Des blogueurs d’extrême droite ont utilisé des bases de données de 20 000 enfants pour construire des articles pseudo-scientifiques, sans que l’agence scientifique états-unienne National Institutes of Health puisse l’en empêcher. Mais des thèses racialistes et suprémacistes sont aussi reprises par des chercheurs bien établis. « Pas surprenant », nous confie un chercheur du CNRS, mais quand même « triste et scandaleux ».
Des pseudo-scientifiques racistes ont eu accès à deux bases de données scientifiques comportant des informations sensibles sur des milliers d’adolescents vivant aux États-Unis, et s’en sont servis pour justifier leur idéologie. Le National Institutes of Health (NIH), qui en a la responsabilité, n’a pas réussi à les protéger d’une mauvaise utilisation, expliquait le New York Times dans une enquête publiée fin janvier.
Les deux bases de données stockent les informations recueillies sur des cohortes d’adolescents états-uniens. L’une d’entre elles, la Philadelphia Neurodevelopmental Cohort, rassemble des informations sur 9 500 patients de 8 à 21 ans pour « caractériser l’interaction entre le cerveau, le comportement et la génétique ».
L’autre, l’étude Adolescent Brain Cognitive Development (ABCD), se présente comme « la plus grande étude à long terme sur le développement cérébral et la santé infantile menée aux États-Unis » avec des données sur 11 880 enfants qui avaient entre 9 et 10 ans quand ils ont rejoint l’étude. Elle a été lancée en 2015 et cumule des données sur le développement cérébral, le développement social, émotionnel et cognitif, la santé mentale, la consommation de substances et les attitudes, l’identité de genre et la santé sexuelle, les échantillons biologiques, ainsi que divers facteurs liés à la santé physique et à l’environnement. Et elle est la source de beaucoup d’études. Ainsi, des chercheurs l’ont, par exemple, utilisée récemment, pour regarder les conséquences des réseaux sociaux, des jeux vidéo et des écrans sur les adolescents.
Mais, comme nous le montre l’histoire des sciences, la légitimation des thèses racialistes et suprémacistes par des chercheurs date du XVIIIᵉ siècle et elle est toujours en cours, via certains chercheurs mais aussi des personnes qui se réclament de la science sur X, Substack ou autres.
Dangereux sur les réseaux sociaux, mais pas pris au sérieux par la communauté scientifique
« Ce sont des crétins. Ils sont dangereux car ils sont extrêmement actifs pour faire des memes et de la propagande sur Twitter mais avec un programme politique très clair de promotion des idées d’extrême droite, de suprémacisme blanc, de grand remplacement, voire d’eugénisme », déclare à Next Hervé Perdry, chercheur à l’université Paris-Saclay et à l’Inserm, « mais ils ne sont pas pris au sérieux par la communauté scientifique parce que leurs analyses sont complètement buguées ».
Il reste 85% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Dans une publicité diffusée lors du Super Bowl, Ring a mis en avant une fonctionnalité de ses produits appelée « Search Party » permettant de retrouver les chiens perdus. Mais ce spot est arrivé juste après une recrudescence de critiques de l’entreprise pour ses récents partenariats avec l’industrie de la vidéo-surveillance américaine qui travaille avec les autorités du pays et notamment l’ICE.
Mise à jour du 13 février à 8h30. Après les accusations de collusion avec l’ICE suite à la signature d’un contrat avec l’entreprise Flock Safety en octobre dernier, comme nous le racontions ci-dessous, Ring a annoncé ce jeudi 12 février avoir annulé ce partenariat. La raison évoquée, cependant, est que « l’intégration prévue de Flock Safety nécessiterait beaucoup plus de temps et de ressources que prévu ».
Article initialement publié le 11 février à 15h57. Ring, la filiale d’Amazon spécialisée dans les caméras et sonnettes connectées, a annoncé en octobre 2025 un nouveau partenariat avec Flock Safety, une société récemment passée de la surveillance de plaques d’immatriculation à celle des humains.
La dénonciation de ce partenariat a gagné en intensité sur les réseaux sociaux mi-janvier, comme l’expliquait Futurism, avec des accusations de collusion avec l’ICE sur Bluesky ou, sur TikTok, de « partager les données de surveillance recueillies devant votre porte avec l’ICE et Flock Safety, utilisant ainsi la surveillance comme une arme contre le peuple américain ».
