Le monde du jeu vidéo nous a habitués aux scénarios post-apocalyptiques, mais la réalité a souvent fini par dépasser la fiction. Récemment, une bombe a secoué la communauté gaming : Arc Raiders, le dernier né d'un studio respecté, s'est retrouvé au cœur d'un scandale de sécurité d'une ampleur inquiétante. Loin des menaces virtuelles du jeu, c'est la vie privée des joueurs dans le monde réel qui a été mise à mal par une négligence aussi stupéfiante qu'inexcusable. Alors que l'on pensait installer un simple divertissement sur nos machines, c'est une porte dérobée vers notre intimité numérique qui s'est ouverte. Plongée dans le système D d'un studio qui a pris l'expression « extraction de données » un peu trop au pied de la lettre.

L'ironie cruelle d'un extraction shooter qui vous « extrait » à votre insu
Le concept de l'extraction shooter est simple et brutal : vous entrez sur une carte, vous récupérez le meilleur butin possible, et vous essayez de sortir vivant pendant que d'autres joueurs tentent de vous dépouiller. C'est un genre impitoyable où la confiance est une denrée rare et où chaque coin de rue peut cacher une embuscade. Pourtant, avec Arc Raiders, la véritable embuscade ne se trouvait pas sur le champ de bataille, mais bien dans le code du jeu lui-même. Sorti le 30 octobre 2025 sur PC, PlayStation 5 et Xbox Series X|S, ce titre développé par Embark Studios a rapidement séduit une audience vaste grâce à son ambiance survie dystopique.
Le jeu nous plonge dans un futur ravagé par des machines hostiles, où nous devons ruser pour survivre. Mais l'ironie tragique de cette affaire réside dans le parallèle saisissant entre le gameplay et la faille de sécurité. Dans le jeu, vous craignez qu'un autre joueur ne vole votre sac à dos ; dans la réalité, le jeu lui-même prélevait vos données personnelles à votre insu. C'est un retournement de situation qui aurait pu être tiré d'un scénario de science-fiction, mais qui s'est produit ici sans effet spécial, uniquement par une mauvaise gestion d'un SDK tiers.

Quand votre partie de chasse au butin devient une chasse à vos données
L'extraction, dans le jargon des développeurs, désigne souvent la récupération de données. Dans le cas d'Arc Raiders, ce terme a pris une signification littérale et malveillante. Imaginez que vous passiez votre temps à surveiller votre dos pour protéger une arme légendaire, alors qu'en parallèle, une copie intégrale de vos conversations privées sur Discord s'empile tranquillement dans un dossier caché sur votre disque dur. C'est ce qui est arrivé à des millions de joueurs qui ont, de bonne foi, lié leur compte Discord au jeu pour profiter de fonctionnalités sociales enrichies.
Cette métaphore de l'extraction forcée est d'autant plus pertinente que les joueurs ne s'en sont pas rendus compte sur le moment. Contrairement à un tir ennemi qui signale sa présence par un bruit ou un impact visuel, cette fuite de données était silencieuse. Rien dans l'interface du jeu ne signalait que vos messages privés étaient en train d'être « extraits » et archivés. C'est la pire sorte de trahison pour un gamer : celle qui vient du logiciel lui-même, censé être votre allié pour affronter les machines ARC, mais qui s'est retourné contre vous pour espionner vos communications.

Embark Studios : le studio qui avait pourtant bonne réputation
Ce qui rend cette affaire d'autant plus choquante, c'est l'identité du coupable. Embark Studios n'est pas une équipe de développeurs amateurs bricolant leur premier projet dans un garage. Fondée par d'anciens vétérans de DICE, le studio derrière la célèbre franchise Battlefield, Embark s'était fait un nom avec The Finals, un jeu applaudi pour son gameplay innovant et son moteur de destruction spectaculaire. On attendait d'eux une expertise technique irréprochable, surtout sur la gestion des connexions réseau et des systèmes multijoueurs.
Voir un studio de ce calibre commettre une erreur de sécurité aussi élémentaire laisse pantois. Cela prouve que personne, pas même les acteurs majeurs de l'industrie, n'est à l'abri d'une négligence crasse. Embark avait la confiance des joueurs, une réputation d'audace technique. Mais ici, le risque pris était irresponsable. Au lieu d'innover sur le gameplay, ils ont, par incompétence ou manque de rigueur, innové dans la violation de la vie privée de leur base d'utilisateurs. C'est un manquement grave qui vient ternir, du moins pour un temps, l'image d'un studio jusqu'ici vu comme la coqueluche des FPS compétitifs.
