans ce tuto simple et rapide, Next explique à Emmanuel Macron (et ses équipes) comment publier du contenu à la fois sur X, Bluesky et Mastodon. Une manière de casser l’exclusivité de certains messages et ainsi de permettre à tout un chacun de suivre ses déclarations en temps réel ailleurs que sur X.

Emmanuel Macron pourrait et devrait surtout montrer l’exemple. C’est d’autant plus important à l’heure des fakes news et des contenus modifiés par IA de toujours vérifier la source. Au lieu d’une capture ou d’un copier/coller, il serait ainsi possible de voir directement sur Bluesky ou Mastodon un message du président et s’assurer ainsi qu’il n’a pas été modifié.

Une seule interface, une publication sur plusieurs réseaux

Un vieux de la vieille dans la publication multiplateforme est Dlvr.it, une société basée à Portland aux États-Unis. Elle revendique actuellement la prise en charge de 21 réseaux sociaux (dont X, Bluesky et Mastodon) et permet à plusieurs personnes de gérer les comptes. La publication cross-plateforme peut directement se faire depuis l’interface, fonctionnement classique pour ce genre de service.

Agorapulse est une alternative française spécialisée dans la gestion des réseaux sociaux. Si l’entreprise est basée à Paris, elle passe par un acteur américain pour son infrastructure : Amazon Web Services. Bluesky est supporté, mais pas Mastodon.

Publier sur Bluesky et/ou Mastodon en plus de X ne demande qu’un ou deux clics supplémentaires. Voici deux captures de l’interface avec Dlvr.it et Agorapulse :

Avec des solutions telles que l’espagnol Metricool, les canadiens Hootsuite et Fedica, l’indien Zoho Social, etc, les outils ne manquent pas dans ce domaine.

Le crossposting a posteriori de X vers d’autres réseaux sociaux

Peut-être qu’Emmanuel Macron préfère gérer lui-même son compte X et ses publications. Dans ce cas, nous lui proposons (à lui et ses équipes) une approche différente : le crossposting des messages mis en ligne sur un réseau social vers un autre, de manière automatisée.

Changeons de crémerie et prenons Nuelink en exemple. Comme vous pouvez le voir sur les captures d’écran ci-dessous, ce ne sont pas les automatisations qui manquent. Le problème de ce genre d’outils est que la vérification des nouveaux tweets ne se fait que toutes les 30 minutes. De la latence à la place du vide, c’est déjà mieux que rien pour les usagers des alternatives à X.

D’autres services sont également disponibles, comme MicroPoster développé par un Australien. Là encore, nous n’avons cité que deux exemples dans un océan de possibilités.

Conseil cybersécu : vérifez les autorisations !

Dernier conseil et pas des moindres, valable pour Emmanuel Macron et ses équipes, mais aussi pour tous les utilisateurs des réseaux sociaux, qu’ils essayent ou non différentes solutions de crosspublication : vérifiez régulièrement les applications connectées à vos différents comptes.

Sur X, c’est par ici tandis que la page se trouve par là sur Bluesky. Pensez à révoquer les accès inutiles et à ne garder actifs que ceux réellement utilisés. Autrement, laisser un tiers accéder à vos publications, voire à vos messages privés, pourrait être lourd de conséquences !

☕️ WhatsApp et l’IA : pour l’Europe, « Meta a enfreint les règles de l’UE »

9 février 2026 à 17:02

Il y a quelques semaines, la Commission européenne ouvrait une procédure formelle contre Meta, et plus particulièrement sur l’accès des fournisseurs tiers d’intelligence artificielle à WhatsApp. Cela faisait suite à une annonce en octobre du géant américain de restrictions sur l’IA avec WhatsApp Business.

En effet, depuis le 15 janvier de cette année, seul Meta AI est disponible sur WhatsApp, « tandis que les concurrents ont été écartés ».

