L'agenda français des salons de la tech est bien rempli en 2026 ! Tech & Fest, VivaTech, Tech Show, InCyber, Go Entrepreneurs... tous ont des arguments pour séduire passionnés, professionnels et experts des nouvelles technologies. On a pris le temps de vous sélectionner les meilleurs.
On parle de recul sur la voiture électrique chez Honda. Encore faudrait-il qu’il y ait eu une avancée. La stratégie du constructeur japonais est passé au crible dans l'édito Watt Else du 19 mars.
Au programme de la semaine : un nouveau vol de l'avion expérimental supersonique X-59, les possibilités de visionnage de Dune 3 dans la version IMAX complète et un petit souci dans la préparation du premier étage Super Heavy de la fusée Starship.
L'agenda français des salons de la tech est bien rempli en 2026 ! Tech & Fest, VivaTech, Tech Show, InCyber, Go Entrepreneurs... tous ont des arguments pour séduire passionnés, professionnels et experts des nouvelles technologies. On a pris le temps de vous sélectionner les meilleurs.
Lorsque qu’un disque dur est défectueux ou présente des secteurs endommagés, il devient risqué de travailler directement dessus.
Dans ce type de situation, la meilleure solution consiste à réaliser un dump disque (copie bit à bit) afin de sauvegarder toutes les données avant toute tentative de réparation.
Cette technique permet de cloner un disque en copiant chaque secteur, même en présence d’erreurs.
Dans ce guide, nous allons voir comment créer un dump de disque et dans quels cas cette méthode est indispensable.
Un dump disque est souvent la dernière chance de récupérer les données d’un disque défectueux. Ne travaillez pas directement sur le disque d’origine.
Quand faire un dump disque (copie bit à bit)
Créer une image disque (.dd) n’est pas toujours nécessaire, mais dans certaines situations, cela devient fortement recommandé. L’objectif est de travailler sur une copie du disque afin de limiter les risques de perte de données.
Situations où un dump disque est recommandé
Situation
Dump disque recommandé ?
Pourquoi
Disque avec secteurs défectueux
Oui
Évite la perte progressive des données
Disque en panne (lent / bruit)
Oui
Dernière chance de récupération
Récupération de données
Oui
Permet de travailler sur une copie
Disque RAW
Oui
Sauvegarde avant réparation
Disque qui se déconnecte
Non
Préférer une sauvegarde
Disque sain
Non
Inutile
Sauvegarde classique
Non
Préférer une sauvegarde normale
Cas où ce n’est pas indispensable
Dans certaines situations simples, vous pouvez travailler directement sur le disque :
Disque stable et sans erreur
Problème léger (partition visible, peu de corruption)
Vous travaillez sur ce fichier avec des outils (TestDisk, récupération…)
Le disque original reste intact
En cas d’erreur, vous pouvez recommencer sans risque.
Qu’est-ce qu’un dump disque (image disque .dd) ?
Une image disque (.dd) est une copie exacte d’un disque ou d’une partition, réalisée secteur par secteur. Contrairement à une simple copie de fichiers, elle reproduit l’intégralité du contenu du disque, y compris les zones invisibles ou endommagées.
Le résultat est un fichier unique (souvent avec l’extension .dd) qui contient une image complète du disque original.
Une copie “brute” du disque
Une image disque fonctionne comme un clone à l’identique :
Tous les fichiers sont copiés
La structure du système de fichiers est conservée
Les secteurs vides ou corrompus sont également inclus
Cela permet de capturer l’état exact du disque, même en cas de problème.
Différence avec une copie classique
Il est important de distinguer une image disque d’une copie de fichiers :
Copie classique → uniquement les fichiers accessibles
Image disque (.dd) → copie complète du disque, même illisible
Une image disque est donc beaucoup plus adaptée à la récupération de données.
À quoi sert une image disque ?
Créer une image disque permet de :
Travailler sur une copie plutôt que sur le disque original
Éviter d’aggraver les dommages
Tester plusieurs méthodes de récupération sans risque
Sauvegarder l’état du disque avant intervention
C’est une pratique fortement recommandée en récupération de données.
