Ariane 6 existe en deux versions : 62 et 64. La différence ? Deux boosters pour la première, quatre pour la seconde, qui a donc bien plus de puissance au décollage pour emporter des charges plus lourdes. Le premier lancement d’Ariane 64 est programmé pour la semaine prochaine, le 12 février entre 17h45 et 18h13.
« Ariane 6 peut emporter environ 21,6 tonnes en orbite basse, soit plus du double des 10,3 tonnes qu’elle pouvait mettre en orbite avec seulement deux propulseurs », détaille l’Agence spatiale européenne (ESA).
« Le vol VA267 verra Ariane 6 emporter 32 satellites pour la constellation Leo d’Amazon en orbite basse ». Ce sera le sixième vol d’Ariane 6, mais surtout le « premier avec quatre propulseurs », explique l’ESA. La mission est prévue pour durer un peu moins de 2 h entre le décollage et la séparation des derniers satellites.
Les satellites sont disposés dans le haut de la fusée, qui est équipée d’une longue coiffe de 20 m de haut et 5.4 m de diamètre. Les satellites LEO sont assemblés sur « quatre girafes debout les unes sur les épaules des autres ».
« Comme il s’agit du premier vol avec une longue coiffe, ce lancement est le plus haut jamais réalisé par Ariane 6. Une fois assemblée sur la rampe de lancement du port spatial européen en Guyane française, elle atteindra 62 mètres de haut, soit à peu près la hauteur d’un immeuble de 20 étages ».
Ariane 6 enchaine pour le moment les succès, malgré quelques couacs lors des missions secondaires du vol inaugural.
Ariane 6 existe en deux versions : 62 et 64. La différence ? Deux boosters pour la première, quatre pour la seconde, qui a donc bien plus de puissance au décollage pour emporter des charges plus lourdes. Le premier lancement d’Ariane 64 est programmé pour la semaine prochaine, le 12 février entre 17h45 et 18h13.
« Ariane 6 peut emporter environ 21,6 tonnes en orbite basse, soit plus du double des 10,3 tonnes qu’elle pouvait mettre en orbite avec seulement deux propulseurs », détaille l’Agence spatiale européenne (ESA).
« Le vol VA267 verra Ariane 6 emporter 32 satellites pour la constellation Leo d’Amazon en orbite basse ». Ce sera le sixième vol d’Ariane 6, mais surtout le « premier avec quatre propulseurs », explique l’ESA. La mission est prévue pour durer un peu moins de 2 h entre le décollage et la séparation des derniers satellites.
Les satellites sont disposés dans le haut de la fusée, qui est équipée d’une longue coiffe de 20 m de haut et 5.4 m de diamètre. Les satellites LEO sont assemblés sur « quatre girafes debout les unes sur les épaules des autres ».
« Comme il s’agit du premier vol avec une longue coiffe, ce lancement est le plus haut jamais réalisé par Ariane 6. Une fois assemblée sur la rampe de lancement du port spatial européen en Guyane française, elle atteindra 62 mètres de haut, soit à peu près la hauteur d’un immeuble de 20 étages ».
Ariane 6 enchaine pour le moment les succès, malgré quelques couacs lors des missions secondaires du vol inaugural.
Après une phase de test, Let’s Encrypt permet désormais à tout le monde de certifier une adresse IP, permettant ainsi d’y accéder de manière sécurisée en HTTPS, comme c’est possible depuis des années avec un nom de domaine. Il reste quelques bugs, mais ça marche avec le serveur web caddy. On vous explique comment faire.
En juillet dernier, Let’s Encrypt émettait son premier certificat pour une adresse IP, comme cela existe depuis très longtemps sur les noms de domaine. La disponibilité générale de cette fonctionnalité était attendue pour courant 2025, elle est finalement arrivée début 2026.
Ni une ni deux, nous réinitialisons un VPS pour tenter l’expérience (avec Ubuntu 25.10), puis on installe caddy. Attention, comme nous allons le voir, cette méthode ne permet pas d’avoir la dernière version, passez donc au paragraphe suivant sans exécuter les deux lignes ci-dessous pour éviter des manipulations inutiles.
Il reste 82% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Sauvegarder ses données ne se résume pas à les copier sur une clé USB, loin de là. Pour le faire efficacement, il faut respecter certains principes, notamment une copie des fichiers hors site, sans oublier de vérifier ses sauvegardes régulièrement. Voici un tour d’horizon des bonnes pratiques.
Dans un monde où le numérique occupe une place toujours plus importante, sauvegarder efficacement ses données est primordial. Entre les photos et vidéos de famille, les documents de travail, les fiches de paye, les comptes rendus médicaux et que sais-je encore, ce ne sont pas les données qui manquent.
Pour les stocker, certains utilisent des services dédiés pour chaque type de données, en faisant confiance à des sociétés externes. Prenons l’exemple d’Apple Photos sur les iPhone ou de Google Photos sur Android, OneDrive chez Microsoft, Dropbox, etc. D’autres préfèrent gérer eux-mêmes leurs données, notamment pour des questions de souveraineté.
Next vous propose un dossier sur le vaste sujet de la sauvegarde des données. Nous commençons par rappeler les bonnes pratiques. Puis, Jean nous expliquera comment chiffrer ses données avant de les envoyer sur des serveurs tiers en dehors de chez vous (indispensable pour des sauvegardes dans les règles de l’art). Nous reviendrons ensuite sur le fonctionnement d’une architecture largement utilisée pour l’archivage des données : S3. Ce n’est pas totalement désintéressé puisque les abonnés de Next ont eu droit à un cadeau pour Noël : 1 To de stockage. Après la bêta, l’offre va s’ouvrir à tous dans la journée.
Lorsqu’il s’agit de sauvegarder ses données, il y a quelques règles à respecter pour le faire dans de bonnes conditions. Reprenons les principales recommandations de la stratégie de sauvegarde 3-2-1 : « 3 » copies d’un même fichier, sur « 2 » supports différents (la définition même de ne pas mettre ses œufs dans le même panier) et enfin « 1 » sauvegarde « hors-site ».
Certains parlent aussi de 3-2-1-1-0, avec une deuxième « 1 » pour une « copie isolée du réseau ou air gapped » et « 0 donnée inexploitable après vos tests ». Cela vient d’un rapport de Veeam de 2022, comme le rappelle OVHcloud.
Un des ajouts concerne les procédures de tests (trop souvent laissées de côté) afin de vérifier que la récupération marche bien. Sauvegarder ses données, c’est bien, mais si les sauvegardes ne sont pas utilisables pour une raison ou une autre, c’est dommage. Si vous copiez vos données sur le S3 de Next, pensez donc à essayer de les récupérer de temps en temps et vérifiez que tout est bon (vous avez la clé pour les déchiffrer, elles sont lisibles et correspondent à ce que vous vouliez sauvegarder).
Vous avez un NAS à la maison, cela vous permet d’avoir deux supports, mais pas de sauvegarde hors site. En cas d’incendie ou de vol, par exemple, vous perdez tout. La sauvegarde hors site peut se faire avec un NAS que vous installez chez une personne de confiance (pas dans le même immeuble de préférence), ou via un service en ligne (qui se charge à son tour de dupliquer vos données pour les sauvegarder).
Il est aussi bon de rappeler qu’une synchronisation n’est pas une sauvegarde, pour une raison simple : si vous supprimez un fichier localement, il sera automatiquement supprimé à cause de la synchronisation. Cela ne protège pas non plus des rançongiciels qui chiffrent vos données. C’est aussi pour se protéger de ce genre d’attaque que des sauvegardes immuables ou déconnectées des réseaux sont intéressantes.
C’est la théorie. Maintenant, comment mettre en place des sauvegardes dans la pratique.
Stockage externe sur l’ordinateur, en USB
Pour une des copies de vos données, vous pouvez utiliser un stockage externe, comme un disque dur ou un SSD, ou bien encore une clé USB. Quel que soit le support, sachez que la durée de vie n’est pas illimitée. Pire, selon une entreprise spécialisée dans la récupération de données (via Tom’s Hardware), la qualité des clés USB diminuerait. Elles sont aussi fragiles (notamment le port USB), ce n’est donc pas forcément la solution idéale. Attention aussi aux fausses promesses de capacités farfelues pour quelques euros.
Pour de grosses capacités, utilisez plutôt un disque dur ou un SSD. Vous n’êtes pas obligé d’en acheter un tout fait, vous pouvez facilement en assembler un vous-même avec le HDD/SSD d’un côté et le boîtier USB de l’autre.
