Imaginez un instant la scène. Au milieu de la Méditerranée orientale, sur le pont d’immense surface du fleuron de la Marine nationale, le calme d’une matinée de mars est brisé par le bruit régulier de pas sur le revêtement antidérapant. Ce n’est pas une manœuvre militaire, ni un exercice de combat aérien, mais une séance de jogging banale. Pourtant, ce geste anodin, effectué par un jeune officier désireux de maintenir sa forme physique, vient de déclencher une onde de choc au plus haut sommet de l’État. L'outil de sa transgression n'est pas une arme sophistiquée ou un document classifié oublié sur une table, mais une simple montre connectée synchronisée avec une application sportive mondialement connue. Ce qui s'ensuit est une illustration saisissante des paradoxes de notre ère numérique, où la quête de performance personnelle et de reconnaissance sociale peut mettre en péril la sécurité nationale, transformant un athlète en source d'information involontaire pour le monde entier.

7 km en 35 minutes : le footing qui a géolocalisé le fleuron de la Marine française
Tout commence le matin du 13 mars 2026. À bord du porte-avions Charles de Gaulle, l'activité est intense, mais pour un jeune officier, il est temps d'une pause sportive. Il enchaîne les longueurs sur le pont d'envol, une surface de plusieurs hectares qui offre un terrain de course exceptionnel en pleine mer. À son poignet, une montre connectée enregistre méticuleusement chaque foulée, chaque battement de cœur et surtout, chaque coordonnée GPS. L'officier ne court pas seulement pour sa santé ; il court aussi pour le partage, animé par cette culture moderne où une performance non publiée sur les réseaux sociaux semble n'avoir jamais existé. À peine sa séance terminée, les données sont synchronisées automatiquement et, sans qu'il en mesure les conséquences immédiates, l'activité devient visible pour des millions d'internautes.
L'ironie de la situation est flagrante : un navire de guerre, conçu pour être furtif et indétectable, est révélé au monde entier par un simple fichier de sport. L'officier pensait peut-être simplement partager sa performance avec ses proches ou chercher à obtenir des encouragements virtuels. Pourtant, le lien entre son profil public et son unité d'affectation rendait l'information explosive. Ce n'est plus seulement une trace sur une carte, c'est la signature numérique d'un secret militaire éventré par la négligence numérique. L'histoire aurait pu rester anecdotique si la géopolitique ne s'était pas invitée sur le pont d'envol, transformant cette maladresse individuelle en une affaire d'État.
Le 13 mars 2026 à 10h35 : trace GPS précise au nord-ouest de Chypre
Les détails techniques de cette fuite sont d'une précision chirurgicale et c'est ce qui les rend si inquiétants pour les autorités militaires. Ce jour-là, à 10h35 précises, la montre de l'officier a enregistré une activité de plus de 7 kilomètres, accomplie en un peu plus de 35 minutes. Ce rythme soutenu indique une course sur une surface plane et dégagée, typique d'un pont d'envol. Mais le véritable problème réside dans la localisation exacte enregistrée par le système de positionnement par satellites. Les données placent le coureur, et donc le navire, au nord-ouest de l'île de Chypre, positionnée à environ 100 kilomètres des côtes turques.
Dans le domaine du renseignement militaire, ce type d'information est de l'or pur. Savoir qu'un groupe aéronaval est présent dans cette zone précise à cette heure précise permet à un adversaire potentiel de déduire l'intention stratégique de la France. Cela ne se limite pas à un point sur une carte ; cela révèle la capacité de projection de la force à un moment critique. La trajectoire enregistrée par l'application est si nette qu'elle permet même de visualiser les virages que le navire a effectués pendant la séance de sport, offrant une indication sur la vitesse de croisière et l'orientation tactique du bâtiment au moment des faits.
Un profil public avec un vrai nom : l'erreur fatale
Le facteur humain et technologique s'est combiné ici de manière catastrophique. L'officier utilisait son véritable prénom sur son profil Strava. Si le prénom seul peut sembler banal, il devient une pièce maîtresse du puzzle pour les analystes. Corréler ce prénom avec la liste des officiers affectés au porte-avions, ou simplement avec les réseaux sociaux professionnels, permet d'identifier l'individu et, par ricochet, de confirmer avec certitude l'identité du navire sur lequel il sert. Ce n'est plus une hypothèse, c'est une certitude.