Dans ses conclusions préliminaires, la Commission estime que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ». Cela couvre l’Espace économique européen (EEE) sauf l’Italie, car l’autorité de la concurrence locale « a imposé des mesures provisoires à Meta en décembre 2025 ».

Meta risque ainsi « de barrer la route aux concurrents », tout en étant « susceptible d’occuper une position dominante » dans le domaine des messageries instantanées. La Commission craint donc que Meta abuse de sa position dominante, et annonce de possibles mesures à venir.

L’Europe a en effet « I’intention d’imposer des mesures provisoires » pour éviter un « préjudice grave et irréparable sur le marché ». La Commission ajoute que c’est d’ailleurs « urgent d’adopter des mesures de protection ». La balle est maintenant dans le camp de Meta qui peut accéder aux documents de la Commission et se défendre.

Si la Commission confirme ses conclusions préliminaires après le contradictoire, elle peut rendre une décision imposant des mesures. « L’adoption d’une décision de mesures provisoires ne préjuge pas des conclusions finales de la Commission sur le fond de l’affaire », ajoute-t-elle.

En fin de semaine dernière, la Commission concluait aussi à titre préliminaire que « TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive ». L’enjeu est important au niveau européen, mais aussi (et surtout ?) en France puisque plus d’un tiers de la population de 12 ans et plus utilise l’IA générative chaque jour, et 75 % les messageries instantanées.

Plus d’un tiers des Français utilise l’IA générative tous les jours

9 février 2026 à 15:29
Prompte qui peut
Plus d’un tiers des Français utilise l’IA générative tous les jours

En trois ans, l’IA générative s’est frayé une place dans les usages de près de la moitié de la population française. Ce chiffre grimpe jusqu’à 85 % pour les 15 à 24 ans qui s’en servent notamment pour de l’aide aux devoirs. Les utilisateurs sont moins de 20 % à payer un abonnement, mais cette statistique varie beaucoup en fonction des usages.

Selon une étude reprise par l’Arcep dans son baromètre du numérique, « près de la moitié de la population utilise déjà des services d’IA générative, un tiers des utilisateurs y a recours au quotidien ». Sur les 15 à 24 ans c’est, sans aucune surprise, largement plus avec 85 %.

Adoption deux fois plus rapide que les réseaux sociaux et les smartphones

Pour mettre les choses en perspective, le régulateur des télécoms compare l’adoption de l’IA générative à une autre « révolution », celle du smartphone. Là où la première a mis trois ans à toucher la moitié de la population, la seconde avait nécessité plus de deux fois plus de temps (sept ans). Pour les réseaux sociaux aussi il avait fallu attendre sept ans avant d’arriver à ce taux de pénétration.

L’IA générative est à la 8ᵉ place du Top 10 des outils numériques les plus utilisés. Les smartphones sont à 85 %, les messageries instantanées à 75 %, les ordinateurs à 65 %. Viennent ensuite les appels audio via les messageries, les réseaux sociaux (50 %), les tablettes et enfin les enceintes connectées.

L’étude a été menée en juin 2025 par le CREDOC (Centre de recherche pour l’étude et l’observation des conditions de vie). Elle porte sur « un échantillon représentatif de 4 145 personnes de 12 ans et plus » et conclut que « l’usage semble se polariser autour de deux agents conversationnels ». Le PDF complet de 88 pages est disponible par ici.

ChatGPT représente 63 % des usages

Une écrasante majorité des usages – 63 % – passent par l’acteur « historique » : ChatGPT d’OpenAI. Gemini est deuxième, certainement grâce à son intégration dans Android et tout l’écosystème Google, mais reste très loin derrière avec 13 % seulement.

L’ensemble des autres IA (Grok, Claude…) représentent 24 % des usages, mais aucune ne s’approche ne serait-ce qu’un peu du duo de tête. Le Chat de Mistral est en effet troisième avec 6 %, Copilot de Microsoft à 4 %, DeepSeek à 3 %, etc. L’hégémonie d’OpenAI est donc impressionnante selon cette étude.