Cela revient généralement moins cher et vous permet de la liberté sur le format, les débits, la capacité… Par rapport aux HDD, les SSD ont l’avantage de ne pas avoir de partie mécanique et donc de mieux résister aux chocs. Ils sont également plus petits et avec des débits plus importants.
On vous conseille de ne pas laisser le périphérique USB branché en permanence à l’ordinateur, cela évite de perdre les données en cas de problème ou de compromission à un virus de votre machine. Cela nécessite donc une petite gymnastique pour brancher et débrancher le périphérique de stockage, mais aussi penser à faire régulièrement des sauvegardes.
Que ce soit un disque dur, un SSD ou une clé USB, ce genre de périphérique de stockage ne peut garantir une sauvegarde à lui tout seul. C’est une des trois copies dont nous parlions précédemment, il en faut d’autres !
Stockage sur le réseau local avec un NAS
Un NAS permet d’automatiser ces étapes et de sauvegarder des données de plusieurs ordinateurs à la fois sur une seule machine. Il est aussi possible de gérer des droits d’accès par utilisateurs et les NAS prennent nativement en charge plusieurs versions d’un même fichier pour « remonter le temps » si besoin.
Les deux principaux fabricants présents en France pour le grand public – Synology et QNAP – proposent des applications dédiées à la sauvegarde, parfois avec des fonctionnalités de sauvegarde « immuables » ou WORM (Write One Read Many, écrire une fois lire plusieurs fois en français). Cela permet de vous protéger des rançongiciels. Si l’ensemble de vos données sont chiffrées, les sauvegardes seront toujours accessibles en théorie.
Dans le cadre d’une stratégie 3-2-1 avec une sauvegarde qui doit être hors site, vous pouvez aussi utiliser deux NAS : un chez vous, un autre chez une personne de confiance. Il est même possible de procéder à un échange de bons procédés : chacun utilise son NAS pour ses propres usages, mais votre NAS sert aussi de sauvegarde pour le NAS de votre connaissance, et vice-versa (cela nécessite d’avoir suffisamment de place sur le stockage). Pensez évidemment à chiffrer vos données avant de les envoyer chez votre partenaire de sauvegarde.
Si vous n’avez pas la place ni l’envie d’installer un NAS chez vous, il est aussi possible d’en louer un (iKoula et Infomaniak proposent des Synology à partir d’une dizaine d’euros par mois par exemple). Vous pouvez également louer des serveurs virtuels (VPS) ou dédiés et y installer l’interface d’administration QuTScloud de QNAP moyennant des frais, à partir de 50 dollars par an.
Stockage en ligne (chiffrez vos données !)
Une autre solution est de passer par une solution de stockage en ligne. Vous pouvez souscrire à des services en ligne à partir de quelques euros par mois pour quelques dizaines/centaines de Go. Le palier qu’on retrouve le plus souvent est 2 To pour une dizaine d’euros par mois. C’est le cas de Google, Dropbox et iCloud pour ne citer que ces trois-là.
Il s’agit là de données accessibles tout le temps, avec des clients pour les ordinateurs fixes, les portables et les smartphones, sans oublier une interface web. Le service en ligne se charge de dupliquer les données pour assurer une très haute disponibilité.
Pour ceux qui ont de gros besoins ou qui veulent payer moins cher une sauvegarde de leurs données, il existe du stockage froid ou cloud archive. Le tarif est ras des pâquerettes, mais la disponibilité peut prendre plusieurs heures suivant les cas. Si vous avez perdu toutes vos autres sauvegardes, attendre avant de récupérer vos données ne sera généralement pas un souci, d’autant plus si c’est la seule copie disponible.
Pour du stockage « froid » chez OVHcloud par exemple, le Go est à 0,002 euro par mois ou encore 2 euros par To par mois. Amazon est à 2,2 euros pour 1 To en S3 Glacier Deep Archive, Scaleway est un peu plus cher, avec 3,1 euros pour 1 To. C’est dans tous les cas moins cher que les solutions précédentes et la facturation au Go permet de ne payer que pour ce que vous utilisez. Attention, avec ce genre de sauvegarde, vous pouvez aussi devoir payer des frais lors de la récupération des données, pensez à vérifier les tarifs. Nous en reparlerons dans la suite de notre dossier.
Next vous propose, pour rappel, gratuitement 1 To avec votre compte, avec 100 Go de plus par année d’ancienneté, certains ont donc plus de 3 To avec leur abonnement. Il ne s’agit pas de « cold storage » mais de S3 classique (nous aurons l’occasion de revenir sur l’aspect technique du stockage S3 Next), sans aucun frais de récupération de données.
Dans tous ces cas de figure, vos données sont chez des tiers, il est donc important de les chiffrer avant de les envoyer. Dans la prochaine partie de notre dossier, nous vous proposerons un tour d’horizon des solutions disponibles pour chiffrer vos données avant de les envoyer en ligne.
Sauvegarder automatiquement tout son ordinateur
Il existe aussi des entreprises qui se proposent de sauvegarder l’ensemble de votre ordinateur pour un tarif fixe. C’est le cas de Backblaze avec son Personal Backup à 99 dollars par an. Le tarif est fixé par ordinateur, il ne dépend pas de la quantité de stockage demandée. Carbonite aussi propose ce genre de service, à partir de 72 dollars par an.
Dernier point et pas des moindres : vérifiez périodiquement que vos sauvegardes se réalisent correctement, qu’elles contiennent bien vos données, que vous pouvez y accéder et les récupérer. Si vous ne testez qu’après un drame, il sera trop tard en cas de problème. C’est un point souvent négligé, mais il doit être fait périodiquement.
Sauvegarder ses données ne se résume pas à les copier sur une clé USB, loin de là. Pour le faire efficacement, il faut respecter certains principes, notamment une copie des fichiers hors site, sans oublier de vérifier ses sauvegardes régulièrement. Voici un tour d’horizon des bonnes pratiques.
Dans un monde où le numérique occupe une place toujours plus importante, sauvegarder efficacement ses données est primordial. Entre les photos et vidéos de famille, les documents de travail, les fiches de paye, les comptes rendus médicaux et que sais-je encore, ce ne sont pas les données qui manquent.
Pour les stocker, certains utilisent des services dédiés pour chaque type de données, en faisant confiance à des sociétés externes. Prenons l’exemple d’Apple Photos sur les iPhone ou de Google Photos sur Android, OneDrive chez Microsoft, Dropbox, etc. D’autres préfèrent gérer eux-mêmes leurs données, notamment pour des questions de souveraineté.
Next vous propose un dossier sur le vaste sujet de la sauvegarde des données. Nous commençons par rappeler les bonnes pratiques. Puis, Jean nous expliquera comment chiffrer ses données avant de les envoyer sur des serveurs tiers en dehors de chez vous (indispensable pour des sauvegardes dans les règles de l’art). Nous reviendrons ensuite sur le fonctionnement d’une architecture largement utilisée pour l’archivage des données : S3. Ce n’est pas totalement désintéressé puisque les abonnés de Next ont eu droit à un cadeau pour Noël : 1 To de stockage. Après la bêta, l’offre va s’ouvrir à tous dans la journée.
Lorsqu’il s’agit de sauvegarder ses données, il y a quelques règles à respecter pour le faire dans de bonnes conditions. Reprenons les principales recommandations de la stratégie de sauvegarde 3-2-1 : « 3 » copies d’un même fichier, sur « 2 » supports différents (la définition même de ne pas mettre ses œufs dans le même panier) et enfin « 1 » sauvegarde « hors-site ».
Certains parlent aussi de 3-2-1-1-0, avec une deuxième « 1 » pour une « copie isolée du réseau ou air gapped » et « 0 donnée inexploitable après vos tests ». Cela vient d’un rapport de Veeam de 2022, comme le rappelle OVHcloud.
Un des ajouts concerne les procédures de tests (trop souvent laissées de côté) afin de vérifier que la récupération marche bien. Sauvegarder ses données, c’est bien, mais si les sauvegardes ne sont pas utilisables pour une raison ou une autre, c’est dommage. Si vous copiez vos données sur le S3 de Next, pensez donc à essayer de les récupérer de temps en temps et vérifiez que tout est bon (vous avez la clé pour les déchiffrer, elles sont lisibles et correspondent à ce que vous vouliez sauvegarder).
