Vue lecture

Candace Owens et Pavel Durov relaient des thèses complotistes sur le couple Macron

Candace et Pavel sont dans une chambre d'écho
Candace Owens et Pavel Durov relaient des thèses complotistes sur le couple Macron

Sur X, l’influenceuse pro-Trump Candace Owens et le cofondateur de Telegram Pavel Durov diffusent des thèses complotistes relatives au couple Macron, sur fond de démêlés avec la Justice.

Depuis qu’il a été arrêté à la sortie de l’avion, à l’été 2024, pour douze chefs d’accusation, le patron de Telegram a une dent contre la France. Cette irritation s’était jusqu’ici traduite surtout par des prises de parole sur son propre réseau social, quelquefois au prix de notifications intempestives sur les appareils d’usagers n’ayant rien demandé.

En cette fin novembre, la prise de position de Pavel Durov prend un nouveau tour, dans la mesure où il relaie les thèses de Candace Owens.

Forte de 7,4 millions d’abonnés sur X, l’influenceuse pro-Trump est poursuivie par le couple Macron devant la Justice américaine pour avoir donné une résonance internationale aux thèses transphobes et misogynes visant Brigitte Macron.

La thèse des tueurs du couple Macron

Dans une publication du 22 novembre, celle-ci affirme avoir « été contactée par un employé haut placé du gouvernement » dont elle ne donne pas le nom, selon lequel le couple Macron aurait payé pour qu’une petite équipe du GIGN l’assassine. Ce faisant, elle reprend une thèse complotiste préexistante, selon laquelle le couple Macron aurait constitué une « armée de tueurs à gages » de « 40 à 50 assassins professionnels » dédiés à supprimer leurs opposants politiques.

Le média Les Surligneurs retrace l’origine de cette théorie à une publication de la Foundation to Battle Injustice, dont l’acronyme FBI peut prêter à confusion. D’après des travaux de l’université de Clemson et de Viginum sur l’opération de désinformation russe Storm-1516, cette entité a été créée par l’ex-directeur de la milice privée russe Wagner, Evgueni Prigojine.

Parmi les autres éléments de sa publication, Candace Owens affirme que l’assassin du soutien de Trump Charlie Kirk aurait été entraîné au sein de la Légion française. Elle déclare enfin que la vie de Xavier Poussard serait elle aussi en danger. Ne rentrant plus en France depuis son signalement pour « appel à la haine en raison de la race ou de la religion », ce dernier est l’auteur du livre de désinformation Devenir Brigitte auquel Candace Owens a donné une audience internationale.

En appelant ses lecteurs à « RETWEET et partager », Candace Owens cultive la circulation de ses propos : au 24 novembre, sa publication dépassait les 95 000 retweets, 211 000 likes et 30 000 sauvegardes.

Pavel Durov amplifie la thèse

Suivi par 2,6 millions de personnes sur X, et aux prises avec ses propres démêlés avec la Justice française, Pavel Durov participe de manière non négligeable à cette circulation.

« Après avoir repris tout ce que Charlie Kirk a jamais dit sur la France de Macron, je trouve l’information de Candace sur l’implication de la France dans sa mort entièrement plausible », déclare-t-il. Et de citer, en guise de preuve, le fait que l’activiste d’extrême droite s’était prononcé en faveur de taxes douanières de 300 % contre la France – dans un contexte où l’essentiel des pays du monde étaient ciblés par les menaces de taxes de Donald Trump. Plus loin, Pavel Durov qualifie Charlie Kirk de « héros ».

Cette saillie fait suite à une série de prises de parole de l’entrepreneur, notamment depuis sa propre application, dans lesquelles il mettait en cause les capacités de la Justice ou du gouvernement français. Fin octobre, il alimentait même cette communication par le partage d’un mini-jeu dans lequel les internautes devaient incarner Pavel Durov s’échappant d’une prison française.

Ce 13 novembre, la Justice française levait l’interdiction de voyager qui empêchait Pavel Durov de se déplacer ailleurs qu’entre son logement dubaïote et le commissariat de police de Nice.

  •  

Itinéraire d’une actu : Colis Privé et sa fuite de données

Viens, je t'emmène derrière le miroir
Itinéraire d’une actu : Colis Privé et sa fuite de données

Encore un nouveau format sur Next : Itinéraire d’une Actu. Dans une introspection personnelle, je vous explique les étapes qui ont conduit à la publication de l’actualité sur la fuite de données de Colis Privé. Un travail personnel, à la première personne.

