Gros plan sur un ordinateur portable ouvert dans une pièce sombre, l'écran affiche une interface de messagerie électronique avec un cadenas fermé et une barre de chargement, lumière bleutée du reflet de l'écran sur le visage flouté d'une personne à côté
Tech & Gaming

Proton Mail et le FBI : la fin du mythe de l'anonymat absolu ?

Proton Mail a livré des données de facturation au FBI, prouvant que le chiffrement protège le contenu mais pas l'anonymat. Découvrez comment le MLAT suisse a permis cette identification.

As-tu aimé cet article ?

L'idée reçue selon laquelle utiliser une messagerie chiffrée suisse garantit une invisibilité totale vient de prendre un sérieux coup. Proton Mail, service de référence en matière de protection de la vie privée, se trouve au cœur d'une polémique majeure après avoir fourni des données cruciales aux autorités américaines. L'enquête menée par Joseph Cox sur 404 Media le 5 mars 2026 a mis en lumière des documents judiciaires accablants. Ils révèlent comment le service a permis l'identification d'un militant du mouvement « Stop Cop City ». Plongée au cœur d'une affaire qui secoue la communauté du chiffrement et rappelle que la sécurité absolue reste un mirage.

Gros plan sur un ordinateur portable ouvert dans une pièce sombre, l'écran affiche une interface de messagerie électronique avec un cadenas fermé et une barre de chargement, lumière bleutée du reflet de l'écran sur le visage flouté d'une personne à côté
Gros plan sur un ordinateur portable ouvert dans une pièce sombre, l'écran affiche une interface de messagerie électronique avec un cadenas fermé et une barre de chargement, lumière bleutée du reflet de l'écran sur le visage flouté d'une personne à côté

Comment Proton Mail a trahi son utilisateur

La révélation tombe comme un couperet dans le milieu de la cybersécurité : Proton Mail, qui se positionne comme le rempart contre la surveillance de masse, a indirectement tendu une perche au FBI. Ce n'est pas une faille technique dans l'algorithme de chiffrement qui est en cause, mais une coopération judiciaire qui a abouti à livrer un utilisateur américain aux autorités de son pays. L'enquête de Joseph Cox a permis d'exhumer des documents judiciaires montrant que les données de facturation d'un compte Proton ont été le maillon manquant permettant de faire tomber l'anonymat d'un manifestant.

Cette affaire crée une dissonance brutale avec l'image de marque de Proton. L'entreprise, née sous les auspices de la neutralité suisse pour contrer la surveillance de la NSA, est aujourd'hui accusée d'avoir facilité le travail d'une police étrangère. Pourtant, en y regardant de plus près, il ne s'agit pas d'une trahison volontaire, mais de l'application stricte d'un cadre légal qui impose des limites bien précises à la protection des données. Le choc pour les utilisateurs vient du fait que la barrière juridique suisse, souvent perçue comme infranchissable, s'est avérée poreuse face à des accusations graves.

L'adresse email qui a tout révélé

L'élément déclencheur de l'enquête repose sur une adresse email spécifique : [email protected]. Cet identifiant n'était pas choisi au hasard. Il faisait référence directe au mouvement « Defend the Atlanta Forest » (DTAF), le bras armé de la contestation contre le projet de centre de formation policier à Atlanta. En utilisant une adresse aussi explicite, le militant a lié son identité numérique directement à une action politique contestée et surveillée.

Cependant, l'adresse email à elle seule ne permettait pas de remonter à l'individu. C'est la combinaison de cet identifiant avec les données de paiement fournies par Proton qui a scellé le sort de l'utilisateur. L'enquête a montré que le compte était un compte payant, ce qui nécessitait une méthode de facturation réelle. Les choix apparemment anodins — opter pour un compte payant pour plus de fonctionnalités et utiliser un identifiant descriptif — sont devenus les vecteurs de la perte d'anonymat. C'est la quintessence de l'erreur OP-SEC (Opérationnelle Sécurité) : la faille n'est pas l'outil, mais l'usage qui en est fait.

Sécurité contre anonymat : comprendre la promesse de Proton

Il est crucial de remettre en perspective le positionnement marketing de l'entreprise. Depuis sa création, Proton vend l'idée d'un courriel sécurisé, créé en réaction aux révélations d'Edward Snowden sur la surveillance globale. Leur argument de vente repose sur le chiffrement de bout en bout et la localisation de leurs serveurs en Suisse, en dehors de la juridiction américaine et européenne. Cette promesse est tenue sur le plan technique : le contenu des mails n'a pas été lu par Proton ni livré au FBI.

