Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

iFetch - L'outil pour quitter iCloud sans rien perdre

iCloud, c'est sympa pour stocker vos photos et vos documents... jusqu'au jour où comme moi, vous décidez de vous barrer. Parce que récupérer vos 200 Go de fichiers en masse depuis le cloud d'Apple (plusieurs To pour moi), c'est pas vraiment ce qu'il y a de plus simple (genre, y'a pas de bouton "tout télécharger"). J'ai bien essayé de demander un export de mes datas à Apple et pour la partie iCloud Drive, j'ai juste eu des espèces de CSV bizarres mais pas mes documents.

Heureusement, pour s'extraire des griffes de l'entreprise de Cupertino, y'a un outil Python parfait pour ça.

iFetch , c'est un utilitaire en ligne de commande qui va se connecter à votre compte iCloud Drive et tout rapatrier en local. Le truc gère la 2FA (parce que bon, en 2026, si vous n'avez pas de 2FA activée quand c'est possible, vous méritez d'être envahi de puces de lit), les téléchargements parallèles avec 4 workers par défaut, et surtout les updates différentiels.

En gros, seuls les morceaux de fichiers qui ont changé sont re-téléchargés, du coup, sur un dossier de 50 Go déjà synchro, ça passe en quelques secondes au lieu de tout re-pomper. Et si ça plante au milieu, pas de panique, l'outil reprend là où il s'est arrêté grâce à un système de checkpointing.

Y'a aussi un truc malin, c'est le système de profils. Vous créez un fichier JSON avec des règles d'inclusion et d'exclusion, genre "tous les PDF du dossier Documents sauf ceux du dossier Private" et hop, en une commande et c'est plié.

Le support des dossiers partagés est aussi de la partie (le fameux --list-shared), y'a un système de plugins pour ceux qui veulent étendre le bazar, et même un historique de versions avec rollback automatique. Pas mal pour un outil libre !

Pour l'installer, après c'est du classique. Virtualenv Python, pip install pyicloud tqdm requests keyring, et vous stockez vos identifiants via icloud --[email protected] qui balance tout ça dans le trousseau système (Keychain sur macOS, libsecret sur Linux). D'ailleurs, si vous êtes du genre à sauvegarder vos dotfiles dans iCloud , c'est l'outil parfait pour faire le chemin inverse.

Côté utilisation, c'est super sobre :

python ifetch/cli.py Documents/Photos ~/Downloads/icloud-photos

...et ça mouline !! Vous pouvez même monter jusqu'à 8 workers pour aller plus vite (--max-workers=8), configurer les retries (--max-retries=5) ou juste lister le contenu sans rien télécharger avec --list. Attention, si vous avez des noms de fichiers avec des caractères spéciaux (genre des accents ou des espaces... merci macOS, groumpf), vérifiez bien que tout est passé après le transfert.

Alors oui, c'est CLI only, donc oubliez l'interface graphique. La doc mériterait un petit coup de polish et surtout, si votre session 2FA expire en plein transfert... faut relancer l'auth. Ça casse pas le téléchargement en cours, mais bon, c'est un peu "chiant".

Bon au final, pour un projet open source sous licence MIT, c'est plutôt du solide. Et si vous voulez chiffrer vos sauvegardes une fois récupérées en local, y'a des solutions pour ça aussi.

Bref, c'est simple, ça fait le job et c'est gratuit. Que demande le peuple à part du matos Apple moins cher, lool ?

Merci à Lorenper pour le lien !

Souveraineté numérique : un enjeu mondial ?

La souveraineté numérique n’est plus seulement un débat européen ou français : c’est devenu un sujet mondial.
Du Canada à l’Union européenne, en passant par les États‑Unis, la Chine, l’Inde ou encore l’Afrique, chaque région tente aujourd’hui de reprendre le contrôle de ses données, de ses infrastructures et de ses technologies.
Dans un monde où données, infrastructures et technologies façonnent nos décisions, nos économies et même nos démocraties, une question centrale émerge :

Comment chaque pays peut-il conserver son autonomie numérique face aux géants technologiques ?