Vous avez un NAS à la maison, cela vous permet d’avoir deux supports, mais pas de sauvegarde hors site. En cas d’incendie ou de vol, par exemple, vous perdez tout. La sauvegarde hors site peut se faire avec un NAS que vous installez chez une personne de confiance (pas dans le même immeuble de préférence), ou via un service en ligne (qui se charge à son tour de dupliquer vos données pour les sauvegarder).
Il est aussi bon de rappeler qu’une synchronisation n’est pas une sauvegarde, pour une raison simple : si vous supprimez un fichier localement, il sera automatiquement supprimé à cause de la synchronisation. Cela ne protège pas non plus des rançongiciels qui chiffrent vos données. C’est aussi pour se protéger de ce genre d’attaque que des sauvegardes immuables ou déconnectées des réseaux sont intéressantes.
C’est la théorie. Maintenant, comment mettre en place des sauvegardes dans la pratique.
Stockage externe sur l’ordinateur, en USB
Pour une des copies de vos données, vous pouvez utiliser un stockage externe, comme un disque dur ou un SSD, ou bien encore une clé USB. Quel que soit le support, sachez que la durée de vie n’est pas illimitée. Pire, selon une entreprise spécialisée dans la récupération de données (via Tom’s Hardware), la qualité des clés USB diminuerait. Elles sont aussi fragiles (notamment le port USB), ce n’est donc pas forcément la solution idéale. Attention aussi aux fausses promesses de capacités farfelues pour quelques euros.
Pour de grosses capacités, utilisez plutôt un disque dur ou un SSD. Vous n’êtes pas obligé d’en acheter un tout fait, vous pouvez facilement en assembler un vous-même avec le HDD/SSD d’un côté et le boîtier USB de l’autre.
Cela revient généralement moins cher et vous permet de la liberté sur le format, les débits, la capacité… Par rapport aux HDD, les SSD ont l’avantage de ne pas avoir de partie mécanique et donc de mieux résister aux chocs. Ils sont également plus petits et avec des débits plus importants.
On vous conseille de ne pas laisser le périphérique USB branché en permanence à l’ordinateur, cela évite de perdre les données en cas de problème ou de compromission à un virus de votre machine. Cela nécessite donc une petite gymnastique pour brancher et débrancher le périphérique de stockage, mais aussi penser à faire régulièrement des sauvegardes.
Que ce soit un disque dur, un SSD ou une clé USB, ce genre de périphérique de stockage ne peut garantir une sauvegarde à lui tout seul. C’est une des trois copies dont nous parlions précédemment, il en faut d’autres !
Stockage sur le réseau local avec un NAS
Un NAS permet d’automatiser ces étapes et de sauvegarder des données de plusieurs ordinateurs à la fois sur une seule machine. Il est aussi possible de gérer des droits d’accès par utilisateurs et les NAS prennent nativement en charge plusieurs versions d’un même fichier pour « remonter le temps » si besoin.
Les deux principaux fabricants présents en France pour le grand public – Synology et QNAP – proposent des applications dédiées à la sauvegarde, parfois avec des fonctionnalités de sauvegarde « immuables » ou WORM (Write One Read Many, écrire une fois lire plusieurs fois en français). Cela permet de vous protéger des rançongiciels. Si l’ensemble de vos données sont chiffrées, les sauvegardes seront toujours accessibles en théorie.
Dans le cadre d’une stratégie 3-2-1 avec une sauvegarde qui doit être hors site, vous pouvez aussi utiliser deux NAS : un chez vous, un autre chez une personne de confiance. Il est même possible de procéder à un échange de bons procédés : chacun utilise son NAS pour ses propres usages, mais votre NAS sert aussi de sauvegarde pour le NAS de votre connaissance, et vice-versa (cela nécessite d’avoir suffisamment de place sur le stockage). Pensez évidemment à chiffrer vos données avant de les envoyer chez votre partenaire de sauvegarde.
Si vous n’avez pas la place ni l’envie d’installer un NAS chez vous, il est aussi possible d’en louer un (iKoula et Infomaniak proposent des Synology à partir d’une dizaine d’euros par mois par exemple). Vous pouvez également louer des serveurs virtuels (VPS) ou dédiés et y installer l’interface d’administration QuTScloud de QNAP moyennant des frais, à partir de 50 dollars par an.
Stockage en ligne (chiffrez vos données !)
Une autre solution est de passer par une solution de stockage en ligne. Vous pouvez souscrire à des services en ligne à partir de quelques euros par mois pour quelques dizaines/centaines de Go. Le palier qu’on retrouve le plus souvent est 2 To pour une dizaine d’euros par mois. C’est le cas de Google, Dropbox et iCloud pour ne citer que ces trois-là.
Il s’agit là de données accessibles tout le temps, avec des clients pour les ordinateurs fixes, les portables et les smartphones, sans oublier une interface web. Le service en ligne se charge de dupliquer les données pour assurer une très haute disponibilité.
Pour ceux qui ont de gros besoins ou qui veulent payer moins cher une sauvegarde de leurs données, il existe du stockage froid ou cloud archive. Le tarif est ras des pâquerettes, mais la disponibilité peut prendre plusieurs heures suivant les cas. Si vous avez perdu toutes vos autres sauvegardes, attendre avant de récupérer vos données ne sera généralement pas un souci, d’autant plus si c’est la seule copie disponible.
Pour du stockage « froid » chez OVHcloud par exemple, le Go est à 0,002 euro par mois ou encore 2 euros par To par mois. Amazon est à 2,2 euros pour 1 To en S3 Glacier Deep Archive, Scaleway est un peu plus cher, avec 3,1 euros pour 1 To. C’est dans tous les cas moins cher que les solutions précédentes et la facturation au Go permet de ne payer que pour ce que vous utilisez. Attention, avec ce genre de sauvegarde, vous pouvez aussi devoir payer des frais lors de la récupération des données, pensez à vérifier les tarifs. Nous en reparlerons dans la suite de notre dossier.
Next vous propose, pour rappel, gratuitement 1 To avec votre compte, avec 100 Go de plus par année d’ancienneté, certains ont donc plus de 3 To avec leur abonnement. Il ne s’agit pas de « cold storage » mais de S3 classique (nous aurons l’occasion de revenir sur l’aspect technique du stockage S3 Next), sans aucun frais de récupération de données.
Dans tous ces cas de figure, vos données sont chez des tiers, il est donc important de les chiffrer avant de les envoyer. Dans la prochaine partie de notre dossier, nous vous proposerons un tour d’horizon des solutions disponibles pour chiffrer vos données avant de les envoyer en ligne.
Sauvegarder automatiquement tout son ordinateur
Il existe aussi des entreprises qui se proposent de sauvegarder l’ensemble de votre ordinateur pour un tarif fixe. C’est le cas de Backblaze avec son Personal Backup à 99 dollars par an. Le tarif est fixé par ordinateur, il ne dépend pas de la quantité de stockage demandée. Carbonite aussi propose ce genre de service, à partir de 72 dollars par an.
Dernier point et pas des moindres : vérifiez périodiquement que vos sauvegardes se réalisent correctement, qu’elles contiennent bien vos données, que vous pouvez y accéder et les récupérer. Si vous ne testez qu’après un drame, il sera trop tard en cas de problème. C’est un point souvent négligé, mais il doit être fait périodiquement.
France Identité est en train d’ajouter une corde à son arc : la vérification de l’âge. Entre les sites pornos réservés aux plus de 18 ans et les réseaux sociaux aux plus de 15 ans, c’est dans l’air du temps.
France Identité est une application Android et iOS permettant de gérer vos papiers d’identité, de se connecter à des services via FranceConnect sans mot de passe (en scannant un QR Code) et de générer des justificatifs d’identité à usage unique (sous la forme d’un PDF). L’application expérimente depuis peu une fonctionnalité supplémentaire : la vérification d’âge.
Sur X, le compte officiel indique que l’application « France Identité comporte une fonctionnalité, actuellement en expérimentation, pour fournir une preuve d’âge. Aucune donnée personnelle n’est communiquée : ni le nom, ni le prénom, ni la date de naissance », pas plus que l’âge exact. Le service reçoit « uniquement la preuve d’âge minimal (de type “plus de 18 ans”) » :
« Rien n’est transmis sans le consentement de l’utilisateur. Aucune donnée n’est conservée sur l’usage de cette preuve d’âge. Le principe du double anonymat est respecté. »
Comme l’a indiqué Macro Zedong sur X, une page sur le site officiel France-identite.gouv.fr permet de tester la vérification d’âge. Trois niveaux sont proposés : plus de 15, 18 ou 21 ans, avec des QR Code différents. Nous avons tenté l’expérience sur un iPhone avec la version 1.3.4134 de l’application France Identité, sans succès. Nous avons obtenu un message d’erreur bateau : « Erreur Application France Identité ». Si vous avez plus de chance, n’hésitez pas à nous le faire savoir.