Mais cette affaire Stop Cop City met en lumière une nuance fondamentale que beaucoup oublient : « sécurisé » ne signifie pas « anonyme ». Le chiffrement protège le contenu de vos messages contre les indiscrétions extérieures, mais il ne protège pas les métadonnées ni l'identité de l'abonné. Proton ne peut pas s'opposer à une demande légale suisse valide concernant des données de facturation. La réalité de l'affaire est donc un choc pour ceux qui croyaient que l'entreprise offrirait une protection absolue contre toute forme d'enquête judiciaire, quelle que soit la gravité des faits reprochés.

Stop Cop City : pourquoi le FBI ciblait ce mouvement

Pour comprendre l'ampleur de l'affaire, il est indispensable de contextualiser le mouvement « Stop Cop City ». Ce n'est pas une simple manifestation locale, mais une mobilisation intense qui a attiré l'attention des services de renseignement américains. Le projet contesté est la construction d'un centre d'entraînement de 90 millions de dollars pour la police d'Atlanta, surnommé par les opposants « Cop City ». Ce projet, situé sur une ancienne forêt urbaine, est vu par les écologistes comme une destruction inutile de la nature et par les militants antifascistes comme une militarisation rampante de la police.

L'opposition a dépassé le cadre des pétitions pour basculer dans l'action directe. Les autorités ont justifié leur intervention par des actes graves attribués à certains militants. Le FBI n'est pas intervenu pour de simples opinions politiques, mais dans le cadre d'une enquête criminelle concernant des actes de violence. C'est ce contexte qui a légitimé, aux yeux de la loi, l'utilisation de traités internationaux pour percer le voile de l'anonymat numérique.

Atlanta, épicentre de la contestation environnementale

La ville d'Atlanta est devenue le point névralgique d'une contestation qui mêle écologie radicale et lutte contre les violences policières. Le mouvement Defend the Atlanta Forest (DTAF) occupe le terrain depuis des mois, organisant des camps dans la forêt menacée et des manifestations de rue. La tension est montée d'un cran avec l'arrestation de dizaines de personnes sous des accusations de « terrorisme intérieur ».

C'est dans ce climat de guérilla urbaine que l'adresse [email protected] a été créée et utilisée. Elle servait probablement à coordonner des actions ou à communiquer avec la presse et le public. Pour le FBI, identifier le propriétaire de cette adresse était une priorité pour comprendre la structure du mouvement et potentiellement empêcher des actions futures. La nature politique du mouvement ajoute une couche de complexité : l'utilisation d'outils de surveillance dans un contexte de protestation soulève toujours des questions éthiques sur l'équilibre entre sécurité nationale et libertés civiques.

Vue en plongée d'une forêt dense avec des arbres feuillus au sol couvert de feuilles, une silhouette de personne en veste sombre s'éloigne sur un petit sentier de terre entre les troncs, lumière naturelle filtrant par la canopée
Vue en plongée d'une forêt dense avec des arbres feuillus au sol couvert de feuilles, une silhouette de personne en veste sombre s'éloigne sur un petit sentier de terre entre les troncs, lumière naturelle filtrant par la canopée

Comment fonctionne le traité d'entraide MLAT

Le point pivot de cette affaire juridique est l'utilisation du MLAT, ou Mutual Legal Assistance Treaty (Traité d'entraide judiciaire mutuelle). Le 25 janvier 2024, le FBI a activé ce mécanisme. Contrairement à ce que l'on pourrait croire, le FBI n'a pas envoyé une simple lettre ou un email à Proton en Suisse. Les États-Unis ne peuvent pas contraindre une entreprise suisse basée à Genève directement.

La procédure est plus complexe : la demande américaine est transmise au Département fédéral de la justice et police suisse. Les juges suisses examinent alors la demande pour vérifier qu'elle respecte les critères de la législation helvétique, notamment la proportionnalité et la gravité des faits. Une fois validée par la Suisse, l'ordre est transmis à Proton. C'est ce qui s'est passé ici : les juges suisses ont estimé que les accusations de tirs et d'utilisation d'explosifs étaient suffisamment graves pour justifier la levée du secret sur les données de l'utilisateur.