Vendredi soir, Colis Privé a envoyé à certains de ses clients un e-mail pour les informer d’une fuite de données. Nous l’avons reçu sur une de nos boites et plusieurs lecteurs nous l’ont également signalé. Déjà, merci à eux de nous l’avoir fait suivre. Comme nous allons le voir, c’est toujours utile d’avoir plusieurs sources.

Dans ce nouveau format, on vous propose de plonger dans les coulisses de la rédac, plus précisément dans le processus qui a donné naissance à cette petite actualité sur la fuite des données chez Colis Privé. Un retour à la première personne car il ne concerne que moi, ma manière de faire.

Règle d’or : vérifier et ne pas faire la course

Samedi matin, je prépare une actualité sur le sujet, pour ne pas attendre lundi et commencer la semaine avec des sujets chauds (très chauds, on en reparle rapidement). Vous l’avez peut-être remarqué, l’actualité n’a été publiée qu’à 17h26… Je n’ai évidemment pas mis des heures à l’écrire, une demi-heure tout au plus. Elle était prête pour midi, mais la publication a été mise en pause en attendant une confirmation.

Comme toujours en pareille situation, je vérifie l’authenticité de l’e-mail (je préfère prendre le temps plutôt que foncer tête baissée et me poser des questions ensuite…). Comment être sûr qu’il provient bien de Colis Privé ? Généralement, le message est aussi visible en ligne sur le site de la société ou repris sur les réseaux sociaux. Sans être une preuve irréfutable, cela permet d’avoir un niveau de confirmation suffisant pour publier une actualité.

Bonne pratique : publier le communiqué sur le site

Deux exemples avec des fuites récentes de données chez Plex et Infomaniak. Le premier propose de « lire cet e-mail depuis un navigateur » avec un lien vers une page en newsletter.infomaniak.com/*, le second propose un lien « View Online » en bas de page qui renvoie vers exactement le même communiqué sur une page en links.plex.tv/*. Une confirmation que cette information n’est pas un e-mail envoyé en masse par un plaisantin (ou pire, d’une personne malintentionnée) se faisant passer pour une entreprise.

Dans le cas de Colis Privé, rien : pas le moindre lien vers un communiqué visible sur un domaine officiel de l’entreprise. Il y a par contre des liens « Unsubscribe From This List » et « Manage Email Preferences » qui renvoient bien vers mon adresse e-mail, mais un petit doute subsiste dans ma tête (est-il justifié ? C’est une autre question).

Plutôt que courir à publier au plus vite, je décide d’attendre une confirmation, même si les messages envoyés par les lecteurs permettent de tester ces liens avec d’autres adresses e-mail et de se rendre compte que tout semble légitime.

Et si… mail, SMS et demande LinkedIn envoyés

Quoi qu’il en soit, une petite voix m’a poussé à chercher davantage au cas où (spoiler : au cas où rien du tout finalement, j’aurais pu publier immédiatement). Quelques e-mails et demandes LinkedIn partent dans la foulée pour le service presse et des responsables Colis Privé. Nous sommes samedi, je pars me promener et je me dis que je verrai bien en rentrant si j’ai une réponse. Ce n’est pas non plus l’info de l’année qui mérite que je reste sur le pont H24.

En revenant en fin d’après-midi, pas de réponse. Je regarde les métadonnées de l’e-mail pour voir si je peux confirmer sa provenance (je vous laisse seulement la partie intéressante) :

Received: from wfbtzhfp.outbound-mail.sendgrid.net (wfbtzhfp.outbound-mail.sendgrid.net [159.183.224.243])
for seb***@***.fr; Fri, 21 Nov 2025 19:37:13 + 0000 (UTC)
dkim=pass (2048-bit rsa key sha256)
dmarc=pass
spf=pass

L’e-mail est envoyé par la plateforme d’e-mailing états-unienne SendGrid. Est-elle autorisée à envoyer des e-mails pour le compte de notification.colisprive.com (attention on ne parle que du sous-domaine) ? Un coup de dig confirme que la réponse est oui (ça prend 2 secondes, ce serait dommage de s’en priver) :

gathor@ubuntu-seb:~$ dig +short TXT notification.colisprive.com
"v=spf1 include:sendgrid.net ~all"

C’est confirmé, ça part en ligne

L’e-mail passe donc les sécurités DKIM et SPF. Je m’apprêtais à le préciser dans l’actualité et à la publier quand je reçois un SMS de confirmation d’un responsable de la communication de CEVA Logistics, une filiale de CMA CGM qui détient Colis Privé. J’ajuste le contenu de l’actualité pour préciser la confirmation et la publie dans la foulée.