Un chercheur en sécurité déclenche l'alerte
Derrière chaque scandale numérique, il y a souvent un lanceur d'alerte isolé qui a eu le courage de dire ce que d'autres se sont tus. Dans cette histoire, ce rôle est tenu par un ingénieur en sécurité spécialisé dans les systèmes distribués. Ce n'est pas un journaliste à la recherche du sensationnel, ni un hacker malveillant cherchant à faire du chantage, mais un professionnel agissant selon une éthique stricte. C'est lui qui, en analysant le fonctionnement du logiciel, a mis le doigt sur la mécanique défectueuse qui menaçait la communauté.
La découverte n'est pas le fruit du hasard, mais d'une investigation minutieuse. Le chercheur a remarqué des comportements anormaux dans la manière dont le jeu interagissait avec Discord. Au lieu de simplement demander la permission d'afficher votre statut « En jeu », le logiciel semblait beaucoup plus bavard. En creusant dans les fichiers locaux et en analysant le trafic réseau, il a réalisé que la passoire était béante. Ce qui aurait dû être une simple poignée de main entre le jeu et le service de chat s'était transformé en un siphonnage massif de données.

Un mois d'attente et des procédures défaillantes
La démarche du chercheur mérite d'être soulignée, car elle illustre parfaitement la divulgation responsable. Conformément aux bonnes pratiques de l'industrie cybersécuritaire, il n'a pas immédiatement crié sur tous les toits qu'Arc Raiders était un risque pour la sécurité. Il a d'abord tenté de contacter Embark Studios discrètement, via les canaux officiels. Ce programme est censé récompenser les chercheurs qui trouvent des failles, encourageant ainsi la coopération plutôt que l'exploitation.
Mais là où le chercheur a fait preuve de professionnalisme, Embark a montré du désordre. Il a tenté d'alerter le studio un mois entier avant que l'information ne devienne publique. Malheureusement, ses efforts sont tombés dans le vide. Les liens de contact officiels destinés à ce type de signalement étaient inopérants, et le programme de sécurité n'était pas facilement repérable sur les plateformes spécialisées. Face à ce mur du silence et à cette inorganisation administrative, il n'avait plus d'autre choix, pour protéger les utilisateurs, que de rendre l'information publique. C'est une erreur de communication inexcusable de la part d'Embark : si quelqu'un vous tend une perche pour réparer votre toit qui fuit avant l'orage, ne l'ignorez pas.
« Le SDK enregistre tout ce qu'il reçoit » : la phrase qui change tout
Lorsque le chercheur a expliqué le cœur technique du problème, il l'a résumé en une phrase glaçante : « Plutôt que de filtrer les événements sensibles, le SDK enregistre tout ce qu'il reçoit sur le disque ». Cette traduction technique révèle l'ampleur du désastre. Dans un fonctionnement normal, un SDK (Kit de développement logiciel) doit faire du tri. Il doit regarder les données qui lui passent entre les mains et ne garder que ce qui est nécessaire : votre pseudonyme, l'icône de votre avatar, peut-être votre statut.
Ici, aucun filtre n'était appliqué. C'est comme si un douanier laissait passer tout le contenu d'un camion sans vérifier s'il contient des produits illicites, et que le camion déversait ensuite sa cargaison en plein milieu de la ville. Le SDK prenait tout le flux de données provenant de Discord, messages privés compris, et l'écrivait bêtement sur le disque dur de l'utilisateur. Cette absence de contrôle, cette base fondamentale de la programmation sécurisée, est la preuve manifeste d'un manque de tests ou d'une implémentation précipitée. C'est une faute professionnelle qui dépasse le simple bug : c'est une négligence structurelle dans la manière dont le code a été validé.
discord.log : le fichier qui stockait vos conversations en texte brut
Entrons maintenant dans le vif technique du sujet, sans jargon incompréhensible, pour que chaque joueur puisse saisir ce qui s'est passé sur sa machine. Pour permettre à Arc Raiders d'afficher votre richesse, votre niveau ou votre présence en ligne sur Discord, les développeurs ont utilisé ce qu'on appelle le « Discord Game SDK ». C'est un outil fourni par Discord lui-même pour faciliter l'intégration. Cependant, chez Embark Studios, ils ont manifestement mal lu le mode d'emploi.
