Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Souveraineté numérique : un enjeu mondial ?

La souveraineté numérique n’est plus seulement un débat européen ou français : c’est devenu un sujet mondial. Du Canada à l’Union européenne, en passant par les États‑Unis, la Chine, l’Inde ou encore l’Afrique, chaque région tente aujourd’hui de reprendre le contrôle de ses données, de ses infrastructures et de ses technologies.
Dans un monde où données, infrastructures et technologies façonnent nos décisions, nos économies et même nos démocraties, une question centrale émerge :

Comment chaque pays peut-il conserver son autonomie numérique face aux géants technologiques ?

Qu’est‑ce que la souveraineté numérique ?

La souveraineté numérique désigne la capacité d’un État, d’une organisation ou d’un citoyen à garder le contrôle sur ses données, ses infrastructures technologiques et ses usages numériques. En d’autres mots : savoir , comment et sous quelle juridiction nos données et nos outils sont exploités.

Le concept apparaît à la fin des années 1990 et se précise au fil des années face à la domination grandissante des géants technologiques mondiaux. Aujourd’hui, il englobe :

  • la maîtrise des données ;
  • l’indépendance vis‑à‑vis des plateformes étrangères ;
  • la protection contre les lois extraterritoriales (Cloud Act, Patriot Act, RGDP, LPRPDE, Loi25,… ) ;
  • la sécurité des infrastructures critiques ;
  • la capacité d’innovation locale.

Les trois piliers universels de la souveraineté numérique

La maîtrise des données


Peu importe le pays, la question centrale est : où sont stockées les données et qui y a accès ?

Pour le Canada, cela inclut par exemple la protection des données citoyennes à travers des initiatives comme les solutions CIRA DNS Firewall, qui encouragent à privilégier des technologies développées au pays pour améliorer la souveraineté et la cybersécurité.

Pour l’Europe, le RGPD reste une référence mondiale pour assurer une protection élevée des données personnelles.

Données personnelles, données de santé, données industrielles…
Elles représentent un nouveau pouvoir économique et politique. Assurer la souveraineté numérique, c’est :

  • savoir où les données sont stockées,
  • décider qui peut y accéder,
  • s’assurer qu’elles sont protégées par des lois adaptées (ex. RGPD, Loi25).

Le contrôle des infrastructures


Cela comprend les :

  • data centers,
  • clouds,
  • câbles sous-marins,
  • satellites,
  • serveurs et réseaux.

Les collectivités françaises, par exemple, sont encouragées à stocker leurs données au sein de clouds certifiés SecNumCloud, garantissant un haut niveau de sécurité et une souveraineté européenne renforcée.

L’indépendance technologique


Il s’agit de limiter les dépendances critiques, notamment en :

  • utilisant des technologies locales ou open source,
  • diversifiant les fournisseurs,
  • renforçant les capacités nationales d’innovation,
  • évitant les situations où un acteur étranger pourrait couper l’accès à un service essentiel.

Tour du monde des stratégies de souveraineté numérique

Canada : priorité à la protection des données
Canada

Le Canada adopte une approche pragmatique axée sur :

  • l’hébergement local des données,
  • le renforcement de la cybersécurité,
  • l’adoption de solutions “made in Canada” pour les organisations publiques et privées.

CIRA, par exemple, encourage les organisations à donner la priorité à la souveraineté des données afin de renforcer la sécurité et la résilience face aux cybermenaces.

Données : Quelle est l’importance de la souveraineté des données pour les organisations canadiennes?

Europe : l’autonomie numérique comme mission stratégique
europe

L’Union européenne est l’un des acteurs les plus avancés, avec :

  • des réglementations strictes (RGPD),
  • des initiatives cloud souverain,
  • des alternatives européennes aux solutions américaines,
  • la création d’un Observatoire de la souveraineté numérique pour mesurer les dépendances critiques, lancé en France en janvier 2026.

Plusieurs États membres abandonnent progressivement des outils américains (Teams, Zoom) au profit de solutions souveraines développées en interne ou en Europe. En France, la migration vers Visio, une plateforme souveraine hébergée localement, illustre ce virage massif.

Donnée : Sommet sur la souveraineté numérique européenne : des engagements emblématiques pour une Europe plus compétitive et souveraine

États‑Unis : la puissance technologique comme souveraineté
USA

La souveraineté numérique américaine repose sur :

  • la domination du cloud mondial (AWS, Azure, Google Cloud),
  • le contrôle des plateformes (Meta, Google, X…),
  • les lois extraterritoriales comme le Cloud Act, qui obligent les entreprises américaines à fournir des données même si elles sont stockées à l’étranger.

Paradoxalement, cette souveraineté américaine devient un enjeu de dépendance pour les autres pays.

Chine : souveraineté totale et contrôle strict
Chine

La Chine applique l’une des approches les plus radicales :

  • Internet national contrôlé (Great Firewall),
  • plateformes chinoises (WeChat, Alibaba, Tencent),
  • cloud souverain,
  • hébergement obligatoire des données en Chine.

Son modèle repose sur une souveraineté numérique autoritaire et centralisée, profondément différente de l’approche européenne.

Donnée : La chine et le controle d’internet. Une Cybersouveraineté ambivalente.

