22.12.2025 à 09:56
Que ce soit pour un voyage entre ami⋅es, une colocation, en couple ou pour un resto, nous avons parfois besoin de noter qui a dépensé quoi à un moment donné. Si vous préférez le faire sans vous demander comment sont exploitées vos données, vous pouvez utiliser Framacount : nous ne faisons rien de vos données ;)
Imaginons que vous ayez une envie d’évasion en allant explorer la Picardie avec votre meilleur⋅e ami⋅e : essence, péages, gratin de chicons, musée des jeux picards, balades sur les plages à la rencontre (de loin pour ne pas les déranger) des phoques (bon, ça c’est gratuit, mais vous avez acheté des glaces en passant), etc. Les bons comptes faisant les bons amis, vous créez un groupe sur Framacount, en cliquant simplement sur le bouton Créer un groupe, pour garder traces des dépenses.
Vous devrez alors, au moins, indiquer un nom à ce groupe (pour le retrouver : « Vacances en Picardie », « Bas de l’Aisne » ou autre) et modifier / supprimer les participant⋅es.
Vous pouvez aussi ajouter des indications dans le champ Informations sur le groupe, changer la devise Euros par défaut (pas nécessaire pour la Picardie, aux dernières nouvelles), et indiquer la personne qui paie par défaut, si nécessaire (si jamais une personne se propose à avancer souvent les frais). Et voilà, vous avez un espace commun où noter qui paie quoi à qui sans prise de tête et sans l’oublier (on vous voit là, les personnes qui « oublient » bizarrement ce qu’elles doivent).
Une fois le groupe paramétré, vous pouvez donner le lien vers celui-ci pour que les participant⋅es ajoutent leurs dépenses (pas besoin d’installer une application au moindre lien qu’on vous envoie – on ne vise aucune alternative propriétaire, bien sûr). Pour ce faire :
Gardez bien le lien de partage : le service Framacount n’a pas de compte. Les liens pour accéder à vos groupes sur Framacount sont ainsi uniquement stockés dans votre navigateur ! Nous ne pourrons pas vous les récupérer si vous en perdez l’accès (par exemple en changeant de navigateur ou en supprimant les données de navigation). La personne qui perd ce lien paie sa tournée de tartes aux maroilles !
Vous pouvez désormais commencer à déguster un bon gratin d’endives et l’ajouter aux dépenses !
En vous identifiant avec le lien de partage du groupe vous pourrez voir tous les paiements dans l’onglet Dépenses avec, en évidence, celles que vous avez faites et celles que vous devez rembourser :
Quand vient le moment de faire les comptes, l’onglet Équilibres vous montre qui doit combien à qui. Plus besoin de sortir une calculette ! Framacount propose une répartition claire :
Pour rembourser, cliquez sur Marquer comme payé : cela ouvrira la dépense en cochant la case c’est un remboursement. Vous n’aurez plus qu’à cliquer sur le bouton Créer pour valider ce remboursement.
Les données et métadonnées associées à vos dépenses peuvent être des données très sensibles (révélant vos habitudes quotidiennes, vos goûts, vos voyages, vos déplacements…), mais contrairement à des alternatives propriétaires comme Tricount, nous n’en faisons rien. Nous n’avons pas moult pisteurs pour identifier vos habitudes et les transformer en publicités ciblées, vous réduisant à de simples marchandises.

Tricount et l’exploitation des données. Généré grâce à Framamèmes.
À l’inverse de Tricount, et de sa politique de « confidentialité » (😅) qui permet d’« Identifier les utilisateurs et les services auxquels ils ont souscrit afin d’identifier les opportunités de vente et de marketing » (c’est-à-dire exploiter ces données), nous sommes une association qui allons à contre-courant d’une vision capitaliste où les données personnelles sont source d’enrichissement de multinationales. Et nous ne sommes évidemment pas possédés par une banque (mais qu’est-ce qu’une banque pourrait bien avoir envie de faire d’une application qui permet de gérer des dépenses… ? ! 🤔 ).
Si vous n’avez pas tout dépensé dans votre séjour et que vous estimez que, quand même, Framacount vous a bien servi et vous a libéré de prises de têtes comptables, n’hésitez pas à nous faire un don avant le 31 décembre (date de fin de notre campagne). Si vous êtes imposable sur le revenu en France, grâce à la déduction d’impôts de 66 %, votre don de 80 € vous coûtera 27 €.
Nous savons bien qu’en fin d’année vous êtes sollicité⋅es de toutes parts par les associations et nous vous remercions d’avance de considérer nous donner ! À la sortie de cet article, nous en sommes à 205 514 € collectés sur un total de 250 000 !
Les illustrations (hormis le Framamème) ont été conçues par David Revoy et sont sous licence CC-BY 4.0.
22.12.2025 à 07:42
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)
Les arsenaux nucléaires augmentent en volume et en performances — les doctrines flottent. La dissuasion nucléaire, qui a fait l’histoire des soixante-quinze dernières années, ne semble plus savoir l’histoire qu’elle fait.
We’ve talked about the Australian social media ban that went into effect last week, how dumb it is, and why it’s already a mess.But late last week, some additional news broke that makes the whole thing even more grotesque : turns out the campaign pushing hardest for the ban was run by an ad agency that makes gambling ads. The same gambling ads that were facing their own potential ban—until the Australian government decided that, hey, with all the kids kicked off social media, gambling ads can stay.
“If he gets sent back, he’s really dead”
Depuis leur retour au pouvoir en 2021, les talibans multiplient les exécutions de condamné·es en public. Ces mises en scène macabres s’inscrivent dans une stratégie de légitimation de leur interprétation radicale de la charia. Malgré les condamnations internationales, le régime persiste, transformant la justice en spectacle et la violence en outil de contrôle.