Au lieu d'établir une connexion restreinte pour ne demander que les informations publiques du joueur, le jeu a ouvert une autoroute vers le serveur Discord. Résultat ? Absolument tout ce qui transitait par votre compte Discord était capturé par le jeu et inséré dans un fichier de journalisation, ou « log file ». Ce fichier, nommé discord.log, n'était pas chiffré. Il était en texte brut, lisible par n'importe qui capable d'ouvrir un fichier texte avec le Bloc-notes. C'est l'équivalent numérique d'écrire le code de votre carte bleue sur une carte postale avant de la poster.
C:\Users\AppData\Local\PioneerGame\Saved\Logs : le chemin vers vos DM exposés
Pour les plus curieux ou ceux qui s'inquiètent pour leur sécurité, il est crucial de savoir où chercher. Le fichier compromis se trouvait à un chemin bien précis sur les ordinateurs des joueurs : C:\Users\VOTRE_NOM\AppData\Local\PioneerGame\Saved\Logs. Notez le dossier « PioneerGame », qui est le nom de code ou le dossier de développement d'Embark Studios pour ce projet.
Si vous avez installé le jeu et joué avec l'intégration Discord activée, il est fort probable que ce dossier contienne une copie de vos conversations. Pire encore, comme le fichier est mis à jour en temps réel, il ne se contente pas de stocker de vieux messages. Si vous receviez un message privé contenant un code à deux facteurs, un lien de réinitialisation de mot de passe ou une information personnelle sensible pendant que vous jouiez, cette information était instantanément gravée dans ce fichier local. C'est une faille critique qui transforme votre propre ordinateur en une bombe à retardement pour votre vie privée, attendant qu'un logiciel malveillant ou un regard indiscret vienne l'exploiter.

Pourquoi le Discord Game SDK est devenu un espion involontaire
Il faut comprendre que le Discord Game SDK, en soi, n'est pas un malware conçu pour espionner. C'est un outil standard, utilisé par des centaines de jeux légitimes pour enrichir l'expérience sociale. Normalement, il fonctionne comme un lecteur de badge : on lui passe votre profil, il lit le nom, et vous laisse entrer. Mais dans l'implémentation faite par Embark, le SDK a été configuré en mode « écoute passive » sur l'ensemble du flux de données.
C'est un peu comme si vous invitiez un ami à dîner et qu'il profitait de l'occasion pour enregistrer toutes les conversations de la maison, pas seulement celles qui concernent le repas. Le SDK a été utilisé pour créer une « passerelle » vers l'API Discord, mais les développeurs ont oublié de poser les barrières de sécurité de base. Ils ont laissé la porte grande ouverte, autorisant le logiciel à intercepter les événements de type « MESSAGE_CREATE », qui correspondent à la réception de nouveaux messages, même privés. C'est une erreur d'architecture fondamentale. Utiliser un outil puissant sans comprendre les permissions qu'il requiert est aussi dangereux que de donner des ciseaux à un enfant et de le laisser courir.
Le Bearer token : votre clé Discord valable plusieurs jours
Si la lecture de vos messages privés est déjà une atteinte grave à l'intimité, le scandale atteint son paroxysme avec un autre détail technique terrifiant : le Bearer token. Dans le monde de l'authentification numérique, le token est cette fameuse « clé » qui prouve que vous êtes bien connecté, sans avoir besoin de retaper votre mot de passe à chaque clic. C'est ce qui vous maintient en ligne sur Discord, sur votre navigateur ou votre application mobile.
Le fichier discord.log dont nous parlions plus haut ne contenait pas seulement vos conversations. Il contenait également ce token d'authentification, en clair. La validité de ce token s'étendait sur une durée particulièrement longue, plusieurs jours, offrant une fenêtre d'opportunité immense à d'éventuels attaquants. Imaginez un instant les implications. N'importe qui ayant accès à ce fichier log disposait d'une « master key » pour votre compte Discord, une clé valide pendant presque une semaine. C'est bien pire que de lire une conversation ; c'est la possibilité de devenir vous, numériquement parlant, d'agir en votre nom et de fouiller dans toute votre vie numérique hébergée sur la plateforme.
Un seul fichier partagé = votre compte Discord compromis
Le risque ne venait pas forcément d'un piratage distant complexe. La menace était souvent toute bête et humaine : le partage de fichiers. Combien de fois, lorsqu'un jeu plante ou bugue, le support technique vous demande-t-il d'envoyer vos « logs » pour comprendre ce qui s'est passé ? Si vous avez joué à Arc Raiders et rencontré un souci, et que vous avez zippé le dossier Saved\Logs pour l'envoyer au support ou à un ami sur un forum pour demander de l'aide, vous avez peut-être envoyé les clés de votre compte Discord à un inconnu.