Il n’y avait aucune urgence à publier et nous étions en plein week-end, ce qui explique les délais un peu rallongés, mais cette pratique est, dans mon cas, la base avant de publier l’annonce d’une fuite ou une information du genre. Attention, je ne prétends pas que cette méthode est infaillible – loin de là –, mais ces vérifications permettent au moins d’assurer un minimum d’authenticité.

  •  

Des comptes influents pilotés depuis l’étranger ? Une fonctionnalité de X sème le doute

T'es où ?
Des comptes influents pilotés depuis l’étranger ? Une fonctionnalité de X sème le doute

Une nouvelle fonctionnalité de X présentant les informations de création et de localisation des comptes semble dévoiler l’ampleur de l’ingérence à l’œuvre derrière, notamment, les discussions MAGA et d’extrême droite. Mais les informations présentées par le réseau social restent à prendre avec des pincettes.

Le 21 novembre, X publiait une nouvelle fonctionnalité dédiée à fournir plus de transparence sur les usagers. Nommé « À propos de ce compte », l’outil permet, en cliquant ou survolant la date d’inscription d’un compte X, d’obtenir plus d’informations sur son nombre de modifications de nom d’utilisateur, via quel outil (web ou magasin d’applications) l’internaute se connecte, et, au moins théoriquement, la région du monde d’où il ou elle se connecte.

Dans les heures qui ont suivi sa mise en ligne, de nombreuses personnes se sont lancées dans la vérification de divers comptes très actifs sur le réseau social d’Elon Musk. Depuis les États-Unis, ceci a notamment permis de constater que certains comptes MAGA (Make America Great Again, le mouvement de soutien à Donald Trump) très suivis étaient localisés en Russie, en Inde ou au Nigeria. De même en France, des comptes d’apparence « patriote », ou d’extrême droite, parfois suivis par plusieurs dizaines de milliers de comptes, apparaissent localisés au Sénégal.

Pour autant, chacune de ces informations reste à prendre avec des pincettes. Comme le montrent nos tests réalisés sur les comptes de journalistes de la rédaction, le fonctionnement de l’outil déployé par X reste fragile.

Des VPN et des magasins d’applications

Commençons donc par le compte de Jean-Marc Manach. Depuis sa bio, nous apprenons qu’il a rejoint Twitter en 2008, qu’il utilise l’application téléchargée depuis un smartphone sous Android, et que son compte est basé en France. Jean-Marc souligne que dans les faits, il consulte « d’abord et avant tout X en mode desktop web ».

Le petit « i », pour « information », à la droite de sa géolocalisation ? En cliquant, nous obtenons le message suivant.

Capture d’écran des informations de localisation fournies par X : « Le pays ou la région dans lequel un compte est installé peut être touché par de récents voyages ou une relocalisation temporaire. Ces données peuvent être inexactes et changer périodiquement. »

Le compte de l’autrice de ces lignes présente des informations un peu plus atypiques. D’une part, on y apprend que j’ai changé trois fois de handle. La localisation indique quant à elle « États-Unis », alors même que j’écris ces lignes depuis la France métropolitaine.

Ceci s’explique probablement par le fait que je ne recours à X que depuis mon navigateur, lui-même derrière un VPN (virtual private network) en France qui me permet d’accéder à différents outils de travail. À côté de la géolocalisation faussée, le symbole « information » n’est d’ailleurs plus entouré d’un simple cercle, mais d’un symbole de bouclier. Lorsqu’on clique, le message n’est pas exactement le même que dans le cas précédent.

Capture d’écran des informations de localisation fournies par X : « L’un de nos partenaires a indiqué que ce compte se connecter peut-être via un proxy – comme un VPN (…) Ces données peuvent être inexactes. Certains fournisseurs internet utilisent des proxies automatiquement, sans action de leurs utilisateurs. (…) »

Comptes d’extrême droite pilotés depuis l’extérieur ?