Trust me !
Stelau est crédité comme prestataire. Cette société française se présente comme un « cabinet indépendant spécialisé dans le domaine de la sécurité des systèmes d’information » et c’est à peu près tout ce que l’on sait sur la vérification d’âge actuellement dans France Identité.
C’est d’ailleurs ce manque de transparence qui fait bondir le compte CrowINT spécialisé dans la cybersécurité (et aussi en charge de l’infrastructure du projet Le Débunk Café). Il rappelle entre autres que le code critique du backend (la partie serveur) « n’est pas public » ; impossible donc de confirmer les promesses des développeurs.
Pour utiliser France Identité, il faut « être majeur », disposer d’un smartphone compatible et d’une Carte Nationale d’Identité française (les nouvelles, au format CB). Pour rappel, depuis mars 2025, il est possible de « renouveler de manière anticipée votre carte d’identité pour utiliser France Identité ». Il est précisé qu’en cas de perte ou de vol, « un timbre fiscal de 25 € est obligatoire ». Mais s’il faut déjà « être majeur », quel intérêt en l’état de proposer une preuve d’âge supérieur à 15 ans ? Cette question n’a pas non plus de réponse.
Rappel : le « double anonymat » n’est pas anonyme
Le « double anonymat », nous en parlions en septembre dernier car il est dans le référentiel de l’Arcom sur les exigences techniques des systèmes de vérification d’âge. Il porte, pour rappel, très mal son nom car… il « n’est pas “anonyme” au sens du RGPD ». Il permet certes « une grande confidentialité », reconnait l’Arcom. La CNIL indique simplement qu’il « permet de protéger au mieux la vie privée des internautes ».
La Commission rappelle le principe de fonctionnement, dans le cas des sites pornos et donc d’un âge minimum de 18 ans :
Le site auquel l’internaute accède reçoit la preuve de sa majorité mais ne connaît pas son identité.
Le prestataire de la solution de contrôle d’âge connaît l’identité de l’internaute mais ne sait pas quels sites il consulte.
Il existe pourtant un terme qui serait mieux adapté : la « double confidentialité ». Problème, l’Arcom ne l’utilise qu’une seule fois dans son référentiel de 22 pages, contre pas moins de 19 fois pour « double anonymat »… qui n’est pas deux fois plus anonyme.
France Identité est en train d’ajouter une corde à son arc : la vérification de l’âge. Entre les sites pornos réservés aux plus de 18 ans et les réseaux sociaux aux plus de 15 ans, c’est dans l’air du temps.
France Identité est une application Android et iOS permettant de gérer vos papiers d’identité, de se connecter à des services via FranceConnect sans mot de passe (en scannant un QR Code) et de générer des justificatifs d’identité à usage unique (sous la forme d’un PDF). L’application expérimente depuis peu une fonctionnalité supplémentaire : la vérification d’âge.
Sur X, le compte officiel indique que l’application « France Identité comporte une fonctionnalité, actuellement en expérimentation, pour fournir une preuve d’âge. Aucune donnée personnelle n’est communiquée : ni le nom, ni le prénom, ni la date de naissance », pas plus que l’âge exact. Le service reçoit « uniquement la preuve d’âge minimal (de type “plus de 18 ans”) » :
« Rien n’est transmis sans le consentement de l’utilisateur. Aucune donnée n’est conservée sur l’usage de cette preuve d’âge. Le principe du double anonymat est respecté. »
Comme l’a indiqué Macro Zedong sur X, une page sur le site officiel France-identite.gouv.fr permet de tester la vérification d’âge. Trois niveaux sont proposés : plus de 15, 18 ou 21 ans, avec des QR Code différents. Nous avons tenté l’expérience sur un iPhone avec la version 1.3.4134 de l’application France Identité, sans succès. Nous avons obtenu un message d’erreur bateau : « Erreur Application France Identité ». Si vous avez plus de chance, n’hésitez pas à nous le faire savoir.
Trust me !
Stelau est crédité comme prestataire. Cette société française se présente comme un « cabinet indépendant spécialisé dans le domaine de la sécurité des systèmes d’information » et c’est à peu près tout ce que l’on sait sur la vérification d’âge actuellement dans France Identité.
C’est d’ailleurs ce manque de transparence qui fait bondir le compte CrowINT spécialisé dans la cybersécurité (et aussi en charge de l’infrastructure du projet Le Débunk Café). Il rappelle entre autres que le code critique du backend (la partie serveur) « n’est pas public » ; impossible donc de confirmer les promesses des développeurs.
Pour utiliser France Identité, il faut « être majeur », disposer d’un smartphone compatible et d’une Carte Nationale d’Identité française (les nouvelles, au format CB). Pour rappel, depuis mars 2025, il est possible de « renouveler de manière anticipée votre carte d’identité pour utiliser France Identité ». Il est précisé qu’en cas de perte ou de vol, « un timbre fiscal de 25 € est obligatoire ». Mais s’il faut déjà « être majeur », quel intérêt en l’état de proposer une preuve d’âge supérieur à 15 ans ? Cette question n’a pas non plus de réponse.
Rappel : le « double anonymat » n’est pas anonyme
Le « double anonymat », nous en parlions en septembre dernier car il est dans le référentiel de l’Arcom sur les exigences techniques des systèmes de vérification d’âge. Il porte, pour rappel, très mal son nom car… il « n’est pas “anonyme” au sens du RGPD ». Il permet certes « une grande confidentialité », reconnait l’Arcom. La CNIL indique simplement qu’il « permet de protéger au mieux la vie privée des internautes ».
La Commission rappelle le principe de fonctionnement, dans le cas des sites pornos et donc d’un âge minimum de 18 ans :
Le site auquel l’internaute accède reçoit la preuve de sa majorité mais ne connaît pas son identité.
Le prestataire de la solution de contrôle d’âge connaît l’identité de l’internaute mais ne sait pas quels sites il consulte.
Il existe pourtant un terme qui serait mieux adapté : la « double confidentialité ». Problème, l’Arcom ne l’utilise qu’une seule fois dans son référentiel de 22 pages, contre pas moins de 19 fois pour « double anonymat »… qui n’est pas deux fois plus anonyme.
Moltbook est le dernier réseau social à la mode, mais il n’est pas taillé pour nous, les humains : lancé la semaine passée, il est ouvert aux IA qui peuvent « parler » entre elles de tout et surtout de rien. Cette expérience sociale 2.0 dont nous sommes des marionnettistes soulève de nombreuses questions de cybersécurité.
La semaine dernière, nous parlions de Clawdbot, un agent IA auquel vous pouvez donner accès à toutes vos données. Clawdbot a changé de nom pour devenir Moltbot, puis OpenClaw. Le nom Clawd était trop proche de Claude, l’IA d’Anthropic, d’autant que Claude est aussi recommandé comme moteur de Clawdbot.
Selon OpenClaw, il n’y a pas de configuration « parfaitement sécurisée »
Beaucoup se sont lancés, mais tout le monde n’a pas la connaissance suffisante pour comprendre les implications et sécuriser ses données. L’agent IA prévient pourtant lors de l’installation que « Les agents de Clawdbot peuvent exécuter des commandes, lire et écrire des fichiers, interagir avec les outils que vous autorisez […] Si vous débutez, commencez par l’environnement de test (sandbox) et le principe du moindre privilège ».
Dans la documentation, sur la partie sécurité (que les amateurs et bidouilleurs en herbe n’iront malheureusement pas lire), c’est indiqué noir sur blanc, et en gras : « Il n’y a pas de configuration “parfaitement sécurisée” ». Cela n’empêche pas certains de donner un accès total à leur machine, et de s’en réjouir.
Il reste 83% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Selon Revue21 repris par Reuters et l’AFP, « l’Urssaf réclame 1,7 milliard d’euros à Uber, estimant que la plateforme a maquillé la relation d’employeur à salariés la liant à ses chauffeurs en contrat d’entreprise pour échapper à ses obligations ». Dans le détail, 1,2 milliard d’euros sont demandés pour des cotisations sociales et 512 millions d’euros de pénalités. Le contentieux remonterait à décembre 2024.
