Bercy a annoncé vendredi après-midi son accord pour la vente d’Exaion par EDF à l’américain Mara, assorti de plusieurs conditions censées garantir la protection des intérêts français. Le montage prévoit l’entrée d’un nouvel investisseur au capital : Xavier Niel, via sa holding NJJ.
L’affaire était devenue très politique, avec un retentissement qui dépassait sans doute la portée réelle des activités d’Exaion en matière de souveraineté énergétique ou industrielle. Qu’importe, l’État semble avoir réussi à négocier avec Mara des conditions à même d’éteindre la polémique : Bercy a en effet annoncé vendredi avoir autorisé la vente d’Exaion à l’américain, mais en l’assortissant de plusieurs conditions contraignantes.
Ancrage et gouvernance propice aux intérêts français garantis
Bercy impose en premier lieu l’internalisation chez EDF de la plupart des activités que son ancienne filiale réalisait pour le groupe, de façon à assurer « l’absence d’hébergement de toute donnée sensible d’EDF sur les serveurs d’Exaion ». Pour les sujets moins sensibles, l’accord prévoit le maintien en France des activités réalisées par Exaion au profit de son ancienne maison mère.
L’État indique par ailleurs avoir fait lever la clause de non-concurrence exigée au départ par Mara de l’ancien propriétaire, qui aurait pu empêcher l’énergéticien de développer certains projets en rapport avec le calcul ou les infrastructures informatiques.
Xavier Niel dans les bagages
Enfin, il a obtenu que l’offre d’acquisition soit révisée pour faire entrer un nouvel acteur autour de la table, le fonds NJJ détenu par Xavier Niel. Du fait de ce nouvel actionnaire, présent aux côtés d’EDF Pulse Holding et donc du nouveau majoritaire qu’est Mara, « les intérêts français représentent désormais près de la moitié du capital d’Exaion », affirme Bercy.
L’investissement de NJJ s’incarne par une prise de participation de 10 % au capital de Mara France, la société de tête qui va intégrer les activités d’Exaion.
« Le conseil d’administration d’Exaion comptera trois représentants désignés par Mara Inc, trois représentants désignés par EDF Pulse Ventures, un représentant désigné par NJJ et le directeur général et co-fondateur d’Exaion. Xavier Niel ainsi que Fred Thiel, CEO Mara Inc, siégeront au sein du conseil d’administration d’Exaion. », précise EDF, qui reste donc à la fois client et actionnaire d’Exaion.
« Dans cette opération, l’État avance sur deux jambes : nous confirmons l’attractivité de la France pour les investissements internationaux, tout en assurant une protection intransigeante de nos intérêts stratégiques et de notre souveraineté technologique. », se félicite Roland Lescure, ministre de l’Économie, dans un communiqué.
Bercy a annoncé vendredi après-midi son accord pour la vente d’Exaion par EDF à l’américain Mara, assorti de plusieurs conditions censées garantir la protection des intérêts français. Le montage prévoit l’entrée d’un nouvel investisseur au capital : Xavier Niel, via sa holding NJJ.
L’affaire était devenue très politique, avec un retentissement qui dépassait sans doute la portée réelle des activités d’Exaion en matière de souveraineté énergétique ou industrielle. Qu’importe, l’État semble avoir réussi à négocier avec Mara des conditions à même d’éteindre la polémique : Bercy a en effet annoncé vendredi avoir autorisé la vente d’Exaion à l’américain, mais en l’assortissant de plusieurs conditions contraignantes.
Ancrage et gouvernance propice aux intérêts français garantis
Bercy impose en premier lieu l’internalisation chez EDF de la plupart des activités que son ancienne filiale réalisait pour le groupe, de façon à assurer « l’absence d’hébergement de toute donnée sensible d’EDF sur les serveurs d’Exaion ». Pour les sujets moins sensibles, l’accord prévoit le maintien en France des activités réalisées par Exaion au profit de son ancienne maison mère.
L’État indique par ailleurs avoir fait lever la clause de non-concurrence exigée au départ par Mara de l’ancien propriétaire, qui aurait pu empêcher l’énergéticien de développer certains projets en rapport avec le calcul ou les infrastructures informatiques.
Xavier Niel dans les bagages
Enfin, il a obtenu que l’offre d’acquisition soit révisée pour faire entrer un nouvel acteur autour de la table, le fonds NJJ détenu par Xavier Niel. Du fait de ce nouvel actionnaire, présent aux côtés d’EDF Pulse Holding et donc du nouveau majoritaire qu’est Mara, « les intérêts français représentent désormais près de la moitié du capital d’Exaion », affirme Bercy.
L’investissement de NJJ s’incarne par une prise de participation de 10 % au capital de Mara France, la société de tête qui va intégrer les activités d’Exaion.
« Le conseil d’administration d’Exaion comptera trois représentants désignés par Mara Inc, trois représentants désignés par EDF Pulse Ventures, un représentant désigné par NJJ et le directeur général et co-fondateur d’Exaion. Xavier Niel ainsi que Fred Thiel, CEO Mara Inc, siégeront au sein du conseil d’administration d’Exaion. », précise EDF, qui reste donc à la fois client et actionnaire d’Exaion.
« Dans cette opération, l’État avance sur deux jambes : nous confirmons l’attractivité de la France pour les investissements internationaux, tout en assurant une protection intransigeante de nos intérêts stratégiques et de notre souveraineté technologique. », se félicite Roland Lescure, ministre de l’Économie, dans un communiqué.
La Confédération française démocratique du travail (CFDT) a signalé mercredi 18 février par voie de communiqué (PDF) avoir été victime« d’une attaque informatique impliquant un téléchargement illégal de fichiers contenant des données personnelles d’adhérents ».
« Dès qu’elle a eu connaissance de cet incident, la CFDT a isolé et stoppé le serveur hébergeant ses applications. Des investigations sont en cours pour estimer l’impact de cette violation de données informatiques », écrit encore la confédération, qui indique avoir déposé plainte et averti à la fois la Cnil et l’ANSSI, conformément à ses obligations.
L’information aux adhérents a débuté dans la foulée avec une communication par email, dans laquelle la CFDT liste plus précisément la nature des données potentiellement compromises. Outre les coordonnées complètes et le couple prénom / nom, l’exposition concerne également la date d’adhésion à la confédération, et le syndicat d’affiliation. « À ce stade, aucune donnée bancaire ne serait concernée par cette faille de confidentialité », indique avec précaution ce courrier. Rappelons que la Cnil considère l’appartenance syndicale comme relevant des données sensibles.
Communiqué de presse de la CFDT daté du 18 février 2026
« Au 31 décembre 2024, la CFDT comptait 640 631 adhérentes et adhérents », indique l’organisation, qui ne précise pas le volume de comptes concernés par cette fuite de données. Le chiffre total pourrait cependant se révéler supérieur au total du nombre actuel d’adhérents. La confédération a en effet également entrepris d’avertir certains ex-adhérents que leurs données ont pu être exfiltrées dans le contexte de cette attaque.
« En tant qu’ex-adhérent.e, vos données ont pu être impactées : en effet, et conformément aux dispositions légales et réglementaires, nous conservons les données de nos ex-adhérent.es pour une durée de 4 ans à partir de la clôture de l’exercice après leur départ de la CFDT, et pendant 10 ans en ce qui concerne les documents comptables (par exemple les pièces justificatives de remboursement de frais) », justifie l’organisation dans un email consulté par Next.
Une annonce revendiquant un piratage de la CFDT est apparue le 18 février sur un forum dédié aux échanges de données volées. L’auteur y affirmait disposer des coordonnées de 1,4 million de personnes, ainsi que les informations professionnelles d’une partie des employés de la confédération. Le lien entre cette annonce et l’attaque reconnue par la CFDT n’a pas été établi.
La Confédération française démocratique du travail (CFDT) a signalé mercredi 18 février par voie de communiqué (PDF) avoir été victime« d’une attaque informatique impliquant un téléchargement illégal de fichiers contenant des données personnelles d’adhérents ».
