Leed
1.14.0 dev

Se souvenir de moi

Raccourcis clavier

  • m marque l’élément sélectionné comme lu / non lu
  • l marque l’élément précédent comme non lu
  • s marque l’élément sélectionné comme favori / non favori
  • n élément suivant (sans l’ouvrir)
  • v ouvre l’URL de l’élément sélectionné
  • p élément précédent (sans l’ouvrir)
  • espace élément suivant (et l’ouvrir)
  • k élément précédent (et l’ouvrir)
  • o ou enter ouvrir l’élément sélectionné
  • j change le mode d'affichage de l'article (titre, réduit, complet)
  • h afficher/masquer le panneau d’aide

Freenews :

L'actualité des Freenautes, de Free et sa Freebox, Free Mobile, Freebox TV, FTTH et des télécoms
Voir les Non lu | Plus vieux en premier

Le marché du RCS explose en France : vers une nouvelle ère de la messagerie opérateur ?

Freenews par Isabelle Deromas Lebocq il y a 2 h et 12 min - Favoriser ||| Lu/Non lu

balise alt = RCS France

Le RCS (Rich Communication Services), longtemps resté dans l’ombre des applications de messagerie comme WhatsApp ou iMessage, connaît une envolée spectaculaire en France. Avec une compatibilité désormais assurée chez les quatre grands opérateurs — Free Mobile, Orange, SFR et Bouygues Telecom — et une ouverture récente à l’écosystème Apple, ce protocole redonne un souffle inattendu au canal SMS opérateur. Le chiffre est frappant : 60 % du parc de smartphones en France est aujourd’hui compatible avec le RCS, selon l’af2m.

Un marché réactivé par l’alliance opérateurs + Apple

Cette poussée est tout sauf accidentelle. Elle résulte d’une stratégie coordonnée entre les opérateurs français et les efforts d’Apple, qui a ouvert le support RCS sur iOS à partir de fin 2024 (chez Bouygues Telecom, SFR et Free Mobile), puis en mars 2025 chez Orange. En moins de six mois, le nombre de smartphones compatibles est passé de 28,3 à 38,1 millions. Une croissance de 35 % qui transforme la base installée et crée un terrain fertile pour les usages professionnels.

Le RCS : bien plus qu’un SMS évolué

Le RCS n’est pas simplement un SMS enrichi. Il offre une messagerie native avec photos, vidéos, GIF, accusés de lecture, boutons d’action, carrousels, et s’intègre directement à l’application de messagerie du téléphone. Cela permet aux marques de s’affranchir d’applications tierces et de bénéficier d’un canal de communication fiable, performant et sécurisé, propulsé par les opérateurs eux-mêmes.

Un canal marketing à forte valeur ajoutée

Le vrai basculement s’observe sur le terrain du marketing digital. Entre mars 2024 et février 2025, 267 marques ont utilisé le RCS pour leurs campagnes, soit +55 % en un an. Le retail, l’automobile, les banques et les services en ligne se positionnent sur ce canal qui combine les avantages du SMS (taux d’ouverture élevés, immédiateté) et ceux du messaging visuel. Avec une prévision de couverture de 85 % du parc mobile français d’ici fin 2025, le RCS s’impose comme un standard incontournable pour les communications B2C enrichies.

Une opportunité stratégique pour les opérateurs

Cette montée en puissance du RCS représente un repositionnement stratégique pour les opérateurs télécoms. Longtemps relégués au rang de simples fournisseurs de connectivité, ils reprennent la main sur la messagerie en tant que plateforme de services à valeur ajoutée. Free, en particulier, joue un rôle actif dans cette bascule, en anticipant les usages à travers sa compatibilité étendue et ses initiatives autour des services enrichis.

Dans un marché où la souveraineté numérique et la désintermédiation des GAFAM redeviennent des priorités, le RCS pourrait bien redéfinir les équilibres de la communication digitale à l’échelle européenne.

Lu/Non lu Favoriser

Violations massives de données en 2024 : quelles leçons pour les opérateurs et les utilisateurs en 2025 ?

Freenews par Isabelle Deromas Lebocq il y a 4 h et 12 min - Favoriser ||| Lu/Non lu

balise alt = violations de données 2024

Alors que les opérateurs télécoms sont de plus en plus ciblés par des cyberattaques de grande ampleur, les enseignements de 2024 doivent guider les pratiques de cybersécurité en 2025. La CNIL a enregistré 5 629 violations de données personnelles l’an passé, un record marqué par une explosion des incidents touchant plus d’un million de personnes. Parmi les acteurs concernés : des opérateurs comme Free, qui ont fait l’objet de fuites massives exposant les données de millions de clients. Le besoin d’une sécurisation systémique, tant au niveau des infrastructures que des sous-traitants, s’impose comme une priorité.