Médias, banque, nucléaire, recherche sur le gène et l’immortalité, conseil en stratégie… Les deux frères Kovaltchouk, Mikhaïl et Iouri, intimes du président russe depuis les années 1990, sont de tous les coups, combats et rêves de l’autocrate. Ce qui ne les empêche pas de penser activement à l’avenir.
The Dutch cabinet has decided that urgent military trains will be given priority over passenger and freight services from late 2026, a shift that could halt regular rail traffic for hours at a time, as the government also warns that the country’s rail network remains ill-prepared for large-scale military transport
La ville de Safi, sur la côte atlantique du Maroc, a été touchée, dimanche, par de très violentes crues et inondations. Des intempéries que les experts jugent liés au réchauffement climatique.
« Tous les citoyens pourront acheter un abonnement leur permettant de voyager dans tout le pays et d’utiliser l’ensemble des trains de moyenne distance, des trains de banlieue et des bus nationaux pour un tarif unique de 60 euros par mois pour les adultes » […] Cette offre tombera à « 30 euros pour les jeunes de moins de 26 ans »
Deuxième grand recul coup sur coup dans la même journée. Après que le Parlement européen a voté un texte qui détricote le devoir de vigilance des entreprises, quelques heures plus tard, mardi 16 décembre, la Commission européenne a décidé de revenir sur l’interdiction de la vente de voitures neuves essence et diesel à partir de 2035.
Tandis que les paysan·nes manifestaient en France et à Bruxelles le 18 décembre, la présidente de la Commission européenne a annoncé dans la soirée le report en janvier 2026 de la signature finale de l’accord de libre-échange entre l’Europe des 27 et les quatre pays du Mercosur.

Un avis juridique commandé par Berlin révèle l’étendue du contrôle américain sur les données cloud européennes. Même stockées dans des datacenters en Europe, vos informations restent accessibles aux autorités US.
Voir aussi C’est officiel : stocker vos données en Europe ne sert à rien face aux USA (mac4ever.com)
Une expertise juridique commandée par le ministère allemand de l’Intérieur confirme ce que beaucoup redoutaient : les autorités américaines peuvent accéder aux données stockées sur des serveurs européens. La localisation physique des données ne protège en rien contre la surveillance américaine.
L’administration Trump fustige une régulation européenne sur les services numériques “discriminatoire”, qui a valu d’importantes amendes aux géants américains du secteur. Si l’UE maintient sa législation, “les États-Unis n’auront d’autre choix que d’utiliser tous les outils à disposition pour contrer ces mesures déraisonnables”, menace la Maison Blanche.
ShinyHunters group reportedly behind the hack affecting data of 200m users thought to be from before 2021
You download a new app, eager to get past the sign-in page and all the pop-ups asking you if you’re super sure you don’t want to pay for the premium version. When you’re almost there, the app asks you to agree to a lengthy privacy policy […] you hastily check yes and move on.This scenario is becoming an increasingly common problem as more gadgets require companion apps to control them. And sex toys are no exception.
Voir aussi Faites attention à votre sextoy, il y a des chances pour qu’il vous espionne (slate.fr)
Dans les ministères, les administrations ou les ambassades, Donald Trump a placé de nombreux ultrariches dans son administration.
Le ministre de la Santé de Donald Trump a pris des mesures visant à interdire de facto l’accès aux traitements de transition de genre aux jeunes Américain·es.
En Floride, l’État de résidence de Trump, l’élection de la démocrate Eileen Higgins à la mairie de Miami, première femme à obtenir ce poste, est particulière : elle met fin à 28 ans de règne républicain. […]La Gringa […] a mis l’accent sur le logement abordable tout en exprimant ses préoccupations concernant les opérations de contrôle de l’immigration par l’ICE
Selon l’université, ses recherches portaient sur la meilleure façon d’« exploiter l’énergie des plasmas en fusion pour réaliser le rêve d’une énergie propre et presque illimitée ».
We live in an America in which gun violence since 1968 has killed more Americans than all Americans killed in all wars in American history — combined. It does not have to be this way.
SpaceX’s Starlink satellites narrowly avoided a collision with recently launched satellites from Chinese firm CAS Space, coming within 200 metres of each other.
Ce samedi 20 décembre, Michaela Benthaus, ingénieure aérospatiale allemande devenue paraplégique à la suite d’un accident, s’est envolée quelques minutes dans l’espace à bord d’une fusée de Blue Origin, la société spatiale du multimilliardaire américain Jeff Bezos.
Le fondateur de Wikileaks, Julian Assange, a porté plainte contre la fondation Nobel après la décision d’octroyer le prix Nobel de la paix à l’opposante vénézuélienne Maria Corina Machado. Julian Assange accuse trente responsables liés à la fondation Nobel d’avoir transformé « un instrument de paix en instrument de guerre ». La police suédoise a annoncé vendredi 19 décembre qu’elle n’ouvrirait pas d’enquête à la suite de cette plainte.
Le candidat d’extrême droite José Antonio Kast a été élu président du Chili dimanche 14 décembre. Fils de nazi et admirateur de Pinochet, il promet de faciliter les projets miniers et de s’attaquer aux réglementations environnementales.
Emmanuel Macron avait saisi en vain les géants de la tech pour faire supprimer ces vidéos relayant de fausses informations. Mais c’est l’auteur de la vidéo qui s’en est finalement chargé.[…] il postait tout et n’importe quoi sur ses réseaux sociaux afin de « percer ».