Pas de contrat direct avec l’ICE mais un contournement possible déjà utilisé par Flock Safety
« Les services américains de l’immigration et des douanes (ICE) ne peuvent pas initier de demandes communautaires. Ring n’a aucun partenariat avec l’ICE, ne lui fournit pas de vidéos, de flux ou d’accès back-end, et ne partage pas de vidéos avec eux. Comme toutes les entreprises, Ring peut recevoir des demandes d’informations légalement valables et contraignantes de la part des forces de l’ordre, telles que des mandats de perquisition, des assignations à comparaître ou des ordonnances judiciaires. Nous ne divulguons pas les informations de nos clients, sauf si la loi l’exige ou dans de rares situations d’urgence où il existe un danger imminent de mort ou de blessures physiques graves. En dehors de ce processus légal, les clients contrôlent les vidéos qui sont partagées avec les forces de l’ordre », affirme l’entreprise dans un communiqué envoyé au New York Times.
Mais rappelons que bien que Flock Safety n’ait pas de contrat non plus avec l’ICE, l’agence se procure les données de ses caméras en adressant des demandes aux forces de l’ordre locales.
Ring a, depuis son rachat, un parcours en zigzag concernant la surveillance des humains. En 2018, Amazon rêvait déjà d’associer vidéosurveillance et reconnaissance faciale aux sonnettes des portes après avoir racheté Ring. Mais après quelques années et quelques déboires, l’entreprise était revenue un petit peu en arrière, annonçant en 2024 qu’elle ne laisserait plus les services de police lui réclamer aussi facilement les enregistrements des caméras.
« Mignon et terriblement dystopique »
Ce week-end, elle préférait montrer sur tous les écrans étatsuniens lors du SuperBowl une publicité pour sa fonctionnalité « Search Party » en montrant que son réseau de caméras-sonnettes connectées permettait, avec de l’IA, de rechercher un chien perdu dans un quartier :
« Un dispositif mignon et terriblement dystopique » selon 404 Media, qui souligne qu’ « il ne faut pas beaucoup d’imagination pour envisager que ce système soit détourné à des fins répressives contre des criminels présumés, des immigrés sans papiers ou d’autres personnes jugées « suspectes » par les habitants du quartier ».
Malgré son enthousiasme pour la fonctionnalité partagée dans un long post publié sur X affirmant que « l’impact est stimulant », le CEO d’Amazon, Andy Jassy, le reconnait lui-même : « des millions de chiens disparaissent chaque année aux États-Unis » et « Search Party » n’en a retrouvé que 99 en trois mois.
Mais la publicité sur ce dispositif ne semble pas avoir eu l’effet escompté. Ainsi, le compte We Rate Dogs a publié sur tous ses réseaux sociaux une vidéo dans laquelle est expliqué que « Ni les produits de Ring, ni son business model ne sont construits pour retrouver des chiens perdus, mais plutôt de créer un réseau de surveillance de masse lucratif en transformant les maisons privées en postes de surveillance et des voisins bien intentionnés en informateurs pour l’ICE ».
Et depuis le début de la semaine, sur Reddit, des utilisateurs poussent d’autres à demander le remboursement de leurs caméras Ring : « N’aidez pas l’ICE à arrêter vos voisins ».
Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.
Il y a deux ans, nous publiions un édito sur les fuites massives de données de l’époque, en concluant qu’Internet était « un annuaire des Français à ciel ouvert ». Le reste de l’année 2024, 2025 et les premières semaines de 2026 ne sont pas à l’apaisement, loin de là.
Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?
Presque à se demander s’il reste encore des informations personnelles à siphonner. La réponse est oui : il ne faut pas baisser les bras. Un exemple du danger de croiser certaines informations : d’après le parquet de Paris, plusieurs cambriolages réalisés à l’adresse d’adhérents la Fédération française de tir (FFTir) découlent directement du vol de données dont elle a été victime.
Les fuites sont toujours aussi nombreuses, dans tous les domaines d’activités, des associations aux entreprises commerciales en passant par des institutions. Il ne se passe pas une semaine sans la revendication d’au moins un vol de données. Vous avez noté le glissement sémantique ? Nous avons utilisé le mot revendication, pas fuite ou cyberattaque. La distinction est très importante.