Dans quels cas utiliser un dump disque ?
Dump disque vs clonage vs image disque : quelles différences ?
Lorsqu’il s’agit de sauvegarder ou de récupérer un disque, plusieurs méthodes existent : le dump disque (copie bit à bit), le clonage de disque ou encore la création d’une image disque.
Ces techniques sont souvent confondues, mais elles répondent à des besoins différents.
Le dump disque consiste à copier un disque secteur par secteur, sans tenir compte du système de fichiers. Il est particulièrement adapté aux disques défectueux ou contenant des erreurs.
Le clonage de disque copie les données d’un disque vers un autre disque en vue d’une migration ou d’un remplacement, généralement sur un disque sain.
L’image disque crée un fichier contenant les données du disque, souvent compressé, utilisé pour la sauvegarde ou la restauration.
Comparatif des méthodes
Méthode
Fonctionnement
Cas d’usage
Avantages
Limites
Dump disque (dd / ddrescue)
Copie brute secteur par secteur
Disque défectueux, récupération de données
Sauvegarde complète, ignore erreurs logiques
Lent, nécessite espace équivalent
Clonage de disque
Copie disque vers disque
Migration vers SSD, remplacement disque
Simple, rapide, prêt à l’emploi
Pas adapté aux disques endommagés
Image disque
Copie dans un fichier (compressé)
Sauvegarde, restauration système
Gain de place, flexible
Ne gère pas bien les disques défectueux
Précautions avant de créer un dump disque
Créer une image disque est une opération sensible qui consiste à lire l’intégralité du support. Avant de lancer la copie, il est important de préparer correctement l’environnement afin d’éviter les erreurs et maximiser les chances de récupération.
Vérifier l’état du disque source
Avant toute chose, assurez-vous que le disque est lisible :
Le disque est détecté par Windows ou Linux
Il ne fait pas de bruits anormaux (clics, grattements)
Il ne se déconnecte pas en permanence
Si le disque est très instable, privilégiez un outil comme ddrescue.
Prévoir un support de destination adapté
Une image disque peut être très volumineuse.
Utilisez un disque sain
Prévoyez un espace libre au moins égal à la taille du disque source
Évitez d’utiliser le disque à sauvegarder comme destination
Un manque d’espace peut interrompre la copie.
Ne pas utiliser le disque pendant la copie
Pendant la création de l’image :
N’ouvrez pas de fichiers sur le disque
N’effectuez aucune écriture
Évitez d’utiliser le système si le disque est interne
Cela garantit une copie cohérente.
Utiliser les bons outils
Tous les outils ne sont pas adaptés à un disque endommagé.
Une interruption peut rendre l’image inutilisable.
Tableau des précautions
Précaution
Pourquoi
Risque évité
Vérifier le disque
Détecter instabilité
Échec de la copie
Prévoir l’espace
Éviter saturation
Copie incomplète
Ne pas utiliser le disque
Garantir cohérence
Données corrompues
Choisir le bon outil
Adapter à la situation
Mauvaise récupération
Laisser finir la copie
Éviter interruption
Image inutilisable
Créer un dump disque avec dd (Linux)
La création d’une image disque peut se faire en ligne de commande avec des outils comme dd. Cette méthode permet de réaliser une copie complète du disque, mais elle demande de la rigueur car une erreur peut entraîner une perte de données.
Cette méthode est recommandée pour les utilisateurs à l’aise avec les commandes système.
Principe de la commande dd
La commande dd permet de copier un disque secteur par secteur.
if (input file) → disque source
of (output file) → fichier image (.dd)
bs → taille des blocs
Elle fonctionne sous Linux, mais aussi via des environnements comme WSL ou un Live USB.
Le fichier image (.dd) sera créé sur le disque de destination.