Sans surprise, l’IA Gen comme aide aux devoirs chez les jeunes

De manière générale, le constat est sans appel : « Les utilisateurs d’IA générative privilégient l’IA dans la plupart des cas d’usages ». Le plus populaire est la recherche d’informations avec 73 % des utilisateurs, puis la rédaction et la traduction de texte avec 58 % et enfin la génération d’idées nouvelles avec 57 % des utilisateurs.

Dans l’ensemble, deux facteurs sont plébiscités : le gain de temps pour 41 % des sondés et l’ergonomie pour 33 %. L’étude se penche aussi sur les cas d’usages des enfants (les sondés ont 12 ans et plus) : « une large majorité des jeunes utilise déjà l’IA pour l’aide aux devoirs (68 % des 12 - 17 ans, 73 % des 18 - 24 ans) ».

Des utilisateurs de moins en moins méfiants

Après les usages, passons de l’autre côté de la barrière avec la méfiance des utilisateurs et les questions environnementales. Dans le premier cas, « si la majorité de la population se déclare méfiante vis-à-vis de l’IA, cette réticence diminue à mesure que l’outil se répand ».

52 % des utilisateurs se déclarent ainsi méfiants, un chiffre en baisse de 5 points sur un an. Deux axes de méfiances sont mis en avant : « le manque de confiance dans les réponses fournies et l’incertitude sur l’usage de leurs données personnelles ».

Pour un peu moins d’un tiers des non-utilisateurs ce sont les principaux obstacles, tandis qu’ils sont un peu plus d’un quart « à ne pas utiliser l’IA par manque de compétences », ils sont 57 % à ne pas être très compétents ou pas du tout compétents.

Alors que la moitié de la population utilise l’IA générative, seuls 64 % déclarent vérifier « souvent, voire toujours, les informations fournies par l’IA ». Cela laisse tout de même 36 % des utilisateurs qui semblent y accorder une confiance importante, alors que, de par sa conception (des résultats statistiques, entre autres), cette problématique ne doit pas être oubliée.

Sur la question de l’usage des ressources et de l’empreinte écologique, « une majorité (46 %) de personnes estime que son impact environnemental est supérieur à celui des moteurs de recherche, alors que seulement 17 % pensent que son impact est moins élevé ».

19 % des utilisateurs payent, mais c’est très inégal

Sur les utilisateurs, « un Français sur cinq paye pour accéder à un service d’IA générative ». L’Arcep ne donne pas plus de détails sur le service d’IA générative et le montant de l’abonnement. Par payant, nous savons simplement que cela regroupe les abonnements, et le paiement en fonction des usages.

Le rapport pointe un écart important entre les types d’utilisateurs : « les actifs occupés (23 %), les
jeunes, les diplômés du supérieur, les cadres, les personnes à hauts revenus et les urbains sont
davantage enclins à payer pour accéder à des niveaux de service supérieurs
 ».

La « technicité » des usages est aussi mise en avant : « 61 % des utilisateurs quotidiens de l’IA pour la
programmation informatique déclarent payer, de même que 55 % pour la création de contenus visuels
(images, photos, vidéos), et 50 % pour la rédaction, la traduction ou l’amélioration de texte
 ».

Ces usages sont aussi bien plus consommateurs de « tokens » qu’une recherche, les limites des forfaits gratuits sont donc très rapidement atteintes.

Le reste du baromètre : messagerie, empreinte écologique…

L’étude s’intéresse à bien d’autres pans du numérique, à commencer par les messageries instantanées, qui « sont devenus un canal incontournable de communication : 86 % de la population utilise ces services et deux tiers y a recours quotidiennement », notamment sous l’influence de leurs contacts (ce qui pousse aussi à utiliser plusieurs messageries).

Sur les gestes environnementaux, « près d’une personne sur quatre a fait réparer au moins un appareil numérique (smartphone, ordinateur, téléviseur, etc.) au cours des trois dernières années ». Pour rappel, l’empreinte environnementale d’un smartphone est composée à 75 % de sa production et à 25 % de son usage.