Qu’est‑ce que la souveraineté numérique ?

La souveraineté numérique désigne la capacité d’un État, d’une organisation ou d’un citoyen à garder le contrôle sur ses données, ses infrastructures technologiques et ses usages numériques. En d’autres mots : savoir , comment et sous quelle juridiction nos données et nos outils sont exploités.

Le concept apparaît à la fin des années 1990 et se précise au fil des années face à la domination grandissante des géants technologiques mondiaux. Aujourd’hui, il englobe :

  • la maîtrise des données
  • l’indépendance vis‑à‑vis des plateformes étrangères
  • la protection contre les lois extraterritoriales (Cloud Act, Patriot Act, section 702 du FISA, Executive Order 12333, etc… )
  • la sécurité des infrastructures critiques
  • la capacité d’innovation locale.

Les trois piliers universels de la souveraineté numérique

La maîtrise des données


Peu importe le pays, la question centrale est : où sont stockées les données et qui y a accès ?

Pour le Canada, cela inclut par exemple la protection des données citoyennes à travers des initiatives comme les solutions CIRA DNS Firewall, qui encouragent à privilégier des technologies développées au pays pour améliorer la souveraineté et la cybersécurité.

Pour l’Europe, le RGPD reste une référence mondiale pour assurer une protection élevée des données personnelles.

Note : Le RGPD ne couvre pas les données industrielles. Ces dernières relèvent d’autres cadres juridiques et réglementaires.

Données personnelles, données de santé, données industrielles…
Elles représentent un nouveau pouvoir économique et politique. Assurer la souveraineté numérique, c’est :

  • savoir où les données sont stockées,
  • décider qui peut y accéder,
  • s’assurer qu’elles sont protégées par des lois adaptées (ex. RGPD, Loi25).

Le contrôle des infrastructures


Cela comprend les :

  • data centers,
  • clouds,
  • câbles sous-marins,
  • satellites,
  • serveurs et réseaux.

Les collectivités françaises peuvent utiliser des clouds certifiés SecNumCloud, qui garantissent un haut niveau de sécurité et de conformité, mais pas une souveraineté garantie.
En effet, comme l’a rappelé le directeur de l’ANSSI, SecNumCloud ne protège pas contre toutes les formes d’extraterritorialité, notamment si le fournisseur reste soumis à un droit étranger.

Source recommandée : analyse de Vincent Strubel, DG de l’ANSSI.

L’indépendance technologique


Il s’agit de limiter les dépendances critiques, notamment en :

  • utilisant des technologies locales ou open source,
  • diversifiant les fournisseurs,
  • renforçant les capacités nationales d’innovation,
  • évitant les situations où un acteur étranger pourrait couper l’accès à un service essentiel.

Tour du monde des stratégies de souveraineté numérique

Canada : priorité à la protection des données
Canada

Le Canada adopte une approche pragmatique axée sur :

  • l’hébergement local des données,
  • le renforcement de la cybersécurité,
  • l’adoption de solutions “made in Canada” pour les organisations publiques et privées.

CIRA, par exemple, encourage les organisations à donner la priorité à la souveraineté des données afin de renforcer la sécurité et la résilience face aux cybermenaces.

Données : Quelle est l’importance de la souveraineté des données pour les organisations canadiennes?

Europe : l’autonomie numérique comme mission stratégique
europe

L’Union européenne est l’un des acteurs les plus avancés, avec :

  • des réglementations strictes (RGPD, NIS 2, DORA, Data Governance Act, Data Act, etc.),
  • des initiatives cloud souverain,
  • des alternatives européennes aux solutions américaines,
  • la création d’un Observatoire de la souveraineté numérique pour mesurer les dépendances critiques, lancé en France en janvier 2026.

Plusieurs États membres abandonnent progressivement des outils américains (Teams, Zoom) au profit de solutions souveraines développées en interne ou en Europe. En France, la migration vers Visio, une plateforme souveraine hébergée localement, illustre ce virage massif.