Revendication : des pirates affirment avoir des données, il faut les croire sur parole, ou réussir à valider l’authenticité de l’éventuel échantillon proposé. Fuite : des données ont été récupérées, mais cela peut venir d’un système défaillant, d’un email avec 10 000 adresses emails, etc. Cyberattaque : des pirates ont forcé les protections pour accéder aux données. Il y a aussi le cas des défauts de sécurisation : comment classer le fait de récupérer des mots de passe de précédentes fuites pour s’identifier sur d‘autres systèmes ? (Rappel : un mot de passe unique par service, c’est une règle importante).
Il faut également distinguer le cas des prestataires : quand un prestataire se fait trouer, le pirate peut récupérer des données pour l’ensemble de ses clients, impliquant alors des enseignes, associations et entités en cascade. C’est ce qui s’est passé en France pour des boutiques en ligne et des associations.
Quand des « influenceurs » deviennent les agents des « pirates »
Le grand jeu des pirates est de faire parler d’eux le plus possible et, s’ils arrivent en plus à faire passer des vessies pour des lanternes, c’est le jackpot. Les vessies sont souvent de vieilles données déjà disponibles sur Internet (via des précédentes fuites, du scraping…), tandis que les lanternes sont des informations « fraîches ».
Pour celui qui veut se lancer comme « commercial » des pirates en relayant leur com’, il y a une source inépuisable : BreachForums. Tout le monde peut y poster tout et n’importe quoi. Les messages y sont rapidement relayés par certains en quête de notoriété, sans vérification particulière. S’il tombe juste, c‘est parfait, l’« influenceur » en herbe passe en mode « je vous l’avais bien dit, je suis trop fort ». S’il tombe à côté : pas grave, il suffit de laisser couler et de passer à la prochaine « fuite ». Des messages, il y en a tous les jours sur BreachForums.
Faire du sensationnalisme, c’est facile puisque BreachForums prémâche même le travail avec un « index non officiel » des fuites de données en France. Ce « topic » revendique 279 746 410 (près de 280 millions) « d’enregistrements issus des 131 bases de données ». Entre hier et aujourd’hui, quelques centaines de milliers de données ont été ajoutées à partir de deux nouvelles bases.
Pour y entrer, il faut que la fuite concerne (ou affirme concerner) au moins 25 000 utilisateurs (sans doublon). L’auteur du message explique aussi que « l’authenticité de la fuite doit être vérifiée » avec, comme exemple, « un article de presse confirmant l’authenticité de votre fuite ». Le serpent ne serait-il pas en train de se mordre la queue ?
Sur Next, ce n’est pas notre manière de traiter l’information et encore moins celle sur les fuites de données. Il y a quelques semaines, nous expliquions comment nous avions vérifié l’email annonçant une fuite de données ColisPrivé. Cela prend du temps, mais c’est un temps nécessaire pour ne pas faire le jeu des pirates.
Attention, il n’est pas question de minimiser les fuites : elles sont clairement nombreuses, inquiétantes et toutes importantes ! Par contre, il faut faire attention à ne pas faire le jeu des pirates, à accorder du crédit à ce qui ne le mérite pas, à jouer sur la peur, etc.
Next pourrait, comme certains, relayer une bonne partie des publications de BreachForums avec du conditionnel (cela n’excuse pas tout, loin de là), mais nous avons décidé de faire autrement. Nous avons relayé les nombreuses fuites dans des briefs ou des actus selon les cas (et l’importance), mais cette manière de faire ne nous donne pas entièrement satisfaction, tout en prenant un temps non négligeable.
Si des « gentils pirates » et autres vendeurs de peur multiplient les messages anxiogènes, de l’autre côté les entreprises touchées peuvent avoir tendance à jouer la montre et à essayer de passer sous le tapis des fuites pour « épargner » leur image. C’est aussi pour cela qu’il faut en parler, la sécurité est l’affaire de tous.
Vincent Strubel, patron de l’ANSSI, remettait à sa manière l’église au centre du village : « les vrais méchants, ce sont les attaquants, pas les victimes ». Il reconnait volontiers que « 100 % des victimes auraient pu faire quelque chose pour éviter la cyberattaque », mais ajoute qu’elles restent « des victimes ». Comme les utilisateurs dont les données ont été dérobées, ce sont eux-aussi des victimes.