Quelles données Proton a-t-il vraiment transmises ?

Au cœur des débats sur les réseaux sociaux comme Reddit, une confusion règne souvent sur la nature exacte des données transmises. Il est impératif de distinguer le contenu des messages des métadonnées liées au compte. Dans cette affaire, Proton n'a pas ouvert la boîte aux lettres numérique du militant pour lire ses secrets. Ce que Proton a transmis, ce sont les informations permettant d'identifier l'abonné.

La distinction est cruciale. Le chiffrement de bout en bout a tenu ses promesses : ni Proton, ni le FBI, ni les autorités suisses n'ont pu lire le contenu des emails envoyés ou reçus par l'adresse [email protected]. Cette protection technique reste inviolable tant que l'utilisateur ne commet pas d'erreur opérationnelle. L'identification s'est faite par une voie latérale : la relation commerciale entre l'utilisateur et le service.

Contenu chiffré contre métadonnées : ce qu'il faut retenir

L'équation de la sécurité numérique repose sur plusieurs variables. Le chiffrement protège le « quoi » (le message), mais pas le « qui » (l'identité) ni le « quand » (les métadonnées). Dans le cas d'espèce, Proton a livré aux autorités suisses les données de facturation associées au compte. Ces données comprenaient probablement un nom, une adresse postale et surtout un identifiant de carte bancaire.

C'est ici que se situe l'ironie que souligne si bien la citation rapportée par les médias : « Un moment vous faites confiance au secret bancaire suisse ; le suivant, votre relevé Visa devient la pièce à conviction A dans un procès fédéral. » L'utilisateur pensait que le chiffrement protégeait l'ensemble de son activité, y compris son existence même en tant qu'abonné. Or, la facturation est une donnée administrative qui échappe au chiffrement mathématique. C'est la faiblesse structurelle de tout service centralisé payant : pour payer, il faut laisser une trace.

Pourquoi le paiement a été le point de défaillance

Cette affaire met en exergue la différence critique entre un compte gratuit et un compte payant chez Proton. Si l'activiste avait utilisé un compte gratuit, l'identification aurait été beaucoup plus complexe, bien que pas impossible via l'adresse IP. Mais en souscrivant à une offre payante — probablement pour obtenir plus d'espace stockage ou des fonctionnalités avancées — il a créé un lien tangible entre son identité civile et son identité numérique militante.

Proton conserve ces informations pour des raisons comptables et de lutte contre la fraude. C'est une pratique courante et légitime. Le problème réside dans le fait que ces données deviennent accessibles en cas d'enquête criminelle. C'est le maillon faible de la chaîne. Pour un utilisateur exigeant un anonymat total, le paiement par carte bancaire classique est une erreur fatale. L'analyse de cette affaire par des experts comme FrAndroid insiste sur ce point : la sécurité d'un système dépend souvent de l'élément le moins sécurisé, et ici, c'était la carte de crédit.

La réponse de Proton face à la polémique

Face à la tempête médiatique, Proton a dû réagir. Leur réponse a été technique, précise, mais peut-être perçue comme décalée par les plus ardents défenseurs de la vie privée. L'entreprise martèle qu'elle n'a « rien transmis directement au FBI ». C'est un fait avéré. Proton a transmis les données aux autorités suisses, en obtempération à un ordre légal émanant des juges de Genève.

Cette distinction est le pilier de leur défense. Proton se pose en victime de la législation autant qu'en intermédiaire technique. Ils soulignent que leur page légale a toujours été transparente sur ce point : ils obéissent à la loi suisse. Leur communication de crise vise à rassurer leur base d'utilisateurs en rappelant que le chiffrement reste intact, tout en expliquant qu'ils ne sont pas au-dessus des lois.

L'article 271 du Code pénal suisse expliqué

Pour comprendre la position de Proton, il faut décortiquer l'article 271 du Code pénal suisse. Ce texte interdit formellement aux entreprises suisses de répondre directement aux demandes d'informations venant de gouvernements étrangers. Si le FBI avait appelé directement Proton, l'entreprise aurait dû refuser. C'est la protection constitutionnelle que la Suisse offre à ses entreprises.