L’Union de recouvrement des cotisations de sécurité sociale et d’allocations familiales (Urssaf) estime que, entre 2019 et 2022, pour plus de 71 000 chauffeurs, Uber aurait « maquillé sciemment une relation salariale en contrat d’entreprise pour échapper à ses obligations d’employeur ». Dans le document consulté par nos confrères de Revue21, l’Ursaaf pointe « un triple pouvoir de direction, de contrôle et de sanctions vis-à-vis des chauffeurs ».
« Concernant le statut des chauffeurs, de récents arrêts de la Cour de cassation ont confirmé leur statut d’indépendant et ainsi clarifié le cadre dans lequel nous opérons », indique un porte-parole d’Uber. La plateforme ajoute qu’elle échange « actuellement avec l’Urssaf » avec « une approche collaborative, ouverte et transparente ».
Selon Revue21 repris par Reuters et l’AFP, « l’Urssaf réclame 1,7 milliard d’euros à Uber, estimant que la plateforme a maquillé la relation d’employeur à salariés la liant à ses chauffeurs en contrat d’entreprise pour échapper à ses obligations ». Dans le détail, 1,2 milliard d’euros sont demandés pour des cotisations sociales et 512 millions d’euros de pénalités. Le contentieux remonterait à décembre 2024.
L’Union de recouvrement des cotisations de sécurité sociale et d’allocations familiales (Urssaf) estime que, entre 2019 et 2022, pour plus de 71 000 chauffeurs, Uber aurait « maquillé sciemment une relation salariale en contrat d’entreprise pour échapper à ses obligations d’employeur ». Dans le document consulté par nos confrères de Revue21, l’Ursaaf pointe « un triple pouvoir de direction, de contrôle et de sanctions vis-à-vis des chauffeurs ».
« Concernant le statut des chauffeurs, de récents arrêts de la Cour de cassation ont confirmé leur statut d’indépendant et ainsi clarifié le cadre dans lequel nous opérons », indique un porte-parole d’Uber. La plateforme ajoute qu’elle échange « actuellement avec l’Urssaf » avec « une approche collaborative, ouverte et transparente ».
Des acteurs de l’Internet comme Google, Meta, Microsoft, OVHcloud et Scaleway publient des rapports environnementaux… dont on se demande parfois quel est l’usage. Next y a en effet repéré plusieurs interprétations maison, voire de grossières erreurs.
Y a-t-il un pilote derrière les « sustainability reports », ou rapports de durabilité, des géants de l’Internet étatsuniens ? Même question pour l’« Impact Report » 2024 du français Scaleway (iliad) ? C’est à se poser la question tant ils sont truffés d’erreurs. Certaines sont évidentes, d’autres plus subtiles, mais toutes sont inquiétantes.
Une simple règle de trois dans le bilan 2025 de Meta et on arrive à une base de plus de 3 000 milliards d’utilisateurs actifs par jour. Chez Scaleway, on doit se dire que relire et vérifier ses chiffres est superflu. N’oublions pas les méthodes de calcul maison quand ça arrange, les virgules de Schrödinger… Alors que le sujet de la durabilité est sérieux, le tableau laisse un arrière-goût amer.
Précision importante, avant de le détailler : nous n’avons pas cherché à débusquer toutes les erreurs des rapports. Dans le cadre d’un dossier à venir, nous avons analysé les consommations en eau et en électricité des entreprises, en plus de leurs émissions carbone. Il reste probablement d’autres incohérences dans les pages que nous avons seulement survolées.
Meta : plus de 3 300 milliards d’utilisateurs actifs… sérieusement ?
Meta, la maison mère de Facebook et WhatsApp, propose une métrique qui semble intéressante à première vue : le volume de « prélèvement d’eau par utilisateur actif chaque jour »… mais, à lire en détail, difficile de comprendre à quoi cela correspond exactement. Pour comprendre à quoi se rapporte ce prétendu volume de prélèvement d’eau, il fallait remonter à un rapport de 2023.
Il reste 92% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Dans un communiqué publié en fin de semaine dernière, le groupe annonce « que l’opération en cours portant sur la cession de ses infrastructures passives du segment sol au fonds d’investissement EQT Infrastructure VI ne pourra aboutir, les conditions suspensives n’ayant pas été toutes remplies ».
L’opération devait générer 550 millions d’euros de produit net. Eutelsat précise que cet arrêt « n’a aucun impact sur les objectifs financiers » pour l’exercice 2025 - 2026… à deux exceptions près : le ratio d’endettement net sur EBITDA devrait être de 2,7 au lieu de 2,5 et la marge d’EBITDA pour 2028 - 2029 devrait se situer autour de 65 % au lieu de 60 %.
La question à laquelle ne répond pas le communiqué d’Eutelsat est : pourquoi ? La réponse a été donnée par le ministre de l’Économie Roland Lescure : le gouvernement a mis son veto à cette vente. « J’ai décidé de ne pas autoriser Eutelsat […] à vendre ses antennes au sol qui permettent de communiquer avec ses satellites. Ces antennes servent pour des communications civiles et aussi pour des communications militaires. C’est le seul concurrent européen de Starlink, c’est évidemment un actif stratégique », explique-t-il.
« Nous avons estimé collectivement, l’État et le gouvernement, que cette activité était trop stratégique pour la France. En vertu de nos propres considérations et de notre doctrine, nous n’avons pas accordé cette autorisation », ajoute Bercy à La Tribune. Ce refus n’est « aucunement liée à la qualité d’EQT en tant qu’investisseur et actionnaire », qui est « un acteur de long terme, reconnu et solidement implanté en France ».
Eutelsat était dans une délicate situation financière en 2024 lors de la signature de la vente. L’année dernière, le groupe a annoncé une levée de fonds de 1,5 milliard d’euros, avec une participation de l’État à hauteur de 749,3 millions d’euros. Il devient ainsi le premier actionnaire avec 29,65 % du capital et des droits de vote. Bharti est deuxième avec 17,88 % et le gouvernement du Royaume-Uni troisième avec 10,89 %.
Dans un communiqué publié en fin de semaine dernière, le groupe annonce « que l’opération en cours portant sur la cession de ses infrastructures passives du segment sol au fonds d’investissement EQT Infrastructure VI ne pourra aboutir, les conditions suspensives n’ayant pas été toutes remplies ».
L’opération devait générer 550 millions d’euros de produit net. Eutelsat précise que cet arrêt « n’a aucun impact sur les objectifs financiers » pour l’exercice 2025 - 2026… à deux exceptions près : le ratio d’endettement net sur EBITDA devrait être de 2,7 au lieu de 2,5 et la marge d’EBITDA pour 2028 - 2029 devrait se situer autour de 65 % au lieu de 60 %.
La question à laquelle ne répond pas le communiqué d’Eutelsat est : pourquoi ? La réponse a été donnée par le ministre de l’Économie Roland Lescure : le gouvernement a mis son veto à cette vente. « J’ai décidé de ne pas autoriser Eutelsat […] à vendre ses antennes au sol qui permettent de communiquer avec ses satellites. Ces antennes servent pour des communications civiles et aussi pour des communications militaires. C’est le seul concurrent européen de Starlink, c’est évidemment un actif stratégique », explique-t-il.
« Nous avons estimé collectivement, l’État et le gouvernement, que cette activité était trop stratégique pour la France. En vertu de nos propres considérations et de notre doctrine, nous n’avons pas accordé cette autorisation », ajoute Bercy à La Tribune. Ce refus n’est « aucunement liée à la qualité d’EQT en tant qu’investisseur et actionnaire », qui est « un acteur de long terme, reconnu et solidement implanté en France ».
Eutelsat était dans une délicate situation financière en 2024 lors de la signature de la vente. L’année dernière, le groupe a annoncé une levée de fonds de 1,5 milliard d’euros, avec une participation de l’État à hauteur de 749,3 millions d’euros. Il devient ainsi le premier actionnaire avec 29,65 % du capital et des droits de vote. Bharti est deuxième avec 17,88 % et le gouvernement du Royaume-Uni troisième avec 10,89 %.
À coup de cyberxanax, cyberdiazépam, cyberlorazépam…
Dans un contexte intense de tension géopolitique, la France dévoile sa stratégie cyber. Il y a bien évidemment le renforcement des défenses, mais également la volonté d’entraver l’expansion des cyberattaques par tous les moyens, y compris « par les capacités nationales cyberoffensives ».
Le gouvernement a publié hier sa stratégie nationale de cybersécurité pour 2026 à 2030, qui est présentée comme « une priorité nationale ». À lire après avoir (re)lu notre compte rendu du discours de Vincent Strubel aux Assises de la cybersécurité à Monaco. L’ambiance était lourde, comme les mots employés – « chacun de ces mots a été pesé », précisait Vincent Strubel –, mais cela permet de mieux comprendre les risques et enjeux à venir.