Ces derniers temps, on voit aussi arriver les vendeurs de VPN sur ce secteur (spoiler : ce n’est pas une bonne nouvelle). Surfshark par exemple affirme que « l’hémorragie continue avec 40,3 millions de comptes compromis en 2025 ». Bien évidemment, un VPN ne changerait rien, mais l’entreprise en profite pour vendre sa soupe « d’outils complets pour une navigation sécurisée et anonyme ». Nous n’allons pas refaire l’histoire des VPN et de leur (in)utilité pour le grand public, nous avons déjà longuement exposé notre point de vue dans un édito, qui reste encore valable quasiment deux ans plus tard.
Quelques heures plus tard, c’était au tour de Kaspersky de cibler les associations sportives, dont plusieurs ont été victimes de fuites : « Sport et fuites de données : les risques cachés liés aux trackers d’activité connecté ». Évidemment l’entreprise en profite pour glisser sa solution maison : « installer un logiciel de sécurité de confiance capable de détecter et de bloquer toute activité malveillante », avec un lien vers ses produits. La peur fait vendre.
No Doubt : Don’t speak ? Non, c’est le contraire !
Les signalements sont obligatoires en cas de violation de données à caractère personnel, mais à la CNIL seulement (article 33 du RGPD). L’article 34 énonce néanmoins que « lorsqu’une violation de données à caractère personnel est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne physique, le responsable du traitement communique la violation de données à caractère personnel à la personne concernée dans les meilleurs délais ».
C’est souvent par ce biais que les fuites sont confirmées : les utilisateurs sont informés, ils font suivre le message et nous vérifions alors son authenticité. Pour rappel, il est très facile d’envoyer un email en se faisant passer pour quelqu’un d’autre en changeant l’expéditeur.
Depuis un certain temps, nous réfléchissons d’ailleurs à la manière d’aborder le sujet… comme en témoigne le cas de ManoMano. Vous avez été très nombreux à nous signaler l’email envoyé par la boutique en ligne, merci mille fois déjà à vous ! Nous n’en avons pas encore parlé, pourtant cela l’aurait mérité.
D’autant que, quelques jours après le début des envois d’e-mails, une publication est arrivée sur BreachForums avec la revendication de 37,8 millions de « lignes d’utilisateurs » pour plusieurs déclinaisons géographiques de ManoMano. Que dire de plus ? Rien. Le chiffre n’est pas confirmé, la ventilation entre les pays non plus. Y a-t-il des doublons ? D’anciennes données ajoutées en douce pour gonfler la note ? Seul ManoMano pourrait confirmer, mais les entreprises ne le font que trop rarement, ce qui est aussi un problème. Pourtant cela n’empêche pas certains de reprendre ces gros chiffres quasiment comme argent comptant.
Ces derniers jours, vous nous avez aussi signalé des messages provenant de Batteriedeportable, de la Fédération de la montagne et d’escalade, de la CNAM, d’Easysystème (application utilisée par les auto-écoles), de Chronopost (encore…), etc. Nous n’avons pas tout vérifié, notamment car nous cherchons encore le meilleur moyen d’en parler.
Parler des fuites de données est générateur de trafic, que ce soit pour les sites d’actualités ou sur les réseaux sociaux ; pour cela que vous pouvez voir des reprises basées sur des promesses de pirates dont le « métier » est de voler et/ou mentir. Puisque les seuls revenus de Next sont les abonnements, nous n’avons pas besoin de faire la course à l’audience. Le nombre de pages vues n’entre pas en compte dans notre équation.
Entendons-nous bien, ce n’est pas une raison pour ne pas parler des fuites ; et redisons-le encore une fois : elles sont une réalité et représentent des dangers potentiels pour les utilisateurs, aggravés lorsqu’il s’agit de l’adresse physique, d’informations sur nos habitudes, de données bancaires…
Les pirates n’hésitent pas à recouper les données, à monter de toutes pièces des sites dédiés au phishing et à envoyer des courriers dans les boîtes aux lettres des logements de leurs cibles, comme en témoigne le cas Ledger.
Quoi qu’il en soit, la hausse des attaques, fuites et signalements est confirmée aussi bien par l’ANSSI que la CNIL sur leur périmètre respectif.