Malgré ces aléas, l’exposition des informations d’un autre compte a permis de suggérer que des comptes MAGA très suivis étaient pilotés depuis divers pays étrangers, à commencer par la Russie, l’Inde et le Nigeria. De fait, ces différents pays sont connus pour leurs opérations d’ingérence ou pour héberger des fermes à trolls, dont l’objet consiste à simuler des activités légitimes en ligne à des fins financières, politiques, ou les deux à la fois.

Tous n’ont pas nécessairement une très forte audience. Mais quelques-uns, comme le compte @MAGANationX, suivi par plus de 392 000 comptes, ou @IvankaNews_, suivi par plus d’un million de comptes, attirent particulièrement l’attention. Créé en avril 2024, le premier serait localisé en Europe de l’Est, « (hors de l’Union européenne) », selon les informations présentées par X. Vieux de 15 ans, le second serait quant à lui installé au Nigeria.

Dans le même ordre d’idées, @America_First0, suivi par plus de 67 000 comptes X, a beau donner l’image d’une Américaine convaincue par Trump, ses informations le localisent au Bangladesh.

Après ces premiers exemples, la pratique d’exposition des informations de compte s’est répandue à toute vitesse, comme une de ces tendances (trends) classiques des cultures numériques. Elle a donné lieu à des passes d’armes pleines d’insinuations entre, par exemple, le « lobby américain pro-israël » AIPAC et divers internautes. À ses 187 000 followers, le premier publie l’information selon laquelle le compte @palestine serait installé en Australie, avec pour simple légende « Oh. ». En réponse, de petits comptes comme @crawlings13 répondent, ironiquement : « Vous ne devinerez jamais la raison pour laquelle tant de comptes palestiniens sont situés en dehors de la Palestine. »

En France, de même, quantité d’utilisateurs explorent les comptes des uns et des autres. D’après X, « @cestpasdeslol_x » (84,3 K abonnés) est par exemple basé au Maroc. Autodécrit comme « spécialisé dans les faits divers en France », le profil est qualifié de « compte favori de la patriosphère xénophobe » par le maître de conférences spécialiste des cultures numériques Tristan Mendès-France, qui s’amuse de sa potentielle localisation outre-Méditerranée. Plus radical, le compte @Henri2Turenne, suivi par plus de 20 000 personnes et affichant les drapeaux français, russe et du Vatican, a été pris à partie après que X a indiqué sa localisation au Sénégal. Ce 24 novembre, le compte avait été supprimé, quand bien même divers utilisateurs plaidaient son possible recours à un VPN.

Directeur produit chez X, Nikita Bier décrivait le 22 novembre au soir le déploiement de la fonction « à propos de ce compte » comme « un premier pas important pour sécuriser l’intégrité de cet espace public mondial ». Dans les jours qui précédaient le lancement de la fonctionnalité, divers défenseurs des droits numériques avaient critiqué le projet de X, considérant le nouvel outil comme une attaque contre les internautes qui recouraient à la plateforme depuis des VPN.

Mais plutôt que de se pencher sur cette question, nombreux sont les usagers qui se sont emparés de la fonctionnalité pour tenter de démontrer l’ampleur des ingérences étrangères dans leurs débats en ligne. Tant que la stabilité de l’outil n’est pas assurée, cela dit, difficile de dresser des conclusions solides.

Alors que plusieurs usagers se plaignaient de l’inexactitude des informations relatives à leur compte, Nikita Bier convenait d’ailleurs que « les informations ne sont pas 100 % exactes pour les vieux comptes » et prévoyait que certains dysfonctionnements devraient être résolus « d’ici mardi », c’est-à-dire, a priori, ce 25 novembre.

Il précise par ailleurs : « Si des données sont incorrectes, elles seront mises à jour périodiquement en s’appuyant sur les meilleures données disponibles. » Un processus qu’il déclare organisé de manière « différée et aléatoire », pour « préserver la vie privée ».

  •  

Candace Owens et Pavel Durov relaient des thèses complotistes sur le couple Macron

Candace et Pavel sont dans une chambre d'écho
Candace Owens et Pavel Durov relaient des thèses complotistes sur le couple Macron

Sur X, l’influenceuse pro-Trump Candace Owens et le cofondateur de Telegram Pavel Durov diffusent des thèses complotistes relatives au couple Macron, sur fond de démêlés avec la Justice.