Ce qui inquiétait le directeur général de l’ANSSI c’était « d’être submergé » et de « perdre nos leviers d’action ». Il s’alignait ensuite sur la Revue nationale stratégique du ministère des Armées qui prévoit qu’il faudra, d’ici 2030, faire face à « une guerre de haute intensité en Europe », avec un « engagement de nos armées », ajoutait le patron de l’ANSSI. Ce dernier prévoyait à l’horizon 2030 « un déferlement, une tempête parfaite de toutes les menaces hybrides ».
La stratégie nationale de cybersécurité commence par enfoncer des portes ouvertes : « le cyberespace est devenu un espace de compétition, de contestation et parfois même d’affrontement désinhibé, en miroir des tensions géopolitiques et des rivalités internationales ». La France, comme d’autres pays, est confrontée à une cybermenace intense pouvant « causer des dommages considérables, perturbant le fonctionnement de la société et menaçant la sécurité nationale ».
La formation et la résilience
L’action française se base sur la précédente stratégie de 2021, en l’adaptant évidemment. L’édition 2026 s’articule autour de cinq axes.
Il reste 71% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Joyeux Hunger Games ! C’est ainsi que l’on pourrait résumer la dernière décision de l’Arcep d’ouvrir une enquête administrative à l’encontre de l’ensemble des opérateurs téléphoniques. Il s’agit de comprendre comment passent encore les appels frauduleux, malgré les protections mises en place depuis plus d’un an.
Si vous avez un téléphone fixe ou mobile, vous avez certainement déjà été confronté (et pas qu’une fois) à des spams commerciaux, des appels frauduleux ou bien de personnes mécontentes d’avoir été appelées avec votre numéro usurpé. Malgré la mise en place de protections supplémentaires, la situation est loin d’être apaisée.
De 531 signalements en 2023 à plus de 19 000 en 2025
L’Arcep, le gendarme des télécoms, l’a également remarqué. En même temps difficile de passer à côté vu les derniers chiffres en date : « les signalements enregistrés sur la plateforme “J’alerte l’Arcep” relatifs à l’usurpation de numéros sont passés de 531 signalements en 2023 à 8 500 en 2024, et à plus de 19 000 en 2025 ». Ces deux dernières années, l’usurpation de numéros était la cause première des signalements.
Dans ce genre de situation, le numéro d’une personne est utilisé comme identifiant d’appelant à son insu, « souvent pour de la prospection commerciale téléphonique » Le portable d’un inconnu appelle, la tentation de répondre est grande. Les titulaires des numéros usurpés sont alors contactés « par des personnes qui leur reprochent de les avoir appelées ». Cela conduit parfois à des conversations lunaires : « pourquoi m’avez-vous appelé ? – Mais je ne vous ai pas appelé ! – Mais si ! ». Oui, c’est du vécu, et pas qu’une fois.
Dans sa décision du 22 janvier 2026, l’Arcep rappelle l’obligation légale des opérateurs de l’authentification du numéro d’appelant, comme indiqué dans la loi du 24 juillet 2020. Elle vise « à encadrer le démarchage téléphonique et à lutter contre les appels frauduleux ».
Rappel des règles existantes, renforcées en 2024, 2025 et 2026
Elle impose aux opérateurs de mettre en place des protections et, si besoin, d’engager des actions : « S’assurer que, lorsqu’un de leurs abonnés émet un appel ou un message en présentant un numéro d’appelant, cet abonné soit bien l’affectataire du numéro concerné, ou qu’il a donné son accord pour que son numéro soit présenté ; mettre en place un dispositif interopérable d’authentification des numéros d’appelant qui atteste que l’opérateur concerné “confirme l’authenticité” du numéro présenté […] ; d’interrompre l’acheminement des appels dont le numéro n’aurait pas été correctement authentifié, que ce soit au départ, à l’arrivée ou en transit ».
Il restait un trou dans la raquette : les appels en roaming (depuis l’étranger) avec un numéro français. Si « le spammeur utilise un 06 depuis l’international, il y a 100 % de chance que ça passe », nous confirmait à l’époque Free.
L’Arcep a imposé aux opérateurs de mettre en place une rustine à partir du 1er janvier 2026 : « les opérateurs doivent masquer un numéro d’appelant mobile lorsque le dispositif d’authentification n’est pas utilisé ou ne permet pas de confirmer l’authenticité du numéro d’appelant pour des appels reçus sur leurs interconnexions internationales entrantes ».
Il ne devrait donc en théorie plus y avoir d’usurpation d’identité possible. Soit le numéro est authentifié et il s’affiche, soit il ne l’est pas et le smartphone devrait alors indiquer « numéro masqué ». Force est de constater que ce n’est pas le cas.
Les pratiques frauduleuses persistent malgré tout
Non seulement les usurpations continuent, mais en plus « certains utilisateurs, moins nombreux, relèvent également que des personnes qui ont essayé de les escroquer ou de leur extorquer des données à caractère personnel ont pu afficher comme numéro d’appelant le numéro d’une autorité publique (commissariat de police, gendarmerie, Arcep, etc.) ou d’un établissement financier, pour crédibiliser leur appel ».
L’Arcep esquisse une piste. « Ce phénomène d’usurpation pourrait s’expliquer par des défauts dans l’application des règles d’authentification […] soit au départ de l’appel par l’authentification d’un numéro usurpé ou par l’acheminement d’un appel non authentifié qui n’a pas été interrompu ».
L’Arcep veut savoir ce qu’il se passe et veut donc « obtenir des informations permettant de reconstituer la provenance d’appels dont le numéro est susceptible d’avoir été usurpé, d’identifier les opérateurs de transit et d’arrivée qui ont pris part à leur acheminement et de vérifier le respect des obligations ».
Afin d’essayer de démêler le sac de nœuds que représentent les interconnexions entre opérateurs (français et étrangers), le régulateur des télécoms cible le plus large possible, dans les limites de ses possibilités. Son enquête concerne ainsi « l’ensemble des opérateurs attributaires par l’Arcep de numéros de téléphone du plan national de numérotation ».
Un détricotage complet est prévu. Pour cela, l’Autorité va « recueillir l’ensemble des documents et informations lui permettant d’établir la provenance et le chemin emprunté par les appels dont le numéro a été usurpé et de vérifier le respect des obligations ». Cela pourra aussi passer par des « enquêtes et constatations sur place ».
Joyeux Hunger Games ! C’est ainsi que l’on pourrait résumer la dernière décision de l’Arcep d’ouvrir une enquête administrative à l’encontre de l’ensemble des opérateurs téléphoniques. Il s’agit de comprendre comment passent encore les appels frauduleux, malgré les protections mises en place depuis plus d’un an.
Si vous avez un téléphone fixe ou mobile, vous avez certainement déjà été confronté (et pas qu’une fois) à des spams commerciaux, des appels frauduleux ou bien de personnes mécontentes d’avoir été appelées avec votre numéro usurpé. Malgré la mise en place de protections supplémentaires, la situation est loin d’être apaisée.
De 531 signalements en 2023 à plus de 19 000 en 2025
L’Arcep, le gendarme des télécoms, l’a également remarqué. En même temps difficile de passer à côté vu les derniers chiffres en date : « les signalements enregistrés sur la plateforme “J’alerte l’Arcep” relatifs à l’usurpation de numéros sont passés de 531 signalements en 2023 à 8 500 en 2024, et à plus de 19 000 en 2025 ». Ces deux dernières années, l’usurpation de numéros était la cause première des signalements.
Dans ce genre de situation, le numéro d’une personne est utilisé comme identifiant d’appelant à son insu, « souvent pour de la prospection commerciale téléphonique » Le portable d’un inconnu appelle, la tentation de répondre est grande. Les titulaires des numéros usurpés sont alors contactés « par des personnes qui leur reprochent de les avoir appelées ». Cela conduit parfois à des conversations lunaires : « pourquoi m’avez-vous appelé ? – Mais je ne vous ai pas appelé ! – Mais si ! ». Oui, c’est du vécu, et pas qu’une fois.
Dans sa décision du 22 janvier 2026, l’Arcep rappelle l’obligation légale des opérateurs de l’authentification du numéro d’appelant, comme indiqué dans la loi du 24 juillet 2020. Elle vise « à encadrer le démarchage téléphonique et à lutter contre les appels frauduleux ».
