[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !
Notoriété vs crédibilité
Le 11 février à 13h37
Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.
[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !
Notoriété vs crédibilité
Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.
Le 11 février à 13h37
Économie
Économie
11 min
Il y a deux ans, nous publiions un édito sur les fuites massives de données de l’époque, en concluant qu’Internet était « un annuaire des Français à ciel ouvert ». Le reste de l’année 2024, 2025 et les premières semaines de 2026 ne sont pas à l’apaisement, loin de là.
Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?
Presque à se demander s’il reste encore des informations personnelles à siphonner. La réponse est oui : il ne faut pas baisser les bras. Un exemple du danger de croiser certaines informations : d’après le parquet de Paris, plusieurs cambriolages réalisés à l’adresse d’adhérents la Fédération française de tir (FFTir) découlent directement du vol de données dont elle a été victime.
Les fuites sont toujours aussi nombreuses, dans tous les domaines d’activités, des associations aux entreprises commerciales en passant par des institutions. Il ne se passe pas une semaine sans la revendication d’au moins un vol de données. Vous avez noté le glissement sémantique ? Nous avons utilisé le mot revendication, pas fuite ou cyberattaque. La distinction est très importante.
Revendication : des pirates affirment avoir des données, il faut les croire sur parole, ou réussir à valider l’authenticité de l’éventuel échantillon proposé. Fuite : des données ont été récupérées, mais cela peut venir d’un système défaillant, d’un email avec 10 000 adresses emails, etc. Cyberattaque : des pirates ont forcé les protections pour accéder aux données. Il y a aussi le cas des défauts de sécurisation : comment classer le fait de récupérer des mots de passe de précédentes fuites pour s’identifier sur d‘autres systèmes ? (Rappel : un mot de passe unique par service, c’est une règle importante).
Il faut également distinguer le cas des prestataires : quand un prestataire se fait trouer, le pirate peut récupérer des données pour l’ensemble de ses clients, impliquant alors des enseignes, associations et entités en cascade. C’est ce qui s’est passé en France pour des boutiques en ligne et des associations.
Quand des « influenceurs » deviennent les agents des « pirates »
Le grand jeu des pirates est de faire parler d’eux le plus possible et, s’ils arrivent en plus à faire passer des vessies pour des lanternes, c’est le jackpot. Les vessies sont souvent de vieilles données déjà disponibles sur Internet (via des précédentes fuites, du scraping…), tandis que les lanternes sont des informations « fraîches ».
Pour celui qui veut se lancer comme « commercial » des pirates en relayant leur com’, il y a une source inépuisable : BreachForums. Tout le monde peut y poster tout et n’importe quoi. Les messages y sont rapidement relayés par certains en quête de notoriété, sans vérification particulière. S’il tombe juste, c‘est parfait, l’« influenceur » en herbe passe en mode « je vous l’avais bien dit, je suis trop fort ». S’il tombe à côté : pas grave, il suffit de laisser couler et de passer à la prochaine « fuite ». Des messages, il y en a tous les jours sur BreachForums.
Faire du sensationnalisme, c’est facile puisque BreachForums prémâche même le travail avec un « index non officiel » des fuites de données en France. Ce « topic » revendique 279 746 410 (près de 280 millions) « d’enregistrements issus des 131 bases de données ». Entre hier et aujourd’hui, quelques centaines de milliers de données ont été ajoutées à partir de deux nouvelles bases.
Pour y entrer, il faut que la fuite concerne (ou affirme concerner) au moins 25 000 utilisateurs (sans doublon). L’auteur du message explique aussi que « l’authenticité de la fuite doit être vérifiée » avec, comme exemple, « un article de presse confirmant l’authenticité de votre fuite ». Le serpent ne serait-il pas en train de se mordre la queue ?
Sur Next, ce n’est pas notre manière de traiter l’information et encore moins celle sur les fuites de données. Il y a quelques semaines, nous expliquions comment nous avions vérifié l’email annonçant une fuite de données ColisPrivé. Cela prend du temps, mais c’est un temps nécessaire pour ne pas faire le jeu des pirates.