Depuis qu’il a été arrêté à la sortie de l’avion, à l’été 2024, pour douze chefs d’accusation, le patron de Telegram a une dent contre la France. Cette irritation s’était jusqu’ici traduite surtout par des prises de parole sur son propre réseau social, quelquefois au prix de notifications intempestives sur les appareils d’usagers n’ayant rien demandé.

En cette fin novembre, la prise de position de Pavel Durov prend un nouveau tour, dans la mesure où il relaie les thèses de Candace Owens.

Forte de 7,4 millions d’abonnés sur X, l’influenceuse pro-Trump est poursuivie par le couple Macron devant la Justice américaine pour avoir donné une résonance internationale aux thèses transphobes et misogynes visant Brigitte Macron.

La thèse des tueurs du couple Macron

Dans une publication du 22 novembre, celle-ci affirme avoir « été contactée par un employé haut placé du gouvernement » dont elle ne donne pas le nom, selon lequel le couple Macron aurait payé pour qu’une petite équipe du GIGN l’assassine. Ce faisant, elle reprend une thèse complotiste préexistante, selon laquelle le couple Macron aurait constitué une « armée de tueurs à gages » de « 40 à 50 assassins professionnels » dédiés à supprimer leurs opposants politiques.

Le média Les Surligneurs retrace l’origine de cette théorie à une publication de la Foundation to Battle Injustice, dont l’acronyme FBI peut prêter à confusion. D’après des travaux de l’université de Clemson et de Viginum sur l’opération de désinformation russe Storm-1516, cette entité a été créée par l’ex-directeur de la milice privée russe Wagner, Evgueni Prigojine.

Parmi les autres éléments de sa publication, Candace Owens affirme que l’assassin du soutien de Trump Charlie Kirk aurait été entraîné au sein de la Légion française. Elle déclare enfin que la vie de Xavier Poussard serait elle aussi en danger. Ne rentrant plus en France depuis son signalement pour « appel à la haine en raison de la race ou de la religion », ce dernier est l’auteur du livre de désinformation Devenir Brigitte auquel Candace Owens a donné une audience internationale.

En appelant ses lecteurs à « RETWEET et partager », Candace Owens cultive la circulation de ses propos : au 24 novembre, sa publication dépassait les 95 000 retweets, 211 000 likes et 30 000 sauvegardes.

Pavel Durov amplifie la thèse

Suivi par 2,6 millions de personnes sur X, et aux prises avec ses propres démêlés avec la Justice française, Pavel Durov participe de manière non négligeable à cette circulation.

« Après avoir repris tout ce que Charlie Kirk a jamais dit sur la France de Macron, je trouve l’information de Candace sur l’implication de la France dans sa mort entièrement plausible », déclare-t-il. Et de citer, en guise de preuve, le fait que l’activiste d’extrême droite s’était prononcé en faveur de taxes douanières de 300 % contre la France – dans un contexte où l’essentiel des pays du monde étaient ciblés par les menaces de taxes de Donald Trump. Plus loin, Pavel Durov qualifie Charlie Kirk de « héros ».

Cette saillie fait suite à une série de prises de parole de l’entrepreneur, notamment depuis sa propre application, dans lesquelles il mettait en cause les capacités de la Justice ou du gouvernement français. Fin octobre, il alimentait même cette communication par le partage d’un mini-jeu dans lequel les internautes devaient incarner Pavel Durov s’échappant d’une prison française.

Ce 13 novembre, la Justice française levait l’interdiction de voyager qui empêchait Pavel Durov de se déplacer ailleurs qu’entre son logement dubaïote et le commissariat de police de Nice.

  •  

Itinéraire d’une actu : Colis Privé et sa fuite de données

Viens, je t'emmène derrière le miroir
Itinéraire d’une actu : Colis Privé et sa fuite de données

Encore un nouveau format sur Next : Itinéraire d’une Actu. Dans une introspection personnelle, je vous explique les étapes qui ont conduit à la publication de l’actualité sur la fuite de données de Colis Privé. Un travail personnel, à la première personne.

Vendredi soir, Colis Privé a envoyé à certains de ses clients un e-mail pour les informer d’une fuite de données. Nous l’avons reçu sur une de nos boites et plusieurs lecteurs nous l’ont également signalé. Déjà, merci à eux de nous l’avoir fait suivre. Comme nous allons le voir, c’est toujours utile d’avoir plusieurs sources.