Le fait que le profil soit configuré en « public » signifie que n'importe quel utilisateur, sans besoin d'être ami ou abonné, pouvait consulter cette carte. L'erreur fatale réside dans cette méconnaissance des paramètres de confidentialité. L'officier a probablement considéré l'application comme un outil ludique, déconnecté de sa réalité professionnelle. Pourtant, la numérisation de notre vie crée des ponts entre ces sphères que nous pensions étanches. En utilisant son identité réelle et en ne verrouillant pas ses paramètres, il a offert sur un plateau une preuve irréfutable de la position stratégique de la France, transformant une application de jogging en outil de renseignement open source pour quiconque prend la peine de regarder.
Le Charles de Gaulle en pleine zone de tension : pourquoi cette fuite est grave
Si cette fuite de données géolocalisées était déjà grave en temps de paix, elle prend une tout autre dimension dans le contexte du mois de mars 2026. Le porte-avions Charles de Gaulle n'est pas en mission diplomatique de routine ou en simple exercice OTAN ; il a été déployé dans une zone extrêmement volatile. Le 3 mars précédent, le Président Emmanuel Macron avait annoncé officiellement l'envoi du groupe aéronaval pour soutenir les opérations menées par les États-Unis et Israël face à l'Iran dans un conflit régional en pleine escalade. L'information selon laquelle le navire se trouve à un point précis de la Méditerranée orientale n'est donc pas anecdotique : elle est une donnée critique pour les plans de bataille de l'adversaire.
Dans ce contexte de haute tension, où chaque mouvement de troupe est analysé, la divulgation de la position du navire expose l'ensemble du groupe aéronaval à des risques accrus. Elle permet à des forces hostiles d'ajuster leurs propres dispositifs de surveillance, voire de préparer des actions offensives. Ce qui relève de l'imprudence individuelle devient ainsi une faillite collective de la sécurité opérationnelle, potentiellement meurtrière. L'enjeu dépasse largement la simple discipline interne ; il touche à la capacité de la France à protéger ses citoyens et ses intérêts stratégiques dans une guerre réelle.
De la mer Baltique à Chypre : l'itinéraire complet reconstitué
Le danger ne réside pas uniquement dans la position du navire au moment de la course, mais dans la capacité à reconstituer sa trajectoire intégrale. Les différentes activités publiées par l'officier sur son profil fonctionnent comme des balises temporelles. En analysant l'historique de ses courses, les observateurs ont pu tracer un itinéraire précis des mouvements du Charles de Gaulle. Le 14 février 2026, une séance de running localisait le navire au large du Cotentin, au moment où il quittait probablement sa base de Brest. Plus tard, le 27 février, une nouvelle activité montrait le bâtiment en mer Baltique, là où il participait à des manœuvres de l'OTAN visant à dissuader la Russie.
Enfin, le 13 mars, la course à Chypre confirmait sa transition rapide vers le théâtre d'opérations du Proche-Orient. Cette chronologie permet aux services de renseignement étrangers de dater avec précision les étapes de déploiement, de calculer les vitesses de transit et d'identifier les escales stratégiques. C'est une fenêtre ouverte sur la logistique militaire française. Loin d'être une simple erreur isolée, c'est la révélation d'une méthode de suivi qui contourne tous les systèmes de brouillage et de discrétion radar habituels. Le navire peut être invisible aux écrans ennemis, il reste visible sur le cloud de Strava.
Deux bases françaises frappées par l'Iran : le contexte de guerre
La gravité de cette fuite doit être mesurée à l'aune des événements militaires récents. Dans ce conflit impliquant l'Iran, la France n'est pas une simple spectatrice ; elle est une cible potentielle. Il a été confirmé que deux bases militaires françaises ont déjà été touchées par des frappes iraniennes, démontrant la capacité et la volonté de Téhéran de frapper les intérêts français. Dans ce contexte, la position du Charles de Gaulle, un symbole de la puissance de frappe nucléaire et conventionnelle, est une cible prioritaire.
Révéler sa localisation précise à 100 km des côtes turques, une zone où la circulation maritime et aérienne est dense et où les proxies iraniens sont actifs, revient à offrir un avantage tactique considérable à l'ennemi. Si l'Iran avait eu connaissance de cette position en temps réel via des sources satellites classiques, cela aurait coûté des millions de dollars d'investissements en renseignement. Ici, l'information a été livrée gratuitement par un athlète. Cette disparité entre le coût de la protection du navire et la facilité de sa compromission illustre la nouvelle asymétrie des guerres modernes, où la donnée numérique est devenue le maillon faible des chaînes de défense les plus sophistiquées. Pour mieux comprendre ces enjeux de surveillance, lire comment vos applis revendent votre vie privée.