Le choc de l’info, le poids des mots
Attention, il n’est pas question de minimiser les fuites : elles sont clairement nombreuses, inquiétantes et toutes importantes ! Par contre, il faut faire attention à ne pas faire le jeu des pirates, à accorder du crédit à ce qui ne le mérite pas, à jouer sur la peur, etc.
Next pourrait, comme certains, relayer une bonne partie des publications de BreachForums avec du conditionnel (cela n’excuse pas tout, loin de là), mais nous avons décidé de faire autrement. Nous avons relayé les nombreuses fuites dans des briefs ou des actus selon les cas (et l’importance), mais cette manière de faire ne nous donne pas entièrement satisfaction, tout en prenant un temps non négligeable.
Si des « gentils pirates » et autres vendeurs de peur multiplient les messages anxiogènes, de l’autre côté les entreprises touchées peuvent avoir tendance à jouer la montre et à essayer de passer sous le tapis des fuites pour « épargner » leur image. C’est aussi pour cela qu’il faut en parler, la sécurité est l’affaire de tous.
Vincent Strubel, patron de l’ANSSI, remettait à sa manière l’église au centre du village : « les vrais méchants, ce sont les attaquants, pas les victimes ». Il reconnait volontiers que « 100 % des victimes auraient pu faire quelque chose pour éviter la cyberattaque », mais ajoute qu’elles restent « des victimes ». Comme les utilisateurs dont les données ont été dérobées, ce sont eux-aussi des victimes.
Ces derniers temps, on voit aussi arriver les vendeurs de VPN sur ce secteur (spoiler : ce n’est pas une bonne nouvelle). Surfshark par exemple affirme que « l’hémorragie continue avec 40,3 millions de comptes compromis en 2025 ». Bien évidemment, un VPN ne changerait rien, mais l’entreprise en profite pour vendre sa soupe « d’outils complets pour une navigation sécurisée et anonyme ». Nous n’allons pas refaire l’histoire des VPN et de leur (in)utilité pour le grand public, nous avons déjà longuement exposé notre point de vue dans un édito, qui reste encore valable quasiment deux ans plus tard.
Quelques heures plus tard, c’était au tour de Kaspersky de cibler les associations sportives, dont plusieurs ont été victimes de fuites : « Sport et fuites de données : les risques cachés liés aux trackers d’activité connecté ». Évidemment l’entreprise en profite pour glisser sa solution maison : « installer un logiciel de sécurité de confiance capable de détecter et de bloquer toute activité malveillante », avec un lien vers ses produits. La peur fait vendre.
No Doubt : Don’t speak ? Non, c’est le contraire !
Les signalements sont obligatoires en cas de violation de données à caractère personnel, mais à la CNIL seulement (article 33 du RGPD). L’article 34 énonce néanmoins que « lorsqu’une violation de données à caractère personnel est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne physique, le responsable du traitement communique la violation de données à caractère personnel à la personne concernée dans les meilleurs délais ».
C’est souvent par ce biais que les fuites sont confirmées : les utilisateurs sont informés, ils font suivre le message et nous vérifions alors son authenticité. Pour rappel, il est très facile d’envoyer un email en se faisant passer pour quelqu’un d’autre en changeant l’expéditeur.
Depuis un certain temps, nous réfléchissons d’ailleurs à la manière d’aborder le sujet… comme en témoigne le cas de ManoMano. Vous avez été très nombreux à nous signaler l’email envoyé par la boutique en ligne, merci mille fois déjà à vous ! Nous n’en avons pas encore parlé, pourtant cela l’aurait mérité.
D’autant que, quelques jours après le début des envois d’e-mails, une publication est arrivée sur BreachForums avec la revendication de 37,8 millions de « lignes d’utilisateurs » pour plusieurs déclinaisons géographiques de ManoMano. Que dire de plus ? Rien. Le chiffre n’est pas confirmé, la ventilation entre les pays non plus. Y a-t-il des doublons ? D’anciennes données ajoutées en douce pour gonfler la note ? Seul ManoMano pourrait confirmer, mais les entreprises ne le font que trop rarement, ce qui est aussi un problème. Pourtant cela n’empêche pas certains de reprendre ces gros chiffres quasiment comme argent comptant.