Points importants
La copie est bit à bit, même les secteurs vides sont copiés
Le processus peut être long selon la taille du disque
Aucune gestion avancée des erreurs
En cas de secteurs défectueux, la commande peut s’arrêter.
Limites de la méthode dd
La commande dd présente certaines limites :
Ne gère pas bien les erreurs de lecture
Peut s’interrompre sur un disque endommagé
Ne reprend pas automatiquement en cas d’échec
Pour un disque défectueux, il est préférable d’utiliser ddrescue.
Créer un dump disque avec dd (Linux)
Lorsque le disque est endommagé ou instable, ddrescue est l’outil le plus adapté pour créer une image disque. Contrairement à dd, il est capable de gérer les erreurs de lecture et de reprendre la copie là où elle s’est arrêtée.
C’est la méthode recommandée pour la récupération de données sur un disque défectueux.
Pourquoi utiliser ddrescue ?
ddrescue est conçu pour travailler sur des disques problématiques :
Ignore les secteurs défectueux dans un premier temps
Réessaie de lire les zones endommagées
Enregistre la progression dans un fichier log
Permet de reprendre la copie en cas d’interruption
Il maximise les chances de récupérer un maximum de données.
Principe de fonctionnement
La copie se fait en plusieurs phases :
Lecture rapide des zones accessibles
Saut des secteurs défectueux
Tentatives de récupération des zones difficiles
Cela permet d’obtenir une image disque la plus complète possible.
Identifier le disque
Avant de lancer ddrescue :
Utilisez la commande lsblk
Repérez le disque source (ex : /dev/sdb)
Identifiez le disque de destination
Une erreur de disque peut entraîner une perte de données.
Cette phase tente de lire les secteurs défectueux.
Créer un dump disque avec TestDisk (Windows/Linux)
TestDisk n’est pas conçu à l’origine pour créer des images disque complètes comme dd ou ddrescue. Cependant, il peut être utilisé pour copier des fichiers depuis une partition ou un disque, ce qui peut servir de solution alternative dans certains cas.
Pour créer une véritable image disque (.dd), il est préférable d’utiliser des outils spécialisés comme dd ou ddrescue.
Ce que permet TestDisk
Avec TestDisk, vous pouvez :
Accéder aux fichiers d’une partition détectée
Copier des fichiers ou dossiers vers un autre disque
Sauvegarder les données avant réparation
Cela permet de sécuriser les fichiers sans passer par une image disque complète.
Choisissez un emplacement (bureau ou autre disque)
Lancez l’utilitaire en double-cliquant sur testdisk_win.exe
Choisissez No Log
Sélectionnez le disque à dumper
Puis laissez le type de partition détectée, probablement EFI GPT
Prenez l’option [Advanced] File System.
Sélectionnez la partition et en bas l’option Image Creation.
Choisissez l’emplacement en vous assurant que l’espace disque sera suffisant et appuyez sur C pour lancer la création. Le dump de la partition s’effectue. On obtient alors un fichier image.dd
La création du fichier image.dd s’effectue
Si tout va bien, une fois terminé, le message suivant s’affiche : Image created successfully.
Limites de cette méthode
TestDisk ne permet pas :
De créer une image disque complète (.dd)
De copier les secteurs bruts
De gérer les erreurs de lecture comme ddrescue
Il ne remplace pas un outil de clonage disque.
Créer un dump disque avec des outils graphiques (plus simple)
Si vous n’êtes pas à l’aise avec la ligne de commande, il existe des outils avec interface graphique qui permettent de créer une image disque facilement, sans avoir à saisir de commandes.
Ces solutions sont plus accessibles et réduisent les risques d’erreur.
Avantages des outils graphiques
Les logiciels avec interface offrent plusieurs bénéfices :
Interface visuelle plus intuitive
Sélection du disque en quelques clics
Paramétrage simplifié
Moins de risque de se tromper de disque
Ils sont particulièrement adaptés aux débutants.