The proliferation of references to fake articles threatens to undermine the legitimacy of institutional research across the board
A book published by Springer Nature includes dozens of questionable citations, including references to journals that do not exist
The TV-maker will ‘take steps to allow users to delete the shortcut icon if they wish.’
the whole ad campaign is selling a fantasy. Believing that Copilot can do what Microsoft says it can — or that any of these AI assistants can — is like believing in Santa Claus.

Anthropic let its Claude AI run a vending machine in the Wall Street Journal newsroom for three weeks as part of an internal stress test called Project Vend, and the experiment ended in financial ruin after journalists systematically manipulated the bot into giving away its entire inventory for free.
Equity says vote signals strong opposition to AI use and readiness to disrupt productions unless protections are secured
Like pretty much every other tech company in existence, Adobe has leaned heavily into AI over the past several years. The software firm has launched a number of different AI services since 2023, including Firefly — its AI-powered media-generation suite. Now, however, the company’s full-throated embrace of the technology may have led to trouble, as a new lawsuit claims it used pirated books to train one of its AI models.
AI Mode is mangling recipes by merging instructions from multiple creators – and causing them huge dips in ad traffic
Les éditions Harlequin, célèbres pour leurs romans sentimentaux, ont mis fin ces dernières semaines à leur collaboration en France avec des traducteurices. Ils souhaitent les remplacer par une agence utilisant l’intelligence artificielle […] L’éditeur, qui appartient au groupe américain HarperCollins, assure qu’il s’agit de « tests » à ce stade.
Voir aussi France : Harlequin switches to AI (ceatl.eu)
A number of French translators have been working for Harlequin for years, often exclusively. This decision places them in an extremely precarious position, without proper notice or compensation.
a July study by the nonprofit research organization Model Evaluation & Threat Research (METR) showed that while experienced developers believed AI made them 20 % faster, objective tests showed they were actually 19 % slower.For Mike Judge, principal developer at the software consultancy Substantial, the METR study struck a nerve. For six weeks, he guessed how long a task would take, flipped a coin to decide whether to use AI or code manually, and timed himself. To his surprise, AI slowed him down by an median of 21 %—mirroring the METR results […] “You remember the jackpots. You don’t remember sitting there plugging tokens into the slot machine for two hours” […] For the foreseeable future, humans will still need to understand and maintain the code that underpins their projects. And one of the most pernicious side effects of AI tools may be a shrinking pool of people capable of doing so.
I became a software engineer because writing code is fun. Thinking through hard problems, designing elegant solutions, seeing the things you’ve built working for the first time… these moments are all deeply satisfying, so why in the world would I ever surrender them to AI ?
The big tech AI company LLMs have gobbled up all of our data, but the damage they have done to open source and free culture communities are particularly insidious. By taking advantage of those who share freely, they destroy the bargain that made free software spread like wildfire.
A glut of extensions from programmers who don’t understand their AI-written code has delayed reviews.
Mozilla accélère l’intégration de l’intelligence artificielle dans Firefox. Une stratégie présentée comme inévitable, mais qui déclenche une fronde rare chez des utilisateurices historiquement attaché·es à l’indépendance du navigateur.
Voir aussi Mozilla’s New CEO Bets Firefox’s Future on AI (tech.slashdot.org) et Mozilla’s new CEO is doubling down on an AI future for Firefox (theverge.com)
Anthony Enzor-DeMeo says he thinks there’s room for another browser, even an AI browser — as long as you can trust it.
Le nouveau PDG de Mozilla Anthony Enzor-DeMeo a été clair : il veut faire de Firefox un navigateur centré sur l’intelligence artificielle. Une annonce qui provoque la réaction ferme d’Alex Kontos, le créateur de Waterfox, lequel refuse catégoriquement cette direction pour son fork de Firefox.
The SUMO Japanese team quits en masse, accusing Mozilla’s AI system of erasing years of community translation work.

Mozilla said that all the AI features that are or will be included in Firefox will also be opt-in.
la formation que j’ai suivie insiste sur le fait qu’on ne peut pas se fier aux productions des IA génératives ; c’est à moi de contrôler que les références bibliographiques produites sont correctes. Vérifier des références bibliographiques est une tâche ingrate, répétitive, et qu’on devrait pouvoir automatiser, vu que les articles scientifiques sont indexés dans des bases de données publiques. Autrement dit, on a automatisé (assez approximativement) la tâche qui est intellectuellement intéressante (comprendre les recherches d’une autre personne suffisamment pour les présenter superficiellement) mais on n’a pas automatisé la tâche ingrate, répétitive et sans réflexion. C’est le monde à l’envers.
Une étude du MIT Media Lab sur 981 participant·es et plus de 300 000 messages échangés souligne un paradoxe : les utilisateurices quotidien·nes de chatbots présentent, au bout de quatre semaines, une augmentation moyenne de 12 % du sentiment de solitude et une baisse de 8 % des interactions sociales réelles.
Or, more accurately, it writes like the millions of us who were pushed through a very particular educational and societal pipeline, a pipeline deliberately designed to sandpaper away ambiguity, and forge our thoughts into a very specific, very formal, and very impressive shape.[…]The very things you identify as the fingerprints of the machine are, in fact, the fossil records of our education. The machine, in its quest to sound authoritative, ended up sounding like a KCPE graduate who scored an ‘A’ in English Composition. It accidentally replicated the linguistic ghost of the British Empire.
Old data centers physically cannot support rows and rows of GPUs, which is one reason for the massive AI data center buildout.Legacy data centers cannot bear the weight of the latest AI technology. The racks that house computer chips or AI chips are simply too damn heavy for the floors, and they would crack under the weight.the projected milestone weight of an AI rack is 5,000 pounds.
The boom in AI data centers is colliding with weak power grids, soaring energy demand, and growing local pushback.
In 21 countries, all data centers are located in climates that are too hot.