Fuuuuuuuuuuuuuuud !
Mais une chose est sûre : nous ne voulons pas tomber dans le « FUD » pour Fear, Uncertainty and Doubt (ou littéralement peur, incertitude et doute), mais nous devons vous tenir informés, ne serait-ce que pour savoir si nous avons eu ou non confirmation d’une fuite.
Il existe déjà des sites comme Bonjourlafuite lancé par Aeris et Fuite Infos de Christophe Boutry, mais dans les deux cas il s’agit de référencer un maximum de fuites, qu’elles soient « confirmée », « revendiquée (crédible) » ou « revendiquée (peu fiable) » pour reprendre la présentation de Bonjourlafuite. Ce n’est pas l’approche que nous voulons car elle met, à notre sens, trop en avant la parole des pirates.
Cela n’empêchera évidemment pas de traiter de manière plus approfondie certaines failles qui le méritent par leur ampleur, leur sophistication, le type de données dérobées, etc. Nous l’avons déjà fait et nous le referons, c’est une certitude.
Saisie par l’Association Pour Un RGPD Respecté (PURR), la CNIL semble maintenant prête à mettre en demeure plus massivement les entreprises qui ne respectent pas certaines obligations concernant les bandeaux d’informations sur les cookies déposés lors de la visite de leur site.
L’association, présidée par le militant des droits à la vie privée Aeris, a diffusé sur les réseaux sociaux un « déluge » d’extraits de décisions de l’autorité concernant Developpez.com, la Banque Postale, Ouest-France, AliExpress, Darty, OVHcloud ou encore Red by SFR.
Octave Klaba, PDG d’OVHcloud a confirmé avoir reçu la mise en demeure et explique que son équipe est en train de corriger le problème : « On utilise un outil / service externe et visiblement il bug. On va voir pour fixer ce bug en qq jours puis on va l’internaliser pour faire tout ca en propre au lieu de sous-traiter ».
Dans sa plainte, l’association a soulevé l’ « ineffectivité du retrait de consentement » qui a été prise en compte par l’autorité. « L’impossibilité technique de tenir compte du retrait de consentement », affirme-t-elle, « rend illégal l’intégralité des bannières cookies existantes ».
PURR explique continuer à auditer « l’ensemble des sites Internet français » sur cette question et invite à la rejoindre.
Le conseil de Bordeaux métropole a voté le 30 janvier dernier une délibération autorisant l’ouverture officielle de discussions avec l’opérateur foncier qui veut implanter un datacenter géant sur le parking du Parc des expositions. Au-delà des problématiques spécifiques à Bordeaux et de l’imminence des élections municipales, la discussion en séance illustre la difficulté, pour les collectivités locales, de se positionner sur ces projets de grandes infrastructures informatiques. Morceaux choisis.
3 milliards d’euros d’investissements concentrés sur un parking de 20 hectares, le projet a de quoi faire réfléchir, à plus forte raison quand on entend partout parler de l’IA comme de la technologie d’avenir par excellence.
Mais comment se positionner face à une enveloppe potentielle si pharamineuse ? Quel avis prononcer sur un projet dont les contours sont encore flous, pour ne pas dire inexistants ? Enfin, quelle attitude adopter dans un contexte de campagne en vue des élections municipales des 15 et 22 mars prochain ?
Voilà en substance la pièce qui s’est jouée vendredi 30 janvier dans l’hémicycle de Bordeaux Métropole (l’agglomération qui réunit la ville éponyme et 27 communes voisines). Les élus devaient en effet se prononcer sur une délibération accordant à la présidence de la collectivité le pouvoir d’engager des discussions avec le promoteur immobilier porteur du projet BXIA.
Révélé par Pierre Hurmic, maire de Bordeaux, le 7 janvier dernier, lors de la soirée des vœux au monde économique du Medef local, ce projet ambitionne, pour mémoire, de construire un ensemble de datacenters dédiés à l’IA sur le parking actuel du Parc des expositions de Bordeaux.
Le DC qui valait 3 milliards
À ce stade, il n’y a que deux acteurs clairement identifiés : un promoteur, NFU, cofondé et présidé par un ancien président de Bordeaux Métropole, Vincent Feltesse, accompagné d’un fonds d’investissement spécialisé dans l’immobilier, Osae Partners.