Ces derniers jours, vous nous avez aussi signalé des messages provenant de Batteriedeportable, de la Fédération de la montagne et d’escalade, de la CNAM, d’Easysystème (application utilisée par les auto-écoles), de Chronopost (encore…), etc. Nous n’avons pas tout vérifié, notamment car nous cherchons encore le meilleur moyen d’en parler.
Parler des fuites de données est générateur de trafic, que ce soit pour les sites d’actualités ou sur les réseaux sociaux ; pour cela que vous pouvez voir des reprises basées sur des promesses de pirates dont le « métier » est de voler et/ou mentir. Puisque les seuls revenus de Next sont les abonnements, nous n’avons pas besoin de faire la course à l’audience. Le nombre de pages vues n’entre pas en compte dans notre équation.
Entendons-nous bien, ce n’est pas une raison pour ne pas parler des fuites ; et redisons-le encore une fois : elles sont une réalité et représentent des dangers potentiels pour les utilisateurs, aggravés lorsqu’il s’agit de l’adresse physique, d’informations sur nos habitudes, de données bancaires…
Les pirates n’hésitent pas à recouper les données, à monter de toutes pièces des sites dédiés au phishing et à envoyer des courriers dans les boîtes aux lettres des logements de leurs cibles, comme en témoigne le cas Ledger.
Quoi qu’il en soit, la hausse des attaques, fuites et signalements est confirmée aussi bien par l’ANSSI que la CNIL sur leur périmètre respectif.
Fuuuuuuuuuuuuuuud !
Mais une chose est sûre : nous ne voulons pas tomber dans le « FUD » pour Fear, Uncertainty and Doubt (ou littéralement peur, incertitude et doute), mais nous devons vous tenir informés, ne serait-ce que pour savoir si nous avons eu ou non confirmation d’une fuite.
Il existe déjà des sites comme Bonjourlafuite lancé par Aeris et Fuite Infos de Christophe Boutry, mais dans les deux cas il s’agit de référencer un maximum de fuites, qu’elles soient « confirmée », « revendiquée (crédible) » ou « revendiquée (peu fiable) » pour reprendre la présentation de Bonjourlafuite. Ce n’est pas l’approche que nous voulons car elle met, à notre sens, trop en avant la parole des pirates.
Une approche serait d’avoir une actualité référence sur le sujet, à la manière de ce que nous avons expérimenté sur les deepfakes de Grok : un suivi chronologique de l’actualité sous la forme d’un grand récap. Nous l’avons déjà fait pour les risques associés aux fuites, que ce soit avec des données personnelles ou bancaires.
Cela n’empêchera évidemment pas de traiter de manière plus approfondie certaines failles qui le méritent par leur ampleur, leur sophistication, le type de données dérobées, etc. Nous l’avons déjà fait et nous le referons, c’est une certitude.
Qu’en pensez-vous ?
[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !
-
Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?
-
Quand des « influenceurs » deviennent les agents des « pirates »
-
Le choc de l’info, le poids des mots
-
No Doubt : Don't speak ? Non, c’est le contraire !
-
Fuuuuuuuuuuuuuuud !
Commentaires (37)
Abonnez-vous pour prendre part au débat
Déjà abonné ou lecteur ? Se connecter
Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles d'un média expert
Profitez d'au moins 1 To de stockage pour vos sauvegardes
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 11/02/2026 à 14h14
J'ai l'impression que l'on joue à "qui a la plus grosse" en ce moment avec des très jeune qui se lancent des challenges pour rigoler mais qui ont des impacts important (enlèvement, rançon...).
Le 11/02/2026 à 14h50
Modifié le 11/02/2026 à 15h51
Le 11/02/2026 à 14h28
je comprends l'objectif de ne pas vouloir faire dans le sensationnel et plutôt dans le qualitatif. Je continuerai de vous relayer les informations si j'en reçois, mais ne m'inquièterai pas de ne pas avoir de réaction immédiate de la part de la rédaction
Le 11/02/2026 à 14h34
Par contre j’explique pourquoi, pour le moment, on n’a pas répondu ni publié sur ces sujets (on cherche la bonne manière).