De même, si votre ordinateur était infecté par un malware, même un banal cheval de Troie, ce malware pourrait scanner votre disque à la recherche de fichiers spécifiques. Tomber sur ce discord.log serait le jackpot pour un pirate informatique. Pas besoin de voler votre mot de passe, il suffit de copier le token. Avec ce fichier, l'attaquant contourne toutes les sécurités : il n'a pas besoin de votre authentification à deux facteurs (2FA) pour accéder au contenu si la session est déjà ouverte via le token. C'est une porte dérobée grand ouverte, installée légitimement par un jeu que vous pensiez sûr.
Ce qu'un attaquant pouvait faire avec votre token Discord
Les possibilités offertes par un token volé sont effrayantes et vont bien au-delà de la simple lecture. Avec ce sésame, un attaquant pouvait :
* Lire tout votre historique : Accéder à l'intégralité de vos messages privés, passés et présents, sur tous les serveurs et en message direct.
* Voir votre liste d'amis : Identifier vos contacts proches pour potentiellement les cibler ensuite par des tentatives de hameçonnage (usurpation de votre identité).
* Modifier vos paramètres vocaux : Changer vos paramètres de confidentialité pour entendre vos conversations dans les salons vocaux, voire vous déconnecter de force.
* Envoyer des messages en votre nom : Poster du contenu malveillant, des liens de phishing ou des insultes dans vos communautés, détruisant votre réputation en quelques secondes.
C'est un vol d'identité pur et dur. Le token donne les mêmes droits qu'une session active. Le pire, c'est que Discord ne vous avertirait pas forcément d'une « nouvelle connexion » puisque techniquement, pour les serveurs, c'est toujours la même session valide qui se poursuit, juste initiée depuis un autre endroit grâce au token. C'est une invisibilité parfaite pour l'intrus.
48 heures de panique : la réaction tardive d'Embark Studios
Face à l'ouragan médiatique déclenché par la publication du chercheur, Embark Studios a dû sortir de sa torpeur. Il a fallu attendre deux longues jours après la divulgation publique pour que le studio réagisse officiellement. En temps de crise cybernétique, 48 heures, c'est une éternité. C'est le temps qu'il a fallu aux pirates pour commencer à fouiller dans les dossiers des joueurs les moins vigilants.
Lorsqu'ils ont enfin pris la parole, c'était via un message officiel sur leur serveur Discord et relayé par la presse spécialisée. Le ton a été tentant d'être rassurant, mais le mal était déjà fait. Ils ont reconnu la réalité du problème : le SDK enregistrait bien des informations utilisateur excessives. Cependant, leur communication a semblé chercher à minimiser l'impact, une stratégie classique de « damage control » qui a eu l'effet inverse sur une communauté techniquement avertie. Au lieu de transparence totale, on a eu droit à des demi-mots et des assurances difficiles à vérifier.

« Embark n'a pas examiné vos données » : faut-il les croire ?
La phrase clé de la défense d'Embark était la suivante : « Rassurez-vous, vos données privées et/ou personnelles n'ont pas été envoyées à l'extérieur de votre machine et Embark n'a pas (et ne le fera pas) examiner ou conserver ces informations. » C'est une déclaration rassurante sur le papier, mais techniquement spécieuse. Elle dit en gros : « On n'a pas regardé, donc on ne vous a pas espionnés ».
Le problème, c'est que cette affirmation ne change rien au danger réel. Le fait que le serveur d'Embark ne recevait pas ces logs (ce qui est le cas, car le fichier était stocké en local) n'empêche pas que vos données étaient vulnérables. C'est comme si un laissait ses fenêtres grandes ouvertes avec le coffre-fort ouvert en pleine rue, en disant « Moi, je ne vais pas dedans ». C'est vrai, mais n'importe qui passant devant peut le faire. La négligence reste la même. Le fait qu'Embark n'ait pas exploité commercialement cette faille ne supprime pas la responsabilité de l'avoir créée.
Le correctif d'urgence qui a désactivé l'enregistrement excessif
Finalement, sous la pression, Embark Studios a déployé un correctif d'urgence. Ce patch avait pour but simple et direct : couper le robinet qui fuit. Concrètement, il a modifié la manière dont le jeu utilise le Discord Game SDK pour désactiver cet enregistrement aveugle et excessif des événements. Désormais, si vous lancez le jeu avec la dernière version, ce fichier discord.log ne devrait plus grossir indéfiniment avec vos secrets de cœur ou vos codes bancaires.