« Facebook pour coureurs » : comment Strava transforme vos footings en données publiques
Pour comprendre comment un tel incident est possible, il faut décortiquer le fonctionnement de Strava. L'application, fondée en 2009 aux États-Unis, s'est imposée comme la référence mondiale pour le suivi d'activité physique. Avec plus de 135 millions d'utilisateurs répartis dans 190 pays, elle dépasse largement la simple fonctionnalité de GPS sportif. Strava est souvent décrite comme le « Facebook pour les coureurs », car son modèle repose entièrement sur la socialisation de l'effort. L'objectif n'est pas seulement de courir, mais de le dire, de le montrer et de le comparer. Cette dimension sociale est le moteur de son succès, mais aussi la source principale des dérives de confidentialité.
Lorsqu'un utilisateur s'inscrit, il est invité à créer un profil, à suivre des amis et à rejoindre des clubs. L'interface est conçue pour valoriser le partage : chaque course terminée est une opportunité de recevoir des « kudos », l'équivalent des likes, et des commentaires encourageants. C'est cette gamification de l'entraînement qui pousse naturellement les utilisateurs vers des paramètres de publicité. Après tout, à quoi sert un record personnel si personne ne peut le voir ? Ce mécanisme psychologique, exploité habilement par l'application, crée une culture de la transparence par défaut où la protection de la vie privée devient un obstacle à l'interaction sociale.
135 millions d'utilisateurs et une carte thermique mondiale
L'ampleur des données collectées par Strava est vertigineuse. En 2017, l'entreprise a lancé la Global Heatmap, une visualisation interactive agrégeant des milliards de points de données GPS provenant des activités de ses utilisateurs. Cette carte, mise à jour régulièrement, montre les zones les plus fréquentées par les sportifs à travers le monde. Ce qui n'était au départ qu'un outil esthétique pour découvrir les itinéraires populaires est devenu une mine d'or pour les analystes et les journalistes d'investigation. En superposant cette carte thermique avec des cartes géographiques militaires, il est possible de faire apparaître des structures qui n'existent sur aucune carte officielle.
Les lignes lumineuses qui tracent les frontières, les contours des bases militaires et les pistes d'atterrissage isolées révèlent l'empreinte numérique de l'activité humaine, y compris là où elle est censée être secrète. Cette masse de données anonymisées en apparence devient informative par l'accumulation. Une route isolée en Afghanistan ou en Syrie, éclairée par l'activité de centaines de soldats, trahit l'existence d'un avant-poste militaire bien avant qu'un satellite ne puisse en capter l'image. Strava, par sa simple existence, a créé une cartographie parallèle du monde, où les secrets sont d'autant plus visibles qu'ils sont fréquentés par des utilisateurs négligents.
Quand la gamification pousse au sur-partage
Le design de Strava est étudié pour maximiser l'engagement, et cela passe par l'incitation au partage. Les fonctionnalités telles que les « segments » — des portions de route où les temps des coureurs sont classés — incitent les utilisateurs à publier leurs parcours pour essayer de grimper dans le classement. On veut battre son record personnel sur la « côte du village » ou le « segment du pont ». De plus, les photos prises pendant l'effort et partagées avec l'activité donnent des indices visuels supplémentaires sur l'environnement.
Cette dynamique de compétition et de reconnaissance sociale crée un biais de sécurité : l'utilisateur se concentre sur la performance et le social, oubliant la dimension géographique. Le réglage par défaut « public » est souvent accepté sans réflexion lors de la création du compte, puis jamais modifié. C'est cette inertie numérique qui a piégé l'officier du Charles de Gaulle. En voulant simplement appartenir à la communauté des coureurs, il a offert la position du navire. Le problème n'est pas tant l'application elle-même que l'usage qu'on en fait, transformant un outil de santé en un outil de surveillance involontaire.