« Dès qu’elle a eu connaissance de cet incident, la CFDT a isolé et stoppé le serveur hébergeant ses applications. Des investigations sont en cours pour estimer l’impact de cette violation de données informatiques », écrit encore la confédération, qui indique avoir déposé plainte et averti à la fois la Cnil et l’ANSSI, conformément à ses obligations.
L’information aux adhérents a débuté dans la foulée avec une communication par email, dans laquelle la CFDT liste plus précisément la nature des données potentiellement compromises. Outre les coordonnées complètes et le couple prénom / nom, l’exposition concerne également la date d’adhésion à la confédération, et le syndicat d’affiliation. « À ce stade, aucune donnée bancaire ne serait concernée par cette faille de confidentialité », indique avec précaution ce courrier. Rappelons que la Cnil considère l’appartenance syndicale comme relevant des données sensibles.
Communiqué de presse de la CFDT daté du 18 février 2026
« Au 31 décembre 2024, la CFDT comptait 640 631 adhérentes et adhérents », indique l’organisation, qui ne précise pas le volume de comptes concernés par cette fuite de données. Le chiffre total pourrait cependant se révéler supérieur au total du nombre actuel d’adhérents. La confédération a en effet également entrepris d’avertir certains ex-adhérents que leurs données ont pu être exfiltrées dans le contexte de cette attaque.
« En tant qu’ex-adhérent.e, vos données ont pu être impactées : en effet, et conformément aux dispositions légales et réglementaires, nous conservons les données de nos ex-adhérent.es pour une durée de 4 ans à partir de la clôture de l’exercice après leur départ de la CFDT, et pendant 10 ans en ce qui concerne les documents comptables (par exemple les pièces justificatives de remboursement de frais) », justifie l’organisation dans un email consulté par Next.
Une annonce revendiquant un piratage de la CFDT est apparue le 18 février sur un forum dédié aux échanges de données volées. L’auteur y affirmait disposer des coordonnées de 1,4 million de personnes, ainsi que les informations professionnelles d’une partie des employés de la confédération. Le lien entre cette annonce et l’attaque reconnue par la CFDT n’a pas été établi.
La course aux LLM se poursuit chez les grands noms de l’IA avec, cette semaine, deux annonces successives, qui concernent respectivement Claude Sonnet 4.6, dernière version en date du modèle généraliste d’Anthropic et Gemini 3.1 Pro qui, chez Google, promet des capacités améliorées en matière de raisonnement.
Le calendrier s’accélère encore sur le front des grands modèles de langage, avec deux sorties quasi concomitantes cette semaine : Claude Sonnet 4.6 chez Anthropic et Gemini 3.1 Pro chez Google. Deux semaines plus tôt, ce sont Claude Opus 4.6 et GPT-5.3 Codex qui s’affrontaient dans l’actualité, illustrant le caractère presque frénétique du rythme de publication adoptés par les acteurs de l’IA générative.
Sonnet 4.6 se rapproche d’Opus
Chez Anthropic, Opus (le modèle haut de gamme dédié aux tâches complexes) n’aura pas conservé longtemps l’exclusivité des nouveautés de Claude 4.6. Sonnet (le modèle courant proposé par défaut, moins gourmand en tokens) intègre en effet les principales, à commencer par sa fenêtre contextuelle désormais étendue à un million de jetons. Ce paramètre est important pour les usages avancés, puisqu’il définit la quantité d’information que le modèle peut traiter et conserver en mémoire dans le cadre d’une conversation avec l’usager.
Anthropic ne détaille pas les emprunts précis de Sonnet à Opus, mais affirme dans le tableau qui résume les performances de ses modèles et les compare à la concurrence que Sonnet 4.6 talonne, voire dépasse, son aîné sur la plupart des scénarios fonctionnels (code, analyse financière, traitements agentiques). Opus 4.6 garderait tout de même une longueur d’avance sur les raisonnements complexes.
Face à la concurrence, les deux modèles 4.6 seraient supérieurs à GPT-5.2 et Gemini 3 Pro sur la plupart des scénarios d’usage. Rappelons que les chiffres présentés dans ce tableau émanent d’outils de mesure (benchmarks) choisis et opérés par Anthropic. L’entreprise double ces mesures de quelques sondages réalisés auprès de ses utilisateurs, qui mettent quant à eux en lumière un réel progrès en passant de 4.5 à 4.6, notamment sur le code.
Anthropic revendique des performances en nette hausse pour Claude Sonnet 4.6
Sonnet 4.6 est désormais utilisé par défaut sur tous les abonnements à Claude, y compris dans sa version gratuite. « Nous avons également mis à niveau notre offre gratuite vers Sonnet 4.6 par défaut ; elle inclut désormais la création de fichiers, les connecteurs, les compétences et la compression. », indique à ce sujet l’entreprise.
Gemini 3.1 Pro mise sur le raisonnement
Chez Google, c’est donc le déploiement de Gemini 3.1 Pro qui commence au travers des différents produits et modèles de la gamme.
3.1 Pro offrirait, selon Google, des performances doublées en matière de raisonnement sur ARC-AGI-2, l’outil de mesure de la fondation ARC Prize, qui fait aussi office de mètre étalon chez Anthropic. Gemini 3.1 Pro obtiendrait à ce niveau un score de 77,1 %, soit près de dix points de plus que ce qu’obtient Claude Opus 4.6.
Au-delà des performances synthétiques, Google promet une amélioration sensible des performances dans les usages appliqués, prenant comme exemple la génération d’une animation SVG à partir d’une requête texte.
« À compter d’aujourd’hui, Gemini 3.1 Pro est déployé dans l’application Gemini avec des limites plus élevées pour les utilisateurs disposant des abonnements Google AI Pro et Ultra. La version 3.1 Pro est également disponible sur NotebookLM, exclusivement pour les utilisateurs Pro et Ultra. Les développeurs et les entreprises peuvent dès maintenant accéder à la version préliminaire de Gemini 3.1 Pro via l’API Gemini, grâce à AI Studio, Antigravity, Vertex AI, Gemini Enterprise, Gemini CLI et Android Studio. », précise Google.
Gemini 3.1 Pro est censé écraser la concurrence sur les raisonnements abstraits
La course aux LLM se poursuit chez les grands noms de l’IA avec, cette semaine, deux annonces successives, qui concernent respectivement Claude Sonnet 4.6, dernière version en date du modèle généraliste d’Anthropic et Gemini 3.1 Pro qui, chez Google, promet des capacités améliorées en matière de raisonnement.
Le calendrier s’accélère encore sur le front des grands modèles de langage, avec deux sorties quasi concomitantes cette semaine : Claude Sonnet 4.6 chez Anthropic et Gemini 3.1 Pro chez Google. Deux semaines plus tôt, ce sont Claude Opus 4.6 et GPT-5.3 Codex qui s’affrontaient dans l’actualité, illustrant le caractère presque frénétique du rythme de publication adoptés par les acteurs de l’IA générative.
Sonnet 4.6 se rapproche d’Opus
Chez Anthropic, Opus (le modèle haut de gamme dédié aux tâches complexes) n’aura pas conservé longtemps l’exclusivité des nouveautés de Claude 4.6. Sonnet (le modèle courant proposé par défaut, moins gourmand en tokens) intègre en effet les principales, à commencer par sa fenêtre contextuelle désormais étendue à un million de jetons. Ce paramètre est important pour les usages avancés, puisqu’il définit la quantité d’information que le modèle peut traiter et conserver en mémoire dans le cadre d’une conversation avec l’usager.
Anthropic ne détaille pas les emprunts précis de Sonnet à Opus, mais affirme dans le tableau qui résume les performances de ses modèles et les compare à la concurrence que Sonnet 4.6 talonne, voire dépasse, son aîné sur la plupart des scénarios fonctionnels (code, analyse financière, traitements agentiques). Opus 4.6 garderait tout de même une longueur d’avance sur les raisonnements complexes.