Les deux partenaires parlent d’un ensemble industriel qui combinerait à terme cinq datacenters, pour une puissance de calcul informatique totale équivalente à 250 MW, avec une alimentation électrique globale à l’échelle du site de l’ordre de 380 MW. Le tout pour une enveloppe prévisionnelle qui atteindrait donc, en cas de complétion, quelque 3 milliards d’euros.
L’échelle n’est pas aussi impressionnante que celle des 50 milliards d’euros promis à Fouju pour le fameux Campus IA financé par MGX, mais elle a de quoi faire tourner les têtes à Bordeaux (à titre de comparaison, la Métropole a voté un budget primitif à 2,2 milliards d’euros pour 2026), dont l’agglomération compte aujourd’hui une dizaine de petits datacenters. Le plus récent, BX1 d’Equinix, inauguré en 2021, représente par exemple 6 MW d’alimentation électrique, et ce alors qu’il fait office de point de terminaison pour le câble transatlantique Amitié.
Un projet au nom de la souveraineté (mais laquelle ?)
Il reste 73% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Microsoft a précisé mardi le plan de déploiement de Windows 11 version 26H1. Contrairement aux mises à jour annuelles classiques programmées sur le deuxième semestre de l’année, cette version attendue au printemps se destine à un périmètre matériel limité : celui des machines équipées de processeurs Arm sorties en 2026, à commencer par le Snapdragon X2 de Qualcomm.
La prochaine mise à jour majeure de Windows 11 sera bien estampillée 26H1 (pour première moitié de 2026), mais elle n’intéressera qu’un nombre limité d’utilisateurs. Microsoft a en effet confirmé mardi que cette mouture intermédiaire du système ferait l’objet d’un déploiement très limité, dans la mesure où il s’agit d’une « version ciblée qui prend en charge certaines des nouvelles innovations en matière d’appareils prévues pour 2026 ».
En pratique, l’éditeur ne mentionne pour l’instant qu’une seule gamme de machines : les ordinateurs équipés d’un Snapdragon X2, la famille de puces conçues par Qualcomm pour alimenter, entre autres, le segment des PC Copilot+.
Une branche à part en attendant la 26H2
Pourquoi dans ce contexte communiquer spécifiquement sur le sujet ? L’existence de Windows 11 version 26H1 est connue depuis l’automne dernier et cette version particulière du système fait déjà l’objet de tests auprès des membres du programme Windows Insiders.
Bien que Microsoft ait précisé dès le départ que cette mise à jour n’a vocation qu’à prendre en charge des matériels spécifiques, l’arrivée programmée de cette nouvelle version est susceptible d’influencer les décisions d’achat ou de renouvellement de machines, notamment en entreprise… Et c’est bien aux professionnels que l’éditeur adresse sa communication :
« Windows 11, version 26H1, n’est pas une mise à jour fonctionnelle pour la version 25H2. Il n’est pas nécessaire de suspendre les achats d’appareils ni les déploiements de systèmes d’exploitation, et aucune modification n’est requise pour les plans de déploiement en entreprise existants. Windows continuera de bénéficier de mises à jour de fonctionnalités annuelles au cours du second semestre. »
L’introduction de cette 26H1 n’est cependant pas totalement neutre du point de vue de l’administration de parc. Cette version spécifique recevra bien les mêmes mises à jour mensuelles que les actuelles versions 24H2 et 25H2 de Windows 11, mais elle ne sera pas éligible à la migration vers la 26H2 prévue pour cet automne. « En effet, Windows 11 version 26H1 repose sur un noyau Windows différent de celui des versions 24H2 et 25H2, ainsi que de la prochaine mise à jour de fonctionnalités ».
De ce fait, Microsoft recommande aux administrateurs IT de privilégier les versions 24H2 et 25H2 pour leurs déploiements en entreprise.
Emmanuel Macron n’est pas le dernier à s’élever contre Elon Musk et son réseau social X, mais ce n’est pas non plus le dernier à y publier des messages en « exclusivité ». Le président est absent de Bluesky et Mastodon, mais afin de l’aider (lui et ses équipes), Next lui propose un tuto pour crossposter. Il faut le reconnaitre : Internet, c’est compliqué et il n’est pas forcément facile de trouver le bon logiciel. Comme nous pensons aux caisses de l’État, ce tuto est en accès libre. Plus d’excuse !