Inde : souveraineté numérique et essor technologique
Inde

L’Inde mise sur :

  • le développement massif de technologies nationales,
  • des clouds locaux,
  • le projet “Digital India” pour contrôler ses données et infrastructures,
  • des législations contraignantes pour limiter l’influence étrangère.
Afrique : entre dépendances et émergence
Afrique

De nombreux États africains cherchent à réduire leur dépendance aux technologies étrangères.
Les enjeux sont importants :

  • Hébergement local rare → dépendance au cloud américain ou chinois
  • Besoin d’infrastructures souveraines
  • Volonté croissante de régulation plus stricte du numérique

Plusieurs pays lancent des politiques de cybersécurité nationales pour renforcer leur autonomie.

Donnée : La Souveraineté Numérique en Afrique : Enjeux Stratégiques, Défis et Opportunités


Pourquoi la souveraineté numérique est devenue un enjeu mondial ?

Plusieurs facteurs contribuent à placer la souveraineté numérique au cœur des débats :

La domination des géants du numérique

Les GAFAM (Google, Amazon, Microsoft, Apple, Meta) et leurs équivalents chinois (BATX) contrôlent une part massive des données mondiales.
Ils influencent les communications, l’innovation, les flux d’information et même certaines décisions politiques.

La montée des tensions géopolitiques

Sanctions extraterritoriales, menaces de coupures de services, “kill switches”, espionnage numérique…
L’Europe, Le Canada, et bien d’autres, fortement dépendants des clouds et technologies américains, se retrouvent en posture fragile.

L’explosion des cyberattaques

Les infrastructures critiques (santé, énergie, transport, collectivités) sont devenues des cibles.
Sans maîtrise des systèmes, impossible d’assurer continuité, résilience ou protection.

IA et données sensibles

L’IA dépend fortement du contrôle des données et du calcul, deux ressources stratégiques.

Ce que cela implique pour les entreprises

Peu importe le pays, les entreprises doivent :

  • choisir des clouds alignés avec leurs lois nationales (ex : RGPD en Europe) ;
  • renforcer la cybersécurité ;
  • éviter la dépendance totale à un seul fournisseur étranger ;
  • privilégier les solutions souveraines ou open source ;
  • connaître les réglementations transfrontalières qui s’appliquent.

Un enjeu mondial, une responsabilité partagée

numérique mondiaux


La souveraineté numérique est devenue un impératif planétaire.
Chaque région du monde, selon ses valeurs et ses besoins, tente aujourd’hui de trouver le juste équilibre entre :

  • sécurité,
  • indépendance,
  • innovation,
  • ouverture internationale.

Qu’il s’agisse de l’Europe, de la France, des États‑Unis, de la Chine, de l’Inde, de l’Afrique ou du Canada, tous convergent vers un même constat :

Aucun pays ne peut dépendre entièrement de technologies qu’il ne contrôle pas.

La souveraineté numérique n’est donc pas une option :


c’est une condition essentielle pour l’avenir démocratique, économique et technologique du monde.

À voir également : Sécurité : Créer facilement des mots de passe efficaces



L’article Souveraineté numérique : un enjeu mondial ? est apparu en premier sur Le Blog du Wis.

Reprendre le contrôle de ses données avant 2026 : Incogni, le bouton "reset" de votre vie numérique

-- Article en partenariat avec Incogni --

Si vous êtes comme moi, chaque fin d’année, vous faites peut-être le ménage dans vos mails, vos dossiers, parfois dans la vie pro. Mais le vrai bazar ne se trouve plus dans nos tiroirs : il est éparpillé dans des centaines de bases de données commerciales, de sites de recherche de personnes et de courtiers en données qui vendent notre profil en kit. Ces entreprises savent où vous habitez, ce que vous achetez, avec qui vous vivez, vos revenus probables, vos centres d’intérêt, parfois même votre état de santé supposé. Incogni s’attaque précisément à ce chantier invisible : faire supprimer, légalement et en continu, ces informations là où elles valent le plus pour les autres… et le moins pour vous.

Vos données se baladent partout (et vous ne les suivez plus)

Les « data brokers » vivent d’un modèle simple : collecter le maximum d’informations sur vous, les recouper puis les revendre à des publicitaires, assureurs, chasseurs de têtes, agrégateurs de profils, voire des acteurs beaucoup moins recommandables. Ils se nourrissent de formulaires, programmes de fidélité, applis, jeux « gratuits », cookies, traqueurs, fuites de sites, réseaux sociaux, etc. Une fois votre profil créé, il se duplique et se revend en boucle. Le résultat, ce sont des pubs ultra ciblées, des spams de plus en plus crédibles, une augmentation des risques d’usurpation d’identité, et la sensation désagréable d’être constamment suivi, même hors ligne. Bref c'est bien relou.

Le passage à 2026 est un moment idéal pour reprendre la main, parce que la tendance ne va pas s’inverser spontanément. Encore moins à l'époque de l'IA omniprésente. Plus on attend, plus votre « clone » numérique prend de la valeur (à chaque nouvelle information ajoutée) et plus il se multiplie. L’enjeu n’est pas de disparaître à 100% (ça c'est probablement mission impossible), mais de réduire la surface d’attaque : moins de données en circulation, moins de points d’entrée pour les arnaques, les hausses de tarifs ciblées, les fuites massives. Incogni propose d’industrialiser ce ménage, là où le faire à la main demanderait des centaines d’heures et une patience hors-norme.