Mais faut continuer à nous envoyer des emails et faire suivre
Le 11/02/2026 à 14h48
Le 11/02/2026 à 14h33
Sans tomber dans le name&shame (qui ne ferait pas de mal, mais ce n'est pas trop la ligne de Next me semble-t-il ;) ), ce serait bien de comprendre comment, en 2026, on peut encore avoir de telles pratiques.
Et des fuites avec ce genre de choses devraient être sanctionnées immédiatement et indiscutablement par la CNIL...
Le 11/02/2026 à 15h55
Le 11/02/2026 à 15h58
Modifié le 11/02/2026 à 16h09
Le 12/02/2026 à 07h34
Le 12/02/2026 à 08h17
Quand ça fini pas en "ça marche donc pourquoi y toucher ?".
Genre des ERP peu ou pas maintenus, vieillissants, qui utilisent encore du MD5 pour stocker des mots de passe et ont celui des BDD en clair dans leurs fichiers de config.
La grosse difficulté dans les entreprises, c'est de réussir à "vendre" auprès des gens qui signent les chèques que des exigences non fonctionnelles doivent être financées, même si elles ne vont pas rapporter d'argent (ou très indirectement, ou encore éviter d'hypothétiques amendes sur lequel on te demandera le risque versus "on fait déjà comme ça depuis X temps").
Le 12/02/2026 à 21h25
Je m'arrête là.
Il faudrait sérieusement des sanctions exemplaires. Je vais proposer à mon député une proposition de loi : que la présence de mot de passe en clair en BD relève du pénal tant c'est une hérésie aujourd'hui.
Le 12/02/2026 à 21h41
Et ce matin encore j'ai eu envie de tuer du monde à cause de défaillances de sécurité sur un projet. Mais comme d'hab, tu alertes, et tu pisses dans un violon.
Donc oui, ça manque de responsabilisation et de condamnations en conséquence.
Le 12/02/2026 à 21h54
Le 13/02/2026 à 07h30
Et après je me dis que c'est plus ma responsabilité.
Le 12/02/2026 à 10h58
C'est le management qui préfère investir dans tout sauf le produit et un département IT (qui fait l'évangile de la sécu). En gros le marketing et les RHs/legal stuff. Et voila.
Le 11/02/2026 à 14h48
Le 11/02/2026 à 15h46
Le 11/02/2026 à 15h04
Je reçois pas mal de notification des personnes concernées, bien souvent des pirates eux-même.
J’ai de vrais cas de conscience à chaque fois et je préfère éviter les trucs qui puent trop le fake.
Mais c’est compliqué oui, de trouver le juste milieu.
Le 11/02/2026 à 15h19
Le 11/02/2026 à 15h41
Éliminons les intermédiaires, notif à PURR et Next et voilà 😊
Le 11/02/2026 à 15h32
Perso ce que j'attends de Next, c'est de lire un sujet étayé dans un délai raisonnable, et si possible, une news dans le Brief des conséquences pour l'entreprise/entité.
Le combo "voilà ce qu'on a trouvé intéressant de vous parler" puis "la sanction qui suit" me semble le plus percutant, et totalement différent des autres sites qui font du volume, sensationnel et relaient ainsi le plan com' de pirates.
Le 11/02/2026 à 15h32
Le 11/02/2026 à 15h52
La priorité ce sont ceux dont les données sont dans la nature. Pas l'entreprise, pas les cybercriminels.
Sur Fuites Infos, je fais un vrai travail de recoupement avant de publier, je ne prends pas tout ce qui passe. J'analyse, je croise, j'échange avec d'autres acteurs. Si la base n'est pas du recyclage, si il y a des indicateurs de compromission, qu'il y a une forte probabilité d'authenticité, je la référence. Et certaines entreprise me contacte pour en débattre, on arbitre. J'ai mis en place des indicateurs comme "confirmée" ou "revendiquée" et je suis content de voir que d'autres l'ont mis en place dans la foulée pour informer au mieux.
Ce n'est pas la course à l’échalote du tweet ou à celui qui a la plus grosse. Breachforums offre de la visibilité mais il y a beaucoup (trop) d'autres sources plus discrètes. C'est un travail nécessaire. Et concernant l'angle de Next, je pense que le plus important c'est le travail d'analyse de fond (ce que vous faîtes avec brio)
Si il y a un sentiment de peur à la vue des fuites régulières, c'est qu'il y a des raisons de s'alarmer.