Donnée : Sommet sur la souveraineté numérique européenne : des engagements emblématiques pour une Europe plus compétitive et souveraine

États‑Unis : la puissance technologique comme souveraineté
USA

La souveraineté numérique américaine repose sur :

  • la domination du cloud mondial (AWS, Azure, Google Cloud),
  • le contrôle des plateformes (Meta, Google, X…),
  • les lois extraterritoriales comme le Cloud Act, qui obligent les entreprises américaines à fournir des données même si elles sont stockées à l’étranger.
  • Le contrôle des câbles sous-marins, dont les GAFAM détiennent plus de 70 %
  • Les lois extraterritoriales, notamment le Cloud Act (réquisition judiciaire encadrée pour enquêtes criminelles), Section 702 du FISA (surveillance électronique secrète par la NSA), Executive Order 12333 (collecte de renseignement en dehors du territoire américain).

Note : Le FISA est généralement considéré plus intrusif que le Cloud Act, car il relève du renseignement, pas d’une procédure judiciaire.

Paradoxalement, cette souveraineté américaine devient un enjeu de dépendance pour les autres pays.

Chine : souveraineté totale et contrôle strict
Chine

La Chine applique l’une des approches les plus radicales :

  • Internet national contrôlé (Great Firewall),
  • plateformes chinoises (WeChat, Alibaba, Tencent),
  • cloud souverain,
  • hébergement obligatoire des données en Chine.

Son modèle repose sur une souveraineté numérique autoritaire et centralisée, profondément différente de l’approche européenne.

Donnée : La chine et le controle d’internet. Une Cybersouveraineté ambivalente.

Inde : souveraineté numérique et essor technologique
Inde

L’Inde mise sur :

  • le développement massif de technologies nationales,
  • des clouds locaux,
  • le projet “Digital India” pour contrôler ses données et infrastructures,
  • des législations contraignantes pour limiter l’influence étrangère.
Afrique : entre dépendances et émergence
Afrique

De nombreux États africains cherchent à réduire leur dépendance aux technologies étrangères.
Les enjeux sont importants :

  • Hébergement local rare → dépendance au cloud américain ou chinois
  • Besoin d’infrastructures souveraines
  • Volonté croissante de régulation plus stricte du numérique

Plusieurs pays lancent des politiques de cybersécurité nationales pour renforcer leur autonomie.

Donnée : La Souveraineté Numérique en Afrique : Enjeux Stratégiques, Défis et Opportunités


Pourquoi la souveraineté numérique est devenue un enjeu mondial ?

Plusieurs facteurs contribuent à placer la souveraineté numérique au cœur des débats :

La domination des géants du numérique

Les GAFAM (Google, Amazon, Microsoft, Apple, Meta) et leurs équivalents chinois (BATX) contrôlent une part massive des données mondiales.
Ils influencent les communications, l’innovation, les flux d’information et même certaines décisions politiques.

La montée des tensions géopolitiques

Sanctions extraterritoriales, menaces de coupures de services, “kill switches”, espionnage numérique…
L’Europe, Le Canada, et bien d’autres, fortement dépendants des clouds et technologies américains, se retrouvent en posture fragile.

L’explosion des cyberattaques

Les infrastructures critiques (santé, énergie, transport, collectivités) sont devenues des cibles.
Sans maîtrise des systèmes, impossible d’assurer continuité, résilience ou protection.

IA et données sensibles

L’IA dépend fortement du contrôle des données et du calcul, deux ressources stratégiques.

Ce que cela implique pour les entreprises

Peu importe le pays, les entreprises doivent :

  • choisir des clouds alignés avec leurs lois nationales (ex : RGPD en Europe) ;
  • renforcer la cybersécurité ;
  • éviter la dépendance totale à un seul fournisseur étranger ;
  • privilégier les solutions souveraines ou open source ;
  • connaître les réglementations transfrontalières qui s’appliquent.