Incogni : le service qui passe sa journée à dire « supprimez-moi »

L’idée d’Incogni est brutale dans le bon sens du terme : plutôt que de vous fournir des conseils abstraits, le service va directement chercher vos données chez plus de 420 courtiers et sites spécialisés, puis leur envoie des demandes de suppression en s’appuyant sur les lois en vigueur (RGPD en Europe, CCPA en Californie, PIPEDA si vous êtes au Canada, etc.). Dès l’inscription, le robot lance une première vague de requêtes, puis relance automatiquement tous les acteurs qui prennent trop leur temps. Des rapports réguliers indiquent qui a répondu, ce qui a été supprimé, ce qui est en cours, et ce qui résiste encore.

Pour l’utilisateur, tout se concentre dans un tableau de bord : on y voit les brokers contactés, le type de données qu’ils exploitent, et le statut de chaque requête (suppression confirmée, en attente, refus, relance planifiée). Les plans les plus complets ajoutent la possibilité de soumettre des demandes personnalisées sur des sites précis exposant vos infos : un vieux forum, un annuaire obscur, une base d’anciens clients, etc. Dans ces cas-là, l’équipe d’Incogni prend le relais et gère la procédure à votre place. C’est cette automatisation et ce suivi sur la durée qui font la différence avec un « grand ménage » ponctuel.

Ce que disent les chiffres (et pourquoi 2026 est le bon moment)

Incogni publie régulièrement des études sur la façon dont les gens laissent filer leurs données, notamment autour de périodes comme le Black Friday qui vient de se terminer. Une enquête récente menée aux États-Unis montre, par exemple, que les consommateurs sont nombreux à multiplier les comptes, newsletters et inscriptions « juste pour une promo », sans réfléchir à ce que deviennent leurs informations après coup. Beaucoup sous-estiment totalement le nombre de bases dans lesquelles leurs données terminent, et la durée pendant laquelle elles y restent. Certes, c’est basé sur des comportements américains, mais il n’y a aucune raison de penser que les Français, qui raffolent tout autant des bons plans et des achats en ligne, soient fondamentalement différents dans ce domaine.

Cette étude met surtout en lumière un paradoxe : les gens disent être inquiets pour leur vie privée… mais acceptent sans sourciller des conditions d’utilisation qui autorisent les marchands à revendre leurs infos. Fin 2025 / début 2026, c’est donc une fenêtre parfaite pour briser ce cercle. Après une année de formulaires, de comptes créés « juste pour voir », d’abonnements, d’inscriptions à des loteries en ligne, commencer 2026 en nettoyant tout ce qui peut l’être est un geste à la fois symbolique et très concret. Incogni se positionne précisément comme ce bouton « reset » annuel, voire permanent.

Pour les particuliers, les pros, et tous ceux qui ont mieux à faire

Une des forces d’Incogni , c’est d’être pensé aussi bien pour le particulier qui en a assez de voir son nom sur des sites de recherche de personnes, que pour la petite boîte qui doit prouver qu’elle prend la protection des données au sérieux. En entreprise, le service peut contribuer à limiter les risques de fuite de fichiers clients ou d’employés utilisés en dehors du cadre initial, tout en fournissant des rapports utiles pour les audits internes ou les échanges avec la CNIL & Co. Dans l’e‑commerce, la santé ou les services financiers, réduire ce qui traîne chez les courtiers, c’est aussi limiter l’ampleur possible d’un futur incident.

Du côté des particuliers, l’intérêt est plus instinctif : moins de spam personnalisé, moins de démarchage ciblé, moins d'appels non sollicités, moins de chances que des informations sensibles (adresse, date de naissance, numéros de téléphone, données de localisation, historique d’achat) servent à monter un dossier d’usurpation d’identité ou de scam bien ficelé. L’inscription est rapide, la prise en main se fait en quelques minutes, et les premiers résultats se voient souvent sous quelques semaines (baisse de certains spams, disparition progressive de fiches sur des sites de recherche de personnes). Certaines évaluations indépendantes mentionnent même des vérifications externes (type audit Deloitte) des cycles de relance et des promesses de suppression.

Une démarche à inscrire dans la durée… mais à commencer maintenant

Le piège, ce serait de penser qu’un gros nettoyage une fois suffit. Les data brokers continuent d’aspirer en permanence des flux venant de nouvelles sources, de nouveaux partenaires, de nouveaux formulaires. C’est pour cela qu’Incogni fonctionne plutôt comme un abonnement qu’un simple « passage unique » : le service renvoie régulièrement des demandes, vérifie que les suppressions tiennent dans le temps, et ajoute à sa liste de nouveaux courtiers au fil des mois (des dizaines supplémentaires par an, selon les retours récents). L’objectif est de maintenir votre exposition à un niveau minimum, malgré la tendance inverse du marché.