Exemples d’outils disponibles
Plusieurs logiciels permettent de créer une image disque :
DiskGenius → création d’image + récupération de données. DiskGenius utilise son propre format d’image disque (.pmfx). Bien qu’efficace, ce format est propriétaire et ne peut pas être utilisé avec des outils comme TestDisk. Pour une compatibilité maximale, il est préférable d’utiliser un format standard comme .dd.
Certains outils sont gratuits, d’autres proposent des versions payantes.
Étapes générales
Le fonctionnement est globalement similaire :
Lancez le logiciel
Sélectionnez le disque source
Choisissez l’option Créer une image disque
Définissez l’emplacement de sauvegarde
Lancez la copie
Le logiciel se charge du reste.
Points de vigilance
Même avec une interface graphique :
Vérifiez toujours le disque source sélectionné
Assurez-vous d’avoir suffisamment d’espace
Ne travaillez pas sur le disque à sauvegarder
Évitez d’interrompre l’opération
Les erreurs restent possibles si les mauvaises options sont choisies.
Tableau comparatif
Outil
Type
Facilité d’utilisation
Fonctionnalités
DiskGenius
Récupération + image
Élevée
Analyse, récupération Format propriétaire .pmfx
HDClone
Clonage
Élevée
Copie disque
Macrium Reflect
Sauvegarde
Moyenne
Image système
R-Studio
Avancé
Moyenne
Forensic, récupération
Des outils graphiques comme Macrium Reflect permettent de créer une image disque facilement, sans ligne de commande. Cependant, ces logiciels ne réalisent pas toujours une copie bit à bit complète comme dd ou ddrescue. Ils sont plus adaptés à la sauvegarde ou au clonage de disques fonctionnels. En cas de disque défectueux ou de secteurs endommagés, il est préférable d’utiliser des outils spécialisés comme ddrescue.
Travailler sur une image disque (dump disque)
Une fois l’image disque (.dd) créée, il est fortement recommandé de travailler uniquement sur cette copie plutôt que sur le disque original. Cette approche permet de préserver l’état du support et de limiter les risques en cas d’erreur.
Pourquoi utiliser l’image disque ?
Travailler sur une image disque présente plusieurs avantages :
Le disque original reste intact
Vous pouvez tester plusieurs méthodes sans risque
Vous évitez d’aggraver les dommages
Vous pouvez revenir en arrière en cas d’erreur
Cela apporte une sécurité essentielle lors de la récupération de données.
Monter l’image disque
Pour exploiter une image disque (.dd), il est souvent nécessaire de la monter comme un disque virtuel. Cela permet d’accéder aux partitions et aux fichiers comme si le disque était connecté physiquement.
Monter une image disque sous Linux (loop device)
Sous Linux, vous pouvez utiliser un loop device pour attacher l’image disque.
Identifiez un périphérique libre :
losetup -f
Associez l’image disque :
losetup /dev/loop0 image.dd
Rafraîchissez les partitions :
partprobe /dev/loop0
Montez la partition :
mount /dev/loop0p1 /mnt
Vous pouvez alors accéder aux fichiers dans /mnt.
Monter une image disque sous Windows
Windows ne supporte pas nativement les fichiers .dd. Vous devez utiliser un logiciel spécialisé.
Exemples :
OSFMount (léger et efficace)
DiskGenius
R-Studio
Avec OSFMount :
Lancez le logiciel
Cliquez sur Mount new
Sélectionnez votre fichier .dd
Choisissez une partition à monter
Validez
L’image apparaît comme un disque dans l’explorateur.
estDisk ne permet pas de charger une image disque depuis son interface. Il faut passer par la ligne de commande.
Ouvrez un terminal ou invite de commandes
Lancez TestDisk avec le fichier image :
testdisk image.dd
TestDisk considère alors l’image comme un disque réel
Si vous préférez une interface graphique, vous pouvez monter l’image avec un outil comme OSFMount, puis lancer TestDisk sur le disque virtuel.
Tester sans risque
L’image disque permet de :
Essayer plusieurs méthodes de récupération
Recommencer en cas d’échec
Comparer les résultats
Cela évite les erreurs irréversibles.