Les failles les plus fréquentes révélées par les attaques

Les notifications recueillies par la CNIL révèlent des points de fragilité constants : identifiants compromis, SI exposés, habilitations trop larges, et absence de détection. Les modes opératoires varient peu : l’attaquant obtient des identifiants (via phishing ou marché noir), accède au SI, cartographie les données, extrait des volumes massifs, puis les revend. Des défaillances basiques — comme l’absence d’authentification multifactorielle ou des mots de passe réutilisés — continuent de causer des dommages massifs.

Quelques exemples de mesures concrètes attendues en cybersécurité des données

Face à la recrudescence des attaques informatiques ciblant les systèmes d’information, la mise en œuvre de mesures techniques et organisationnelles robustes est devenue un impératif. Ces mesures, bien que souvent citées, doivent être appliquées avec rigueur, cohérence et évolutivité pour répondre aux menaces actuelles. Voici un décryptage détaillé des principales actions attendues par les régulateurs — comme la CNIL — et les experts du secteur.

1. Mise en œuvre systématique de l’authentification multifactorielle (MFA)

L’authentification par mot de passe seul n’est plus suffisante. Pour tous les accès sensibles — administrateurs systèmes, VPN, applications SaaS, espaces clients, serveurs critiques — il est impératif de déployer une authentification multifactorielle. Cette couche supplémentaire (code OTP, application mobile, clé FIDO2, etc.) permet de contrer les accès non autorisés même en cas de compromission d’identifiants. Le MFA est aujourd’hui un socle de base de toute politique de cybersécurité digne de ce nom.

2. Cloisonnement granulaire des droits d’accès

L’un des vecteurs d’amplification des attaques réside dans des droits d’accès trop larges. Il est crucial de segmenter les accès aux données selon des critères précis : rôle métier, périmètre fonctionnel, localisation géographique, durée de mission. Ce cloisonnement empêche un utilisateur compromis de devenir une porte d’entrée vers l’ensemble du système. Il convient aussi d’appliquer le principe du moindre privilège et de réévaluer régulièrement les droits accordés.

Surveillance des flux sortants et détection d’anomalies

Un point souvent sous-estimé : le contrôle des exports de données. La mise en place d’un SIEM (Security Information and Event Management) ou d’un NDR (Network Detection & Response) permet d’analyser les flux sortants, d’identifier des comportements anormaux (volumes inhabituels, accès en dehors des heures normales, géolocalisations incohérentes) et de déclencher des alertes en temps réel. C’est un levier essentiel pour stopper une exfiltration avant qu’elle ne soit finalisée.

4. Politique de journalisation complète et auditabilité

Journaliser les accès à l’ensemble des couches du SI — bases de données, APIs, systèmes, réseaux — permet non seulement une traçabilité rétrospective en cas d’incident, mais aussi une détection précoce via des corrélations d’événements. Ces journaux doivent être horodatés, stockés de façon sécurisée (idéalement en WORM : Write Once Read Many) et intégrés à une procédure de supervision continue. Cette politique constitue un pré-requis réglementaire pour de nombreux secteurs (santé, finance, administration).

5. Réduction active de la surface d’attaque

Limiter l’exposition du système au strict nécessaire est fondamental. Cela inclut l’interdiction des comptes génériques ou partagés, souvent impossibles à tracer correctement, mais aussi la fermeture systématique des ports inutilisés ou obsolètes. Chaque ouverture vers l’extérieur (RDP, SSH, API non protégée) doit faire l’objet d’une revue de risques et d’une supervision accrue. Moins d’exposition, c’est moins d’opportunités pour les attaquants.

6. Encadrement contractuel renforcé des sous-traitants

Trop d’incidents récents ont révélé des failles venant de prestataires externes. Il est indispensable de formaliser, dans chaque contrat, des clauses de sécurité précises : chiffrement des flux, gestion des habilitations, réversibilité des données, notification en cas d’incident, audits réguliers. Le respect du RGPD impose également de vérifier que les garanties contractuelles sont alignées sur les obligations légales, sous peine d’engager la responsabilité du donneur d’ordre.

Défense en profondeur : un changement de culture à terme ?

En 2025, la CNIL oriente son plan stratégique vers une « défense en profondeur ». Il ne s’agit plus seulement de filtrer les accès au périmètre du réseau, mais de segmenter, cloisonner, tracer chaque opération. Pour les opérateurs comme Free, Orange, SFR ou Bouygues, cela signifie repenser l’architecture de sécurité des messageries, des interfaces clients et des API partenaires. Le RGPD impose aux responsables de traitement — y compris les sous-traitants — de déployer des mesures proportionnées au risque. Ce principe est désormais réaffirmé avec force par la régulation.