Pour alimenter les besoins énergétiques de l’IA, Donald Trump vient de signer un décret pour relancer « la belle énergie du charbon propre de l’Amérique » en terre autochtone, avec le soutien du président de la nation Navajo, Buu Nygren. Un texte qui fait rejaillir de vieux démons entre réalité économique et saccage écologique d’un territoire qui n’oublie pas de résister.
A new study estimates the environmental impact of AI in 2025 and calls for more transparency from companies on their pollution and water consumption.
Outre les pertes humaines et matérielles, les bombardements israéliens incessants sur le sud du Liban provoquent un désastre écologique qui aggrave la pénurie d’eau et l’insécurité alimentaire des populations locales.
La Tunisie reste une exception sur la rive sud de la Méditerranée : le droit à l’avortement y est légal et encadré depuis 1973. Pourtant, le parcours des Tunisiennes pour interrompre une grossesse non désirée est loin d’être un long fleuve tranquille.
La France et l’Europe ont, à quelques heures d’intervalle, posé deux actes politiques forts en faveur du droit à l’avortement. D’un côté, une loi française réhabilitant les femmes condamnées avant la loi de 1975. De l’autre, une résolution européenne visant à garantir l’accès à l’IVG à toutes les Européennes, dans le sillage de l’initiative citoyenne « Ma voix, mon choix ».
Household inequality is not trivial, not an accident, and not a communication problem. It’s foundational to women’s oppression
de larges passages sont dissimulés, dont une liste de 254 « masseuses » aux noms caviardés « pour protéger la victime » ou les 119 pages d’un document judiciaire émanant d’un tribunal de New York, biffées sans explication.

Roger Lumbala, ancien chef rebelle congolais, a été condamné, lundi, par la cour d’assises de Paris à 30 ans de réclusion criminelle pour complicité des crimes contre l’humanité commis par ses soldats en 2002-2003 en RD Congo. L’accusé, qui a dix jours pour faire appel, a refusé d’assister à son procès.
À Wall Street, HSBC, Wells Fargo et la banque française BNP Paribas ont déverrouillé une somme monstre de 59 milliards de dollars pour supporter l’offre de Netflix, annoncée quelques heures après le début des négociations.
l’offre globale a en parallèle décru de 1,6 %. […] l’augmentation des Ouigo ne compense pas la diminution globale de 17,5 % de l’offre TGV Inoui.Un bilan d’autant plus déconcertant que, dans le même temps, le nombre de passagers de la grande vitesse en France sur les trains Inoui et Ouigo a augmenté de 13 % entre 2017 et 2023.
Une hausse de plus de 27 % d’entreprises en difficulté en 2025 par rapport à l’an passé.
Depuis de longues années, les audits s’empilent pour pointer la précarisation extrême des artistes. […]Un projet de loi, la continuité de revenus des artistes-auteurs, permettrait de sortir de cette situation. Il s’inspirerait du principe de l’intermittence. Il permettrait aux artistes d’être rattachés au régime de l’assurance chômage en cas de période sans ressource.
Simonetta Greggio est autrice, a publié de nombreux livres à succès, mais a découvert que la sécurité sociale des auteurs n’avait jamais cotisé pour sa retraite. L’injustice concerne 200 000 personnes, qui se mobilisent pour leurs droits sociaux.
De « Poussières d’étoiles » de chez Nocibé à « Poudre d’or » de chez Sephora, en passant par « Lait soin sublimant nacré » de chez Petit Marseillais, plusieurs produits cosmétiques sont accusés de contenir une substance chimique soupçonnée notamment d’avoir des effets toxiques pour l’ADN.
Un tournant dans le dossier de l’A69 ? Le concessionnaire Atosca était une nouvelle fois convoqué devant la justice le 19 décembre.[…] Le parquet a requis la suspension des travaux « sur tous les terrains où des infractions ont été relevées » et une astreinte de 10 000 euros par jour de retard. La décision a été mise en délibéré au 12 janvier.
Après sa disparition mystérieuse en 2021, le loup de Valberg a été abattu par un tir de défense autorisé […] En 2026, l’État va inaugurer un assouplissement de sa politique de régulation de la population lupine en permettant aux éleveurs de tuer ces animaux sans son autorisation préalable, obligatoire jusqu’alors.
En France, les lois qui encadrent les droits reproductifs sont soumises, implicitement, à la logique méritocratique, reproduisant au passage des discriminations homophobes et transphobes.
La majorité départementale estime, notamment, que l’élue s’est « désolidarisée » de l’exécutif. Régine Komokoli fustige la méthode, qu’elle juge méprisante.
Voir aussi De sans-papiers à élue départementale, l’ascension d’une Rennaise œuvrant pour les droits des femmes (france3-regions.franceinfo.fr – article de mars 2025)
Dans la région lyonnaise, l’État français laisse des femmes en demande d’asile, parfois enceintes ou avec des bébés, dormir à la rue. Une pratique qui contrevient à ses obligations légales d’héberger les demandeurs d’asile les plus vulnérables.
Le 12 novembre dernier, dans la matinale d’Europe 1, un chroniqueur, Samuel Fitoussi – si jeune, et déjà si rance – expliquait à une heure de grande écoute le prétendu « mythe » des inégalités salariales. Une chronique ahurissante, saturée de fausses informations, d’interprétations erronées et de raccourcis presque risibles. Tout cela sous le regard complaisant et approbateur du journaliste Dimitri Pavlenko.