2018-2025 : Strava fait tache d'huile dans les états-majors du monde entier
L'affaire du Charles de Gaulle n'est malheureusement pas un cas isolé, ni une première. Depuis plusieurs années, Strava est devenu le cauchemar des services de sécurité du monde entier. L'histoire des fuites de données militaires via cette application est une longue série d'incidents qui n'ont cessé de s'intensifier. Ce qui était une curiosité en 2018 est devenu une menace systémique en 2026. La répétition de ces incidents montre qu'il ne suffit pas d'interdire les téléphones portables dans les zones sensibles ; il faut repenser entièrement la culture du numérique au sein des armées.
Le problème est universel : des États-Unis à la France, en passant par Israël ou le Royaume-Uni, aucun service de renseignement ne semble immunisé contre les imprudences de ses personnels. Chaque nouvelle enquête révèle que les consignes de sécurité, bien qu'existantes, sont ignorées ou mal comprises par les soldats et les officiers sur le terrain. La facilité d'utilisation de ces technologies, couplée à la fatigue opérationnelle et au désir de rester connecté à sa vie sociale, crée un cocktail explosif que les ennemis exploitent avec une grande perspicacité.
Janvier 2018 : bases américaines en Syrie et Afghanistan sur la Global Heatmap
Le coup de projecteur le plus médiatique a eu lieu en janvier 2018. Nathan Ruser, un analyste australien de 20 ans, remarque en explorant la Global Heatmap de Strava des zones d'activité lumineuses dans des endroits désertiques de Syrie et d'Afghanistan. Ce que l'on prenait pour des anomalies était en réalité la trace GPS des soldats américains et de la coalition effectuant leurs footings ou leurs patrouilles à pied autour de leurs bases. Les contours de ces installations, censées être secrètes, étaient dessinés en noir sur fond orange par l'accumulation des parcours sportifs.
L'analyse a permis de révéler non seulement la présence de bases connues, mais aussi l'existence de sites jusque-là inconnus, y compris des avant-postes de la CIA et des sites de forces spéciales. Plus inquiétant encore, la carte a permis de visualiser les routes de ravitaillement et les itinéraires de patrouille. Au Royaume-Uni, la même carte a trahi la localisation de la base navale de HMNB Clyde, où sont stationnés les sous-marins nucléaires britanniques. Ce fut le premier signal d'alarme majeur : les montres connectées étaient devenues des émetteurs radio permanents pour les forces armées occidentales.
Janvier 2025 : les sous-mariniers français de l'Île Longue déjà exposés

La France n'a pas attendu l'incident de mars 2026 pour être touchée. En janvier 2025, le journal Le Monde révélait que des membres d'équipage de sous-marins nucléaires lanceurs d'engins, basés à l'Île Longue, avaient également des profils publics sur Strava. Ces données étaient encore plus sensibles que celles de l'armée de terre, car elles permettaient de déduire les horaires de patrouille et les phases de repos des équipages.
Un sous-marin nucléaire est par définition une arme de dissuasion ultime, dont la force repose sur l'impossibilité pour l'ennemi de connaître sa position. Or, les traces GPS des marins lors de leurs permissions ou de leurs entraînements sur terre pouvaient indiquer quand un sous-marin revenait de mission ou en repartait. L'enquête avait montré que malgré la sensibilité de leur poste, ces militaires utilisaient l'application avec leur véritable identité, offrant une mine d'informations sur le rythme opérationnel de la flotte stratégique française. Un an plus tard, la leçon n'était malheureusement pas retenue, comme l'a prouvé l'affaire du Charles de Gaulle.
« Mesures adaptées » : ce que l'armée française a décidé après la fuite
Face à cette nouvelle bévue, la réaction de l'état-major français a été rapide, mais elle reflète aussi une certaine impuissance face à l'omniprésence des objets connectés. Le communiqué officiel déplore une pratique « pas conforme aux consignes en vigueur ». Cette formulation administrative masque mal la colère des hauts gradés qui ont dû constater, une fois de plus, que la sécurité des opérations dépendait de la discipline numérique d'un seul homme. L'armée se retrouve dans une position délicate : elle ne peut plus se permettre de tolérer la moindre négligence, car chaque coureur imprudent est désormais un maillon faible potentiel dans la chaîne de sécurité nationale.
La réponse institutionnelle se décline en deux axes : la répression immédiate pour l'exemple et la prévention renforcée pour l'avenir. Il ne s'agit plus seulement de rappeler la règle, mais de changer radicalement la culture du numérique au sein des forces. L'époque où l'on pouvait séparer sa vie de soldat et sa vie de numérique est révolue. La cybersécurité n'est plus une affaire de spécialistes de l'informatique militaire, c'est une responsabilité individuelle qui engage la vie de tous les camarades d'armes. L'incident du Charles de Gaulle servira probablement de cas d'école dans les manuels de formation pour les années à venir.