Le début 2026 est un excellent prétexte pour enclencher cette logique. Faire son bilan de l’année, nettoyer ses comptes, resserrer ses mots de passe, activer un gestionnaire , et, en parallèle, lâcher Incogni sur les courtiers en données pour qu’il fasse le travail ingrat. Le combo est simple : vous limitez ce que vous donnez à l’avenir, et un service automatisé retire ce qui traîne déjà dans la nature. Ce n’est pas de la parano, c’est de l’hygiène numérique, au même titre qu’un antivirus ou un VPN. Surfshark propose d'ailleurs le triple combo dans son offre Surfshark One .

On ne récupérera sans doute jamais un contrôle absolu sur toutes les miettes laissées au fil des années. Mais réduire le volume de données exploitables, c’est déjà reprendre l’avantage. Et si un outil peut passer ses journées à harceler les courtiers en votre nom, autant le laisser faire pendant que vous vous occupez de choses plus intéressantes que de lire des politiques de confidentialité en petits caractères (vous pouvez me préparer du pain d'épice et me l'envoyer pour mes fêtes par exemple, au hasard).

Vous avez encore quelques jours pour profiter de l'offre de fin d'année à -55%, donc ne tardez pas trop. L'abonnement standard annuel revient à 86,26€ TTC, mais en appliquant le code KORBEN55 vous économisez encore un peu plus, puisque vous ne payerez que 77,63€ TTC.

-> Cliquez ici pour obtenir Incogni au meilleur tarif <-

Vault - L'app open source qui collecte vos liens, notes et images

Fin de journée, c’est presque le week end et en plus les vacances scolaires sont là ! Mais je ne pouvais pas finir ma journée sans vous parler de Vault. Vault c’est une application Electron pour Mac, Windows et Linux qui vous permet de sauvegarder vos liens, vos notes et vos images à 100% en local sur votre machine.

Vous installez l’app, vous créez un ou plusieurs “coffres” (des dossiers qui organisent votre contenu), et vous commencez à sauvegarder tout ce qui vous intéresse. L’app extrait automatiquement les métadonnées des liens que vous lui donnez, le temps de lecture estimé, les infos produit si c’est une page e-commerce, et comme ça, tout reste bien organisé dans votre interface.

Vault propose aussi une extension navigateur pour Chrome, Firefox et dérivés. Comme ça, si vous tombez sur un article intéressant, hop, un clic et c’est sauvegardé directement dans votre coffre local. Et pas besoin d’ouvrir l’app, car l’extension communique directement avec elle en arrière-plan.

Ce qui me plaît dans cette approche, c’est qu’on revient aux bases. Rien n’est stocké en ligne, et si vous gérez bien vos sauvegardes, tout restera chez vous ad vitam eternam ! Après comme y’a pas de synchro native entre vos appareils, si vous bossez sur deux ou trois machines différentes, faudra gérer ça à la main avec un Dropbox ou iCloud Drive en plaçant vos coffres dans un dossier synchronisé. Mais bon, on peut pas tout avori dans la vie.

L’app supporte le Markdown pour vos notes, ce qui est sympa si vous aimez écrire en texte formaté et vous pouvez importer vos bookmarks depuis Chrome en deux clics, et exporter vos coffres pour les partager ou les archiver.

Le projet est open source sous licence MIT et est dispo ici .

Vault ne va pas changer votre vie mais c’est une app qui fait ce qu’on lui demande, sans chichi, sans tracking, sans casser les pieds et ça, moi j’adore !

Comment l'IA est en train de tuer le web sous nos yeux

Imaginez demain matin, vous vous réveillez et 90% des sites web ont disparu. Plus de blogs, plus de sites de presse, plus de forums. Juste des pages blanches et des erreurs 404. De la science-fiction ? Et bien pas selon Matthew Prince, le CEO de Cloudflare, qui gère 20% du trafic web mondial.

Dans plusieurs interviews récentes, il explique qu’on est en train d’assister en direct à l’effondrement du modèle économique qui a fait vivre Internet pendant 25 ans. En effet, le deal était simple : Google crawle votre contenu, vous envoie du trafic, vous monétisez avec de la pub.

Sauf que ce pacte avec le diable vient de voler en éclats.

Il y a dix ans, pour 2 pages que Google scannait sur votre site, il vous envoyait 1 visiteur. Un échange équitable, presque symbiotique. Mais aujourd’hui, Il faut 6 pages crawlées pour obtenir 1 seul clic.

Mais attendez, là c’est Google, le gentil de l’histoire parce qu’avec les nouveaux venus de l’IA, c’est l’apocalypse qui s’annonce. En effet, d’après les données de Cloudflare , le ratio d’OpenAI est passé de 250 pour 1 à 1500 pour 1 en quelques mois. Autrement dit, ChatGPT aspire 1500 pages de votre contenu pour vous renvoyer généreusement… 1 seul visiteur. Anthropic avec Claude, on est à 60 000 pages pour un visiteur. Bref, c’est pas du crawling, c’est du pillage en règle.

Et Prince ne mâche pas ses mots : “Si les créateurs de contenu ne peuvent plus tirer de valeur de leur travail, ils vont arrêter de créer du contenu original.” Et devinez quoi ? C’est déjà en train de se produire car les données montrent que le trafic des moteurs de recherche vers les sites web a chuté de 55% entre 2022 et 2025. Par exemple, le Washington Post et le HuffPost ont vu leur trafic organique divisé par deux en trois ans.