Cependant, ce bouclier juridique dispose d'une porte de fenêtre : les traités internationaux comme le MLAT. La demande américaine, une fois validée par la Suisse, devient un ordre suisse. Proton se voit alors dans l'obligation légale de coopérer. L'article 271 empêche une entreprise américaine de harceler Proton, mais n'empêche pas la justice suisse de collaborer avec la justice américaine si les crimes invoqués sont reconnus comme graves dans les deux juridictions. C'est ce qui s'est passé ici : le bouclier a arrêté la flèche américaine, mais l'a laissé passer une fois qu'elle a été timbrée par la Suisse.

Stop Cop City n'est pas un cas isolé

Bien que l'affaire Stop Cop City fasse beaucoup de bruit, ce n'est pas la première fois que Proton transmet des données. Les observateurs avertis rappellent deux cas précédents majeurs qui montrent une certaine constance dans le comportement de l'entreprise. Le premier concerne un activiste catalan du mouvement Democratic Tsunami, où Proton avait transmis une adresse email de récupération. Le second cas impliquait une militante climatique française, où Europol avait réussi à forcer Proton à journaliser l'adresse IP de l'utilisatrice pendant une période donnée.

Cette série d'incidents — Stop Cop City étant le troisième cas documenté publiquement — dessine une tendance. Proton n'est pas un service « hors-la-loi » ou un refuge pour des hors-la-loi. C'est une entreprise suisse qui respecte la loi helvétique. Lorsque la loi exige une coopération, elle coopère. Cela ne remet pas en cause l'intégrité technique du chiffrement, mais cela doit tempérer les attentes des utilisateurs qui penseraient trouver chez Proton une complicité active pour contourner toutes les lois, quelles qu'elles soient.

Faut-il faire confiance aux services « privacy-friendly » ?

Cette interrogation est légitime et résonne dans la communauté tech. Si le service par excellence, réputé pour son intransigeance, cède aux pressions judiciaires, que reste-t-il aux utilisateurs ? La réponse nuancée est qu'il faut continuer à faire confiance à ces services pour ce qu'ils font de mieux : protéger le contenu de vos communications contre la surveillance de masse et les hackers. Mais il faut arrêter de leur attribuer des pouvoirs magiques d'anonymat juridique.

Le problème n'est pas spécifique à Proton. C'est une faille structurelle de tous les services centralisés, qu'il s'agisse de VPN, d'autres messageries comme Tutanota ou Signal, ou d'hébergeurs. Tant que vous dépendez d'un tiers centralisé, ce tiers est un point de défaillance potentiel. Il est soumis aux lois d'un pays — ici la Suisse — et aux pressions diplomatiques internationales. Aucun logo coloré, aucune promesse marketing ne peut changer la réalité des traités internationaux.

La Suisse est-elle vraiment un refuge pour la vie privée ?

Le mythe de la Suisse comme forteresse inviolable de la vie privée prend un coup dans l'aile avec cette affaire. Bien que la Suisse dispose de l'une des législations les plus protectrices au monde, elle n'est pas un État voyou. Elle coopère avec les autres démocraties dans la lutte contre le crime grave. Les autorités suisses ont vérifié que les accusations portées par le FBI étaient sérieuses — usage d'explosifs, tirs — avant de valider la demande.

Cela prouve qu'il existe un filtre, ce qui est rassurant, mais aussi que ce filtre n'est pas infranchissable pour des enquêtes criminelles standards. Se baser uniquement sur la localisation géographique des serveurs pour garantir sa sécurité est une erreur stratégique. La Suisse offre une protection solide contre la surveillance commerciale ou la pêche aux renseignements (fishing expeditions), mais elle ne protège pas contre une enquête judiciaire bien documentée et motivée.

Pourquoi le modèle centralisé est le véritable problème

Cette affaire doit être l'occasion de repenser notre dépendance au modèle centralisé. Confier sa sécurité à une seule entreprise, aussi vertueuse soit-elle, est une forme de mise en danger. L'histoire nous montre que les situations géopolitiques changent et les lois évoluent. Ce qui est légal aujourd'hui peut ne pas l'être demain, et ce qui est protégé par la loi suisse aujourd'hui pourrait être soumis à de nouvelles pressions demain.

La véritable solution pour l'anonymat réside dans la décentralisation et les pratiques opératives rigoureuses. Plutôt que de chercher le service parfait qui nous protégerait de tout, il faut construire une sécurité en couches. Le manifeste pour le peer-to-peer rappelle d'ailleurs l'importance des architectures distribuées où il n'y a pas de point central à attaquer. Tant que l'on utilise un compte centralisé, on est vulnérable.