« Pas conformes aux consignes » : le communiqué de l'état-major
Dans sa réponse relayée par RMC BFMV, l'état-major de la Marine nationale a tenu à souligner que les marins sont « régulièrement sensibilisés » aux risques liés aux objets connectés. L'expression « hygiène numérique du combattant » est désormais entrée dans le jargon militaire, au même titre que le tir ou le combat rapproché. Elle désigne l'ensemble des pratiques visant à ne pas exposer son unité par une maladresse en ligne. Selon la hiérarchie, cette hygiène fait partie des « prérequis avant tout déploiement », ce qui implique que l'officier a non seulement violé les règles, mais a aussi probablement signé des documents s'engageant à respecter ces règles avant d'embarquer.
Les sanctions promises sont donc lourdes et logiques. La Marine a indiqué que des « mesures adaptées seront prises par le commandement », ce qui, dans le langage militaire, sous-entend souvent des poursuites disciplinaires voire un renvoi temporaire ou définitif de l'unité pour faute grave. Il est aussi probable que les officiers responsables de la supervision de la sécurité numérique à bord fassent l'objet de critiques. Le message envoyé est clair : la négligence numérique coûte cher et ne sera plus tolérée, quel que soit le grade.
Les niveaux de restriction des objets connectés à bord
Techniquement, la Marine nationale dispose de protocoles pour gérer les téléphones et montres connectées. Il existe différents niveaux de restriction d'emploi des objets connectés, laissés à l'appréciation du commandement selon le contexte opérationnel. Ces mesures peuvent aller de l'interdiction totale des appareils émetteurs pendant les phases de combat ou dans les zones de silence radio, à l'utilisation restreinte dans les zones de vie hors service.
Cependant, l'incident montre que ces restrictions sont insuffisantes ou mal appliquées. Il est difficile d'interdire totalement l'usage de montres connectées qui servent aussi de lien moral avec la famille pour des déploiements de plusieurs mois. Le défi pour l'avenir est de trouver un équilibre : comment permettre aux marins de maintenir une vie sociale numérique sans compromettre la sécurité du navire ? La solution passera peut-être par la généralisation de téléphones et de montres « verrouillés » fournis par l'administration, ou par la mise en place de brouilleurs GPS systématiques dans les zones sensibles, bien que cette dernière option pose des problèmes de sécurité en cas d'abandon de navire.
Ton tour de vérifier : 5 réglages Strava à contrôler d'urgence
Si les militaires doivent redoubler de vigilance, cet incident doit aussi servir d'avertissement à nous tous, simples citoyens. Vous n'avez peut-être pas de secrets militaires à cacher, mais votre sécurité personnelle et celle de vos proches sont tout aussi importantes. Ce qui est vrai pour un porte-avions l'est aussi pour votre domicile ou vos habitudes de vie. Les données que vous partagez involontairement peuvent être utilisées par des cambrioleurs pour savoir quand vous partez en vacances, ou par des harceleurs pour retracer vos déplacements.
Il est heureusement possible de reprendre le contrôle sur ses données sans pour autant supprimer son compte. Strava offre des outils de protection que très peu d'utilisateurs activent, car ils sont souvent enfouis dans les menus. Voici les étapes essentielles pour transformer votre application de jogging en outil sécurisé. Cela vous prendra moins de cinq minutes, mais vous évitera bien des désagréments. Rappelez-vous que la meilleure défense contre l'exploitation des données, c'est de ne pas les rendre publiques en premier lieu.
Zones de confidentialité : masquer ton domicile en deux clics
La fonctionnalité la plus critique à configurer est la « Privacy Zone » ou zone de confidentialité. Strava permet de définir un rayon autour d'une adresse spécifique — généralement votre domicile ou votre lieu de travail — à l'intérieur duquel aucune donnée GPS ne sera visible. Par défaut, cette zone est désactivée, ce qui signifie que chaque course commence et se termine précisément devant votre porte. En activant cette option avec un rayon de quelques centaines de mètres, votre carte montrera que vous commencez votre course dans une zone floue, mais ne révélera jamais votre numéro de rue.