Le plus ironique dans tout ça c’est que Google lui-même creuse sa propre tombe. Prince révèle qu’il y a six mois, 75% des recherches Google se terminaient sans aucun clic vers un site externe. Mais alors pourquoi ce changement soudain ? Hé bien la réponse tient en deux mots : Answer Engines. C’est le cas par exemple avec le déploiement d’ AI Overview , leur nouvelle fonctionnalité qui donne directement les réponses, ce chiffre pourrait atteindre 90%. Google est ainsi devenu un genre de cul-de-sac d’Internet…

Il est fini donc le temps où Google vous donnait une carte au trésor avec des liens à explorer. Maintenant, l’IA vous donne directement le trésor et comme ça plus besoin de visiter les sites, plus de trafic, plus de revenus publicitaires. La boucle vertueuse s’est transformée en spirale mortelle…

Les prédictions de Gartner sont glaçantes car le volume des recherches traditionnelles va chuter de 25% d’ici 2026. Par exemple, chez les 18-24 ans, 66% utilisent déjà ChatGPT pour chercher de l’information, contre 69% pour Google. L’écart se resserre dangereusement.

Prince voit donc trois scénarios possibles pour l’avenir, et aucun n’est réjouissant.

Premier scénario, le plus nihiliste : Tous les journalistes, chercheurs et créateurs de contenu “meurent de faim” faute de modèle économique viable. Ce sont littéralement ses mots.

Deuxième scénario : On revient à un système de mécénat médiéval où cinq grandes entreprises IA emploient directement tous les créateurs. Adieu l’indépendance éditoriale.

Troisième scénario : On invente un nouveau modèle économique, mais personne ne sait encore lequel…

Voilà en gros les choix qui se présentent à nous.

Cloudflare, de son côté, ne reste bien sûr pas les bras croisés. Prince a lancé AI Audit , un système qui bloque par défaut tous les bots IA. Comme il l’a dit : “Je fais la guerre tous les jours aux gouvernements chinois, russe, iranien et nord-coréen qui tentent de hacker nos clients, et vous me dites que je ne peux pas arrêter un nerd avec une société dans la Silicon Valley ?

La solution qu’il propose c’est donc un système de “pay-per-crawl” utilisant le protocole HTTP 402 (celui qui était prévu pour les micropaiements et que personne n’a jamais utilisé). Les IA devront donc payer pour crawler le contenu… On verra si ça marche…

L’économie des créateurs , évaluée à 203 milliards de dollars en 2024, est donc directement menacée par les IA. Paradoxalement, 84% des créateurs utilisent maintenant l’IA pour produire du contenu, accélérant leur propre obsolescence. C’est le serpent qui se mord la queue où l’IA se nourrit de contenu humain pour créer du contenu synthétique qui remplace le contenu humain qui nourrit l’IA qui… vous voyez le problème ?

Le plus dingue, c’est la vitesse à laquelle tout s’effondre. En mai 2024, Google lançait AI Overview et en juin 2025, le pourcentage de recherches d’actualités sans clic est passé de 56% à 69%. En seulement un an. À ce rythme, d’ici 2027, plus personne ne cliquera sur rien.

Et tout cela se passe maintenant, sous nos yeux, et personne ne semble capable de l’arrêter. Les éditeurs subissent donc une “menace existentielle” selon les propres mots de Prince. Le New York Times a décidé de se battre en justice. Les petits blogs et petits médias disparaissent en silence et Reddit et les forums deviennent des jardins clos pour protéger leur contenu.

La question n’est donc plus de savoir si le modèle économique du web va s’effondrer, mais quand et comment on va reconstruire sur les ruines. Prince compare la situation aux débuts d’Internet : “Nous sommes dans une période de destruction créatrice schumpétérienne .” Sauf que cette fois, ce qui est détruit, c’est le tissu même du web ouvert.

Meta de son côté a lancé son Creator Monetization Suite cette année, promettant de nouveaux moyens de monétisation… mais quand on y regarde de près, c’est juste une façon de garder les créateurs sous leur emprise, produisant du contenu que l’IA de Meta pourra ensuite digérer sans jamais les laisser partir ailleurs.

Bref, ces mêmes entreprises qui ont construit leur empire sur le contenu gratuit du web sont en train de le tuer et Google, qui a encouragé la création de contenu pendant 25 ans pour alimenter son moteur de recherche, est maintenant celui qui coupe le robinet du trafic.

Prince termine son interview sur une note sombre mais réaliste : “L’internet tel que nous le connaissons ne survivra pas sous sa forme actuelle.

Le choix qui nous reste est donc très simple : Soit on accepte un web contrôlé par cinq méga-corporations qui emploient directement tous les créateurs, soit on invente quelque chose de radicalement nouveau. Mais une chose est sûre, le web libre et ouvert qu’on a connu est en train de mourir, et il ne reviendra pas.

Vous entendez ce silence ?