Comment protéger son anonymat en 2026 : guide pratique

Il ne faut pas que cette conclusion mène au désespoir ou à la résignation. Au contraire, l'analyse de l'échec de l'anonymat du militant de Stop Cop City nous enseigne comment faire mieux. Protéger son anonymat est possible en 2026, mais cela demande des efforts et une hygiène numérique bien plus stricte qu'un simple abonnement payant. Ce sont les méthodes des journalistes d'investigation, des lanceurs d'alerte et des activistes chevronnés qui doivent inspirer le grand public.

L'erreur du militant fut de relier son identité réelle (paiement) à son identité numérique (email). Pour garantir un anonymat réel, il faut briser ce lien à tous les étages. Cela ne signifie pas qu'il faut devenir un expert en cryptographie, mais simplement comprendre que chaque service, chaque outil, chaque clic laisse une trace qu'il faut minimiser.

Masquer son IP : l'alliance VPN et Tor

L'adresse IP est souvent considérée comme la première information d'identification. Pour la masquer efficacement, l'usage combiné d'un VPN et du réseau Tor est la meilleure pratique actuelle. Le VPN crée un premier tunnel chiffré entre votre machine et un serveur distant, masquant votre IP réelle à votre fournisseur d'accès Internet. Ensuite, passer par le réseau Tor permet de rediriger le trafic à travers plusieurs nœuds à travers le monde, rendant extrêmement difficile la remontée à l'adresse IP d'origine.

Si Proton ou un autre service est contraint de journaliser les adresses IP, ce qu'ils ne font normalement pas par défaut, ils n'enregistreront que l'IP de sortie du réseau Tor, qui est une IP générique partagée par des milliers d'utilisateurs. Cela ajoute une couche de protection significative. Bien sûr, cette combinaison ralentit la connexion et peut gêner l'usage de certains services web, mais c'est le prix à payer pour un anonymat accru.

Payer en ligne anonymement : crypto et cartes prépayées

L'affaire Stop Cop City nous a appris que la méthode de paiement est souvent le talon d'Achille. Si vous devez utiliser un service payant sans révéler votre identité, oubliez la carte bancaire ou PayPal qui sont directement liés à votre identité civile. Les options anonymes existent mais demandent de la préparation.

Les cryptomonnaies sont une option, mais attention : le Bitcoin n'est pas anonyme, il est pseudonyme et traçable. Des monnaies axées sur la confidentialité comme Monero sont préférables. Une alternative classique reste l'achat de cartes prépayées (type cartes cadeaux Visa ou Mastercard) en espèces dans un magasin physique. Bien sûr, l'option la plus sûre reste d'utiliser exclusivement les comptes gratuits des services lorsque cela est possible, car ils ne nécessitent généralement pas de données de facturation pour l'ouverture.

Hygiène numérique : séparer ses identités numériques

Enfin, le conseil le plus important est sans doute la séparation stricte des identités. Ne jamais utiliser son téléphone personnel, son email principal ou son navigateur habituel pour des activités sensibles. L'analyse open-source (OSINT) permet aux enquêteurs de relier des comptes distincts en quelques clics, simplement en analysant les erreurs de configuration ou les habitudes de navigation.

Il faut créer des environnements isolés : un navigateur dédié uniquement à l'activité militante, configuré pour rejeter les cookies et utiliser le réseau Tor par défaut. Aucune connexion personnelle (réseaux sociaux, email de travail) ne doit être effectuée sur ce navigateur. C'est ce cloisonnement rigoureux qui empêche les recoupements. Comme on le voit parfois dans des affaires de dons anonymes comme pour ces Indiens ordinaires ayant donné 6 milliards de dollars dans l'ombre, la discrétion demande une discipline de fer.

Conclusion : les leçons de l'affaire Stop Cop City

L'histoire de Proton et du FBI à travers l'affaire Stop Cop City n'est pas une histoire de trahison, mais une histoire de réalité juridique. Proton Mail a rempli son contrat technique en protégeant le contenu des messages, mais il a rempli ses obligations légales en livrant les données de facturation. Si cette distinction rassure sur l'intégrité de l'entreprise, elle inquiète sur l'état de notre vie privée face aux appareils d'État. Le message à retenir n'est pas d'abandonner les outils de chiffrement, mais de comprendre leurs limites.