C'était la moindre des choses. Pourtant, ce correctif est une rustine appliquée sur une pratique douteuse. Il ne corrige pas le fait que le studio a laissé cette porte ouverte pendant des mois depuis la sortie du jeu en octobre 2025 jusqu'au scandale en mars 2026. Les joueurs qui ont désinstallé le jeu avant le patch ont peut-être encore ces fichiers chez eux, ignorant tout du danger. C'est une réaction en ordre dispersé qui montre que la sécurité n'était pas une priorité dans le cycle de développement, mais plutôt une charge à gérer une fois la fer passée.
Urgence sécurité : les 3 actions à faire immédiatement si vous avez joué à Arc Raiders
Maintenant que le choc est passé, place à l'action concrète. Si vous avez installé Arc Raiders sur votre machine, surtout au cours des derniers mois, vous ne pouvez pas vous permettre de faire l'autruche. Même si le jeu est patché aujourd'hui, les données volées ou exposées hier le restent. Les experts de la cybersécurité s'accordent sur une série de gestes barrières à appliquer sans tarder pour sécuriser votre écosystème numérique. Ne paniquez pas, mais ne tardez pas.
La sécurité informatique n'est pas une question de paranoïa, mais d'hygiène numérique. Considérez que votre compte Discord a été potentiellement « dans la nature » pendant quelques semaines. Même si vous ne voyez pas de signe évident de piratage, comme des messages envoyés à votre insu, il est possible que quelqu'un ait simplement lu vos conversations sans rien toucher, pour rester discret. Prenez les devants et reprenez le contrôle.
Changez votre mot de passe Discord : la seule protection vraiment efficace
C'est la mesure numéro un, la plus radicale et la plus efficace : changez immédiatement votre mot de passe Discord. Pourquoi ? Parce que cette action a pour effet technique de révoquer tous les tokens actifs. C'est le coup de balai magique. En changeant votre mot de passe, vous coupez court à toute session ouverte via l'ancien token, y compris celui qui se trouvait potentiellement dans le fichier discord.log d'Arc Raiders.
Ne vous contentez pas de modifier un caractère, choisissez un mot de passe complexe, unique, et activez si ce n'est pas déjà fait l'authentification à deux facteurs (2FA). C'est votre armure ultime. Une fois le mot de passe changé, le fichier log compromis devient inoffensif ; il ne contient plus qu'une clé périmée, inutilisable par qui que ce soit. C'est l'action qui vous soulagera l'esprit immédiatement.
Désactiver l'intégration Discord dans Arc Raiders : le tutoriel rapide
Si vous comptez continuer à jouer à Arc Raiders malgré tout, ou si vous avez gardé le jeu installé, il est prudent de désactiver manuellement l'intégration Discord dans les paramètres du jeu. Même avec le correctif, la méfiance est de mise. Pour ce faire, lancez le jeu, allez dans le menu « Paramètres » (souvent représenté par un engrenage), puis cherchez l'onglet « Social », « Compte » ou « Intégrations ».
Vous devriez y voir une option liée à Discord ou « Rich Presence ». Coupez cette option immédiatement. Par sécurité supplémentaire, vous pouvez aussi vous rendre sur l'application ou le site Discord. Naviguez vers les options de connexion de votre compte et révoquez l'autorisation accordée au jeu. Cela garantit que si un dysfonctionnement similaire survient à nouveau, le logiciel n'aura plus les permissions techniques lui permettant de se connecter à votre compte Discord et d'y exécuter la moindre opération.
Vérifiez l'historique de vos connexions Discord
Enfin, une bonne habitude à prendre est de surveiller régulièrement vos appareils connectés. Sur Discord, cliquez sur la roue dentée des Paramètres utilisateur, puis allez dans « Mon Compte » et descendez jusqu'à « Appareils ». Vous y verrez une liste de tous les endroits où votre compte est actuellement connecté : Windows, Browser, iPhone, Android, etc.
Regardez attentivement cette liste. Voyez-vous une session Windows depuis une ville ou un pays où vous n'avez jamais mis les pieds ? Voyez-vous plusieurs sessions « Windows » alors que vous n'avez qu'un seul ordinateur ? Si quelque chose vous semble suspect, cliquez sur le bouton « Déconnexion de tous les appareils ». C'est le bouton nucléaire qui vous déconnectera partout, vous obligeant à vous reconnecter, mais qui chassera définitivement tout intrus. Cela prend deux secondes et peut vous épargner des semaines de galère.