Face à la concurrence, les deux modèles 4.6 seraient supérieurs à GPT-5.2 et Gemini 3 Pro sur la plupart des scénarios d’usage. Rappelons que les chiffres présentés dans ce tableau émanent d’outils de mesure (benchmarks) choisis et opérés par Anthropic. L’entreprise double ces mesures de quelques sondages réalisés auprès de ses utilisateurs, qui mettent quant à eux en lumière un réel progrès en passant de 4.5 à 4.6, notamment sur le code.
Anthropic revendique des performances en nette hausse pour Claude Sonnet 4.6
Sonnet 4.6 est désormais utilisé par défaut sur tous les abonnements à Claude, y compris dans sa version gratuite. « Nous avons également mis à niveau notre offre gratuite vers Sonnet 4.6 par défaut ; elle inclut désormais la création de fichiers, les connecteurs, les compétences et la compression. », indique à ce sujet l’entreprise.
Gemini 3.1 Pro mise sur le raisonnement
Chez Google, c’est donc le déploiement de Gemini 3.1 Pro qui commence au travers des différents produits et modèles de la gamme.
3.1 Pro offrirait, selon Google, des performances doublées en matière de raisonnement sur ARC-AGI-2, l’outil de mesure de la fondation ARC Prize, qui fait aussi office de mètre étalon chez Anthropic. Gemini 3.1 Pro obtiendrait à ce niveau un score de 77,1 %, soit près de dix points de plus que ce qu’obtient Claude Opus 4.6.
Au-delà des performances synthétiques, Google promet une amélioration sensible des performances dans les usages appliqués, prenant comme exemple la génération d’une animation SVG à partir d’une requête texte.
« À compter d’aujourd’hui, Gemini 3.1 Pro est déployé dans l’application Gemini avec des limites plus élevées pour les utilisateurs disposant des abonnements Google AI Pro et Ultra. La version 3.1 Pro est également disponible sur NotebookLM, exclusivement pour les utilisateurs Pro et Ultra. Les développeurs et les entreprises peuvent dès maintenant accéder à la version préliminaire de Gemini 3.1 Pro via l’API Gemini, grâce à AI Studio, Antigravity, Vertex AI, Gemini Enterprise, Gemini CLI et Android Studio. », précise Google.
Gemini 3.1 Pro est censé écraser la concurrence sur les raisonnements abstraits
IDMerit, entreprise californienne spécialisée dans les processus de vérification de l’identité du client, est accusée d’avoir laissé en accès libre un jeu de bases de données contenant les données personnelles d’environ un milliard de personnes, dont 52 millions de Français.
Peut-on encore parler d’intrusion dans un système informatique quand la porte d’entrée est laissée béante ? Une enquête de Cybernews, publiée le 18 février, affirme qu’une entreprise spécialisée dans les processus de vérification d’identité du client (ou KYC, pour know your customer) avait laissé en accès libre une instance MongoDB d’environ 1 To.
Cette dernière hébergeait plusieurs bases de données qui, dans leur ensemble, représentaient environ 3 milliards d’enregistrements. Dans le lot figuraient environ 2 milliards de lignes correspondant à des logs (un historique d’activité), et 1 milliard d’informations considérées comme des données personnelles.
1 milliard de données personnelles exposées
« Plusieurs bases de données semblaient contenir des données redondantes pour un même pays. Cependant, notre équipe estime que la plupart des enregistrements étaient uniques », affirme Cybernews. Au total, les informations couvriraient un échantillon significatif de la population de 26 pays différents, avec 52 millions d’enregistrements qui émaneraient d’internautes français.
26 pays seraient concernés par cet ensemble de bases de données – crédit Cybernews
Outre le volume, la nature des données exposées est également particulièrement problématique. Selon Cybernews, l’instance contenait en effet des informations personnelles détaillées, avec coordonnées complètes, date de naissance et pièces d’identité. Dans certains jeux de données apparaissaient aussi des métadonnées liées à la ligne téléphonique ou d’autres critères que les auteurs de la découverte n’explicitent pas tels que des « annotations de profil social ».
« À cette échelle, les risques en aval comprennent la prise de contrôle de comptes, le phishing ciblé, la fraude à la carte de crédit, l’échange de cartes SIM et les atteintes à la vie privée à long terme », alerte Cybernews. Le média souligne par ailleurs le caractère très structuré des différentes bases de données exposées, qui facilite selon lui une exploitation à l’échelle industrielle, notamment grâce à des outils d’IA.
Exposées, mais téléchargées ?
Cybernews affirme que ses chercheurs ont découvert l’instance en question le 11 novembre dernier. Ces derniers ont dans la foulée contacté l’entreprise IDMerit qui a immédiatement sécurisé l’accès aux fichiers concernés. Un temps trop tard ? « Bien qu’il n’existe actuellement aucune preuve d’utilisation malveillante, des robots d’exploration automatisés mis en place par des acteurs malveillants parcourent constamment le web à la recherche d’instances exposées, les téléchargeant presque instantanément dès leur apparition », redoute Cybernews.
L’hypothèse de pirates capables de littéralement scanner Internet à la recherche de bases de données accessibles est pour mémoire tout à fait sérieuse, a minima pour les adresses IPv4.
Inconnue du grand public, IDMerit est une entreprise californienne qui fournit des services de vérification d’identité à des banques, des émetteurs de services financiers, mais aussi des e-commerçants, des mutuelles, des assurances, des opérateurs téléphoniques ou des acteurs du jeu d’argent en ligne.
Tous ces secteurs ont en effet besoin, à des niveaux divers, de contrôler l’identité précise de la personne qui souscrit un service, notamment à des fins de conformité : une banque doit par exemple pouvoir justifier qu’elle connait ses clients (au sens vérification d’identité) dans le cadre des lois contre le blanchiment d’argent.
Les outils de vérification nécessaires sont généralement implémentés en marque blanche (le nom du prestataire n’apparait pas). À cette première brique très opérationnelle, IDMerit ajoute la promesse d’une capacité à enrichir les données, en croisant les différentes sources d’information à sa disposition, pour aider par exemple un établissement financier à déterminer le profil de risque du client qui cherche à souscrire un crédit.
« Nous intégrons des informations détaillées issues de sources de données officielles pour une analyse de données plus poussée. L’intégration de données démographiques telles que la situation géographique, le statut socio-économique, le sexe et l’âge nous permet d’améliorer considérablement notre capacité à identifier et à signaler les facteurs de risque et à optimiser la détection des fraudes », vante par exemple l’entreprise.
Ces intermédiaires, dont le métier consiste finalement à agréger un maximum de contexte autour de données personnelles, constituent de ce fait une cible de choix pour les pirates.
IDMerit n’a pas, à ce stade, commenté publiquement les informations révélées par Cybernews, et pourra peut-être se permettre de rester silencieuse si aucune action malveillante ne peut être rattachée aux informations issues de cette instance mal sécurisée.
Sumsub alerte sur une intrusion
Sumsub, un autre prestataire de KYC très utilisé par les plateformes spécialisés dans les cryptomonnaies (mais aussi par Duolingo) n’a pas eu cette chance. Début février, l’entreprise (basée à Londres) a communiqué au sujet d’une intrusion survenue dans son système en juillet 2024. L’incident a été découvert a posteriori, à l’occasion d’un audit de sécurité conduit en janvier dernier.
« D’après les informations actuellement disponibles, l’enquête de Sumsub indique qu’en juillet 2024, un acteur malveillant externe a soumis une pièce jointe malveillante via une plateforme de gestion de tickets d’assistance tierce, ce qui a permis un accès non autorisé limité à un environnement interne lié à l’assistance. », décrit Sumsub.
L’entreprise affirme que les données exposées consistaient principalement en une série de noms, mais elle indique aussi qu’une partie des enregistrements contenait des adresses email et des numéros de téléphone. Dans ce cas précis, aucune pièce d’identité, information biométrique ou information bancaire n’aurait été exposée ou compromise.
Sumsub comme IDMerit revendiquent sur leurs sites les certifications courantes de type ISO 27001 ou SOC2, ainsi qu’une totale conformité aux règlements européens ou états-uniens encadrant l’exploitation de données personnelles.
