Archives

now browsing by author

 

Windows 11 : pourquoi Microsoft a dĂ©sactivĂ© l’aperçu de certains fichiers dans l’Explorateur ?

L’Explorateur de fichiers de Windows 11 n’affiche plus, depuis quelques jours, l’aperçu des fichiers tĂ©lĂ©chargĂ©s sur la Toile. Microsoft vient d’en expliquer officiellement la raison.

Microsoft a dĂ©ployĂ©, il y a quelques jours, son Patch Tuesday d’octobre. Cette mise Ă  jour de sĂ©curitĂ© mensuelle a d’ailleurs connu un ratĂ© sur Windows 11. Microsoft a Ă©tĂ© obligĂ©e de publier une mise Ă  jour corrective en urgence Ă  cause d’un vilain bug qui affectait l’environnement de rĂ©cupĂ©ration de Windows. Mais cette mise Ă  jour de sĂ©curitĂ© a aussi apportĂ© un changement de taille dans la gestion de certains fichiers par l’Explorateur de fichiers.

Plus d’aperçu pour les fichiers tĂ©lĂ©chargĂ©s

Vous ne l’avez peut-ĂȘtre pas encore remarquĂ©, mais l’Explorateur de fichiers de Windows 11 n’affiche plus l’aperçu des fichiers qui ont Ă©tĂ© tĂ©lĂ©chargĂ©s Ă  partir d’Internet.

« Ă€ compter des mises Ă  jour de sĂ©curitĂ© Windows publiĂ©es le 14 octobre 2025, Explorateur de fichiers dĂ©sactive automatiquement la fonctionnalitĂ© en prĂ©version pour les fichiers tĂ©lĂ©chargĂ©s Ă  partir d’Internet. Â» indique en effet Microsoft sur ses pages de support.

Un changement de fonctionnement que Microsoft justifie pour des raisons de sécurité.

« Cette modification est conçue pour amĂ©liorer la sĂ©curitĂ© en empĂȘchant une vulnĂ©rabilitĂ© susceptible de faire fuiter les hachages NTLM lorsque les utilisateurs affichent un aperçu de fichiers potentiellement dangereux. Â» explique la firme de Redmond dans le dĂ©tail.

ConcrĂštement, Microsoft entend limiter l’exploitation d’une vulnĂ©rabilitĂ©, une fuite de hachage NTLM, qui peut se produire lorsque l’aperçu d’un fichier contenant des balises HTML est affichĂ© dans l’Explorateur de fichiers de Windows 11. Cette faille, si elle Ă©tait exploitĂ©e, permettrait en effet Ă  des pirates de subtiliser des informations d’identification.

Par consĂ©quent, pour les fichiers identifiĂ©s avec une marque du Web (MotW), l’aperçu est automatiquement dĂ©sactivĂ© dans l’Explorateur de fichiers. À la place, Microsoft affiche un message d’alerte :

« Le fichier que vous essayez d’afficher un aperçu peut endommager votre ordinateur. Si vous approuvez le fichier et la source Ă  partir de laquelle vous l’avez reçu, ouvrez-le pour afficher son contenu. Â»

Windows 11 Aperçu Explorateur Fichiers Bloqué 1
© 01net.com

L’aperçu peut ĂȘtre dĂ©bloquĂ© pour les fichiers sĂ»rs

Microsoft prĂ©cise nĂ©anmoins qu’il est tout Ă  fait possible de dĂ©bloquer l’aperçu pour ces fichiers si vous ĂȘtes certains de leur sĂ©curitĂ© (et de leur provenance). Pour ce faire, il faut faire un clic droit sur le fichier, aller dans les PropriĂ©tĂ©s et sĂ©lectionner l’option DĂ©bloquer.

Windows 11 Aperçu Explorateur Fichiers Bloqué 2 Txt
© 01net.com

Attention toutefois, le dĂ©blocage de l’aperçu des fichiers peut ne pas ĂȘtre appliquĂ© immĂ©diatement. Microsoft recommande donc de se reconnecter Ă  la session pour que les modifications soient prises en compte.

Source: Windows 11 : pourquoi Microsoft a dĂ©sactivĂ© l’aperçu de certains fichiers dans l’Explorateur ?

AprÚs la polémique, Synology autorise de nouveau les disques durs tiers sur ses NAS

AprÚs avoir imposé ses propres disques durs dans ses NAS lancés en 2025, Synology ouvre de nouveau ses produits aux supports de stockage tiers.
Synology DS925+
Source : Edouard Patout pour Frandroid

La dĂ©cision avait Ă©tĂ© sujette Ă  controverse : le spĂ©cialiste de stockage en rĂ©seau (NAS) Synology avait annoncĂ© au printemps dernier que seuls ses propres disques durs seraient supportĂ©s pour certains de ses derniers modĂšles.

Les utilisateurs souhaitant jusqu’à maintenant utiliser leurs propres disques durs voyaient leur expĂ©rience logicielle limitĂ©e, avec de nombreuses fonctionnalitĂ©s rĂ©servĂ©es aux supports de stockage Synology.