C’est le bruit du web qui s’éteint, un site à la fois. Et pendant ce temps, les IA continuent de crawler, de digérer, de régurgiter. Et cela jusqu’à ce qu’il ne reste plus rien à manger… Bienvenue dans l’ère post-trafic.

Population : Vous et quatre chatbots 😭.

Tsutomu Shimomura - Le physicien qui a piégé Kevin Mitnick

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, je sais que quand on parle de l’affaire Kevin Mitnick, y’a toujours deux camps qui s’écharpent. Mais, l’histoire de Tsutomu Shimomura, c’est du grand cinéma. Noël 1994, le physicien rentre tranquillement chez lui à Solana Beach et là, il découvre que quelqu’un s’est introduit dans son système informatique. Et pas via une effraction physique classique, non, mais par les “tubes cathodiques” (oui, je vous explique le délire après…lol). Et le type a même laissé un message sur son répondeur pour le narguer. Une erreur fatale quand on s’attaque à un chasseur de hackers.

Tsutomu Shimomura, c’est pas n’importe qui dans le game. Il est le fils d’Osamu Shimomura, LE Shimomura qui a décroché le Prix Nobel de chimie en 2008 pour ses travaux sur la protéine fluorescente verte des méduses. C’est ce truc vert fluo qui permet aujourd’hui aux chercheurs de visualiser les cellules vivantes en temps réel. Bref, le fiston a grandi dans un environnement où l’excellence scientifique, c’était la base. Sauf que contrairement à papa qui étudiait les méduses bioluminescentes (il en a pêché 850 000 quand même !), lui décide de chasser les prédateurs numériques.

Et c’est grâce à ses techniques de traque high-tech avec triangulation cellulaire et analyse de fréquences que Kevin Mitnick, le hacker le plus recherché d’Amérique à l’époque, se retrouve derrière les barreaux le 15 février 1995 à 1h30 du matin précisément.

Mais attention, comme toujours l’histoire est bien plus complexe qu’elle n’y paraît.

Né en 1964 à Kyoto, Tsutomu montre déjà des signes de rébellion dès le lycée. Le gamin se fait carrément expulser de Princeton High School pour “attitude anticonformiste”. Il faisait partie d’un groupe d’étudiants qui n’acceptaient pas l’autorité établie et pourtant, gagnait des concours locaux de maths et sciences. Ça vous rappelle quelque chose ? Génie + caractère de cochon = futur expert en sécurité informatique.

Ensuite, direction Caltech où il va étudier sous la direction de Richard Feynman. Oui, LE Feynman, Prix Nobel de physique et légende vivante. Franchement, avoir ce type comme prof, ça doit marquer à vie. Feynman était connu pour ses méthodes d’enseignement peu orthodoxes et sa capacité à simplifier les concepts les plus complexes. Parfait donc pour former un futur chasseur de hackers qui devra expliquer des trucs techniques aux agents du FBI.

Richard Feynman

Après Caltech, Shimomura file à Los Alamos National Laboratory. Là, il travaille avec Brosl Hasslacher sur les automates de gaz sur réseau (lattice gas automata pour les intimes). En gros, ils simulent l’écoulement des fluides avec des méthodes de calcul parallèle massif. Pourquoi je vous parle de ça ? Parce que cette expertise va directement lui servir plus tard. Quand vous maîtrisez les systèmes parallèles et les algorithmes complexes, traquer des hackers devient presque un jeu d’enfant.

En 1989, Shimomura rejoint le San Diego Supercomputer Center comme Senior Fellow. Officiellement, il fait de la recherche en physique computationnelle. Officieusement, il commence à faire du consulting pour des agences gouvernementales sur les questions de sécurité. En 1992, il témoigne même devant le Congrès américain sur les failles de sécurité des téléphones cellulaires. Il avait déjà identifié les vulnérabilités que les hackers allaient exploiter. Le type était en avance sur son temps.

Maintenant, accrochez-vous parce que l’histoire devient vraiment “juteuse”. Le 25 décembre 1994, pendant que tout le monde déballe ses cadeaux de Noël, Kevin Mitnick décide de s’attaquer au système personnel de Shimomura. Pourquoi lui ? Probablement parce que Shimomura avait des fichiers ultra-intéressants sur la sécurité des réseaux et des téléphones cellulaires. C’était du caviar pour un hacker.

Tsutomu Shimomura et Julia Menapace

La technique utilisée ? De l’art ! Mitnick utilise ce qu’on appelle le “source address spoofing” combiné avec la “TCP sequence prediction”. Pour faire simple, il fait croire au système de Shimomura qu’il est un ordinateur de confiance en prédisant les numéros de séquence TCP. C’est comme si quelqu’un se déguisait en facteur pour entrer chez vous, mais en plus compliqué.

Bien sûr, Mitnick ne s’est pas littéralement introduit via un tube cathodique d’écran CRT (ça n’a pas de sens physiquement 😅), mais via une attaque réseau ciblée, exploitant des failles dans le protocole X11 et dans des systèmes SunOS non patchés. L’expression “par les tubes cathodiques” que j’ai employé au début de ce récit vient de la façon dont certains journalistes de l’époque avaient vulgarisé le truc car Mitnick a utilisé une session graphique X11 pour ouvrir une fenêtre à distance sur le poste de Shimomura. Et comme c’était une interface graphique, les médias nous ont pondu l’image du hacker qui passe par l’écran. Et comme à l’époque, un écran = tube cathodique, hop, ça fait pas des chocapics mais une “intrusion par le tube cathodique”.