Pour mettre cela en place, il faut aller dans les paramètres de son compte sur le site de Strava, puis dans la section « Confidentialité ». Créez une zone d'exclusion autour de votre maison. C'est un réflexe absurdement simple mais redoutablement efficace. Cela empêche quiconque voudrait vous nuire de savoir exactement où vous vivez et à quelle heure vous quittez ou rentrez chez vous. Pour les militaires, cela aurait dû être une obligation absolue, non seulement pour leur domicile, mais pour toute base navale ou aérienne fréquentée régulièrement.
Profil privé ou sélectif : limiter qui peut voir tes parcours
Le deuxième pilier de votre protection est le mode de partage de votre profil. Par défaut, Strava configure souvent les comptes comme « Publics », ce qui signifie que n'importe qui, même sans compte Strava, peut voir vos parcours si vous partagez le lien. Pour une sécurité maximale, il est recommandé de passer son profil en mode « Privé » ou, à défaut, « Abonnés uniquement ». Dans ce dernier cas, seules les personnes que vous avez acceptées dans votre réseau pourront voir vos activités.
Il est crucial de faire le tri dans ses abonnés. Sur Strava comme sur les réseaux sociaux, la tentation est grande d'accumuler les contacts, mais il faut se demander si l'on veut vraiment donner accès à sa localisation précise à des inconnus croisés lors d'une course. La fonction « Seulement moi » existe pour les parcours particulièrement sensibles ou personnels. L'officier du Charles de Gaulle aurait dû utiliser ce mode pour ses courses sur le pont d'envol. La règle d'or à retenir : si vous ne voulez pas que toute la Terre sache où vous êtes, ne le publiez pas pour toute la Terre.
Ce que révèlent tes habitudes sans que tu t'en rendes compte
Même avec les meilleures intentions, des informations sensibles peuvent fuiter à travers la régularité de vos activités. Un observateur attentif peut déduire votre horaire de travail, vos lieux de loisirs préférés et même votre routine hebdomadaire en analysant vos courses. Par exemple, si vous courez tous les mardis soirs à la même heure dans un parc spécifique, cela signale que votre maison est vide à ce moment-là. C'est ce que l'on appelle l'analyse de pattern ou de motifs.
L'agrégation des données est puissante. Une seule course ne dit pas grand-chose, mais cent courses dessinent une carte de votre vie. C'est exactement ce qui a permis de localiser le Charles de Gaulle : ce n'était pas une course unique, mais une série de points qui a tracé l'itinéraire du navire. Pour vous protéger, essayez de varier vos horaires et vos itinéraires si vous êtes soucieux de votre discrétion, et surtout, pensez à supprimer la fonction de carte sur les réseaux sociaux si vous partagez automatiquement vos activités Strava sur Facebook ou Instagram. La vigilance est un état d'esprit constant dans l'ère numérique.
Conclusion : le jogging connecté, nouvelle frontière de la cybersécurité
L'épisode du porte-avions Charles de Gaulle géolocalisé par Strava restera sans doute comme une anecdote militaire croustillante, mais il marque surtout un tournant dans notre relation à la technologie. Nous avons longtemps considéré les objets connectés comme des gadgets inoffensifs, des jouets pour améliorer notre santé ou notre confort. L'affaire nous rappelle brutalement que ces objets sont avant tout des émetteurs de données puissants, capables de révéler les secrets les mieux gardés d'une nation entière. La cybersécurité ne se joue pas seulement sur les serveurs des grandes entreprises ou les réseaux des gouvernements ; elle se joue aussi au poignet de chaque coureur.
Pour les jeunes générations, digitales natives, cet incident doit être un électrochoc. La culture du partage immédiat et de la transparence totale doit être contrebalancée par une solide éducation aux risques. La sécurité numérique n'est pas un concept abstrait réservé aux experts, c'est une compétence de vie quotidienne. Que vous soyez un officier de marine ou un étudiant sportif, les règles de base sont les mêmes : contrôlez vos paramètres, questionnez la finalité de chaque partage et comprenez que ce qui est numérique est potentiellement public.
La France et ses alliés vont devoir adapter leurs doctrines de sécurité en intégrant cette nouvelle réalité. Mais le premier rempart, c'est vous. La prochaine fois que vous enclenchez votre montre pour un footing, rappelez-vous de cet officier. Un clic de trop, un mauvais réglage, et votre petite séance sportive peut devenir une information stratégique pour le monde entier. Alors, avant de courir, prenez le temps de régler votre confidentialité. C'est l'échauffement le plus important de votre journée.