IDmerit vante la sécurité de ses services sur la page d’accueil de son site – capture d’écran
IDMerit, entreprise californienne spécialisée dans les processus de vérification de l’identité du client, est accusée d’avoir laissé en accès libre un jeu de bases de données contenant les données personnelles d’environ un milliard de personnes, dont 52 millions de Français.
Peut-on encore parler d’intrusion dans un système informatique quand la porte d’entrée est laissée béante ? Une enquête de Cybernews, publiée le 18 février, affirme qu’une entreprise spécialisée dans les processus de vérification d’identité du client (ou KYC, pour know your customer) avait laissé en accès libre une instance MongoDB d’environ 1 To.
Cette dernière hébergeait plusieurs bases de données qui, dans leur ensemble, représentaient environ 3 milliards d’enregistrements. Dans le lot figuraient environ 2 milliards de lignes correspondant à des logs (un historique d’activité), et 1 milliard d’informations considérées comme des données personnelles.
1 milliard de données personnelles exposées
« Plusieurs bases de données semblaient contenir des données redondantes pour un même pays. Cependant, notre équipe estime que la plupart des enregistrements étaient uniques », affirme Cybernews. Au total, les informations couvriraient un échantillon significatif de la population de 26 pays différents, avec 52 millions d’enregistrements qui émaneraient d’internautes français.
26 pays seraient concernés par cet ensemble de bases de données – crédit Cybernews
Outre le volume, la nature des données exposées est également particulièrement problématique. Selon Cybernews, l’instance contenait en effet des informations personnelles détaillées, avec coordonnées complètes, date de naissance et pièces d’identité. Dans certains jeux de données apparaissaient aussi des métadonnées liées à la ligne téléphonique ou d’autres critères que les auteurs de la découverte n’explicitent pas tels que des « annotations de profil social ».
« À cette échelle, les risques en aval comprennent la prise de contrôle de comptes, le phishing ciblé, la fraude à la carte de crédit, l’échange de cartes SIM et les atteintes à la vie privée à long terme », alerte Cybernews. Le média souligne par ailleurs le caractère très structuré des différentes bases de données exposées, qui facilite selon lui une exploitation à l’échelle industrielle, notamment grâce à des outils d’IA.
Exposées, mais téléchargées ?
Cybernews affirme que ses chercheurs ont découvert l’instance en question le 11 novembre dernier. Ces derniers ont dans la foulée contacté l’entreprise IDMerit qui a immédiatement sécurisé l’accès aux fichiers concernés. Un temps trop tard ? « Bien qu’il n’existe actuellement aucune preuve d’utilisation malveillante, des robots d’exploration automatisés mis en place par des acteurs malveillants parcourent constamment le web à la recherche d’instances exposées, les téléchargeant presque instantanément dès leur apparition », redoute Cybernews.
L’hypothèse de pirates capables de littéralement scanner Internet à la recherche de bases de données accessibles est pour mémoire tout à fait sérieuse, a minima pour les adresses IPv4.
Inconnue du grand public, IDMerit est une entreprise californienne qui fournit des services de vérification d’identité à des banques, des émetteurs de services financiers, mais aussi des e-commerçants, des mutuelles, des assurances, des opérateurs téléphoniques ou des acteurs du jeu d’argent en ligne.
Tous ces secteurs ont en effet besoin, à des niveaux divers, de contrôler l’identité précise de la personne qui souscrit un service, notamment à des fins de conformité : une banque doit par exemple pouvoir justifier qu’elle connait ses clients (au sens vérification d’identité) dans le cadre des lois contre le blanchiment d’argent.
Les outils de vérification nécessaires sont généralement implémentés en marque blanche (le nom du prestataire n’apparait pas). À cette première brique très opérationnelle, IDMerit ajoute la promesse d’une capacité à enrichir les données, en croisant les différentes sources d’information à sa disposition, pour aider par exemple un établissement financier à déterminer le profil de risque du client qui cherche à souscrire un crédit.
« Nous intégrons des informations détaillées issues de sources de données officielles pour une analyse de données plus poussée. L’intégration de données démographiques telles que la situation géographique, le statut socio-économique, le sexe et l’âge nous permet d’améliorer considérablement notre capacité à identifier et à signaler les facteurs de risque et à optimiser la détection des fraudes », vante par exemple l’entreprise.
Ces intermédiaires, dont le métier consiste finalement à agréger un maximum de contexte autour de données personnelles, constituent de ce fait une cible de choix pour les pirates.
IDMerit n’a pas, à ce stade, commenté publiquement les informations révélées par Cybernews, et pourra peut-être se permettre de rester silencieuse si aucune action malveillante ne peut être rattachée aux informations issues de cette instance mal sécurisée.
Sumsub alerte sur une intrusion
Sumsub, un autre prestataire de KYC très utilisé par les plateformes spécialisés dans les cryptomonnaies (mais aussi par Duolingo) n’a pas eu cette chance. Début février, l’entreprise (basée à Londres) a communiqué au sujet d’une intrusion survenue dans son système en juillet 2024. L’incident a été découvert a posteriori, à l’occasion d’un audit de sécurité conduit en janvier dernier.
« D’après les informations actuellement disponibles, l’enquête de Sumsub indique qu’en juillet 2024, un acteur malveillant externe a soumis une pièce jointe malveillante via une plateforme de gestion de tickets d’assistance tierce, ce qui a permis un accès non autorisé limité à un environnement interne lié à l’assistance. », décrit Sumsub.
L’entreprise affirme que les données exposées consistaient principalement en une série de noms, mais elle indique aussi qu’une partie des enregistrements contenait des adresses email et des numéros de téléphone. Dans ce cas précis, aucune pièce d’identité, information biométrique ou information bancaire n’aurait été exposée ou compromise.
Sumsub comme IDMerit revendiquent sur leurs sites les certifications courantes de type ISO 27001 ou SOC2, ainsi qu’une totale conformité aux règlements européens ou états-uniens encadrant l’exploitation de données personnelles.
IDmerit vante la sécurité de ses services sur la page d’accueil de son site – capture d’écran
Google a signalé jeudi l’apparition de trois nouvelles fonctionnalités au sein de son navigateur Chrome.
La première consiste en une vue partagée (ou split view), c’est à dire la possibilité d’afficher côte à côte deux pages Web au sein d’un même onglet, sans qu’il soit nécessaire d’ouvrir une nouvelle instance du navigateur.
L’annonce de Google est récente, mais le déploiement de cette vue partagée a en réalité débuté en novembre dernier, d’abord dans le canal Canary dédié aux testeurs, puis sur une part progressive des utilisateurs de la version stable du logiciel.
Lorsqu’elle est activée, cette vue partagée fait apparaître un bouton contextuel à gauche de la barre d’adresse. Il permet de fermer l’une ou l’autre des vues, d’en inverser l’ordre d’affichage, ou de séparer les deux pages en onglets distincts.
Sur ce volet, Chrome se met simplement à niveau par rapport à la concurrence : la vue partagée vient aussi de faire son apparition chez Firefox, et des navigateurs comme Edge, Vivaldi, Opera ou Safari la proposent de longue date.
Chrome inaugure un mode split view
La visionneuse de PDF intégrée à Chrome évolue elle aussi : elle s’enrichit de possibilités d’annotation et de commentaires sans recours à un outil tiers. « Cette fonctionnalité est idéale pour apposer rapidement des signatures numériques, relire un rapport de travail, prendre des notes sur un programme de cours ou simplement surligner une section clé d’un document personnel », fait valoir Google qui, là aussi, rattrape la concurrence.
Dans la foulée, Google introduit une nouvelle option qui renforce l’intégration entre Chrome et son univers de services en ligne : la possibilité d’enregistrer le PDF ouvert ou annoté directement sur Google Drive, plutôt qu’uniquement en local sur la machine de l’utilisateur.
Google a signalé jeudi l’apparition de trois nouvelles fonctionnalités au sein de son navigateur Chrome.