Emmanuel Macron a déjà annoncé qu’il pourrait quitter certaines plateformes sociales, notamment X. Une déclaration forte, qui n’est pour le moment pas suivie de faits. Pire encore, X reste un réseau social où le président est actif, sans être présent sur des alternatives comme Bluesky et Mastodon.
Il s’affiche comme un fervent défenseur des solutions européennes et françaises, mais aussi de la « souveraineté numérique », d’autant plus dans un contexte géopolitique compliqué avec les États-Unis, la Russie et la Chine. S’il n’existe pas de concurrent européen à X, il y a une alternative open source : Mastodon. La Direction Interministérielle du Numérique (DINUM) a lancé une instance, disponible pour « des comptes institutionnels et certifiés ». Elle dispose pour le moment de 32 comptes actifs.
Bluesky est une autre alternative, lancée par Jack Dorsey, cofondateur du prédécesseur de X, Twitter. L’entrepreneur a quitté le conseil d’administration de Bluesky en 2024. La plateforme, elle, a dépassé le million d’utilisateurs en 2023 et attire bon nombre de déçus des dérives de X et de son IA Grok.
Rappel à Emmanuel Macron : il n’y a pas que X dans la vie
Le chef d’État est présent sur plusieurs réseaux sociaux, notamment Facebook, Instagram, Tiktok et X. Les contenus publiés ne sont pas les mêmes et s’adaptent généralement aux codes du réseau social… avec parfois des faux pas sur des fakes news.
Revenons à X, le réseau social d’Elon Musk et de son IA Grok qui est tout à la fois générateur de deepfakes et de deepnudes, superdiffuseur de désinformation, raciste… N’en jetez plus, la coupe est pleine. Des alternatives existent pourtant – Bluesky et Mastodon, comme nous venons de le voir –, mais le président de la République n’est présent sur aucune des deux.
Dans ce tuto simple et rapide, Next explique à Emmanuel Macron (et ses équipes) comment publier du contenu à la fois sur X, Bluesky et Mastodon. Une manière de casser l’exclusivité de certains messages et ainsi de permettre à tout un chacun de suivre ses déclarations en temps réel ailleurs que sur X.
Emmanuel Macron pourrait et devrait surtout montrer l’exemple. C’est d’autant plus important à l’heure des fakes news et des contenus modifiés par IA de toujours vérifier la source. Au lieu d’une capture ou d’un copier/coller, il serait ainsi possible de voir directement sur Bluesky ou Mastodon un message du président et s’assurer ainsi qu’il n’a pas été modifié.
Une seule interface, une publication sur plusieurs réseaux
Un vieux de la vieille dans la publication multiplateforme est Dlvr.it, une société basée à Portland aux États-Unis. Elle revendique actuellement la prise en charge de 21 réseaux sociaux (dont X, Bluesky et Mastodon) et permet à plusieurs personnes de gérer les comptes. La publication cross-plateforme peut directement se faire depuis l’interface, fonctionnement classique pour ce genre de service.
Agorapulse est une alternative française spécialisée dans la gestion des réseaux sociaux. Si l’entreprise est basée à Paris, elle passe par un acteur américain pour son infrastructure : Amazon Web Services. Bluesky est supporté, mais pas Mastodon.
Publier sur Bluesky et/ou Mastodon en plus de X ne demande qu’un ou deux clics supplémentaires. Voici deux captures de l’interface avec Dlvr.it et Agorapulse :
Avec des solutions telles que l’espagnol Metricool, les canadiens Hootsuite et Fedica, l’indien Zoho Social, etc, les outils ne manquent pas dans ce domaine.
Le crossposting a posteriori de X vers d’autres réseaux sociaux
Peut-être qu’Emmanuel Macron préfère gérer lui-même son compte X et ses publications. Dans ce cas, nous lui proposons (à lui et ses équipes) une approche différente : le crossposting des messages mis en ligne sur un réseau social vers un autre, de manière automatisée.