Modifié le 11/02/2026 à 17h56
je trouve très étonnant que Next donne de la "publicité" (de facto) par lien et mention du condamné ex-dgsi Christophe Boutry :
========
Haurus, ancien traitre à la DGSI, déjà condamné pour revente d'informations personnelles sur le darknet (volées à l'administration publique, comme une fuite), qui tente de faire de la vulgarisation de la sécurité informatique, et des techniques d'enquêtes, en faisant au passage une certaine promo pour proton. Faut bien se racheter une conscience.
Le mec revendait des infos, notamment à des détectives (qu'ont fini en Gàv), également à un très gros faussaire (qui était aussi consultant, et qu'a fini en taule), en plus d'en fournir au grand banditisme, qui a mené à un assassinat à marseille. Il a du sang sur les mains, et assumait "ne pas s'en préoccuper" le jour de son jugement. Il revendait plein d'infos sur le darknet à prix d'or, pour payer son train de vie. Toujours le nez dans le guidon (enfin l'écran), ses collègues n'ont rien soupçonné, jusqu'à ce que les services (Ocriest) tombent sur son annonce : impossible qu'il ne soit pas issu de "la maison".
Il se la pète devant la magistrate en charge de le juger (selon marianne ou libé'), et avait un si gros melon que son arrogance l'a conduite derrière les barreaux : "j'ai travaillé sur des dossiers qui ont fini en prison, vous pouvez pas me mettre avec eux", soutenait-il. Bah tiens. En cellule, il fait d'ailleurs croire à son copain de chambrée qu'il a fini ici pour avoir pioché dans les scellés.
Sa chaine youtube (que j'ai visualisée) est très moyenne. Y'a pas mal d'infos techniques floues, voire erronées. J'en ai discuté avec plusieurs ingés, qui me rejoignent sur certains détails très étonnants, notamment celle des écoutes (pas mal d'erreurs).
Note : il n'a jamais été informaticien, c'est un ancien flic "reconverti" en méthodes numériques à la DGSI. Et vu comment fonctionnait le bonhomme, pas étonnant qu'il ait pas duré longtemps.
Ce mec là est comme tytelman, il "surfe sur la vague" comme on dit, sans apporter de réelle plus value avec une connaissance prétendue, qu'il n'a pas. Les procédures juridiques il en connait, les détails et notions techniques, beaucoup moins. Bref, mordez à l'hameçon si vous voulez..
D'ailleurs, quelqu'un sur NXI avait bien résumé la situation, au sujet de l'Intérieur qui a refusé sa démission :
=====
Eifersucht
Abonné
Le 21/01/2021 à 17h12
Rien à voir avec la DGSI, c’est pareil pour toute la fonction publique. L’administration n’est pas obligée d’accepter la démission.
Si elle acceptait sa démission, la procédure disciplinaire s’arrêterait pour tous les faits révélés avant l’acceptation de la démission (article 59 du décret 85-986). Et il conserverait donc ses droits acquis en matière de retraite notamment.
Hors là, il va très probablement vers une révocation avec perte des droits à retraite au titre de l’article L59 du code des pensions civiles.
Soit il est très ignorant, soit il est de très mauvaise foi.
=====
Bouches-du-Rhône : peine alourdie en appel pour un ex-agent de la DGSI qui vendait des informations sur le darknet
Par Le Figaro avec AFP
Le 26 novembre 2025 à 10h58
Un ex-agent de la DGSI condamné à 7 ans de prison pour vente d’infos sur le darknet
Un policier de 39 ans connu sous le nom de Haurus a été condamné par la cour d’appel d’Aix-en-Provence à sept ans de prison pour avoir vendu à des narcotrafiquants des informations tirées de fichiers de police.
Passer la publicité
Passer la publicité
Contre rémunération, il vendait au Milieu marseillais des informations tirées de fichiers de police : la cour d'appel d'Aix-en-Provence a aggravé la peine de prison prononcée contre Christophe Boutry, ancien brigadier à la Direction générale de la Sécurité Intérieure (DGSI).