Conserver une copie de sauvegarde
Même après récupération :
Conservez l’image disque
Stockez-la sur un support fiable
Évitez de la modifier
Elle peut servir de sauvegarde ou de référence.
Tableau des avantages
Avantage
Impact
Protection du disque original
Évite les dommages supplémentaires
Travail sécurisé
Permet de tester sans risque
Reproductibilité
Possibilité de recommencer
Sauvegarde
Conservation des données
Vérifier l’intégrité d’un dump disque
Une fois l’image disque (.dd) créée, il est important de vérifier qu’elle est complète et exploitable. Une image corrompue ou incomplète peut compromettre la récupération des données.
Vérifier la taille de l’image
La première vérification consiste à comparer la taille du fichier image avec celle du disque source.
La taille de l’image doit être proche de celle du disque
Une taille anormalement faible peut indiquer une copie incomplète
Cela permet de détecter rapidement un problème lors de la création.
Vérifier le fichier log (ddrescue)
Si vous avez utilisé ddrescue :
Consultez le fichier .log généré
Vérifiez les secteurs non lus ou en erreur
Analysez le taux de récupération
Le log donne une vision précise de l’état de la copie.
Monter l’image disque
Un bon test consiste à monter l’image :
Ouvrez l’image avec un outil compatible
Vérifiez si les partitions sont détectées
Essayez d’accéder aux fichiers
Si l’image est lisible, elle est exploitable.
Tester avec un outil de récupération
Vous pouvez également :
Ouvrir l’image dans TestDisk
Lancer un scan avec un logiciel de récupération
Vérifier la présence des fichiers
Cela confirme que les données sont récupérables.
Vérifier l’intégrité (hash)
Pour une vérification avancée, vous pouvez calculer une empreinte (hash) :
100 millions de dollars, c'est ce que coûterait normalement la production d'un pilote de qualité ciné, d'après Higgsfield, une boite basée à San Francisco et fondée par Alex Mashrabov.
Et eux, ils l'ont fait en 4 jours avec une équipe de 4 personnes et quelques GPU. Bienvenue dans l'ère du streaming généré par IA !
La plateforme vient en effat de lancer ses
Original Series
, une sorte de Netflix où tout le catalogue est généré par IA. On y trouve 13 séries dispo (sci-fi, thriller, anime, comédie...) avec des titres comme Arena Zero, Spit & Glow ou encore Tails of Steel, plus 6 autres en préparation. Et tout ça, des dialogues aux effets visuels en passant par le doublage, est généré par intelligence artificielle (même si évidemment, y'a des humains derrière pour le scénario, le prompting et le montage).
Mais le truc fou je trouve, c'est le modèle communautaire. En fait, Higgsfield a organisé un concours qui a attiré plus de 8 700 créateurs venus de plus de 100 pays, comme ça plutôt que de produire en interne, ils laissent la communauté proposer des teasers. Les spectateurs votent alors pour ceux qu'ils préfèrent, et les gagnants se retrouvent à produire des séries complètes avec l'équipe.
Cela veut dire que n'importe qui avec une bonne idée et un bon sens du prompt peut devenir "réalisateur"... sans jamais toucher une caméra ni un plateau de tournage.
Côté boîte à outils, la plateforme ne fait pas les choses à moitié. Y'a le Cinema Studio 2.5 pour la
génération vidéo
, et la plateforme intègre des modèles tiers comme Kling 3.0 (vidéos de 15 secondes avec personnages cohérents),
Sora 2
, Veo 3.1, et même du clonage vocal via ElevenLabs. Pour l'image, y'a Nano Banana Pro (oui, c'est le vrai nom) qui sort du 4K, et plus de 100 apps prêtes à l'emploi pour le face swap, les VFX ou la création de contenu commercial.
Par contre, tout ça repose sur des modèles tiers... donc le jour où OpenAI ou Google changent les conditions liées à leurs API, ça peut les secouer un peu.