Mais Mitnick fait une erreur psychologique majeure. Non content d’avoir pénétré le système et volé des centaines de fichiers, il laisse des messages moqueurs sur le répondeur de Shimomura. Des trucs du genre “Votre sécurité, elle est où ?” avec une voix déformée. Breeeef, quand on s’attaque à un expert en sécurité fils d’un Prix Nobel, on évite de le narguer car c’est comme tirer la queue d’un tigre endormi.

Shimomura découvre alors l’intrusion en rentrant de San Francisco. Des centaines de fichiers copiés, des programmes volés, son système compromis. Mais au lieu de simplement changer ses mots de passe et passer à autre chose comme vous et moi, il décide alors de traquer l’intrus. Et là, ça devient technique.

Première étape : Analyser les traces laissées par l’attaque. Shimomura identifie que Mitnick utilise des connexions par modem cellulaire pour masquer sa position. Malin, mais pas suffisant contre un physicien qui a étudié les systèmes de communication et qui a témoigné devant le Congrès sur le sujet.

Deuxième étape : Coopération avec les opérateurs téléphoniques. Shimomura contacte Sprint et d’autres compagnies et avec leur aide, il arrive à tracer les connexions jusqu’à la source. Mais attention, on est en 1995, et les techniques de géolocalisation étaient primitives comparées à aujourd’hui. Y’avait pas de GPS dans tous les téléphones, hein !

Troisième étape : Triangulation radio. Shimomura utilise des techniques de direction finding pour localiser précisément l’émetteur. En gros, avec plusieurs antennes, on peut déterminer la direction d’où vient un signal. Croiser plusieurs directions permet alors de déterminer la position exacte. C’est de la physique pure appliquée à la chasse au hacker.

Shimomura estime qu’il lui a fallu seulement quatre jours de travail intensif pour localiser Mitnick. Le 12 février 1995, il savait déjà où se trouvait Mitnick à un mile près. Le 15 février, il débarque à Raleigh en Caroline du Nord, avec une équipe de techniciens du FBI. Ils utilisent des équipements de surveillance radio pour isoler l’immeuble exact : le Players Court, près de l’aéroport de Raleigh-Durham.

Et pourquoi Raleigh ? Et bien Mitnick expliquera plus tard qu’il adorait le jeu Monopoly et les propriétés vertes, et la Caroline du Nord, c’est les propriétés vertes sur le plateau américain. Le type avait aussi 44 demandes d’emploi dans son appart et un bouquin “The 100 Best Companies to Work for in America”. Il voulait se ranger, apparemment.

À 1h30 du matin, le FBI frappe à la porte. Mitnick se fait arrêter avec un arsenal numérique impressionnant : des téléphones clonés et de multiples fausses identités. C’est game over. Il sera condamné à presque 6 ans de prison, dont une grande partie en isolement parce que le juge avait peur qu’il pirate le téléphone de la prison. Hé oui !

Après l’arrestation, Shimomura décide de raconter son histoire. Avec John Markoff, journaliste au New York Times, il publie “Takedown: The Pursuit and Capture of Kevin Mitnick” en 1996. Le livre devient un best-seller et sera adapté au cinéma sous le titre “Operation Takedown” en 2000 avec Skeet Ulrich dans le rôle de Mitnick.

Sauf que voilà, tout le monde n’est pas d’accord avec cette version des faits. Jonathan Littman publie “The Fugitive Game” la même année et accuse carrément Shimomura et Markoff d’avoir fabriqué des éléments pour se faire mousser. Plus tard, Mitnick lui-même riposte avec “Ghost in the Wires” en 2011, où il surnomme Shimomura “Shimmy” avec un ton franchement méprisant.

Kevin Mitnick lors de son arrestation

La vérité ? Elle se trouve probablement quelque part entre les trois versions car Shimomura a certainement contribué à la capture, mais il a peut-être aussi dramatisé son rôle. Mitnick n’était probablement pas le génie du mal qu’il a décrit, mais il était loin d’être innocent avec ses 25 chefs d’accusation de crimes informatiques.

Après sa célébrité soudaine, Shimomura aurait pu capitaliser sur sa notoriété et devenir consultant en cybersécurité comme tout le monde. Mais non, le type prend une direction complètement différente. Il rejoint Sun Microsystems à la fin des années 90, puis fonde sa propre boîte : Neofocal Systems.

Neofocal, c’est pas de la cybersécurité. C’est de la technologie LED intelligente ! Shimomura développe des puces pour contrôler des réseaux de LED individuellement adressables. En gros, vous pouvez contrôler chaque LED séparément avec un seul câble pour l’alimentation et des données. En 2015, Neofocal lève 9 millions de dollars. Pas mal pour un pivot aussi radical.

L’affaire Shimomura-Mitnick soulève des questions qui résonnent encore aujourd’hui. Jusqu’où peut aller un civil dans une enquête criminelle ? Les méthodes de Shimomura, acceptables en 1995, seraient probablement problématiques aujourd’hui. Traquer quelqu’un avec des équipements de surveillance radio sans mandat, c’est limite. Mais d’un autre côté, les méthodes traditionnelles d’investigation étaient totalement inadaptées face aux nouveaux crimes numériques.