Dans ce nouveau format, on vous propose de plonger dans les coulisses de la rédac, plus précisément dans le processus qui a donné naissance à cette petite actualité sur la fuite des données chez Colis Privé. Un retour à la première personne car il ne concerne que moi, ma manière de faire.

Règle d’or : vérifier et ne pas faire la course

Samedi matin, je prépare une actualité sur le sujet, pour ne pas attendre lundi et commencer la semaine avec des sujets chauds (très chauds, on en reparle rapidement). Vous l’avez peut-être remarqué, l’actualité n’a été publiée qu’à 17h26… Je n’ai évidemment pas mis des heures à l’écrire, une demi-heure tout au plus. Elle était prête pour midi, mais la publication a été mise en pause en attendant une confirmation.

Comme toujours en pareille situation, je vérifie l’authenticité de l’e-mail (je préfère prendre le temps plutôt que foncer tête baissée et me poser des questions ensuite…). Comment être sûr qu’il provient bien de Colis Privé ? Généralement, le message est aussi visible en ligne sur le site de la société ou repris sur les réseaux sociaux. Sans être une preuve irréfutable, cela permet d’avoir un niveau de confirmation suffisant pour publier une actualité.

Bonne pratique : publier le communiqué sur le site

Deux exemples avec des fuites récentes de données chez Plex et Infomaniak. Le premier propose de « lire cet e-mail depuis un navigateur » avec un lien vers une page en newsletter.infomaniak.com/*, le second propose un lien « View Online » en bas de page qui renvoie vers exactement le même communiqué sur une page en links.plex.tv/*. Une confirmation que cette information n’est pas un e-mail envoyé en masse par un plaisantin (ou pire, d’une personne malintentionnée) se faisant passer pour une entreprise.

Dans le cas de Colis Privé, rien : pas le moindre lien vers un communiqué visible sur un domaine officiel de l’entreprise. Il y a par contre des liens « Unsubscribe From This List » et « Manage Email Preferences » qui renvoient bien vers mon adresse e-mail, mais un petit doute subsiste dans ma tête (est-il justifié ? C’est une autre question).

Plutôt que courir à publier au plus vite, je décide d’attendre une confirmation, même si les messages envoyés par les lecteurs permettent de tester ces liens avec d’autres adresses e-mail et de se rendre compte que tout semble légitime.

Et si… mail, SMS et demande LinkedIn envoyés

Quoi qu’il en soit, une petite voix m’a poussé à chercher davantage au cas où (spoiler : au cas où rien du tout finalement, j’aurais pu publier immédiatement). Quelques e-mails et demandes LinkedIn partent dans la foulée pour le service presse et des responsables Colis Privé. Nous sommes samedi, je pars me promener et je me dis que je verrai bien en rentrant si j’ai une réponse. Ce n’est pas non plus l’info de l’année qui mérite que je reste sur le pont H24.

En revenant en fin d’après-midi, pas de réponse. Je regarde les métadonnées de l’e-mail pour voir si je peux confirmer sa provenance (je vous laisse seulement la partie intéressante) :

Received: from wfbtzhfp.outbound-mail.sendgrid.net (wfbtzhfp.outbound-mail.sendgrid.net [159.183.224.243])
for seb***@***.fr; Fri, 21 Nov 2025 19:37:13 + 0000 (UTC)
dkim=pass (2048-bit rsa key sha256)
dmarc=pass
spf=pass

L’e-mail est envoyé par la plateforme d’e-mailing états-unienne SendGrid. Est-elle autorisée à envoyer des e-mails pour le compte de notification.colisprive.com (attention on ne parle que du sous-domaine) ? Un coup de dig confirme que la réponse est oui (ça prend 2 secondes, ce serait dommage de s’en priver) :

gathor@ubuntu-seb:~$ dig +short TXT notification.colisprive.com
"v=spf1 include:sendgrid.net ~all"

C’est confirmé, ça part en ligne

L’e-mail passe donc les sécurités DKIM et SPF. Je m’apprêtais à le préciser dans l’actualité et à la publier quand je reçois un SMS de confirmation d’un responsable de la communication de CEVA Logistics, une filiale de CMA CGM qui détient Colis Privé. J’ajuste le contenu de l’actualité pour préciser la confirmation et la publie dans la foulée.