Maintenant pour ceux qui se demandent si c'est gratuit, oui, y'a un tier free avec des crédits quotidiens via l'app mobile Diffuse. Sauf que les crédits partent trèèès vite, car générer une vidéo de 15 secondes en 4K, ça consomme pas mal de compute. Pour les gros volumes, faudra donc passer à la caisse.
Alors c'est pas encore 100% nickel mais j'ai été vraiment bluffé par cet épisode par exemple :
C'est vrai que le lipsync n'est pas toujours perfecto, que les mains font parfois n'importe quoi, et que la continuité entre les plans n'est pas toujours raccord.
Mais le concept est dingue quand même car là où il fallait un studio avec des centaines de techniciens, des caméras RED à 50 000 balles et des mois de post-production, y'a maintenant un pipeline automatisé qui prend un scénario et crache un épisode complet. Et le fait que les créateurs viennent du monde entier, sans formation ciné, ça change tout en terme de scénario et de diversité de contenus !
Donc, si vous voulez voir à quoi ressemble le cinéma actuel quand c'est l'IA qui tient la caméra, allez jeter un œil. C'est encore un peu brouillon mais ça progresse très vite (trop ?), je trouve...
Imaginez un monde où votre identité entière tient sur trois lignes de caractères ASCII. Pas de selfie de votre gros nez, pas de bio Instagram mielleuse... mais juste des lettres ASCII, avec des plus et des moins.
Bienvenue en 1993 !!
Le Geek Code, c'est un système d'encodage inventé par Robert A. Hayden, étudiant à Mankato State University dans le Minnesota, qui permettait aux geeks de se décrire entre eux de manière codifiée. Vous colliez ce bloc de symboles dans votre signature Usenet ou email et n'importe quel initié pouvait vous cerner en 10 secondes. La devise du projet ? "More geek, less bullshit". Difficile de faire plus limpide.
En gros, ça fonctionnait comme ça : Le code commençait par la lettre G suivie de votre spécialité : GCS pour "Geek of Computer Science", GMU pour la musique, GED pour l'éducation, GAT si vous étiez bon en tout... y'avait 28 vocations au total. Ensuite venaient des catégories (apparence, compétences informatiques, opinions politiques, rapport à Star Trek) graduées de +++ à ---. Et hop, en une poignée de caractères, votre personnalité complète tenait dans un bloc qui ressemblait à ça :
C'est le bloc de Hayden lui-même. On y apprend qu'il était geek de l'éducation (GED), adepte du t-shirt à message (d--), ultra-compétent en informatique (C++++) mais ne voulait rien savoir d'Emacs (E----). Plus loin, K+++ veut dire fan absolu de Star Trek, 5+++ = accro à Babylon 5, et t- = pas très branché X-Files. Un CV entier en 3 lignes compréhensible uniquement par les initiés... ;)
D'ailleurs, le format reprenait volontairement l'esthétique de PGP, le logiciel de chiffrement, du coup votre identité de geek ressemblait à un message top secret... sauf que tout le monde pouvait le déchiffrer avec les bonnes connaissances.
Le système avait des subtilités assez malines aussi. Le symbole @ signifiait que votre opinion fluctuait, les parenthèses indiquaient une fourchette, le > marquait une aspiration, et le $ voulait dire que vous étiez payé pour ça. Bref, des variables permettant de capturer toute la complexité d'un être humain, qui se retrouvait simplement dans un fichier .sig sur un serveur Usenet. Toute une époque !
Et l'origine du truc est carrément dingue. Hayden s'était en fait inspiré du Natural Bears Classification System, un encodage similaire utilisé par la communauté bear gay, lui-même dérivé de la classification stellaire de Yerkes. Des étoiles aux ours en passant par les nerds... y'a de la poésie là-dedans.
Le code des geeks
a connu son heure de gloire entre 1993 et 1996. Un supplément du Washington Post en a même parlé dès 1995, des traductions en japonais et en russe ont circulé, et la version 3.12 de mars 1996 est depuis restée la dernière officielle.