Alors 30 ans après, qu’est-ce qui reste de cette histoire ? Et bien Shimomura a prouvé que la science théorique peut être une arme redoutable en cybersécurité. Il a démontré l’importance de la coopération entre secteur privé et forces de l’ordre (aujourd’hui c’est la norme) et ses préoccupations de 1992 sur la sécurité des téléphones cellulaires étaient visionnaires !

Kevin Mitnick est décédé le 16 juillet 2023 d’un cancer du pancréas, à 59 ans, mettant fin à l’une des rivalités les plus emblématiques de l’histoire de la cybersécurité. Il était devenu Chief Hacking Officer chez KnowBe4 et consultant en sécurité respecté. Shimomura, lui, continue aujourd’hui d’innover dans le secteur des semiconducteurs. Deux destins différents pour deux figures légendaires du monde du hacking.

À vous de voir maintenant si les méthodes de Shimomura étaient justifiées ou pas mais une chose est sûre : ne narguez jamais un physicien qui connaît les protocoles TCP par cœur !

Sources : Department of Justice - Arrest of Kevin Mitnick (1995), Nobel Prize - Osamu Shimomura Facts, Great Rivalries in Cybersecurity: Tsutomu Shimomura vs. Kevin Mitnick, WRAL - Kevin Mitnick reflects on Raleigh arrest, Wikipedia - Kevin Mitnick, CNN - Kevin Mitnick obituary (2023)

Depuis que j’ai testé le cadre photo Pexar, j’en ai acheté 3 pour mes proches (dont un pour la fête des mères)

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

On ne va pas se mentir : entre deux notifs, trois livraisons Amazon et le syndrome du panier oublié, trouver un vrai bon cadeau pour la fête des mères peut vite virer au casse-tête. Alors, pour tous ceux qui s’y prennent à la dernière minute (je vous vois), voici un coup de cœur technophile tout simple : le cadre photo numérique Pexar, signé Lexar. Si vous le commandez tout de suite sur Amazon il devrait arriver à temps pour dimanche (oui dimanche c’est la fête des mères) !

Internet Artifacts - Une plongée nostalgique dans les trésors oubliés des débuts du WEB

Vous êtes vieux, je suis vieux et on a tous connu Internet à ses débuts. Mais on a tendance à oublier certains petits détails. Comme le son hypnotique du modem 56k qui tentait désespérément de se connecter pendant que vos parents hurlaient qu’ils attendaient un appel important. Ou ces magnifiques pages perso Geocities avec leurs fonds étoilés et leurs compteurs de visites.

C’est pourquoi aujourd’hui, je vous propose de vous rafraîchir la mémoire avec cette archive mise en ligne par Neal Agarwal qui présente une collection chronologique des “artefacts” qui ont marqué l’histoire d’Internet, depuis les premiers jours d’ARPANET jusqu’à la présentation de l’iPhone en 2007.

Black Star 1000 - Achetez votre propre satellite militaire

Avec tout ce que vous avez placé au fil des années sur votre Livret A Caisse d’Epargne, je pense que vous allez enfin pouvoir réaliser votre rêve : Acheter un satellite de grade militaire ! Oui, vous m’avez bien lu, on n’est plus dans les films là, c’est enfin une réalité !!

Pour la modique somme de 5,5 millions de dollars (soit moins cher qu’un jet privé d’entrée de gamme), c’est ce que propose United Spaceports Corp, la société qui sera aux commandes du futur Spaceport de Las Vegas. Leur offre ? Le Black Star 1000 sera donc le premier satellite militaire personnel de l’histoire disponible pour monsieur et madame Tout-le-monde (enfin, ceux qui ont vidé leur PEL, leur assurance-vie, et vendu un rein ou deux).

pCloud : l’alternative européenne au stockage en ligne qui fait trembler les GAFAM

– Article en partenariat avec pCloud

Dans le petit monde du stockage en ligne, il est difficile de ne pas penser immédiatement aux géants américains comme Google Drive, Dropbox ou encore OneDrive. Ces services dominent largement le marché, mais quid des alternatives qui respectent davantage notre vie privée et se plient aux réglementations européennes ? pCloud, une solution de stockage suisse, est peut-être exactement ce que vous cherchez. Avec des centres de données situés au Luxembourg et une conformité stricte avec le RGPD, il se démarque par son respect de la vie privée et une multitude de fonctionnalités révolutionnaires.

Un bibliothèque complète cachée dans le code source des dépôts Debian

Tiens, alors ça c’est rigolo ! Le projet deb-books vient de mettre en lumière une pratique assez fascinante, à savoir l’utilisation d’œuvres littéraires complètes comme données de test dans des dépôts Debian.

En général, quand je pense “dépôt Debian”, j’imagine des lignes de code impénétrables et des commentaires cryptiques et chelous qui feraient chialer un intégrateur HTML, mais certainement pas les œuvres complètes de William Shakespeare ou les aventures d’Alice au pays des merveilles.

❌