La première consiste en une vue partagée (ou split view), c’est à dire la possibilité d’afficher côte à côte deux pages Web au sein d’un même onglet, sans qu’il soit nécessaire d’ouvrir une nouvelle instance du navigateur.
L’annonce de Google est récente, mais le déploiement de cette vue partagée a en réalité débuté en novembre dernier, d’abord dans le canal Canary dédié aux testeurs, puis sur une part progressive des utilisateurs de la version stable du logiciel.
Lorsqu’elle est activée, cette vue partagée fait apparaître un bouton contextuel à gauche de la barre d’adresse. Il permet de fermer l’une ou l’autre des vues, d’en inverser l’ordre d’affichage, ou de séparer les deux pages en onglets distincts.
Sur ce volet, Chrome se met simplement à niveau par rapport à la concurrence : la vue partagée vient aussi de faire son apparition chez Firefox, et des navigateurs comme Edge, Vivaldi, Opera ou Safari la proposent de longue date.
Chrome inaugure un mode split view
La visionneuse de PDF intégrée à Chrome évolue elle aussi : elle s’enrichit de possibilités d’annotation et de commentaires sans recours à un outil tiers. « Cette fonctionnalité est idéale pour apposer rapidement des signatures numériques, relire un rapport de travail, prendre des notes sur un programme de cours ou simplement surligner une section clé d’un document personnel », fait valoir Google qui, là aussi, rattrape la concurrence.
Dans la foulée, Google introduit une nouvelle option qui renforce l’intégration entre Chrome et son univers de services en ligne : la possibilité d’enregistrer le PDF ouvert ou annoté directement sur Google Drive, plutôt qu’uniquement en local sur la machine de l’utilisateur.
Google semble préférer que vous utilisiez Google Maps en étant connecté à votre compte. Depuis quelques jours, le service propose en effet un « affichage limité » aux internautes anonymes, qui se trouvent ainsi privés des photos d’autres utilisateurs ou des avis laissés sur le lieu recherché.
La restriction ne semble pas en place chez tout le monde, mais il est assez facile de vérifier si vous êtes concerné : ouvrez un nouvel onglet de votre butineur favori en navigation privée, rendez-vous sur Google Maps et entrez l’adresse ou le nom d’un lieu qui vous est familier. Dans ce mode déconnecté (au sens non connecté à votre compte Google), vous risquez fort de disposer d’un « affichage limité de Google Maps », comme l’indique très clairement l’interface de l’outil de cartographie.
Des infos « sociales » en moins
Cette petite mention apparait en bas de la colonne qui réunit habituellement les informations relatives au lieu recherché. Comme nous avons pu le vérifier nous-même sur quelques recherches portant sur des lieux français de notoriété publique, Google Maps affiche toujours l’adresse, les horaires ou les informations de contact, mais toute la dimension sociale (avis laissés par d’autres internautes et galerie de photos) disparait. Dans le cas d’un célèbre musée, l’indicateur de l’affluence en fonction de l’heure ou les liens directs vers des services de billetterie en ligne manquent également à l’appel.
À gauche, Maps en navigation privée (le panneau d’aide n’est pas ouvert par défaut), à droite la même recherche en surfant connecté à un compte Google – captures d’écran Next
Partagée par quelques internautes sur Reddit et relayée dans la presse tech anglophone, la découverte fait s’interroger les commentateurs : Google aurait-il sciemment décidé de brider les utilisateurs non connectés pour mieux alimenter ses outils de collecte de données ? Neowin remarque que ce changement intervient quelques jours seulement après que Google a introduit des interactions avec Gemini, son chatbot d’IA générative, au sein de Maps.
Collecte de données ou lutte contre le scraping ?
D’après nos rapides tests conduits jeudi, l’utilisation d’extensions dédiés au blocage des publicités ou à la limitation du partage d’informations liées à la navigation n’a pas d’impact sur l’affichage. En mode déconnecté, le fait d’accepter ou de refuser les cookies lors de la connexion au service ne modifie pas non plus ce comportement.
Le lien « En savoir plus » prodigué par Google ne donne aucune explication précise quant à ce phénomène : il ouvre un panneau d’aide générique, qui recense quelques facteurs possibles de restrictions au niveau de l’affichage, et invite lui aussi à se connecter à son compte.
Ce panneau comporte toutefois une allusion au scraping de données, c’est-à-dire la collecte à grande échelle et de façon automatisée des informations disponibles sur les fiches. « Le scraping non autorisé de données peut avoir un impact négatif sur les performances et la disponibilité des services Google pour les autres utilisateurs. », y indique Google.
Le moteur de recherche n’a pour l’instant pas commenté ouvertement ce nouveau comportement. Il semble par ailleurs n’intervenir que chez certains internautes, ce qui pourrait laisser imaginer une phase de test (logique de test A/B).
Google semble préférer que vous utilisiez Google Maps en étant connecté à votre compte. Depuis quelques jours, le service propose en effet un « affichage limité » aux internautes anonymes, qui se trouvent ainsi privés des photos d’autres utilisateurs ou des avis laissés sur le lieu recherché.
La restriction ne semble pas en place chez tout le monde, mais il est assez facile de vérifier si vous êtes concerné : ouvrez un nouvel onglet de votre butineur favori en navigation privée, rendez-vous sur Google Maps et entrez l’adresse ou le nom d’un lieu qui vous est familier. Dans ce mode déconnecté (au sens non connecté à votre compte Google), vous risquez fort de disposer d’un « affichage limité de Google Maps », comme l’indique très clairement l’interface de l’outil de cartographie.
Des infos « sociales » en moins
Cette petite mention apparait en bas de la colonne qui réunit habituellement les informations relatives au lieu recherché. Comme nous avons pu le vérifier nous-même sur quelques recherches portant sur des lieux français de notoriété publique, Google Maps affiche toujours l’adresse, les horaires ou les informations de contact, mais toute la dimension sociale (avis laissés par d’autres internautes et galerie de photos) disparait. Dans le cas d’un célèbre musée, l’indicateur de l’affluence en fonction de l’heure ou les liens directs vers des services de billetterie en ligne manquent également à l’appel.
À gauche, Maps en navigation privée (le panneau d’aide n’est pas ouvert par défaut), à droite la même recherche en surfant connecté à un compte Google – captures d’écran Next
Partagée par quelques internautes sur Reddit et relayée dans la presse tech anglophone, la découverte fait s’interroger les commentateurs : Google aurait-il sciemment décidé de brider les utilisateurs non connectés pour mieux alimenter ses outils de collecte de données ? Neowin remarque que ce changement intervient quelques jours seulement après que Google a introduit des interactions avec Gemini, son chatbot d’IA générative, au sein de Maps.
Collecte de données ou lutte contre le scraping ?
D’après nos rapides tests conduits jeudi, l’utilisation d’extensions dédiés au blocage des publicités ou à la limitation du partage d’informations liées à la navigation n’a pas d’impact sur l’affichage. En mode déconnecté, le fait d’accepter ou de refuser les cookies lors de la connexion au service ne modifie pas non plus ce comportement.
Le lien « En savoir plus » prodigué par Google ne donne aucune explication précise quant à ce phénomène : il ouvre un panneau d’aide générique, qui recense quelques facteurs possibles de restrictions au niveau de l’affichage, et invite lui aussi à se connecter à son compte.
Ce panneau comporte toutefois une allusion au scraping de données, c’est-à-dire la collecte à grande échelle et de façon automatisée des informations disponibles sur les fiches. « Le scraping non autorisé de données peut avoir un impact négatif sur les performances et la disponibilité des services Google pour les autres utilisateurs. », y indique Google.
Le moteur de recherche n’a pour l’instant pas commenté ouvertement ce nouveau comportement. Il semble par ailleurs n’intervenir que chez certains internautes, ce qui pourrait laisser imaginer une phase de test (logique de test A/B).
Considérée comme une solution de choix pour déployer un serveur de stockage objet compatible S3, la Community Edition de MinIO vient d’être enterrée sans tambour ni trompette par la société du même nom, qui se contente simplement de renvoyer vers sa solution commerciale à sources fermées.