Il n’y avait aucune urgence à publier et nous étions en plein week-end, ce qui explique les délais un peu rallongés, mais cette pratique est, dans mon cas, la base avant de publier l’annonce d’une fuite ou une information du genre. Attention, je ne prétends pas que cette méthode est infaillible – loin de là –, mais ces vérifications permettent au moins d’assurer un minimum d’authenticité.

  •  

Des comptes influents pilotés depuis l’étranger ? Une fonctionnalité de X sème le doute

T'es où ?
Des comptes influents pilotés depuis l’étranger ? Une fonctionnalité de X sème le doute

Une nouvelle fonctionnalité de X présentant les informations de création et de localisation des comptes semble dévoiler l’ampleur de l’ingérence à l’œuvre derrière, notamment, les discussions MAGA et d’extrême droite. Mais les informations présentées par le réseau social restent à prendre avec des pincettes.

Le 21 novembre, X publiait une nouvelle fonctionnalité dédiée à fournir plus de transparence sur les usagers. Nommé « À propos de ce compte », l’outil permet, en cliquant ou survolant la date d’inscription d’un compte X, d’obtenir plus d’informations sur son nombre de modifications de nom d’utilisateur, via quel outil (web ou magasin d’applications) l’internaute se connecte, et, au moins théoriquement, la région du monde d’où il ou elle se connecte.

Dans les heures qui ont suivi sa mise en ligne, de nombreuses personnes se sont lancées dans la vérification de divers comptes très actifs sur le réseau social d’Elon Musk. Depuis les États-Unis, ceci a notamment permis de constater que certains comptes MAGA (Make America Great Again, le mouvement de soutien à Donald Trump) très suivis étaient localisés en Russie, en Inde ou au Nigeria. De même en France, des comptes d’apparence « patriote », ou d’extrême droite, parfois suivis par plusieurs dizaines de milliers de comptes, apparaissent localisés au Sénégal.

Pour autant, chacune de ces informations reste à prendre avec des pincettes. Comme le montrent nos tests réalisés sur les comptes de journalistes de la rédaction, le fonctionnement de l’outil déployé par X reste fragile.

Des VPN et des magasins d’applications

Commençons donc par le compte de Jean-Marc Manach. Depuis sa bio, nous apprenons qu’il a rejoint Twitter en 2008, qu’il utilise l’application téléchargée depuis un smartphone sous Android, et que son compte est basé en France. Jean-Marc souligne que dans les faits, il consulte « d’abord et avant tout X en mode desktop web ».

Le petit « i », pour « information », à la droite de sa géolocalisation ? En cliquant, nous obtenons le message suivant.

Capture d’écran des informations de localisation fournies par X : « Le pays ou la région dans lequel un compte est installé peut être touché par de récents voyages ou une relocalisation temporaire. Ces données peuvent être inexactes et changer périodiquement. »

Le compte de l’autrice de ces lignes présente des informations un peu plus atypiques. D’une part, on y apprend que j’ai changé trois fois de handle. La localisation indique quant à elle « États-Unis », alors même que j’écris ces lignes depuis la France métropolitaine.

Ceci s’explique probablement par le fait que je ne recours à X que depuis mon navigateur, lui-même derrière un VPN (virtual private network) en France qui me permet d’accéder à différents outils de travail. À côté de la géolocalisation faussée, le symbole « information » n’est d’ailleurs plus entouré d’un simple cercle, mais d’un symbole de bouclier. Lorsqu’on clique, le message n’est pas exactement le même que dans le cas précédent.

Capture d’écran des informations de localisation fournies par X : « L’un de nos partenaires a indiqué que ce compte se connecter peut-être via un proxy – comme un VPN (…) Ces données peuvent être inexactes. Certains fournisseurs internet utilisent des proxies automatiquement, sans action de leurs utilisateurs. (…) »

Comptes d’extrême droite pilotés depuis l’extérieur ?

Malgré ces aléas, l’exposition des informations d’un autre compte a permis de suggérer que des comptes MAGA très suivis étaient pilotés depuis divers pays étrangers, à commencer par la Russie, l’Inde et le Nigeria. De fait, ces différents pays sont connus pour leurs opérations d’ingérence ou pour héberger des fermes à trolls, dont l’objet consiste à simuler des activités légitimes en ligne à des fins financières, politiques, ou les deux à la fois.