Rappel des règles existantes, renforcées en 2024, 2025 et 2026
Elle impose aux opérateurs de mettre en place des protections et, si besoin, d’engager des actions : « S’assurer que, lorsqu’un de leurs abonnés émet un appel ou un message en présentant un numéro d’appelant, cet abonné soit bien l’affectataire du numéro concerné, ou qu’il a donné son accord pour que son numéro soit présenté ; mettre en place un dispositif interopérable d’authentification des numéros d’appelant qui atteste que l’opérateur concerné “confirme l’authenticité” du numéro présenté […] ; d’interrompre l’acheminement des appels dont le numéro n’aurait pas été correctement authentifié, que ce soit au départ, à l’arrivée ou en transit ».
Il restait un trou dans la raquette : les appels en roaming (depuis l’étranger) avec un numéro français. Si « le spammeur utilise un 06 depuis l’international, il y a 100 % de chance que ça passe », nous confirmait à l’époque Free.
L’Arcep a imposé aux opérateurs de mettre en place une rustine à partir du 1er janvier 2026 : « les opérateurs doivent masquer un numéro d’appelant mobile lorsque le dispositif d’authentification n’est pas utilisé ou ne permet pas de confirmer l’authenticité du numéro d’appelant pour des appels reçus sur leurs interconnexions internationales entrantes ».
Il ne devrait donc en théorie plus y avoir d’usurpation d’identité possible. Soit le numéro est authentifié et il s’affiche, soit il ne l’est pas et le smartphone devrait alors indiquer « numéro masqué ». Force est de constater que ce n’est pas le cas.
Les pratiques frauduleuses persistent malgré tout
Non seulement les usurpations continuent, mais en plus « certains utilisateurs, moins nombreux, relèvent également que des personnes qui ont essayé de les escroquer ou de leur extorquer des données à caractère personnel ont pu afficher comme numéro d’appelant le numéro d’une autorité publique (commissariat de police, gendarmerie, Arcep, etc.) ou d’un établissement financier, pour crédibiliser leur appel ».
L’Arcep esquisse une piste. « Ce phénomène d’usurpation pourrait s’expliquer par des défauts dans l’application des règles d’authentification […] soit au départ de l’appel par l’authentification d’un numéro usurpé ou par l’acheminement d’un appel non authentifié qui n’a pas été interrompu ».
L’Arcep veut savoir ce qu’il se passe et veut donc « obtenir des informations permettant de reconstituer la provenance d’appels dont le numéro est susceptible d’avoir été usurpé, d’identifier les opérateurs de transit et d’arrivée qui ont pris part à leur acheminement et de vérifier le respect des obligations ».
Afin d’essayer de démêler le sac de nœuds que représentent les interconnexions entre opérateurs (français et étrangers), le régulateur des télécoms cible le plus large possible, dans les limites de ses possibilités. Son enquête concerne ainsi « l’ensemble des opérateurs attributaires par l’Arcep de numéros de téléphone du plan national de numérotation ».
Un détricotage complet est prévu. Pour cela, l’Autorité va « recueillir l’ensemble des documents et informations lui permettant d’établir la provenance et le chemin emprunté par les appels dont le numéro a été usurpé et de vérifier le respect des obligations ». Cela pourra aussi passer par des « enquêtes et constatations sur place ».
« 5,8 GW déjà sécurisés par un site »… Comment ça mon reuf ?
Le gouvernement a organisé ses premières Rencontres des centres de données. Peu d’annonce pour le moment, mais des pistes de travail pour accélérer les projets. La France compte actuellement 26 sites sécurisés, dont cinq « fast track », pour un total de 28,6 GW.
Ce vendredi, Anne Le Hénanff, ministre déléguée chargée de l’Intelligence artificielle et du Numérique, a réuni une soixantaine d’acteurs pour les premières « Rencontres des centres de données ». Ces datacenters sont présentés par Bercy comme des « infrastructures numériques essentielles au développement de l’IA ».
Il y a un an, c’était le Premier ministre de l’époque (François Bayrou) qui annonçait une liste de 35 sites industriels « clés en main » dédiés à la création de datacenters, jusqu’à 1 GW. Une déclaration forte, mais remise en question par l’AFNUM (Alliance Française des Industries du Numérique) qui nous confiait en septembre 2025 s’être rendue sur place et avoir constaté que ces « sites ne sont pas vraiment des sites clés en main, pas un seul », car il n’y avait aucune infrastructure sur place.
Quoi qu’il en soit, en novembre, les ministres Roland Lescure et Anne Le Hénanff ont publié un guide pour accompagner l’implantation de centres de données en France. Ils annonçaient au passage que de nouveaux sites étaient identifiés, avec désormais « 63 sites favorables à l’implantation de centres de données en France métropolitaine ». Pas de clés en main, mais des lieux favorables.
Cinq sites « fast track » avec un potentiel de plus de 700 MW
Cette « aptitude » passe par plusieurs points : disponibilité foncière, capacités de raccordement électrique et « acceptabilité locale ». Lors de cette Rencontres des Centres de données, la ministre a annoncé vendredi que « 26 sites sont d’ores et déjà sécurisés par un porteur de projet ».
Dans le lot, cinq sites sont dits « fast track », c’est-à-dire qu’ils « présentent un potentiel de raccordement électrique supérieur à 700 MW dans un délai de trois à quatre ans ». Ce n’est pas une nouveauté puisque quatre des cinq sites avaient déjà été identifiés « comme propices pour l’application de la procédure dite “ fast track” ».
L’État avait alors demandé à RTE de pré-réserver 700 MW pour chaque site, sauf 1 GW pour le site de Bosquel. « Ces pré-réservations sont effectives pendant 9 mois (au plus) à compter du 20 mai 2025 (prorogeable de trois mois en cas de processus de sélection pour l’attribution du foncier en cours à l’issue des 9 mois) », expliquait le gestionnaire du réseau de transport d’électricité.
Escaudain, Boquel, Dunkerque, Fouju et Montereau
Escaudain (Hauts-de-France) avec Data4 et un campus de 38 hectares.
Bosquel (Hauts-de-France) où un Appel à Manifestation d’Intérêt vient de se terminer.
Grand Port Maritime de Dunkerque (Hauts de France), le lauréat de l’appel à manifestation d’intérêt sera dévoilé « dans quelques mois », selon le maire.
Fouju (Île-de-France) pour le projet Campus IA avec NVIDIA, le fonds émirati MGX, Mistral AI et Bpifrance.
Le « petit » nouveau de ce début d’année est le projet du Grand Port Maritime de Dunkerque. Bercy résume la situation ainsi : « sur ces cinq sites, deux sont en voie d’attribution [Bosquel et Dunkerque, ndlr] et trois ont trouvé un porteur. D’autres sites sont en cours d’identification afin d’amplifier cette dynamique ».
Sur les porteurs de projets justement, parmi les 13 « ayant formulé des annonces lors du Sommet pour l’action sur l’IA […] plus de 75 % ont déjà sécurisé, ou sont en cours de sécurisation, un site ». Le gouvernement ajoute que « 52 entreprises bénéficient aujourd’hui de l’accompagnement de la Task Force de l’État [mise en place il y a un an, ndlr], réunissant la DGE, Business France et RTE ».
« 5,8 GW déjà sécurisés par un site »… combien ???
Dans le communiqué, la ministre annonce que la « puissance électrique recherchée atteint 28,6 GW, dont 5,8 GW déjà sécurisés par un site et faisant l’objet d’engagements de raccordement ». 5,8 GW sur « un site », voilà qui correspondrait un projet pharaonique, quatre fois plus important que le mégaprojet de datacenter Campus IA avec 1,4 GW annoncé !
Pour rappel, l’ordre de puissance d’un réacteur nucléaire est de 1 GW environ, ce projet en occuperait donc l’équivalent de 6 sur les 57 que compte la France. Erreur ou véritable chiffre ? La question se pose. Cette puissance est de l’ordre de grandeur du projet Stargate des États-Unis, de celui des Émirats arabes unis, d’Hyperion de Meta (5 GW) ou encore des centres Colossus de xAI.
En février, à l’occasion du sommet sur l’IA de la France, l’Élysée annonçait « 5 GW de capacité de centres de données déjà en cours de connexion ». Avec un projet fast track de plus, les 5,8 GW pourraient correspondre à l’ensemble des projets en cours de raccordement, mais ce n’est pas ce qui est écrit dans le communiqué.
S’agirait-il d’une coquille ? Nous avons contacté le cabinet d’Anne Le Hénanff, la DGE et Bercy afin d’avoir de plus amples détails, sans réponse pour l’instant.