Il y a excuse et excuse et parfois, mieux vaut garder le silence. C’est l’avis de beaucoup ce mardi 16 décembre au lendemain de la réaction de Brigitte Macron

Mathématicienne, écrivaine, passionnée de la Commune de Paris, avec une capacité unique à tisser ensemble ces trois fils dans ses nombreux ouvrages historiques et littéraires
Le média Disclose attaqué en diffamation par l’entreprise Thales, trois plaintes en deux semaines contre StreetPress… Les procédures judiciaires à l’encontre des médias se multiplient.
la Défenseure des droits (DDD) a partagé l’analyse concernant les règles discriminatoires de la Commission de la Carte d’Identité des Journalistes Professionnels. Cette dernière demande aux journalistes portant le foulard de se découvrir sur leurs photos de carte de presse.
D’abord rejetée par le Conseil de Paris en novembre, une subvention à 40 librairies indépendantes a été adoptée ce 18 décembre. Parmi elles, Violette and Co, victime de nombreuses attaques, et radiée des projets soutenus par la Région.
Les inégalités de patrimoine sont redevenues vertigineuses en France, et vont encore se creuser si une imposition plus efficace des gros héritages n’est pas rétablie. Mais il faut déjà la réhabiliter dans l’opinion.

La commission mixte paritaire (CMP), largement dominée par la droite, se réunit aujourd’hui pour proposer un nouveau projet de budget 2026 en partant de la copie votée par le Sénat. Ce dernier a balayé, lundi 15 décembre, les maigres avancées proposées lors du débat à l’Assemblée nationale.
Le budget de l’État n’a pas été adopté par les députés et les sénateurs qui se réunissaient en commission mixte paritaire (CMP) ce vendredi 19 juillet. Le fiasco est tel que les échanges n’auront même pas duré une demi-heure, chacun constatant rapidement l’ampleur des désaccords.
le ministère de l’Intérieur se retrouve dans l’étau de cybercriminels qui promettent « l’impact le plus important jamais vu en France ». […] les hackers ne laissent à l’exécutif que 48 heures pour négocier avec eux. À défaut, ils s’estiment libres de divulguer 16 millions de données très sensibles.
Le fichier couvre 4 ans et exposerait 3,5 millions de foyers uniques.
Le parquet requiert le renvoi de l’ancien chef de l’Etat pour « association de malfaiteurs en vue de commettre une escroquerie en bande organisée » et « recel de subornation de témoin ».

Vidéosurveillance algorithmique, interdiction de paraître… L’Assemblée nationale a adopté mercredi le volet sécuritaire du projet de loi sur l’organisation des Jeux olympiques d’hiver de 2030 dans les Alpes françaises. Au grand dam de députés de gauche qui ont dénoncé des mesures liberticides.
En 2022, des militants stoppaient un train de blé pour dénoncer les dérives de l’agro-industrie. 12 personnes sont jugées ce 15 décembre. Un des inculpés revient sur l’action et ce qui a suivi : perquisition, contrôle judiciaire, mise sur écoute.
Huit activistes comparaissent lundi 22 décembre à Saverne, en Alsace. Accusés d’avoir peint le message « Stocamine contamine » sur un pont, ils ont passé deux jours en cellules et risquent jusqu’à sept ans d’emprisonnement, pour un tag.
Le tribunal a prononcé une peine supérieure aux réquisitions, écartant les arguments des agents qui avaient plaidé “une faute de conduite” involontaire.
Le 23 novembre dernier, alors qu’il courait entre deux villages de la Drôme, Simon Eichenberger, 25 ans, a été blessé par un tir de chevrotine. Immobilisé plusieurs mois et marqué à vie, le jeune homme espère aujourd’hui provoquer une prise de conscience sur la sécurité à la chasse. […] « On n’est pas dans un pays en guerre, on ne devrait pas risquer de se prendre une balle en sortant de chez soi »
Les enseignant·es et chercheur·euses qui résistent au cours autoritaire, militariste et raciste du monde, doivent aujourd’hui faire face à une vague de censure, de menaces et de procédures juridiques qui visent à les apeurer et à les faire taire. Ces remises en cause des libertés académiques, parfois orchestrées depuis le sommet de l’État, doivent être comprises dans la séquence de fascisation des élites et de l’État, de radicalisation islamophobe de l’Occident impérialiste, de répression de la solidarité avec le peuple palestinien contre la guerre génocidaire, et d’alliance entre les néolibéraux et les néofascistes.
Alors que les actions d’agriculteurs-trices se multiplient contre les abattages liés à la dermatose nodulaire, une colère plus large semble ressurgir. À la croisée d’une crise sanitaire, d’un modèle agricole fragilisé et des négociations commerciales avec le Mercosur, le monde agricole pourrait-il replonger dans une mobilisation d’ampleur ?

Welcome to the age of subscription captivity, where an increasing share of the things you pay for actually own you.[…] What vexes me are the companies that sell physical products for a hefty, upfront fee and subsequently demand more money to keep using items already in your possession. This encompasses those glorified alarm clocks, but also : computer printers, wearable wellness devices, and some features on pricey new cars.
When you unlock a phone, step into view of a security camera or drive past a license plate reader at night, beams of infrared light – invisible to the naked eye — shine onto the unique contours of your face, your body, your license plate lettering. Those infrared beams allow cameras to pick out and recognize individual human beings.
Dans l’ouvrage intitulé « Panarion » où il recense ce qu’il considère comme des hérésies, Épiphane de Salamine, théologien chrétien du IVᵉ siècle, nous apprend qu’une fête nocturne se déroulait chaque année à Pétra, capitale du royaume des Nabatéens, au sud de l’actuelle Jordanie, pour y célébrer la naissance du dieu Doushara (Dousarès, en grec). […] le mot « Noël » nous vient du latin Natalis dies qui signifie « Jour de la naissance ». Épiphane de Salamine entendait ainsi condamner la religion des Nabatéens qui pouvait apparaître comme concurrente du christianisme. […] Le danger pour le théologien était aussi que les détracteurs de la religion du Christ accusent les auteurs chrétiens de plagiat, le culte de Doushara étant antérieur de plusieurs siècles à celui de Jésus.