Un enjeu mondial, une responsabilité partagée

numérique mondiaux


La souveraineté numérique est devenue un impératif planétaire.
Chaque région du monde, selon ses valeurs et ses besoins, tente aujourd’hui de trouver le juste équilibre entre :

  • sécurité,
  • indépendance,
  • innovation,
  • ouverture internationale.

Qu’il s’agisse de l’Europe, de la France, des États‑Unis, de la Chine, de l’Inde, de l’Afrique ou du Canada, tous convergent vers un même constat :

Aucun pays ne peut dépendre entièrement de technologies qu’il ne contrôle pas.

La souveraineté numérique n’est donc pas une option :


c’est une condition essentielle pour l’avenir démocratique, économique et technologique du monde.

À voir également : Sécurité : Créer facilement des mots de passe efficaces



L’article Souveraineté numérique : un enjeu mondial ? est apparu en premier sur Le Blog du Wis.

Webhooks Proxy Tunnel – Vos webhooks en local sans payer Ngrok

Ce matin, je cherchais un moyen simple de tester des webhooks en local sans passer par ce bon vieux Ngrok qui est devenu un peu relou avec ses limites en version gratuite. J'ai d'abord pensé à monter mon propre serveur VPN (coucou Tailscale), mais franchement flemme.

Et puis tout à fait par hasard (aaah les joies de la sérendipité) je suis tombé sur cet outil qui devrait vous plaire, surtout si vous développez des applis qui doivent recevoir des notifications HTTP (GitHub, Stripe, Slack...). Ben oui vous connaissez la galère... votre serveur de dev est sur "localhost", donc inaccessible depuis l'extérieur, du coup, impossible de recevoir ces fameux webhooks sans ouvrir votre routeur ou utiliser un tunnel.

C'est là qu'intervient Webhooks Proxy Tunnel !

Grâce à cet outil, au lieu de multiplier les intermédiaires, vous déployez votre propre tunnel... directement sur l'infrastructure de Cloudflare. Et le meilleur c'est que ça tourne généralement très bien sur leur offre gratuite (dans la limite des quotas Workers évidemment, donc attention si vous bourrinez comme un fifou).

L'outil utilise un Cloudflare Worker couplé à un Durable Object (une sorte de mini-serveur d'état). Le Worker reçoit alors les requêtes publiques sur une URL en HTTPS (genre "truc.workers.dev") et les transmet via une WebSocket à un petit client Node.js qui tourne sur votre machine. Et hop, le trafic arrive sur votre port local.

Perso, je trouve ça brillant car même si le trafic passe techniquement par Cloudflare (puisque c'est leur infra), vous gardez la main sur le code qui s'exécute et vous évitez d'envoyer vos données à un service tiers supplémentaire dont vous ignorez tout.

Pour l'installer, ne plus c'est hyper fastoche. Il vous faut juste un compte Cloudflare et Node.js. J'ai testé l'install en moins de 5 minutes, vous clonez le dépôt, vous installez les dépendances et vous lancez le déploiement (qui vous demandera de vous authentifier) :

git clone https://github.com/peter-leonov/webhooks-proxy-tunnel.git
cd webhooks-proxy-tunnel/worker
npm install
npm run deploy

Une fois déployé, le script vous donne une URL et il ne vous reste plus alors qu'à lancer le client local en lui disant où taper (par exemple votre port 3000) et le tour est joué !! Vous pouvez même gérer plusieurs tunnels en parallèle si vous bossez sur plusieurs projets, chaque tunnel ayant son ID unique.

Attention quand même, c'est conçu pour du développement hein, pas pour streamer de la 4K. Les requêtes doivent tenir en mémoire (limite de 100 Mo environ) donc sauf si vous transférez des fichiers énormes via vos webhooks, ça passera crème pour du JSON ou des petits payloads binaires.

Voilà, si vous cherchiez une alternative self-hosted et gratuite pour vos tests, c'est clairement un outil à garder sous le coude. Et si vous avez besoin de trucs plus costauds pour du réseau d'entreprise, jetez un œil à Tailscale ou Octelium .