Plusieurs signaux faibles, observés tout au long de l’année 2025, laissaient augurer de cette décision, mais la découverte du bandeau annonçant l’archivage du dépôt dédié à MinIO risque tout de même de faire grincer quelques dents dans la communauté open source. « Ce dépôt a été archivé par son propriétaire le 13 février 2026. Il est désormais en lecture seule », indiquent en effet les pages du projet sur GitHub.
La dernière mise à jour opérée sur le dépôt en scelle le destin : opérée au niveau du Readme du projet, elle signale simplement que ce dernier n’est plus maintenu et renvoie vers AIStor, la déclinaison commerciale de MinIO, qui dispose bien d’une licence gratuite pour un usage « communautaire », mais s’appuie sur du code propriétaire, et présente certaines restrictions par rapport à la Community Edition.
Ultime commit de MinIO CE – capture d’écran Next
Un outil populaire, apprécié pour sa simplicité
En 2020, Next avait consacré une série d’articles à MinIO, et pour cause : la solution présentait sur le papier toutes les cartes pour intéresser les internautes à la recherche d’un stockage objet open source, simple à mettre en œuvre, mais offrant néanmoins tous les raffinements nécessaires à des usages avancés, de la redondance à la protection contre la dégradation des données en passant par des fonctions d’administration poussées, soit à la main, soit par l’intermédiaire de Docker ou Kubernetes.
La version serveur de MinIO Community Edition avait par ailleurs le bon goût d’être accompagnée d’un client multiplateformes lui aussi facile à prendre en main. Bref, tous les ingrédients d’un bon outil, et les amateurs ne s’y sont d’ailleurs pas trompés, comme en témoignent les 60 000 étoiles qui ornent le dépôt GitHub du projet.
La société éditrice a quant à elle connu une trajectoire commerciale de premier plan, auréolée par une levée de fonds en série B de 103 millions de dollars bouclée début 2022 sur la base d’une valorisation fixée à un milliard de dollars. MinIO ne communique pas son chiffre d’affaires, mais s’enorgueillit sur son site de compter quelques sociétés parmi les plus gourmandes en données de la planète au rang de ses clients. Dans le lot figurent des grands comptes tels que Salesforce, BNP Paribas, Palantir, Disney ou AMD.
Des signes avant-coureurs au gré des mises à jour
MinIO n’a pas exprimé publiquement sa position au sujet de la Community Edition ces derniers temps, mais l’entreprise a procédé, sur les douze derniers mois, à plusieurs petites modifications qui visaient à restreindre le périmètre fonctionnel offert par cette dernière.
Harshavardhana, l’un des cofondateurs de MinIO, a par exemple introduit le 26 février dernier une modification du code privant les utilisateurs de l’interface graphique d’administration, et limitant de fait ces derniers à la ligne de commande.
Harshavardhana s’en est expliqué quelques semaines plus tard, en réponse à un utilisateur qui se plaignait de cette disparition : « La création et la maintenance de consoles graphiques distinctes pour les branches communautaire et commerciale représentent un travail considérable. Honnêtement, il est difficile de reproduire ce travail pour la branche communautaire. »
L’argument s’entend : après tout, MinIO est une entreprise commerciale, mais il a tout de même suscité analyses et commentaires réprobateurs, évoquant par exemple l’épisode du changement de licence de Redis. L’annonce a également entraîné la création d’un fork du navigateur en question, même si ce dernier ne semble pas avoir dépassé le stade du démarrage, peut-être faute de gouvernance adaptée.
La suite allait donner du grain à moudre aux déçus : le 15 octobre, Harshavardhana a mis à jour le Readme pour signaler cette fois la fin des exécutables qui simplifiaient l’installation. « Nous n’acceptons plus de demandes de fonctionnalités pour l’édition communautaire. », précise-t-il à cette occasion. Dans le même temps, les liens qui pointaient vers la documentation renvoient vers le support payant de MinIO.
Le 3 décembre, le projet passe officiellement en maintenance. « Aucune nouvelle fonctionnalité, amélioration ou demande de fusion ne sera acceptée. Les correctifs de sécurité critiques pourront être évalués au cas par cas ». Jusqu’au 13 février, qui signe donc le gel (définitif ?) de la version communautaire de MinIO.
Fort heureusement pour les déçus, la scène du stockage objet est dynamique, et même si MinIO était salué pour ses qualités, il existe des alternatives de Garage à RustFS en passant par Ceph ou SeaweedFS.
Considérée comme une solution de choix pour déployer un serveur de stockage objet compatible S3, la Community Edition de MinIO vient d’être enterrée sans tambour ni trompette par la société du même nom, qui se contente simplement de renvoyer vers sa solution commerciale à sources fermées.
Plusieurs signaux faibles, observés tout au long de l’année 2025, laissaient augurer de cette décision, mais la découverte du bandeau annonçant l’archivage du dépôt dédié à MinIO risque tout de même de faire grincer quelques dents dans la communauté open source. « Ce dépôt a été archivé par son propriétaire le 13 février 2026. Il est désormais en lecture seule », indiquent en effet les pages du projet sur GitHub.
La dernière mise à jour opérée sur le dépôt en scelle le destin : opérée au niveau du Readme du projet, elle signale simplement que ce dernier n’est plus maintenu et renvoie vers AIStor, la déclinaison commerciale de MinIO, qui dispose bien d’une licence gratuite pour un usage « communautaire », mais s’appuie sur du code propriétaire, et présente certaines restrictions par rapport à la Community Edition.
Ultime commit de MinIO CE – capture d’écran Next
Un outil populaire, apprécié pour sa simplicité
En 2020, Next avait consacré une série d’articles à MinIO, et pour cause : la solution présentait sur le papier toutes les cartes pour intéresser les internautes à la recherche d’un stockage objet open source, simple à mettre en œuvre, mais offrant néanmoins tous les raffinements nécessaires à des usages avancés, de la redondance à la protection contre la dégradation des données en passant par des fonctions d’administration poussées, soit à la main, soit par l’intermédiaire de Docker ou Kubernetes.
La version serveur de MinIO Community Edition avait par ailleurs le bon goût d’être accompagnée d’un client multiplateformes lui aussi facile à prendre en main. Bref, tous les ingrédients d’un bon outil, et les amateurs ne s’y sont d’ailleurs pas trompés, comme en témoignent les 60 000 étoiles qui ornent le dépôt GitHub du projet.
La société éditrice a quant à elle connu une trajectoire commerciale de premier plan, auréolée par une levée de fonds en série B de 103 millions de dollars bouclée début 2022 sur la base d’une valorisation fixée à un milliard de dollars. MinIO ne communique pas son chiffre d’affaires, mais s’enorgueillit sur son site de compter quelques sociétés parmi les plus gourmandes en données de la planète au rang de ses clients. Dans le lot figurent des grands comptes tels que Salesforce, BNP Paribas, Palantir, Disney ou AMD.
Des signes avant-coureurs au gré des mises à jour
MinIO n’a pas exprimé publiquement sa position au sujet de la Community Edition ces derniers temps, mais l’entreprise a procédé, sur les douze derniers mois, à plusieurs petites modifications qui visaient à restreindre le périmètre fonctionnel offert par cette dernière.
Harshavardhana, l’un des cofondateurs de MinIO, a par exemple introduit le 26 février dernier une modification du code privant les utilisateurs de l’interface graphique d’administration, et limitant de fait ces derniers à la ligne de commande.
Harshavardhana s’en est expliqué quelques semaines plus tard, en réponse à un utilisateur qui se plaignait de cette disparition : « La création et la maintenance de consoles graphiques distinctes pour les branches communautaire et commerciale représentent un travail considérable. Honnêtement, il est difficile de reproduire ce travail pour la branche communautaire. »
L’argument s’entend : après tout, MinIO est une entreprise commerciale, mais il a tout de même suscité analyses et commentaires réprobateurs, évoquant par exemple l’épisode du changement de licence de Redis. L’annonce a également entraîné la création d’un fork du navigateur en question, même si ce dernier ne semble pas avoir dépassé le stade du démarrage, peut-être faute de gouvernance adaptée.