Par contre, « la possession de smartphones reconditionnés ou d’occasion reste minoritaire. Elle ne concerne que 20 % des personnes interrogées, une proportion qui ne progresse plus ». Tous ses points sont détaillés dans le baromètre du numérique (pdf).

☕️ Disney+ perd 3D, Dolby Vision et HDR10+ en France… « en raison d’un souci technique »

9 février 2026 à 08:44

C’est en tout cas le message porté par le compte officiel Disney+ Help sur X en réponse à des questions d’internautes sur la prise en charge de Dolby Vision. Numerama a testé ces fonctionnalités sur un casque Apple Vision Pro et confirme leur disparition : « Le Dolby Vision et le HDR10+ ne sont plus proposés en France, il ne reste que le HDR10. Autre disparition : la 3D ».

Selon Heise online cette disparition serait la conséquence d’une décision d’un tribunal de Munich sur un « litige de brevets entre Disney et la société InterDigital ». InterDigital qui se félicitait fin novembre d’une injonction contre Disney : « Cette décision illustre une fois de plus comment Disney continue d’utiliser notre technologie et de violer notre propriété intellectuelle sans licence et gratuitement ».

Selon nos confrères allemands, la situation durerait depuis des semaines, mais ne concerne que l’Europe. Selon nos confrères de Numerama, passer par un VPN aux États-Unis permet de récupérer les fonctionnalités disparues.

☕️ Cerveau en « pilote automatique » : l’Europe dénonce la conception addictive de TikTok

6 février 2026 à 17:52

Dans un communiqué publié ce vendredi, la Commission européenne « a conclu à titre préliminaire que TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive. Cela inclut des fonctionnalités telles que le défilement infini, la lecture automatique, les notifications push et son système de recommandation hautement personnalisé ».

Toujours selon la Commission, le réseau social n’aurait pas « évalué de manière adéquate » les conséquences des « caractéristiques addictives » de sa plateforme et de la manière dont elles « pourraient nuire au bien-être physique et mental de ses utilisateurs, y compris les mineurs et les adultes vulnérables ».

Ce ne sont pas les seuls griefs ; la plateforme aurait dû considérer l’utilisation compulsive, le temps que les mineurs passent la nuit sur le réseau social, la fréquence d’ouverture, etc. Pour la Commission, les fonctionnalités de TikTok « alimentent l’envie de continuer à défiler et de déplacer le cerveau des utilisateurs en “mode pilote automatique” ».

Dessin satirique de Flock

De plus, « TikTok semble ne pas mettre en œuvre des mesures raisonnables, proportionnées et efficaces pour atténuer les risques découlant de sa conception addictive ». Cela concerne aussi bien les outils de gestion du temps que les fonctions de contrôle parental.

Bref, la Commission estime que « TikTok doit modifier la conception de base de son service ». Plusieurs pistes sont proposées : désactiver le scroll infini, mettre en place des temps d’interruption, revoir le système de recommandation, etc.

Henna Virkkunen, la responsable technologique de l’UE, attend « maintenant, après la publication de ces conclusions préliminaires, que TikTok prenne des mesures et modifie la conception de son service en Europe afin de protéger nos mineurs », comme le rapporte Reuters.

Ce ne sont pour le moment que des conclusions préliminaires qui « ne préjugent pas de l’issue de l’enquête », mais elles donnent le ton pour la suite des opérations de la Commission. La balle est maintenant dans le camp de TikTok qui a la possibilité de consulter les documents de la Commission pour répondre et se défendre. Si par contre la vision de la Commission était confirmée, TikTok risquerait « jusqu’à 6 % du chiffre d’affaires annuel mondial ».

Bien évidemment, TikTok a déjà fait savoir son profond désaccord : « Les conclusions préliminaires de la Commission présentent une description catégoriquement fausse et totalement infondée de notre plateforme, et nous prendrons toutes les mesures nécessaires pour contester ces conclusions par tous les moyens à notre disposition », comme le rapporte Reuters.