Changeons de crémerie et prenons Nuelink en exemple. Comme vous pouvez le voir sur les captures d’écran ci-dessous, ce ne sont pas les automatisations qui manquent. Le problème de ce genre d’outils est que la vérification des nouveaux tweets ne se fait que toutes les 30 minutes. De la latence à la place du vide, c’est déjà mieux que rien pour les usagers des alternatives à X.
D’autres services sont également disponibles, comme MicroPoster développé par un Australien. Là encore, nous n’avons cité que deux exemples dans un océan de possibilités.
Conseil cybersécu : vérifez les autorisations !
Dernier conseil et pas des moindres, valable pour Emmanuel Macron et ses équipes, mais aussi pour tous les utilisateurs des réseaux sociaux, qu’ils essayent ou non différentes solutions de crosspublication : vérifiez régulièrement les applications connectées à vos différents comptes.
Sur X, c’est par ici tandis que la page se trouve par là sur Bluesky. Pensez à révoquer les accès inutiles et à ne garder actifs que ceux réellement utilisés. Autrement, laisser un tiers accéder à vos publications, voire à vos messages privés, pourrait être lourd de conséquences !
La technologie n'est ni bonne ni mauvaise ni neutre, épisode 5789654
Le Parquet de Paris qui enquête sur X, une loi en préparation pour interdire les réseaux sociaux aux moins de 15 ans… dans un tel contexte, le maintien des représentants politiques et services publics français sur X relève du paradoxe.
Le 3 février, alors qu’une « perquisition est diligentée dans les locaux français de X par la section de lutte contre la cybercriminalité du parquet de Paris », ce dernier annonce, sur X, quitter X.
Quelques heures plus tard, alors que Next cherchait le handle « @parquetdeParis » pour retrouver le message, le réseau social renvoyait déjà la réponse « this account doesnt’t exist ». Radical, le parquet a purement et simplement supprimé sa présence sur le successeur de Twitter, appelant son public à le retrouver sur deux autres plateformes états-uniennes : Instagram et LinkedIn.
Si la décision a été prise dans le contexte d’une enquête ouverte dès janvier 2025 contre le réseau social d’Elon Musk, elle s’intègre à un moment plus large de critique des réseaux sociaux, notamment chinois et états-unien.
Le gouvernement, et le président de la République à sa tête, défendent en particulier la loi récemment adoptée par l’Assemblée nationale visant à interdire l’accès des moins de 15 ans aux réseaux sociaux. En novembre, ouvrant sa série de rencontres avec le public de journaux locaux un peu partout en France, Emmanuel Macron déclarait« ne pas exclure » de quitter X. Ce 10 février, la présidente des députés écologistes Cyrielle Chatelain l’appelait d’ailleurs à quitter la plateforme.
« Vous ne pouvez dénoncer la dangerosité des plateformes et utiliser X comme principal levier de communication pour l’Élysée et pour vous-même », écrivait-elle dans un courrier consulté par l’AFP. De fait, quand bien même ils alertent contre leurs dangers, le Président comme le Premier ministre recourent avant tout à X pour communiquer, ce qui soulève la question de l’exemplarité des représentants politiques en termes de pratiques numériques.
Avec Twitter, Emmanuel Macron « revient de très loin »
Emmanuel Macron aime X et X le lui rend bien : sur l’ancien réseau à l’oiseau bleu, le Président est suivi de 10,2 millions d’abonnés. Il y est d’ailleurs plus actif que sur Instagram, où il est suivi par 5,8 millions de personnes, sur TikTok (6,6 millions d’abonnés) ou LinkedIn (3 millions d’abonnés).
« Il part de super loin » commente le journaliste et spécialiste de la désinformation Nicolas Hénin : « Le mouvement La République en Marche est parti de quasiment rien, si ce n’est d’une mobilisation organisée autour de Telegram, où les équipes discutaient de leurs éléments de langage, et de Twitter. »
LinkedIn est utilisé pour des messages très orientés vers le monde des affaires (ArcelorMittal, investissement dans l’intelligence artificielle) et celui de la défense, quand le compte du Président n’est pas cédé le temps de quelques publications à des étudiants de la Prépa Talents pour leur donner de la visibilité.
TikTok permet de véhiculer des vidéos plus légères, des entretiens avec des médias comme Brut, ou, toujours, des extraits des propos du président à Davos, ou son entraînement avec des militaires et le youtubeur TiboInShape.
Il reste 58% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.