Hayden a promis une mise à jour sur geekcode.com pour le nouveau millénaire. Mais ouais, on attend toujours. Sauf que l'Internet de 1996, comme il l'a lui-même écrit, c'était encore "un paradis vierge de geeks et d'intellos", avant l'arrivée massive du grand public, des bots et des politiciens qui légiféraient sur une techno qu'ils refusaient de comprendre.
Voici d'ailleurs ma bio Geek Code si vous voulez la décoder :
-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GIT d- a+ C+++ UB++ P- L++ M++ W+++ N+ PS++ PE Y++ PGP+ t+ X+++ R tv b+ DI+ D+ G e+ h---- r+++ y++++
------END GEEK CODE BLOCK------
Avec
les artefacts numériques des débuts du web
qui s'effacent petit à petit, entre les pages Geocities, les compteurs de visites et les MIDI qui jouaient en boucle, le Geek Code reste donc un vestige d'une époque où se revendiquer geek, c'était un acte de résistance et pas un mot-clé sur un profil LinkedIn.
Et je trouve ça dommage que ça se perde tout doucement... Le Geek Code mériterait bien un petit refresh en terme de paramètres pour le rendre actuel et des outils plus récents pour l'encoder / décoder.
Le Monde a réussi à localiser le porte-avions nucléaire français Charles-de-Gaulle grâce à l'application de sport Strava. Un officier a enregistré un footing de 7 km sur le pont du navire avec sa montre connectée, et son profil public a diffusé les coordonnées GPS en temps réel.
Le navire était déployé en Méditerranée orientale, au large de Chypre, en pleine mission liée au conflit au Moyen-Orient.
Un footing de 7 km qui trahit un navire de guerre
Le 13 mars, à 10h35, un jeune officier prénommé Arthur a lancé un jogging sur le pont du Charles-de-Gaulle. 35 minutes de course, un peu plus de 7 km, et sa montre connectée a transmis le tout à Strava via Bluetooth.
Son profil étant public, n'importe qui pouvait voir le tracé GPS de sa course, et donc la position exacte du porte-avions. Le Monde a vérifié en croisant avec une image satellite de l'Agence spatiale européenne, qui a confirmé la présence du navire à seulement six kilomètres du point GPS.
Le Charles-de-Gaulle se trouvait à ce moment au nord-ouest de Chypre, à une centaine de kilomètres des côtes turques, dans le cadre d'un déploiement lié au conflit au Moyen-Orient.
En remontant le profil du même officier, Le Monde a aussi pu reconstituer les déplacements du navire sur plusieurs semaines : au large du Cotentin le 14 février, en mer Baltique le 27 février, avec une escale à Copenhague.
Pas la première fois que Strava met l'armée dans l'embarras
L'affaire fait partie d'une enquête plus large baptisée "StravaLeaks", que Le Monde avait déjà lancée à l'automne 2024. Les journalistes avaient alors identifié les gardes du corps d'Emmanuel Macron, de Donald Trump et de Vladimir Poutine via leurs activités sportives sur l'application.
Des agents de la DGSE en mission en Irak avaient aussi été repérés de cette manière. Au total, plus de 450 utilisateurs de Strava liés à l'armée française ont été actifs sur la plateforme au cours de la dernière décennie, et certains ont enregistré des séances à proximité de sites où sont amarrés des sous-marins nucléaires, à l'Île Longue.
Le problème est connu depuis 2018, quand un analyste avait remarqué que la carte de chaleur de Strava révélait des bases et des patrouilles américaines en Syrie, en Irak et en Afghanistan. Le Pentagone avait alors interdit les montres connectées en déploiement. Visiblement, la leçon n'a pas traversé toutes les frontières.
L'état-major reconnaît le problème
Du côté de la Marine nationale, la réponse est laconique : cette diffusion d'informations "n'est pas conforme aux consignes en vigueur".