Le policier de 39 ans avait pris le pseudonyme de Haurus pour vendre ses informations sur le darknet. Lundi, sa condamnation pour corruption est passée à sept ans de prison, contre une condamnation initiale à cinq ans en 2024.
Passer la publicité
Mais la cour d'appel a ordonné la confusion avec la peine de cinq ans d'emprisonnement prononcée le 26 novembre 2021 par la cour d'appel de Versailles, pour «faux et détournement de fichiers».
Des informations monnayées quelques centaines d’euros
Les deux années supplémentaires seront purgées sous le régime de la semi-liberté, indiquent les juges dans leur arrêt. Le destinataire des informations vendues, Pascal Gomez-Galeote, 45 ans, que la cour positionne comme «un chef de réseau de trafiquants de stupéfiants», a vu sa peine aggravée de cinq à sept années de prison pour corruption active d'une personne dépositaire de l'autorité publique.
Considéré par les enquêteurs comme un patron de la bande criminelle de Marignane, fonctions qu'il conteste, il a été arrêté à la barre à l'énoncé de la décision.
Sur le darknet, Christophe Boutry monnayait quelques centaines d'euros les informations obtenues par la consultation de fichiers (factures détaillées de téléphone, données de géolocalisation, photographies...) ou fruit de réquisitions destinées à obtenir les obligations d'un contrôle judiciaire ou la date d'une libération.
L’ombre de la bande de Marignane
Cette activité illicite «aurait débouché sur des assassinats», relèvent les juges. Christophe Boutry est d'ailleurs mis en examen depuis 2020 pour une participation à une association de malfaiteurs formée en vue de la préparation de neuf homicides volontaires en bande organisée. L'instruction est toujours en cours.
===
Modifié le 11/02/2026 à 23h40
Et qu'on le veuille ou non, Christophe Boutry fait parti du paysage "médiatique" des influ cybers, comme Saxx, et d'autres.
Le 12/02/2026 à 14h23
Signé : Le melon
PS : N'hésites pas à me faire parvenir tes corrections concernant la vidéo sur les écoutes, je serai ravi d'en prendre connaissance.
Le 11/02/2026 à 20h06
y en a qui méritent en effet.
Le 12/02/2026 à 08h04
Le 14/02/2026 à 10h57
Éduquer tout le monde à ne pas partager ses informations est la meilleure solution.
Merci pour vos tutos sur les gestionnaires de mot de passe, le chiffrement et la vie privée, à mon avis vous êtes déjà sur le bon chemin pour évangéliser les bonnes pratiques !
Le 14/02/2026 à 12h37
Le 14/02/2026 à 13h20
Mais ça reste à la marge en ce qui me concerne.
Le 14/02/2026 à 14h08
Le 14/02/2026 à 18h44
Du coup ça m'a incité à retester, en demandant au chat ce que je pourrais modifier. À part un spf un peu plus strict (mais c'est en envoi ça, pas en réception, donc bon), et de vérifier mon pare-feu (et en effet, j'ai tendance à un peu tout bloquer) bah maintenant ça a l'air de marcher…
Mais je crois que j'avais déjà regardé mon pare-feu à l'époque. Par contre, il y avait des soucis avec le reverse DNS de Free avec l'arrivée de l'ipv6, je crois. Ils ont dû régler le problème depuis.
Modifié le 21/02/2026 à 12h39
Et je viens de détecter une erreur de ma config SPF, j'ai mis l'IPv6 de mon PC (l'ancien que j'ai vendu, en plus 🤣) au lieu de celle de mon serveur qui gère mon courriel…
Vu qu'en IPv4, y en a qu'une seule, je n'avais pas tilté !
Mais du coup, même avant d'avoir corrigé cette erreur, ça fonctionne enfin.
En tout cas merci @bacatta , sans ton message, je n'aurais certainement pas re-regardé 😙
Le 18/02/2026 à 14h25
Par ex, quel est le lien entre les fuites des fédérations sportives? Si elle provient d'un même prestataire ou logiciel, comment se fait-il que les fuites apparaissent au compte goute sur plusieurs semaines?
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?