Avant que l’Empire colonial belge n’administre le Rwanda jusqu’en 1962, c’est l’Allemagne qui a eu la mainmise sur le pays, entre 1894 et 1916. Si l’épisode allemand reste aujourd’hui moins en mémoire, il a néanmoins posé les bases d’un système centralisé et inégalitaire, dont les traces perdureront dans le temps.
L’une des découvertes les plus incroyables de ces dernières décennies est que le cycle de l’eau n’existe et ne se renouvelle que grâce au vivant. […] Une récente mission de la NASA (la mission « GRACE ») a montré, via deux satellites, que la variation de la gravité terrestre entre 2002 et 2017 est directement liée au niveau d’extraction des nappes d’eau souterraines, à l’échelle planétaire.
Aux débuts du Néolithique, nos ancêtres ont soudain troqué la débrouille des chasseurs-cueilleurs contre la sédentarité et les champs de céréales. Et si, derrière l’une des plus grandes révolutions de notre histoire, se cachait simplement une petite envie d’alcool ?

as ant societies grew in complexity and numbers, they didn’t just make their workers smaller—they also made them cheaper.
Face aux ravages des chaluts de fonds sur son paradis d’enfance, le pêcheur italien Paolo Fanciulli a décidé d’agir. De la dénonciation aux autorités publiques à l’attaque frontale des chalutiers, Paola a eu une idée de génie : il a fait larguer 800 blocs de béton pour empêcher les chaluts de racler les fonds marins.Assez pour obliger les chalutiers à contourner la zone : « nous avons stoppé le chalutage illégal dans la zone à 90 % », sourit Paolo. Grâce à sa détermination, la vie marine est revenue.
Anna’s Archive normally focuses on text (e.g. books and papers). We explained in “The critical window of shadow libraries” that we do this because text has the highest information density. But our mission (preserving humanity’s knowledge and culture) doesn’t distinguish among media types. Sometimes an opportunity comes along outside of text. This is such a case.
Née d’un parcours familial marqué par le rapport complexe à la langue, Mi Koz est une application réunionnaise qui entend faciliter l’apprentissage du créole, pour les enfants comme pour les adultes. Un projet à la croisée de l’intime, du culturel et du numérique.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
20.12.2025 à 13:00
On parle souvent dans le monde numérique, par exemple à propos de l’Internet, d’identité. Un ministre annonce qu’on va avoir une « identité numérique ». Un article dans les médias dit qu’un harceleur en ligne utilisait « une fausse identité ». On vous explique qu’une fuite de données peut augmenter le risque d’« usurpation d’identité ». On vous dit que Google ou Meta sont « fournisseurs d’identité ». Qu’est-ce qui se cache derrière ce mot ?
Avertissement ajouté en dernière minute :
Le thème de l’identité est d’actualité en ce mois de décembre 2025, avec de nombreuses fuites de données personnelles, y compris depuis des organismes publics ou para-publics. Et ceci dans l’indifférence la plus totale des politiciens.
Ce n’est pas directement le sujet de cet article, mais cela donne à réfléchir sur la sécurité de l’identité « officielle », étatique.

Ah, mais c’est pas un méchant ! C’est Stéphane !
Il y a deux points importants derrière l’identité et notamment l’identité numérique : quelle est la source de l’identité et comment prouver son identité.
Il existe d’innombrables définitions du concept d’identité (rien que la page Wikipédia sur l’identité numérique en liste beaucoup). Je me limiterai ici à l’identité au sens concret, ce que les autres voient de vous et qui se prouve par des moyens techniques en ligne.
L’identité, c’est ce qui permet d’avoir une traçabilité de ses actions et donc de sa réputation ou de ses droits et devoirs. Si je lis un article de Zythom et que je le trouve très intéressant, l’identité derrière ce nom va me permettre de juger, dans le futur, si je vais lire un nouvel article ou pas. Auprès de votre banque (ou de votre place de marché en cryptomonnaies), l’identité est ce qui fera que votre banque acceptera, ou pas, de faire un paiement, et pour quel montant : la banque a tracé vos précédentes actions (ajouter de l’argent sur le compte, en retirer), et déduira de la somme de ces actions si elle accepte l’opération demandée.
L’identité se matérialise souvent dans un identificateur, une suite de caractères qui vous est unique. Cela peut être « Toto45632 », « @bortzmeyer:underworld.fr », « Jean Durand » ou « 1709900166642 ». Dans certains cas, un identificateur simple ne suffit pas, et on ajoute des détails (« Jean Durand, né le 1 janvier 1970 à Chérence »).
Un point important est qu’une personne physique (ou une organisation) peut avoir plusieurs identités, pas forcément reliées entre elles, et que c’est à la fois légal et légitime. Aucune de ces identités n’est plus « réelle » qu’une autre, elles reflètent différents aspects de la personne. Pensez à la notion de marque pour une entreprise : la Société Anonyme des Huiles Duchmoll (que personne ne connaît) commercialise les pastilles « DuGenou » (dont tout le monde a entendu parler). Elle peut sortir un nouveau produit, sous une nouvelle marque (« DeCoude »), et ce sera une nouvelle « identité », une de plus. Pour une personne physique, « Toto45632 » peut être son identité sur Instagram et « Marine Dupont, cheffe de projet » son identité sur LinkedIn et elle ne souhaite pas forcément qu’on relie ces identités.