La suite allait donner du grain à moudre aux déçus : le 15 octobre, Harshavardhana a mis à jour le Readme pour signaler cette fois la fin des exécutables qui simplifiaient l’installation. « Nous n’acceptons plus de demandes de fonctionnalités pour l’édition communautaire. », précise-t-il à cette occasion. Dans le même temps, les liens qui pointaient vers la documentation renvoient vers le support payant de MinIO.
Le 3 décembre, le projet passe officiellement en maintenance. « Aucune nouvelle fonctionnalité, amélioration ou demande de fusion ne sera acceptée. Les correctifs de sécurité critiques pourront être évalués au cas par cas ». Jusqu’au 13 février, qui signe donc le gel (définitif ?) de la version communautaire de MinIO.
Fort heureusement pour les déçus, la scène du stockage objet est dynamique, et même si MinIO était salué pour ses qualités, il existe des alternatives de Garage à RustFS en passant par Ceph ou SeaweedFS.
Après les modèles haut de gamme de la série Pixel 10, présentés en août dernier, Google complète sa gamme avec l’annonce du Pixel 10a, son smartphone d’entrée de gamme, affiché au prix public de 549 euros. L’appareil se présente comme une évolution mineure du Pixel 9a auquel il succède, et dont il reprend les principaux composants.
La particularité la plus notable du Pixel 10a tient à l’intégration de ses deux capteurs photo dorsaux : alors que depuis des années, la mode est aux protubérances assumées, Google propose ainsi un appareil au dos parfaitement plat. Sa coque arrière abandonne le verre des séries 10 et 10 Pro au profit d’un revêtement plastique décliné en bleu, rouge, noir et gris (ou Lavande, Rouge Framboise, Brume et Noir Volcanique si vous préférez les termes du marketing de Google).
Quatre coloris pour le Pixel 10a
Au sein de ce châssis « incluant pour la première fois du cobalt, du cuivre, de l’or et du tungstène recyclés », Google conserve un écran 6,3 pouces pOLED (1 080 x 2 424 pixels) avec fréquence variable entre 60 et 120 Hz, doublé d’un verre Gorilla Glass 7i.
Côté composants, Google rejoue la partition du 9a : on retrouve un processeur maison Tensor G4 (le reste de la gamme Pixel 10 adopte la génération suivante, le Tensor G5) accompagné de 8 Go de mémoire vive et 128 ou 256 Go de stockage, ainsi que de la puce maison Titan M2 dédiée aux fonctions de sécurité.
Le volet photo reste lui aussi similaire, sur le papier, à celui du modèle 2025, avec un capteur principal grand angle 48 mégapixels ouvrant à f/1,7, doublé d’un ultra grand angle à 13 Mpx, et d’un autre capteur 13 Mpx en face avant.
Livré sous Android 16, le Pixel 10a embarque toute la panoplie des fonctions et services IA de Google, à l’exception du « zoom amélioré », et promet une autonomie de 30 heures en conditions normales, ou 120 heures avec les fonctions maximales d’économie d’énergie, grâce à une batterie 5100 mAh. L’appareil est affiché à 183 grammes sur la balance, contre 204 grammes pour le Pixel 10 standard.
Le Pixel 10a intègre par ailleurs la fonction SOS par satellite, dont était privé le 9a. On pourra consulter sur cette page les caractéristiques complètes du téléphone comparées à celles des Pixel 10 et Pixel 10 Pro.
Le nouveau venu est affiché à 549 euros, avec des précommandes ouvertes dès à présent et des livraisons programmées au 5 mars prochain. Le Pixel 9a voit quant à lui son prix baisser à 449 euros.
Après les modèles haut de gamme de la série Pixel 10, présentés en août dernier, Google complète sa gamme avec l’annonce du Pixel 10a, son smartphone d’entrée de gamme, affiché au prix public de 549 euros. L’appareil se présente comme une évolution mineure du Pixel 9a auquel il succède, et dont il reprend les principaux composants.
La particularité la plus notable du Pixel 10a tient à l’intégration de ses deux capteurs photo dorsaux : alors que depuis des années, la mode est aux protubérances assumées, Google propose ainsi un appareil au dos parfaitement plat. Sa coque arrière abandonne le verre des séries 10 et 10 Pro au profit d’un revêtement plastique décliné en bleu, rouge, noir et gris (ou Lavande, Rouge Framboise, Brume et Noir Volcanique si vous préférez les termes du marketing de Google).
Quatre coloris pour le Pixel 10a
Au sein de ce châssis « incluant pour la première fois du cobalt, du cuivre, de l’or et du tungstène recyclés », Google conserve un écran 6,3 pouces pOLED (1 080 x 2 424 pixels) avec fréquence variable entre 60 et 120 Hz, doublé d’un verre Gorilla Glass 7i.
Côté composants, Google rejoue la partition du 9a : on retrouve un processeur maison Tensor G4 (le reste de la gamme Pixel 10 adopte la génération suivante, le Tensor G5) accompagné de 8 Go de mémoire vive et 128 ou 256 Go de stockage, ainsi que de la puce maison Titan M2 dédiée aux fonctions de sécurité.
Le volet photo reste lui aussi similaire, sur le papier, à celui du modèle 2025, avec un capteur principal grand angle 48 mégapixels ouvrant à f/1,7, doublé d’un ultra grand angle à 13 Mpx, et d’un autre capteur 13 Mpx en face avant.
Livré sous Android 16, le Pixel 10a embarque toute la panoplie des fonctions et services IA de Google, à l’exception du « zoom amélioré », et promet une autonomie de 30 heures en conditions normales, ou 120 heures avec les fonctions maximales d’économie d’énergie, grâce à une batterie 5100 mAh. L’appareil est affiché à 183 grammes sur la balance, contre 204 grammes pour le Pixel 10 standard.
Le Pixel 10a intègre par ailleurs la fonction SOS par satellite, dont était privé le 9a. On pourra consulter sur cette page les caractéristiques complètes du téléphone comparées à celles des Pixel 10 et Pixel 10 Pro.
Le nouveau venu est affiché à 549 euros, avec des précommandes ouvertes dès à présent et des livraisons programmées au 5 mars prochain. Le Pixel 9a voit quant à lui son prix baisser à 449 euros.
Bercy a informé mercredi soir, par voie de communiqué, d’une intrusion dans le fichier national des comptes bancaires et assimilés (Ficoba), qui liste tous les comptes bancaires ouverts en France. Les services de la DGFiP assurent que les accès illégitimes ont été restreints, mais préviennent que les données de 1,2 million de comptes ont pu être exposées.
Dans une actualité marquée à la fois par la récurrence des fuites de données et par les velléités grandissantes de constitution de fichiers centralisés, l’incident revêt une portée symbolique particulière. Cette fois, ce sont en effet les services de Bercy qui informent, mercredi en fin d’après-midi, d’une intrusion dans un fichier particulièrement sensible : le Ficoba, ou fichier national des comptes bancaires et assimilés, qui liste tous les comptes bancaires ouverts, mais aussi les coffres-forts loués en France.
1,2 million de comptes exposés
L’intrusion a pris la forme d’un accès non autorisé, que le service de presse de Bercy décrit de la façon suivante :
« A compter de la fin janvier 2026, un acteur malveillant, qui a usurpé les identifiants d’un fonctionnaire disposant d’accès dans le cadre de l’échange d’information entre ministères, a pu consulter une partie de ce fichier qui recense l’ensemble des comptes bancaires ouverts dans les établissements bancaires français et contient des données à caractère personnel : coordonnées bancaires (RIB / IBAN), identité du titulaire, adresse et, dans certains cas, l’identifiant fiscal de l’usager. »
Les finances publiques assurent que dès détection de l’incident, « des mesures immédiates de restriction d’accès ont été mises en œuvre afin de stopper l’attaque, de limiter l’ampleur des données consultées et extraites de cette base ».