Utilisateurs : aux premières lignes de défense

Les fuites de données affectent toujours plus d’individus. L’usage de mots de passe uniques, la prudence face au phishing et la vigilance quant aux connexions VPN gratuites doivent devenir des réflexes. Les opérateurs doivent renforcer la pédagogie auprès de leurs abonnés et intégrer des interfaces d’alerte ou de vérification de fuite directement dans les espaces abonnés. C’est dans l’alliance entre fournisseurs et utilisateurs que se construira une résilience durable face aux cybermenaces.

Lu/Non lu Favoriser

DAZN : comment accéder aux offres Ligue 1 directement depuis votre Freebox

Freenews par Isabelle Deromas Lebocq il y a 5 h et 12 min - Favoriser ||| Lu/Non lu

balise alt = DAZN Freebox Ligue 1

Depuis l’arrivée de DAZN sur le marché français de la diffusion sportive, la question de l’accès via les offres opérateurs se pose avec insistance. Bonne nouvelle pour les abonnés Freebox : il est désormais possible de regarder DAZN directement depuis votre Player TV Free, avec une intégration pensée pour simplifier l’accès aux contenus, notamment à la Ligue 1 McDonald’s.

Si vous êtes équipé d’une Freebox Révolution, mini 4K, Devialet, One ou du Player TV Free 4K, vous pouvez accéder à DAZN en toute simplicité depuis la chaîne 37 de l’interface Freebox TV.

DAZN sur Freebox : une intégration native via le canal 37

Pour éviter la multiplication des appareils ou la dépendance aux applications tierces, Free propose l’accès à DAZN directement via son interface TV. Cette intégration permet :

  • Une souscription directe depuis le Player Freebox, sans passer par un site externe,
  • Un accès immédiat à la plateforme, via un simple zap sur le canal 37,
  • La gestion de l’abonnement dans la continuité de l’expérience Freebox.

Cette démarche facilite l’accès au catalogue sportif de DAZN pour les utilisateurs non technophiles, tout en maintenant une offre compétitive sur un marché des droits sportifs toujours plus fragmenté.

Les offres DAZN accessibles sur Freebox : quels tarifs, quels contenus ?

Dans le cadre de l’acquisition des droits de diffusion de la Ligue 1 McDonald’s, DAZN a décliné son offre en plusieurs formules, adaptées à différents profils d’utilisateurs. Voici les options disponibles :

Super Sports

  • 19,99 € / mois sans engagement,
  • Ou 14,99 € / mois avec un engagement de 12 mois,
  • Inclut tout le catalogue DAZN, avec 1 match de Ligue 1 par semaine.

Unlimited

  • 19,99 € / mois pendant 12 mois (promotion au lieu de 29,99 € / mois),
  • Ou 39,99 € / mois sans engagement,
  • Accès à tous les matchs de Ligue 1 McDonald’s (8 matchs en direct + 1 en différé),
  • Un seul flux simultané.

Unlimited+

  • 29,99 € / mois pendant 12 mois (promotion au lieu de 49,99 € / mois),
  • Offre identique à Unlimited mais avec deux flux simultanés pour partager l’abonnement,
  • Inclut également la possibilité de télécharger les contenus.

L’abonnement se réalise directement depuis la chaîne 37 de votre Freebox, sans nécessiter de démarche supplémentaire.

DAZN sur Freebox : une alternative crédible dans le paysage des droits sportifs ?

L’arrivée de DAZN dans l’environnement Freebox a marquée une évolution importante dans la stratégie de distribution des contenus sportifs. Après le retrait de Mediapro et les complications autour de la distribution de la Ligue 1 ces dernières années, Free propose ainsi à ses abonnés une solution clé en main pour accéder aux principales affiches du championnat.

À noter que cette offre coexiste avec les autres solutions de diffusion, comme Canal+, qui conserve certaines exclusivités, ou les différentes plateformes OTT (BeIN Sports, Amazon Prime Video).

Reste maintenant à savoir si le litige opposant la plateforme à la LFP va trouver une issue favorable ou non et ce alors que le championnat est sur la fin.

Lu/Non lu Favoriser

Free désactive certains comptes email pour raisons de sécurité : que faire si vous êtes concerné ?

Freenews par Isabelle Deromas Lebocq il y a 6 h et 12 min - Favoriser ||| Lu/Non lu

balise alt = désactivation email Free

À l’heure où les fuites de données se multiplient et où la CNIL renforce ses sanctions contre les opérateurs négligents, Free adopte une stratégie de protection active pour ses services de messagerie. Depuis octobre 2024, l’opérateur a enclenché une campagne ciblée de désactivation préventive de comptes email compromis. Une démarche qui peut sembler radicale, mais qui vise à endiguer une vague d’attaques massives affectant les boîtes mail Free.