« Je parie qu’il pense à Toto45632 »
S’il n’y a pas de traçabilité, si vos actions en ligne ne peuvent pas être reliées les unes aux autres, c’est l’anonymat. Contrairement à ce qu’affirme un discours sécuritaire très répandu chez les politiciens et les médias, l’anonymat en ligne est extrêmement difficile à atteindre. Toute action laisse une trace numérique, qu’on peut, plus ou moins facilement, corréler à d’autres traces. Être anonyme, en ligne, nécessite des compétences techniques pointues et un soin de tous les instants. En général, quand un ministre ou un député parle de l’anonymat qui serait soi-disant la règle sur l’Internet, il parle juste de la difficulté à relier les identités en ligne à l’identité officielle de l’État. Et même cette difficulté cède vite lorsque l’enquête est menée sérieusement, comme le découvrent régulièrement des harceleurs qui se sont attaqués à une personnalité publique, croyant qu’ils étaient anonymes, et qui se retrouvent devant les tribunaux.
La source de l’identité, c’est le mécanisme social qui va attribuer à une personne, ou une organisation une identité et, en général, un identificateur. Si vous créez un compte Gmail en choisissant l’identificateur « rebeccaDu95 », c’est Google, propriétaire de Gmail, qui va décider si vous pouvez utiliser cet identificateur. Il pourrait être refusé pour des raisons syntaxiques (interdiction de certains caractères), sémantiques (certains mots peuvent être tabous) ou tout simplement parce qu’il est déjà pris. Par la suite, c’est la source de l’identité, le fournisseur d’identité, qui va vérifier, par divers moyens techniques, que c’est bien votre identité. Si vous avez déjà correspondu avec « rebeccaDu95@gmail.com », vous lirez ces messages (ou pas) en fonction de ces interactions préalables et, sinon, vous traiterez cette personne en inconnue. Le fait que « rebeccaDu95@gmail.com » soit, ou pas, la même personne que « Jean Durand, né le 1 janvier 1970 à Chérence » n’est pas forcément une information pertinente. Ce sont des identités différentes.
Le point important est que, contrairement à ce que peuvent faire croire certains discours, l’identité n’est pas forcément l’identité étatique, celle attribuée par l’état civil à votre naissance, et que l’État présente souvent comme « la seule vraie », comme « l’identité réelle ». Croire ou faire semblant de croire que « identité » désigne forcément cette identité étatique est un choix politique (et un mauvais choix, je précise).
Si vous êtes fan de Johnny Hallyday ou de Léna Situations, vous n’avez pas forcément besoin de connaître leur identité étatique (parler de leurs « vrais noms » serait erroné ; en quoi seraient-ils plus vrais que l’identificateur qu’ielles ont choisi, et sur lequel a été fondé leur carrière ?)
Des identificateurs comme « rebeccaDu95 » ou « Toto45632 » sont parfois qualifiés de « pseudonymes ». Le terme a l’intérêt de faire la différence avec l’anonymat, mais il est contestable parce qu’il privilégie une seule identité, en général l’identité étatique (comme « Jean-Philippe Smet » et « Lena Mahfouf »), reléguant les autres au statut de « pseudonymes ».
On peut parfois avoir une identité même sans avoir explicitement créé son compte et sans avoir d’identificateur. Meta crée ainsi un « profil fantôme » des utilisateurs qui interagissent avec ses plates-formes sans avoir de compte, profil fondé sur les informations disponibles, et qui servira si un jour cette personne se crée un compte Facebook ou autre.
On parle parfois d’« identité souveraine » lorsqu’elle a été définie uniquement par vous, sans aucune participation d’une entité extérieure à vous. C’est le cas par exemple avec des logiciels de communication pair-à-pair.
Ce n’est pas tout d’avoir une identité, on peut être obligé de la prouver, ce qu’on appelle s’authentifier. Si je me présente à la porte de l’Élysée en disant que je suis Emmanuel Macron, président de la République, gageons qu’on ne me laissera pas entrer sans vérification. Même chose si je me connecte au site Web de ma banque pour retirer de l’argent, ou bien si je veux me connecter à mon instance fédivers (un réseau social décentralisé) pour ensuite envoyer des messages. Si n’importe qui pouvait le faire, la réputation du titulaire de l’identité en souffrirait injustement.
Prouver son identité, ou bien certaines caractéristiques liées à l’identité, comme l’âge, la nationalité ou d’autres attributs, est un problème ancien. Les Romains de l’Antiquité y pensaient déjà. (Comment Saint Paul prouvait-il qu’il était citoyen romain ?)
Il existe des cadres de gestion de l’authentification comme l’eIDAS de l’Union Européenne mais je ne trouve pas qu’ils éclaircissent cette question très riche, c’est plutôt le contraire.
Souvent on confond la source de l’identité avec le mécanisme de preuve, d’authentification. Ainsi, des systèmes comme eIDAS cités plus haut ne créent pas du tout de nouvelle identité (cela reste l’identité étatique classique), uniquement des nouveaux moyens (numériques et non plus papier) de la prouver et donc de l’utiliser.
Les différentes méthodes pour prouver une identité ont des caractéristiques très différentes : elles sont plus ou moins sûres, et plus ou moins pratiques d’utilisation. En outre, comme souvent dans le monde numérique, les commerciaux qui essaient de vous vendre telle ou telle technique d’authentification n’expliquent pas forcément bien ces caractéristiques, en admettant qu’ils les comprennent eux-mêmes.