Source

25 ans de fidélité Apple et paf, compte bloqué sans explication

Edit du 22/12/2025 : Bonne nouvelle ! Le développeur a finalement récupéré son compte. Un employé d'Apple Executive Relations basé à Singapour l'a contacté pour lui annoncer que tout était réglé. Il s'avère que la carte cadeau qu'il avait essayé d'utiliser avait déjà été "consommée" d'une manière ou d'une autre (probablement du tampering classique de carte cadeau), et son compte s'est retrouvé flaggé à cause de ça. Apple lui a conseillé de n'acheter des cartes cadeaux que directement chez eux et quand il a demandé si ça signifiait que leur chaîne d'approvisionnement (Blackhawk Network, InComm et autres revendeurs) était peu fiable, Apple a refusé de commenter. Comme quoi, même après 25 ans de fidélité, faut quand même gueuler un bon coup pour que ça bouge...


Vous vous souvenez de mes conseils sur les backups ? Ceux que je vous rabâche régulièrement depuis des années ? Hé bien voici une histoire qui va vous donner envie de les suivre une bonne fois pour toutes.

Dr Paris Buttfield-Addison, c'est un développeur Apple depuis 25 ans. Le mec a écrit plus de 20 bouquins sur Objective-C et Swift, il co-organise le plus ancien événement développeur Apple non-officiel... Bref, c'est pas un random qui a téléchargé une app météo une fois. C'est un évangéliste Apple depuis 30 ans.

Et bien du jour au lendemain, son compte Apple ID a été fermé. Sans explication. Sans recours. Sans rien.

L'élément déclencheur ? Il a essayé de racheter une carte cadeau Apple de 500 dollars pour payer son abonnement iCloud+ de 6 To. Le code a foiré, le vendeur lui a proposé un remplacement, et quelques temps après... boom, compte verrouillé.

Résultat : environ 30 000 dollars de matos Apple devenu inutilisable, des milliers de dollars de logiciels et médias achetés auxquels il n'a plus accès, plus d'iMessage, et surtout des téraoctets de photos de famille qu'il ne peut plus récupérer. 25 ans de souvenirs numériques, volatilisés.

Le support Apple ? Réponse standard : fermé pour "conformité avec les conditions". Pas d'explication. Zéro escalade possible. Et comme conseil : créer un nouveau compte. Sauf que ça pourrait aussi le faire bannir ce nouveau compte. Logique Apple...

Et le pompon ? On lui a également suggéré de se présenter physiquement au siège australien d'Apple. Comme si le mec allait prendre un billet d'avion pour aller plaider sa cause en personne. C'est difficilement compréhensible comme réponse venant d'une boîte qui vaut 3000 milliards de dollars.

Le truc, c'est que cette histoire peut arriver à n'importe qui. Que ce soit chez Apple, Google ou Microsoft, vous êtes à la merci d'un algorithme qui décide un beau matin que votre compte est suspect. Et bonne chance pour trouver un interlocuteur prêt à mouiller sa chemise pour vous. Spoiler : y'en a pas.

Moi-même j'ai eu tellement de problèmes de synchro avec iCloud au fil des années que j'ai perdu des fichiers. C'est de la merde, vraiment. Optez pour un truc mieux si vous le pouvez.

Du coup, comment éviter ça ? L'idéal c'est l'auto-hébergement si vous avez le temps et les compétences. Sinon, au minimum, faites des backups réguliers de vos données. Pour Apple Notes par exemple, y'a un outil qui s'appelle Exporter qui permet d'exporter toutes vos notes vers du Markdown ou du HTML. Comme ça le jour où Tim Cook décide que votre tronche lui revient pas, vous aurez au moins une copie de vos données quelque part.

Bref, ne faites jamais confiance à 100% à ces plateformes avec vos données les plus précieuses. Elles peuvent vous couper l'accès du jour au lendemain, et vous n'aurez aucun recours...

Source : hey.paris

❌