La Commission a pour rappel ouvert une procédure formelle contre TikTok en février 2024, après une enquête préliminaire. D’autres inquiétudes ont été soulevées par l’Europe, notamment sur l’accès des chercheurs aux données et la transparence de la publicité.

Sur ce dernier point, l’affaire est close puisque la Commission « a obtenu l’engagement de TikTok de fournir des répertoires publicitaires qui garantissent une transparence totale des publicités sur ses services ». Les engagements sont contraignants et « répondent à toutes les préoccupations ».

GPT-5.3 Codex, Claude Opus 4.6 : OpenAI et Anthropic se tirent la bourre

6 février 2026 à 14:38
Quelqu’un pour siffler la fin de la récré ?
GPT-5.3 Codex, Claude Opus 4.6 : OpenAI et Anthropic se tirent la bourre

Hier en fin de journée, en l’espace de quelques minutes, Anthropic et OpenAI ont annoncé deux nouveaux modèles : Claude Opus 4.6 pour le premier, GPT-5.3 Codex pour le second. Dans les deux cas, avec la promesse d’être « toujours plus mieux ». Anthropic met aussi en avant une inférence aux États-Unis, avec un surcoût.

Selon TechCrunch, les deux concurrents « avaient initialement prévu de sortir leurs deux outils de codage agent exactement en même temps : à 10 h PST [soit 19 h, heure française, ndlr]. Cependant, peu de temps avant la sortie initiale, Anthropic a avancé sa date de sortie de 15 minutes, devançant légèrement OpenAI dans la course à la promotion des modèles ».

Le torchon brûle publiquement entre les deux entreprises qui s’écharpent par vidéos et déclarations interposées sur la question de la publicité, OpenAI en ajoute, Anthropic s’y refuse. La guerre de communication se transforme maintenant en course à l’échalote à celui qui dégainera le premier.

Opus 4.6 fait tout mieux, avec une fenêtre contextuelle d’un million de jetons

Mais de quoi parle-t-on précisément ? Chez Anthropic, de Claude 4.6 qui « améliore les compétences en codage ». Le nouveau modèle est capable de maintenir les agents plus longtemps, de fonctionner avec des bases de code plus volumineuses, détecte mieux ses propres erreurs, etc. La société annonce aussi « une première pour les modèles Opus » : une fenêtre contextuelle d’un million de jetons, en bêta pour l’instant. En sortie, il est question de 128 000 tokens.

Dans son communiqué, Anthropic annonce que, sur le test GDPval-AA, « Opus 4.6 surpasse le deuxième meilleur modèle du secteur (GPT-5.2 d’OpenAI) d’environ 144 points »… ouf, à 15 minutes près, GTP-5.3 Codex aurait rendu ce test caduc.

Anthropic propose aussi toute une série de mesures des performances d’Opus 4.6 face à Opus 4.5, Sonnet 4.5 (Anthropic également), Gemini 3 Pro de Google et GPT-5.2 d’OpenAI. L’entreprise est évidemment en tête dans une majorité des cas.

D’autres nouveautés sont mises en avant, notamment la gestion des équipes d’agents, la « pensée adaptative » pour permettre au modèle de mieux comprendre le contexte, plus de liberté aux développeurs pour avoir « un meilleur contrôle sur l’intelligence, la vitesse et le coût », des améliorations sur la prise en charge des documents Excel et PowerPoint, etc. Comme à chaque fois ou presque, c’est le modèle le plus puissant de l’entreprise.

GPT-5.3 Codex promet d’être « 25 % plus rapide »

Claude Opus 4.6 n’aura gardé le titre de dernier modèle que pendant un quart d’heure avant que GPT-5.3 Codex n’arrive. OpenAI aussi montre ses muscles et annonce que son modèle « repousse les limites des performances en programmation de GPT-5.2-Codex, tout en intégrant les capacités de raisonnement et de connaissances professionnelles de GPT-5.2, réunies au sein d’un seul modèle, avec en plus une exécution 25 % plus rapide ».