En ligne, sur des réseaux comme l’Internet, une des techniques les plus utilisées pour prouver son identité est le classique mot de passe. C’est une technique simple, aussi bien pour la personne qui programme le système d’authentification que pour la personne qui s’authentifie. Par contre, elle a plusieurs défauts de sécurité : le mot de passe doit être difficile à deviner (donc, il ne faut pas utiliser « azerty123 »), il faut le mémoriser (il est très recommandé d’utiliser un logiciel gestionnaire de mots de passe) et il faut le communiquer au service auprès duquel on s’authentifie (comme disait ma grand-mère, un secret qu’on partage n’est plus un secret). Par exemple, en cas d’hameçonnage (vous savez, le message qui dit « ici votre banque, nous avons détecté un mouvement de fonds suspect, connectez-vous en https://secure-bank.example.ly/confirm pour vous authentifier et confirmer que c’est bien vous »), une fois que le mot de passe a été transmis à la fausse banque, il a fuité, il n’y a pas d’autres solution que de le changer.
Pour la même raison, toute méthode d’authentification qui, comme les mots de passe, repose sur une information que vous envoyez à la plate-forme d’en face, et qu’elle pourra réutiliser, est dangereuse. Envoyer une copie de ses documents d’identité étatique est par exemple très imprudent. (Au moins, ajoutez un filigrane, comme le permet l’excellent service https://filigrane.beta.gouv.fr/.)
Il existe d’innombrables autres méthodes d’authentification. Aucune n’est parfaite, quoi que puisse en dire le marketing, qui nous assomme régulièrement de propagande sur le thème « plus besoin de mémoriser un mot de passe grâce à notre méthode sophistiquée absolument sécure ». Si vous entendez de tels discours publicitaires, il faut creuser pour voir quels sont les inconvénients de cette méthode d’authentification. Il y en a forcément, puisqu’on ne vit pas dans un monde idéal. Par exemple, la biométrie, qui a souvent été présentée comme méthode idéale, cumule les inconvénients : en cas de compromission, on ne peut pas changer ses empreintes digitales ou sa rétine et elle est réutilisable par le serveur auprès duquel on s’est authentifié.
Comme exemple d’une méthode d’authentification qui ne nécessite pas d’envoyer des informations qu’un attaquant pourrait réutiliser, on peut citer WebAuthn (ex-FIDO), où les merveilles de la cryptographie dite « asymétrique » sont utilisées pour prouver votre identité à un service en ligne sans lui donner d’information d’authentification. Ainsi, même si sa base de données est complètement piratée, le pirate ne pourra pas se faire passer pour vous. Mais cela veut dire qu’il faut prendre soin de la clé privée que vous devez garder (sur un ordinateur ou bien un petit truc spécialisé que vous mettez dans le port USB de l’ordinateur). Si vous perdez cette clé privée, vous ne pouvez plus vous connecter, si elle est prise par un attaquant, il peut se faire passer pour vous. Je le répète, il n’y a pas de solution idéale.
On suggère parfois de combiner deux techniques, ce qu’on nomme l’authentification à deux (ou plus) facteurs. Le risque d’usurpation devient alors plus faible, mais le risque de ne pas pouvoir se connecter, parce qu’on a perdu un des deux facteurs, augmente.
Puisqu’on a parlé de cryptographie asymétrique, notons qu’il existe donc des techniques d’authentification très sûres et qui ne nécessitent pas d’utiliser l’identité étatique. Elles sont par exemple utilisées pour les cryptomonnaies (votre identité sur Bitcoin est une clé privée qui, comme son nom l’indique, n’est jamais transmise, à personne). C’est une très bonne solution technique mais, comme indiqué plus haut, si vous perdez la clé privée, vous ne pourrez plus vous authentifier. Ces identités souveraines, et authentifiées par cryptographie asymétrique, sont également utilisées dans des systèmes comme PGP (Pretty Good Privacy, pour la sécurité du courrier électronique), Signal ou SimpleX (messagerie instantanée).
L’authentification peut être déléguée à un ou plusieurs fournisseur(s) d’identité, ce qui augmente la souplesse du système. C’est le cas du système FranceConnect. Il n’existe pas de « compte FranceConnect ». Quand un site Web veut vérifier votre identité étatique via FranceConnect, ce dernier agira uniquement comme intermédiaire avec des fournisseurs d’identité comme les impôts ou Ameli (la Sécurité Sociale) et ce sont ces fournisseurs qui vous authentifieront, pas FranceConnect.
(Attention à ne pas confondre FranceConnect avec FranceConnect+, qui est très différent.)
Je l’ai dit, il n’existe pas de solution d’authentification parfaite et le choix va donc dépendre des critères qu’on privilégie. Ainsi, certaines techniques d’authentification peuvent être néfastes pour la vie privée. Si, pour empêcher les mineurs d’accéder aux sites Web pornographiques, on demande qu’un tiers puisse prouver aux sites en question que vous êtes majeur, la seule inscription auprès de ce tiers montrera votre intention de visiter des sites porno, ce qui n’est pas idéal pour la vie privée. (Même si parfois certains essaient de brouiller le problème en parlant de « double anonymat ».)
De même, certaines solutions d’authentification soulèvent des problèmes quant à l’autonomie stratégique des utilisateurices, et des pays. Si vous gérez un site Web et que vous proposez une authentification par le fournisseur d’identité qu’est Google, vous agissez comme rabatteur bénévole pour cette grosse entreprise étatsunienne, puisque vous encouragez vos visiteurs à confier des données à Google.

Le quotidien Le Monde propose d’abord de s’authentifier en utilisant un compte Google ou un compte Apple.
Ce n’était qu’un bref survol de la question très riche et très complexe de l’identité, notamment numérique. Je voulais surtout insister sur le fait que l’identité n’était pas forcément l’identité étatique, et qu’il faut bien séparer la définition d’une identité, de la ou des technique(s) qui seront utilisées pour vérifier cette identité.