Le périmètre exposé concernerait tout de même 1,2 million de comptes, qui devraient faire l’objet d’une prise de contact : « Les usagers concernés recevront dans les prochains jours une information individuelle les alertant qu’un accès à leurs données a pu être constaté. »
Outre le dépôt de plainte et la notification à la CNIL exigés en de telles circonstances, Bercy indique s’être rapproché des établissements bancaires afin que ces derniers participent à la sensibilisation des contribuables concernés.
Le ministère précise enfin que les services et agences de l’État, parmi lesquels son service du haut fonctionnaire de défense et de sécurité (HFDS) et l’Agence nationale de la sécurité des systèmes d’information (ANSSI) sont mobilisés autour de la sécurisation du système d’information concerné.
Le Ficoba enregistre, d’après la CNIL, les informations de plus de 80 millions de personnes physiques, françaises ou non, qui ont un compte bancaire en France. Il répertorie les données d’identification du titulaire, les éléments d’identification du compte et ses dates d’ouverture ou de modification. Il ne liste en revanche « aucun élément concernant l’historique des opérations effectuées sur le compte concerné ou sur son solde ».
La combinaison des informations exposées se prête néanmoins à des scénarios d’ingénierie sociale poussés, à l’instar des données volées récemment sur la plateforme Choisir le service public.
Bercy recommande par ailleurs un « rappel de vigilance à destination des usagers », en trois points :
alors que de nombreuses tentatives d’escroqueries circulent par courriel ou SMS dans le but d’obtenir des informations ou des paiements de la part des usagers, « au moindre doute, il est préférable de ne pas répondre directement » ;
l’administration fiscale « ne vous demande jamais vos identifiants ou votre numéro de carte bancaire par message », et « même si l’expéditeur semble être un interlocuteur de la DGFiP, contactez directement votre service des impôts via la messagerie sécurisée de votre espace ou par téléphone afin de vérifier l’authenticité du message reçu » ;
en cas de suspicion de l’utilisation frauduleuse de vos données personnelles, « nous vous recommandons de conserver toutes les preuves (messages, adresse du site web, captures d’écran…) », mais également de s’appuyer sur les ressources du site cybermalveillance.gouv.fr.
Bercy a informé mercredi soir, par voie de communiqué, d’une intrusion dans le fichier national des comptes bancaires et assimilés (Ficoba), qui liste tous les comptes bancaires ouverts en France. Les services de la DGFiP assurent que les accès illégitimes ont été restreints, mais préviennent que les données de 1,2 million de comptes ont pu être exposées.
Dans une actualité marquée à la fois par la récurrence des fuites de données et par les velléités grandissantes de constitution de fichiers centralisés, l’incident revêt une portée symbolique particulière. Cette fois, ce sont en effet les services de Bercy qui informent, mercredi en fin d’après-midi, d’une intrusion dans un fichier particulièrement sensible : le Ficoba, ou fichier national des comptes bancaires et assimilés, qui liste tous les comptes bancaires ouverts, mais aussi les coffres-forts loués en France.
1,2 million de comptes exposés
L’intrusion a pris la forme d’un accès non autorisé, que le service de presse de Bercy décrit de la façon suivante :
« A compter de la fin janvier 2026, un acteur malveillant, qui a usurpé les identifiants d’un fonctionnaire disposant d’accès dans le cadre de l’échange d’information entre ministères, a pu consulter une partie de ce fichier qui recense l’ensemble des comptes bancaires ouverts dans les établissements bancaires français et contient des données à caractère personnel : coordonnées bancaires (RIB / IBAN), identité du titulaire, adresse et, dans certains cas, l’identifiant fiscal de l’usager. »
Les finances publiques assurent que dès détection de l’incident, « des mesures immédiates de restriction d’accès ont été mises en œuvre afin de stopper l’attaque, de limiter l’ampleur des données consultées et extraites de cette base ».
Le périmètre exposé concernerait tout de même 1,2 million de comptes, qui devraient faire l’objet d’une prise de contact : « Les usagers concernés recevront dans les prochains jours une information individuelle les alertant qu’un accès à leurs données a pu être constaté. »
Outre le dépôt de plainte et la notification à la CNIL exigés en de telles circonstances, Bercy indique s’être rapproché des établissements bancaires afin que ces derniers participent à la sensibilisation des contribuables concernés.
Le ministère précise enfin que les services et agences de l’État, parmi lesquels son service du haut fonctionnaire de défense et de sécurité (HFDS) et l’Agence nationale de la sécurité des systèmes d’information (ANSSI) sont mobilisés autour de la sécurisation du système d’information concerné.
Le Ficoba enregistre, d’après la CNIL, les informations de plus de 80 millions de personnes physiques, françaises ou non, qui ont un compte bancaire en France. Il répertorie les données d’identification du titulaire, les éléments d’identification du compte et ses dates d’ouverture ou de modification. Il ne liste en revanche « aucun élément concernant l’historique des opérations effectuées sur le compte concerné ou sur son solde ».
La combinaison des informations exposées se prête néanmoins à des scénarios d’ingénierie sociale poussés, à l’instar des données volées récemment sur la plateforme Choisir le service public.
Bercy recommande par ailleurs un « rappel de vigilance à destination des usagers », en trois points :
alors que de nombreuses tentatives d’escroqueries circulent par courriel ou SMS dans le but d’obtenir des informations ou des paiements de la part des usagers, « au moindre doute, il est préférable de ne pas répondre directement » ;
l’administration fiscale « ne vous demande jamais vos identifiants ou votre numéro de carte bancaire par message », et « même si l’expéditeur semble être un interlocuteur de la DGFiP, contactez directement votre service des impôts via la messagerie sécurisée de votre espace ou par téléphone afin de vérifier l’authenticité du message reçu » ;
en cas de suspicion de l’utilisation frauduleuse de vos données personnelles, « nous vous recommandons de conserver toutes les preuves (messages, adresse du site web, captures d’écran…) », mais également de s’appuyer sur les ressources du site cybermalveillance.gouv.fr.
Google n’a pas dérogé à son calendrier. Sa conférence annuelle dédiée aux développeurs, la Google I/O, se tiendra comme tous les ans fin mai, dans ses locaux de Mountain View, avec une diffusion en ligne des principales sessions.
L’entreprise a confirmé mardi les dates définitives de l’événement, les 19 et 20 mai prochains. « Connectez-vous pour découvrir nos dernières avancées en matière d’IA et les mises à jour de nos produits dans toute l’entreprise, de Gemini à Android et bien plus encore », promet Google.
Annonce des dates de la conférence Google I/O 2026
En 2025, l’événement annuel de Google avait, sans trop de surprise, accordé une place prépondérante à l’IA, avec une foule d’annonces relatives aux modèles Gemini, ainsi qu’à l’intégration progressive de fonctions d’IA générative au sein du moteur de recherche emblématique du groupe.
Google ne communique à ce stade aucun élément du programme de la conférence I/O 2026, mais il ne fait guère de doute que ses annonces suivront la même tendance, dans un contexte de concurrence accrue entre les poids lourds de l’IA générative.
Google n’a pas dérogé à son calendrier. Sa conférence annuelle dédiée aux développeurs, la Google I/O, se tiendra comme tous les ans fin mai, dans ses locaux de Mountain View, avec une diffusion en ligne des principales sessions.
L’entreprise a confirmé mardi les dates définitives de l’événement, les 19 et 20 mai prochains. « Connectez-vous pour découvrir nos dernières avancées en matière d’IA et les mises à jour de nos produits dans toute l’entreprise, de Gemini à Android et bien plus encore », promet Google.
Annonce des dates de la conférence Google I/O 2026
En 2025, l’événement annuel de Google avait, sans trop de surprise, accordé une place prépondérante à l’IA, avec une foule d’annonces relatives aux modèles Gemini, ainsi qu’à l’intégration progressive de fonctions d’IA générative au sein du moteur de recherche emblématique du groupe.
Google ne communique à ce stade aucun élément du programme de la conférence I/O 2026, mais il ne fait guère de doute que ses annonces suivront la même tendance, dans un contexte de concurrence accrue entre les poids lourds de l’IA générative.