Une mesure défensive face à une réalité alarmante

L’alerte est survenue après la découverte d’une base pirate contenant des millions de données personnelles, dont une partie en lien direct avec des comptes email Free. Estimée à 175 000 dollars sur le dark web, cette fuite est liée à des compromissions d’identifiants — souvent issues de phishing ou de réutilisation de mots de passe. Dans un contexte où la sécurité numérique devient un enjeu collectif, Free a opté pour une suspension automatique des comptes suspects.

Ce blocage touche notamment les services pop.free.fr, imap.free.fr, webmail.free.fr et zimbra.free.fr. Dès qu’une activité jugée anormale est repérée — y compris via une connexion VPN partagée avec un pirate — le compte est verrouillé temporairement.

« Si vous vous connectez depuis une IP partagée au moment où un pirate l’exploite aussi, votre connexion est littéralement indiscernable »
, précise Free dans un message adressé aux abonnés.

Une procédure simple mais obligatoire pour retrouver l’accès

Free insiste : la suspension n’est pas une sanction, mais une mesure de protection. Pour récupérer son compte, la démarche est rapide :
1. Attendre la réactivation automatique (environ 2 heures).
2. Se connecter sur https://subscribe.free.fr/login/ avec ses identifiants email.
3. Changer immédiatement le mot de passe, en choisissant une formule unique, robuste, et non réutilisée ailleurs.
4. Désactiver le VPN et scanner ses appareils avec un antivirus à jour.
5. En cas d’oubli, utiliser l’outil de récupération : https://subscribe.free.fr/mail/recupcompte.pl

Le signal d’un virage sécuritaire chez les opérateurs

Cette mesure intervient dans un contexte de renforcement réglementaire, marqué par la CNIL qui durcit ses contrôles sur les pratiques de cybersécurité des opérateurs. Les décisions récentes, visant notamment à sanctionner des défauts de protection des emails ou des données clients, montrent que les autorités attendent des fournisseurs d’accès un degré d’exemplarité élevé.

Free, en désactivant proactivement les comptes suspects, se positionne dans cette dynamique de sécurisation. Pour les technophiles, ce choix marque une inflexion intéressante : face aux menaces grandissantes — y compris celles véhiculées par des VPN peu sûrs —, la gestion de l’identité numérique devient une priorité partagée entre l’utilisateur et son fournisseur.

Lu/Non lu Favoriser

Dépendance numérique aux États-Unis : un coût de 264 milliards d’euros pour l’Europe

Freenews par Isabelle Deromas Lebocq il y a 7 h et 12 min - Favoriser ||| Lu/Non lu

balise alt = dépendance numérique Europe

Le numérique européen repose encore massivement sur des infrastructures et services américains. Selon une étude du cabinet Asterès pour le Cigref, 80 % des dépenses européennes en logiciels et services cloud professionnels vont à des entreprises américaines, représentant un coût annuel de 264 milliards d’euros pour l’économie européenne. Ce chiffre symbolise non seulement une perte de valeur, mais aussi une dépendance stratégique critique, soulignant la dépendance numérique de l’Europe.

Un transfert massif de valeur vers les États-Unis

Ce chiffre se traduit en emplois, en croissance et en influence : près de deux millions d’emplois sont ainsi soutenus par les dépenses numériques européennes… mais aux États-Unis. Dans un contexte où la souveraineté numérique devient un enjeu central, cette situation est comparée par les analystes à la dépendance énergétique historique de l’Europe, montrant une interdépendance numérique en Europe.

Une fracture numérique difficile à combler

L’étude pointe un paradoxe : 78 % des décideurs européens reconnaissent l’importance de développer des solutions souveraines, mais seulement 32 % intègrent réellement cette priorité dans leur stratégie d’investissement. La domination des géants américains comme AWS, Microsoft Azure ou Google Cloud reste écrasante : 83 % de part de marché en Europe, dont 54 milliards pour la France, accentuant ainsi la dépendance numérique de l’Europe.

Trois scénarios pour une reconquête industrielle

L’étude imagine trois scénarios réalistes de réorientation progressive des achats vers des fournisseurs européens. Si 15 % du marché était récupéré d’ici 2035, cela représenterait :
– 463 000 emplois créés
– 75 milliards d’euros de chiffre d’affaires
– 37 milliards d’euros de valeur ajoutée
– 16 milliards d’euros de recettes fiscales
Cela reste modeste à l’échelle du PIB, mais démontre l’intérêt stratégique d’un réveil industriel coordonné face à la dépendance numérique européenne.

Un enjeu économique mais aussi géopolitique

L’étude souligne enfin un angle souvent oublié : la dépendance numérique confère un levier de pression politique. En cas de tensions commerciales, les États-Unis pourraient utiliser leur position dominante pour restreindre l’accès aux services cloud, poussant l’Europe à des compromis stratégiques défavorables. En 2025, cette prise de conscience s’inscrit dans une dynamique plus large d’autonomie technologique européenne visant à réduire la dépendance numérique en Europe.

Lu/Non lu Favoriser