Quatre axes de travail pour accélérer les projets :
Le communiqué explique aussi que ces Rencontres « ont également permis d’identifier les leviers permettant d’accélérer la mise en œuvre des projets », sur la base de quatre axes de travail : le raccordement électrique (anticipation et planification), l’exemplarité environnementale, le renforcement des relations avec les collectivités territoriales et enfin la « valorisation d’une chaîne de valeur souveraine, créatrice d’emplois et de compétences en France ».
« 5,8 GW déjà sécurisés par un site »… Comment ça mon reuf ?
Le gouvernement a organisé ses premières Rencontres des centres de données. Peu d’annonce pour le moment, mais des pistes de travail pour accélérer les projets. La France compte actuellement 26 sites sécurisés, dont cinq « fast track », pour un total de 28,6 GW.
Ce vendredi, Anne Le Hénanff, ministre déléguée chargée de l’Intelligence artificielle et du Numérique, a réuni une soixantaine d’acteurs pour les premières « Rencontres des centres de données ». Ces datacenters sont présentés par Bercy comme des « infrastructures numériques essentielles au développement de l’IA ».
Il y a un an, c’était le Premier ministre de l’époque (François Bayrou) qui annonçait une liste de 35 sites industriels « clés en main » dédiés à la création de datacenters, jusqu’à 1 GW. Une déclaration forte, mais remise en question par l’AFNUM (Alliance Française des Industries du Numérique) qui nous confiait en septembre 2025 s’être rendue sur place et avoir constaté que ces « sites ne sont pas vraiment des sites clés en main, pas un seul », car il n’y avait aucune infrastructure sur place.
Quoi qu’il en soit, en novembre, les ministres Roland Lescure et Anne Le Hénanff ont publié un guide pour accompagner l’implantation de centres de données en France. Ils annonçaient au passage que de nouveaux sites étaient identifiés, avec désormais « 63 sites favorables à l’implantation de centres de données en France métropolitaine ». Pas de clés en main, mais des lieux favorables.
Cinq sites « fast track » avec un potentiel de plus de 700 MW
Cette « aptitude » passe par plusieurs points : disponibilité foncière, capacités de raccordement électrique et « acceptabilité locale ». Lors de cette Rencontres des Centres de données, la ministre a annoncé vendredi que « 26 sites sont d’ores et déjà sécurisés par un porteur de projet ».
Dans le lot, cinq sites sont dits « fast track », c’est-à-dire qu’ils « présentent un potentiel de raccordement électrique supérieur à 700 MW dans un délai de trois à quatre ans ». Ce n’est pas une nouveauté puisque quatre des cinq sites avaient déjà été identifiés « comme propices pour l’application de la procédure dite “ fast track” ».
L’État avait alors demandé à RTE de pré-réserver 700 MW pour chaque site, sauf 1 GW pour le site de Bosquel. « Ces pré-réservations sont effectives pendant 9 mois (au plus) à compter du 20 mai 2025 (prorogeable de trois mois en cas de processus de sélection pour l’attribution du foncier en cours à l’issue des 9 mois) », expliquait le gestionnaire du réseau de transport d’électricité.
Escaudain, Boquel, Dunkerque, Fouju et Montereau
Escaudain (Hauts-de-France) avec Data4 et un campus de 38 hectares.
Bosquel (Hauts-de-France) où un Appel à Manifestation d’Intérêt vient de se terminer.
Grand Port Maritime de Dunkerque (Hauts de France), le lauréat de l’appel à manifestation d’intérêt sera dévoilé « dans quelques mois », selon le maire.
Fouju (Île-de-France) pour le projet Campus IA avec NVIDIA, le fonds émirati MGX, Mistral AI et Bpifrance.
Le « petit » nouveau de ce début d’année est le projet du Grand Port Maritime de Dunkerque. Bercy résume la situation ainsi : « sur ces cinq sites, deux sont en voie d’attribution [Bosquel et Dunkerque, ndlr] et trois ont trouvé un porteur. D’autres sites sont en cours d’identification afin d’amplifier cette dynamique ».
Sur les porteurs de projets justement, parmi les 13 « ayant formulé des annonces lors du Sommet pour l’action sur l’IA […] plus de 75 % ont déjà sécurisé, ou sont en cours de sécurisation, un site ». Le gouvernement ajoute que « 52 entreprises bénéficient aujourd’hui de l’accompagnement de la Task Force de l’État [mise en place il y a un an, ndlr], réunissant la DGE, Business France et RTE ».
« 5,8 GW déjà sécurisés par un site »… combien ???
Dans le communiqué, la ministre annonce que la « puissance électrique recherchée atteint 28,6 GW, dont 5,8 GW déjà sécurisés par un site et faisant l’objet d’engagements de raccordement ». 5,8 GW sur « un site », voilà qui correspondrait un projet pharaonique, quatre fois plus important que le mégaprojet de datacenter Campus IA avec 1,4 GW annoncé !
Pour rappel, l’ordre de puissance d’un réacteur nucléaire est de 1 GW environ, ce projet en occuperait donc l’équivalent de 6 sur les 57 que compte la France. Erreur ou véritable chiffre ? La question se pose. Cette puissance est de l’ordre de grandeur du projet Stargate des États-Unis, de celui des Émirats arabes unis, d’Hyperion de Meta (5 GW) ou encore des centres Colossus de xAI.
En février, à l’occasion du sommet sur l’IA de la France, l’Élysée annonçait « 5 GW de capacité de centres de données déjà en cours de connexion ». Avec un projet fast track de plus, les 5,8 GW pourraient correspondre à l’ensemble des projets en cours de raccordement, mais ce n’est pas ce qui est écrit dans le communiqué.
S’agirait-il d’une coquille ? Nous avons contacté le cabinet d’Anne Le Hénanff, la DGE et Bercy afin d’avoir de plus amples détails, sans réponse pour l’instant.
Quatre axes de travail pour accélérer les projets :
Le communiqué explique aussi que ces Rencontres « ont également permis d’identifier les leviers permettant d’accélérer la mise en œuvre des projets », sur la base de quatre axes de travail : le raccordement électrique (anticipation et planification), l’exemplarité environnementale, le renforcement des relations avec les collectivités territoriales et enfin la « valorisation d’une chaîne de valeur souveraine, créatrice d’emplois et de compétences en France ».
Vous savez quelle est la différence entre les Mo et les Mio, les Go et les Gio (etc.) ? Oui, c’est une histoire de base 2 et 10, mais savez-vous d’où vient l’abus de langage qui nous fait parler de Go à la place des Gio ? Comme proposé par CharlesP. dans les commentaires, l’heure est à l’explication !
L’informatique est régie par les bits, l’unité de base qui peut valoir 0 ou 1. On les regroupe ensuite par paquets de huit pour former un octet. Un octet, ce n’est pas grand-chose, rapidement des préfixes ont été ajoutés : kilo, méga, giga, téra, péta, exa, zetta, yotta, ronna et quetta. Les deux derniers ont été ajoutés récemment.
On parle, souvent par abus de langage, de ko, Mo, Go, To, Po en informatique alors qu’on devrait raisonner en base 2. Les ko, Mo, Go… sont en base décimale avec des puissances de 10, là ou les kio, Mio, Gio… sont en binaire avec des puissances de 2. Pourquoi binaire ? Car le bit informatique peut avoir deux valeurs.
En informatique, c’est un mélange des genres, où 1 ko (kilooctet) peut valoir 1 000 octets (10³) ou 1 024 (2¹⁰) octets. Pourtant, le Bureau International des Poids et Mesures (BPIM) définit précisément les préfixes du Système international d’unités (SI) : des multiples de 10.
Il reste 83% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Combien payez-vous votre forfait Internet sur le fixe ? Plus de 26 euros sans option TV ou plus de 30 euros avec la TV ? Alors vous êtes au-dessus de la moyenne, selon le calcul de l’Arcep. Qu’en était-il il y a 10 ans, en pleine guerre des promotions ? Le régulateur nous propose un voyage dans le temps.
Dire qu’Internet occupe une place importante est un doux euphémisme. Selon l’Arcep, « 94 % de la population est utilisatrice du réseau ». La fibre est le réseau actuel le plus utilisé. Les clients sur le cuivre (xDSL) devront migrer au plus tard fin 2030. Dans deux jours, 20 millions de locaux ne pourront plus souscrire à un abonnement sur le cuivre.
Yoyo des prix : un forfait sans engagement est valable dans les deux sens
Il reste 91% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.