Discord Game SDK : combien d'autres jeux espionnent-ils sans le savoir ?
Ce scandale doit servir d'avertissement pour toute l'industrie, et pas seulement pour les fans d'Arc Raiders. Le Discord Game SDK est extrêmement répandu. Des milliers de jeux l'utilisent pour afficher le statut des joueurs sur la plateforme. Si une équipe aussi chevronnée qu'Embark a pu faire cette erreur, il est raisonnable de penser que d'autres studios, peut-être plus petits ou moins expérimentés, font exactement la même chose sans le savoir.
Cela pose la question plus large de la « boîte noire » que nous installons sur nos ordinateurs. Chaque jeu AAA ou indépendant vient avec une ribambelle de bibliothèques tierces : anti-triche, moteurs physiques, outils de télémétrie, et intégrations sociales. Nous faisons confiance aux développeurs pour qu'ils utilisent ces outils correctement, mais qui vérifie les vérificateurs ? L'incident d'Arc Raiders révèle une faille dans la chaîne de confiance qui lie le joueur, le développeur et les créateurs de SDK.
L'intégration Discord, une fonctionnalité devenue standard dans le gaming
Discord est devenu le « hub » central du jeu vidéo moderne, avec des centaines de millions d'utilisateurs. Avoir son jeu affiché joliment sur le profil Discord, avec des icônes de richesse et des temps de jeu détaillés, est devenu un argument marketing presque obligatoire. Les joueurs l'exigent, et les développeurs l'intègrent souvent en toute fin de cycle de développement, parfois à la hâte.
Cette pression de l'accessoire peut mener à la négligence du fond. On voit l'intégration Discord comme un « feature », une petite ligne à cocher sur la roadmap, plutôt que comme une connexion critique à un compte utilisateur qui contient des données sensibles. Cette banalisation de la connexion API est dangereuse. On ne laisse pas n'importe quel logiciel lire ses mails ou ses SMS, mais on semble accepter aveuglément que les jeux se connectent à nos tchats privés. Il est temps de reconsidérer cette ouverture aveugle.
Vers une meilleure régulation des SDK tiers dans les jeux vidéo ?
La question de la responsabilité est complexe. Est-ce à Discord de verrouiller son SDK pour qu'il soit physiquement impossible de faire ce qu'a fait Embark ? Ou est-ce aux développeurs de jeux d'auditer rigoureusement chaque ligne de code utilisant des bibliothèques externes ? Probablement un peu des deux.
Discord pourrait renforcer les permissions par défaut du SDK, en limitant drastiquement ce que le SDK peut demander sans une approbation explicite et granulaire de l'utilisateur (un peu comme les applications mobiles demandent la permission « photos » ou « microphone »). De leur côté, les studios de jeu doivent traiter les intégrations tierces avec le même sérieux que le code de noyau du moteur de jeu. Un audit de sécurité avant la sortie, effectué par des spécialistes indépendants, aurait pu éviter ce fiasco. Peut-être que ce scandale sera l'électrochoc nécessaire pour que la sécurité de la vie privée devienne une priorité gameplay, au même titre que les graphismes ou la jouabilité.
Conclusion : vos DM ne devraient jamais être le prix à payer pour jouer
L'affaire Arc Raiders est un séisme qui rappelle une vérité simple : la confiance ne se décrète pas, elle se mérite et s'entretient. En quelques mois, un jeu prometteur est passé du statut de « must-have » à celui de risque pour la sécurité domestique. Si Embark Studios a réagi (tardivement) pour colmater la brèche, le doute demeurera longtemps dans l'esprit des joueurs quant à leur gestion des données.
Rappelons les points essentiels : vos messages privés et votre token d'authentification ont été stockés en clair sur votre disque, exposés à tout logiciel malveillant. Le correctif est là, mais votre vigilance doit rester de mise. Changez vos mots de passe, surveillez vos sessions, et soyez sélectif sur les permissions que vous accordez. La prochaine fois que vous lancerez un jeu qui vous demande de vous connecter à votre réseau social préféré, accordez-vous une minute de réflexion. Car le butin le plus précieux à extraire n'est pas celui qui se trouve dans la boîte au trésor virtuelle, mais bien celui qui se trouve dans votre vie privée réelle. Et lui, il ne se respawn pas.