Tous n’ont pas nécessairement une très forte audience. Mais quelques-uns, comme le compte @MAGANationX, suivi par plus de 392 000 comptes, ou @IvankaNews_, suivi par plus d’un million de comptes, attirent particulièrement l’attention. Créé en avril 2024, le premier serait localisé en Europe de l’Est, « (hors de l’Union européenne) », selon les informations présentées par X. Vieux de 15 ans, le second serait quant à lui installé au Nigeria.

Dans le même ordre d’idées, @America_First0, suivi par plus de 67 000 comptes X, a beau donner l’image d’une Américaine convaincue par Trump, ses informations le localisent au Bangladesh.

Après ces premiers exemples, la pratique d’exposition des informations de compte s’est répandue à toute vitesse, comme une de ces tendances (trends) classiques des cultures numériques. Elle a donné lieu à des passes d’armes pleines d’insinuations entre, par exemple, le « lobby américain pro-israël » AIPAC et divers internautes. À ses 187 000 followers, le premier publie l’information selon laquelle le compte @palestine serait installé en Australie, avec pour simple légende « Oh. ». En réponse, de petits comptes comme @crawlings13 répondent, ironiquement : « Vous ne devinerez jamais la raison pour laquelle tant de comptes palestiniens sont situés en dehors de la Palestine. »

En France, de même, quantité d’utilisateurs explorent les comptes des uns et des autres. D’après X, « @cestpasdeslol_x » (84,3 K abonnés) est par exemple basé au Maroc. Autodécrit comme « spécialisé dans les faits divers en France », le profil est qualifié de « compte favori de la patriosphère xénophobe » par le maître de conférences spécialiste des cultures numériques Tristan Mendès-France, qui s’amuse de sa potentielle localisation outre-Méditerranée. Plus radical, le compte @Henri2Turenne, suivi par plus de 20 000 personnes et affichant les drapeaux français, russe et du Vatican, a été pris à partie après que X a indiqué sa localisation au Sénégal. Ce 24 novembre, le compte avait été supprimé, quand bien même divers utilisateurs plaidaient son possible recours à un VPN.

Directeur produit chez X, Nikita Bier décrivait le 22 novembre au soir le déploiement de la fonction « à propos de ce compte » comme « un premier pas important pour sécuriser l’intégrité de cet espace public mondial ». Dans les jours qui précédaient le lancement de la fonctionnalité, divers défenseurs des droits numériques avaient critiqué le projet de X, considérant le nouvel outil comme une attaque contre les internautes qui recouraient à la plateforme depuis des VPN.

Mais plutôt que de se pencher sur cette question, nombreux sont les usagers qui se sont emparés de la fonctionnalité pour tenter de démontrer l’ampleur des ingérences étrangères dans leurs débats en ligne. Tant que la stabilité de l’outil n’est pas assurée, cela dit, difficile de dresser des conclusions solides.

Alors que plusieurs usagers se plaignaient de l’inexactitude des informations relatives à leur compte, Nikita Bier convenait d’ailleurs que « les informations ne sont pas 100 % exactes pour les vieux comptes » et prévoyait que certains dysfonctionnements devraient être résolus « d’ici mardi », c’est-à-dire, a priori, ce 25 novembre.

Il précise par ailleurs : « Si des données sont incorrectes, elles seront mises à jour périodiquement en s’appuyant sur les meilleures données disponibles. » Un processus qu’il déclare organisé de manière « différée et aléatoire », pour « préserver la vie privée ».

  •  

Plus fort que Jurassic World : le FPS Ferocious qui vous permet de dompter les dinos arrive bientôt sur Steam

Ferocious, c'est l'histoire d'un gars, rejoint par d'autres potes, et qui voulait au départ faire un petit jeu solo pour sa bande. Et puis de fil en aiguille, beaucoup de copains développeurs se sont joints au projet pour donner naissance à un jeu plus ambitieux que ce qui était prévu initialement....

  •  

122° - Visseuse Makita Outillage - 570 W FS4300

59,96€ - Sanitino

La Makita Outillage - Visseuse 570 W FS4300 est une visseuse électrique conçue pour le montage de structures en plaques de plâtre, en métal ou en bois.
  •