Le chiffrement est un rempart puissant, mais il n'est pas une cape d'invisibilité. Il protège vos conversations des oreilles indiscrètes, mais il ne peut rien faire si vous avez signé un reçu avec votre nom au moment d'acheter la cape. La véritable protection réside dans la compréhension de ces limites et l'adoption de pratiques complémentaires. L'anonymat est un processus, pas un produit.

Ce que Proton peut et ne peut pas faire

Proton reste un excellent choix pour sécuriser vos emails contre la lecture par des tiers, y compris par Proton lui-même. C'est son rôle, et il le fait bien. Si vous voulez protéger vos données personnelles, vos photos de famille ou vos échanges professionnels de la curiosité des hackers ou de la publicité ciblée, Proton est un outil fiable. En revanche, si votre vie ou votre liberté dépend de votre anonymat face à une enquête judiciaire, Proton seul ne suffira jamais.

Il est illusoire de croire qu'un service commercial, même basé en Suisse, va désobéir à un ordre judiciaire pour protéger un utilisateur accusé de crimes graves. Les attentes doivent être réajustées. On ne demande pas à un coffre-fort de refuser de s'ouvrir lorsque le juge ordonne de l'ouvrir ; on demande au coffre-fort de résister aux cambrioleurs. Proton est ce coffre-fort.

Vigilance et hygiène numérique

En définitive, l'affaire Stop Cop City est une piqûre de rappel salutaire pour tous. La plupart d'entre nous n'ont pas besoin de l'anonymat absolu au quotidien, mais comprendre les outils que nous utilisons est la première étape d'une protection efficace. La vigilance et l'éducation numérique doivent remplacer la confiance aveugle.

Ne pas paniquer, mais agir intelligemment. Utilisez le chiffrement, oui. Mais couplé à des précautions simples : séparez vos comptes, attention aux paiements en ligne, et méfiez-vous des fausses promesses d'anonymat facile. La sécurité numérique est un art martial : c'est l'ensemble des petites techniques et la discipline mentale qui vous protègent, pas la ceinture noire seule.

As-tu aimé cet article ?

Questions fréquentes

Est-ce que le FBI a pu lire le contenu des emails chiffrés de Proton Mail ?

Non, le contenu des messages n'a pas été déchiffré ni livré aux autorités. Proton a uniquement transmis les données de facturation (nom, adresse, coordonnées bancaires) liées au compte payant, conformément à un ordre judiciaire suisse.

Comment le FBI a-t-il réussi à identifier l'utilisateur anonyme de Proton Mail ?

L'anonymat a été levé grâce à la combinaison de l'adresse email descriptive du militant et des données de paiement fournies lors de la souscription à un compte payant. C'est ce lien entre l'identité numérique et l'identité civile via la facturation qui a permis l'identification.

Pourquoi Proton Mail a-t-il coopéré avec les autorités américaines ?

Proton n'a pas répondu directement au FBI mais a obtempéré à un ordre légal émis par les juges suisses dans le cadre du traité d'entraide judiciaire (MLAT). Les juges helvétiques ont validé la demande, estimant que les accusations étaient suffisamment graves pour justifier la communication de ces données.

Un compte gratuit Proton Mail offre-t-il une meilleure protection qu'un compte payant ?

Oui, dans ce cas précis, l'utilisation d'un compte payant a été le point de défaillance car elle nécessitait des données de facturation réelles. Un compte gratuit, ne nécessitant pas de coordonnées bancaires, rend l'identification via la facturation impossible, bien que d'autres méthodes d'enquête existent.

Sources

  1. Proton mail balance un utilisateur au FBI - LinuxFr.org · linuxfr.org
  2. 404media.co · 404media.co
  3. Proton Mail — Wikipédia · fr.wikipedia.org
  4. Comment Proton Mail a aidé le FBI à démasquer un manifestant ... · frandroid.com
  5. proton.me · proton.me
pro-gamer
Théo Verbot @pro-gamer

L'esport, c'est ma vie. Je suis tous les tournois, je connais les rosters par cœur, je peux t'expliquer la méta actuelle de n'importe quel jeu compétitif. Étudiant en marketing du sport à Paris, je rêve de devenir commentateur esport professionnel. En attendant, je cast des tournois amateurs sur Twitch et j'analyse les matchs comme d'autres analysent le foot. Le gaming, c'est du sport. Point.

49 articles 0 abonnés

Commentaires (2)

Connexion pour laisser un commentaire.

Chargement des commentaires...