Par défaut, les comptes Strava sont paramétrés en mode public, ce qui veut dire que chaque séance enregistrée est visible par n'importe qui. Il suffit d'une montre connectée qui passe les contrôles de sécurité à bord, d'un profil mal configuré, et la position d'un navire de guerre en mission se retrouve sur internet.
On a quand même du mal à croire qu'en 2026, après toutes les alertes de ces dernières années, un officier de la Marine puisse encore courir sur le pont d'un porte-avions nucléaire avec sa montre GPS en mode public sur Strava.
C'est le genre d'erreur qui ne devrait plus arriver. Mais bon, tant que les smartwatches ne seront pas simplement interdites à bord des navires en opération, ce type de fuite continuera à se produire. Et on ne peut pas vraiment conclure que c'est uniquement la faute du marin : c'est aussi un problème de procédure, parce qu'une montre qui passe le portique de sécurité sans déclencher d'alerte, c'est probablement un peu gênant.
Et si votre mot de passe aléatoire « généré par IA » était en réalité plus prévisible que vous ne le pensez ? Derrière des chaînes en apparence complexes, les modèles reproduisent des schémas récurrents et manquent d’un ingrédient clé : le hasard. Résultat, une nouvelle surface d’attaque à grande échelle.
Parmi les astres les plus extrêmes présents dans l'Univers, les étoiles à neutrons fascinent les astronomes. Malgré tout, elles restent bien souvent mystérieuses pour le grand public, tout comme les phénomènes de pulsar et de magnétar qui y sont associés, ce qui est l'occasion de faire un petit point de définition.
[Deal du jour] L’opérateur virtuel Lebara Mobile propose des forfaits à des prix vraiment concurrentiels sur le réseau SFR. En ce moment, le forfait 5G avec 250 Go de data est à un excellent prix.
Ou comment Orange et l'Agence nationale des fréquences (ANFR) ont traqué à partir de la fin de l'été 2022 ces machines sensibles utilisées par des escrocs pour envoyer des SMS de hameçonnage.
Pour s’installer autour d’une autre étoile que le Soleil, il faut d’abord la rejoindre. Un groupe de physiciens nous explique qu’accélérer un vaisseau à une vitesse suffisante pour arriver vers l’étoile la plus proche de nous en un temps raisonnable demanderait une énergie comparable à celle consommée par l’humanité entière pendant des siècles, voire des millénaires. La perspective d’aller s’installer en orbite d’Alpha du Centaure peut sembler séduisante, mais elle est hors de portée.
Immense, dense et parfois quelque peu confus, Crimson Desert peut être difficile d'accès de prime abord et se montrer même assez revêche, tant par ses éléments de gameplay que par sa difficulté. Voici donc nos conseils pour appréhender au mieux cette très très vaste aventure.
La lave du Piton de la Fournaise a rencontré l'océan à La Réunion en mars 2026. D'incroyables photographies du phénomène volcanique sont partagées sur les réseaux sociaux. Elles illustrent l'extrême dangerosité de la zone.
[Deal du jour] Si vous perdez souvent vos affaires au pire moment, investir dans une balise Bluetooth est un achat bien trop sous-estimé. Avec cette promo sur Amazon, vous n'avez plus d'excuses.
De nouvelles aurores boréales se sont produites jusqu'en France dans la nuit du vendredi 20 au samedi 21 mars 2026. Une activité aurorale discrète, mais bien immortalisée dans plusieurs images. Le phénomène a-t-il une chance de se reproduire la nuit suivante ?
Pour la deuxième fois, l'avion X-59 de la Nasa s'est envolé, le 20 mars 2026. Mais l'avion expérimental a dû se poser après quelques minutes de vol, prématurément. L'agence spatiale évoque « un problème technique ».
Et si votre mot de passe aléatoire « généré par IA » était en réalité plus prévisible que vous ne le pensez ? Derrière des chaînes en apparence complexes, les modèles reproduisent des schémas récurrents et manquent d’un ingrédient clé : le hasard. Résultat, une nouvelle surface d’attaque à grande échelle.