Dans son communiqué, OpenAI affirme que son modèle « établit de nouveaux records sur SWE-Bench Pro et Terminal Bench, et affiche d’excellents résultats sur OSWorld et GDPVal ». OpenAI ne compare toutefois pas son nouveau modèle à celui d’Anthropic, mais on peut voir que GPT-5.3 Codex est exactement au niveau de GPT-5.2 sur GDPval. Attention, cela concerne GDPVal alors qu’Anthropic parle de GDPVal-AA. GDPval est pour rappel un benchmark des IA génératives lancé par OpenAI en septembre dernier.

GPT-5.3-Codex a « contribué de manière décisive à sa propre création »

La société de Sam Altman affirme au passage que « GPT-5.3-Codex est le premier modèle d’OpenAI à avoir contribué de manière décisive à sa propre création ». « L’équipe Codex a utilisé des versions préliminaires pour déboguer son entraînement, gérer son déploiement et analyser les résultats des tests et d’évaluations », explique OpenAI.

Il est aussi intéressant de noter que le communiqué d’Anthropic parle à plusieurs reprises de GPT-5.2 et d’OpenAI, là où celui d’OpenAI ne fait aucune mention de son concurrent. GPT-5.3 Codex est mis en face de GPT 5.2 et 5.2 Codex.

De l’inférence « US-only » chez Anthropic

OpenAI en profite pour brosser NVIDIA dans le sens du poil : « GPT-5.3-Codex a été conçu pour fonctionner avec les systèmes NVIDIA GB200 NVL72, a été entraîné dessus et fonctionne sur ces mêmes systèmes. Nous remercions NVIDIA pour son partenariat ».

Du côté d’Anthropic, on met en avant la production locale avec l’US-only inference : « Pour les charges de travail qui doivent s’exécuter aux États-Unis, l’inférence aux États-Unis est disponible à 1,1x par jeton », soit 10 % de plus. Rien pour les autres pays du monde.

☕️ TrueNAS 26 se prépare, avec OpenZFS 2.4 et Linux 6.18 LTS

6 février 2026 à 13:59

Suivre la numérotation chez TrueNAS n’est pas une mince affaire. Il y a eu des chiffres classiques jusqu’à la version 13, puis une séparation en deux avec TrueNAS Core (basé sur FreeBSD, comme les versions historiques) et TrueNAS Scale (basé sur Debian).

Les deux branches ont alors évolué en parallèle avant la réunification avec TrueNAS 25.04 (Fangtooth). TrueNAS 25.10 est ensuite arrivé en version finale en octobre 2025, c’est la dernière mouture stable. Voilà qu’iXsystems, qui développe TrueNAS, parle de la prochaine version, avec une numérotation encore différente : TrueNAS 26, avec juste 26 pour 2026.

Les mises à jour suivront ensuite un cycle classique avec TrueNAS 26.1, 26.2, etc. Puis ce sera normalement au tour de TrueNAS 27 en 2027… si iXsystems ne décide pas encore une fois de changer d’avis. C’est également la fin des « noms de code sur le thème des poissons ». Enfin à voir, car dans sa documentation, iXsystems associe TrueNAS 26 au nom de code Halfmoon qui est aussi un poisson.

Il n’est pas encore question à ce stade d’une bêta de TrueNAS 26 qui n’arrivera qu’en avril, mais simplement de donner quelques lignes directrices.

Première nouveauté mise en avant : TrueNAS Webshare pour une « recherche intégrée afin de vous aider à trouver rapidement ce dont vous avez besoin sur votre stockage ». TrueNAS 26 proposera aussi une « détection et une protection contre les ransomwares », le passage à OpenZFS 2.4 (disponible depuis mi-décembre 2025), une prise en charge complète des conteneurs LXC, le passage au kernel Linux 6.18 LTS, etc.

❌