Si cette nouvelle politique a Ă©tĂ© trĂšs mal accueillie du cĂŽtĂ© des consommateurs et de la presse, Synology semble bien vouloir revenir sur sa dĂ©cision.

Les NAS Synology ne sont plus bridés niveau stockage

Synolgy vient d’annoncer la mise Ă  jour 7.3 de son outil de gestion DIskStation Manager. Parmi des nouveautĂ©s cĂŽtĂ© sĂ©curitĂ©, le constructeur annonce aussi une « plus grande flexibilitĂ© » niveau stockage.

Plus prĂ©cisĂ©ment, tous les NAS de ses gammes Plus, Value et J lancĂ©s en 2025 mis Ă  jour avec le logiciel « prendront en charge l’installation et la crĂ©ation de pools de stockage avec des disques durs tiers« . Une seule limitation subsiste : le stockage au format M.2 qui nĂ©cessite encore des SSD de chez Synology.

Sous le feu des critiques depuis le printemps dernier, Synology fait donc amende honorable sur une décision qui avait fait polémique. PlutÎt que de laisser le champ libre à ses concurrents comme Ugreen, Netgear ou QNAP, la marque ouvre à nouveau son écosystÚme matériel.

Source: AprÚs la polémique, Synology autorise de nouveau les disques durs tiers sur ses NAS

Windows a 40 ans : le vrai classement des pires et des meilleures versions

Windows 1.01 est sorti le 20 novembre 1985. Ainsi, on cĂ©lĂšbre les 40 ans du systĂšme d’exploitation le plus populaire sur PC.

Et en 40 ans, Windows a vĂ©cu beaucoup d’aventures, d’excellentes et de vraiment moins bonnes.

Top 10 : Windows Me, on aimerait l’oublier

Entre Windows 2000 et Windows XP, il y a l’erreur Windows Me (pour Windows Millennium). Disons-le : il n’est connu que pour sa trĂšs mauvaise rĂ©putation.

BasĂ© sur le mĂȘme noyau vĂ©tuste que Windows 98 (lĂ  oĂč Windows XP succĂ©dera Ă  Windows 2000 avec son noyau NT 5.1) Windows Millennium est surtout connu pour ses plantages et ses problĂšmes de sĂ©curitĂ©. MĂȘme une chose aussi simple que le fond d’écran pouvait planter.

Top 9 : Windows 11, intĂ©rĂȘt discutable

Windows 11 est loin dans ce classement. On aime son interface modernisĂ©e et quelques bonnes idĂ©es, mais on sent quand mĂȘme qu’il s’agit avant tout d’une version pensĂ©e pour Microsoft, et non pour les utilisateurs.

Tout est fait pour augmenter l’utilisation des services de Microsoft : Edge, Xbox, Microsoft Store et Bing. NĂ© de la vision de Panos Panay, Windows 11 devient orphelin au fil de son dĂ©veloppement et, de ce fait, le terrain des batailles entre diffĂ©rentes Ă©quipes de Microsoft qui aimeraient bien placer leurs services au premier plan. À la surprise gĂ©nĂ©rale, c’est en quelque sorte Bing qui a gagnĂ© cette bataille, grĂące au boom de l’IA et l’arrivĂ©e de Copilot.

Le faible nombre de nouveautĂ©s n’empĂȘche pas Microsoft de poser des conditions difficiles Ă  l’installation du systĂšme, laissant certains PC de cĂŽtĂ©. Le systĂšme est populaire, mais l’engouement n’est pas lĂ .

Top 8 : Windows 3 – les bases sont là

C’est avec Windows 3, et plus prĂ©cisĂ©ment Windows 3.1, que les choses commencent vraiment pour Windows auprĂšs du grand public.

Toujours basĂ© sur MS-DOS, il propose une interface entiĂšrement revue et une compatibilitĂ© allant jusqu’à 256 couleurs affichĂ©es Ă  l’écran (oui, c’était beaucoup Ă  l’époque).

C’est avec cette version de Windows que l’on dĂ©couvre Solitaire, restĂ© longtemps le jeu le plus populaire sur terre. Pour l’anecdote, il s’agit en fait d’un tutoriel permettant aux utilisateurs d’apprendre Ă  faire des glisser-dĂ©poser Ă  la souris, un tout nouveau pĂ©riphĂ©rique sur nos ordinateurs.

Top 7 : Windows 8, quand l’originalitĂ© ne paie pas

En 2012, Microsoft est terrifiĂ© par le succĂšs grimpant d’Apple avec son iPhone, puis son iPad, d’une part, et de Google avec Android, d’autre part. Il faut absolument rĂ©agir au succĂšs des tablettes et des boutiques d’applications.

La rĂ©ponse est Windows 8, une version Ă  l’interface entiĂšrement repensĂ©e pour ĂȘtre utilisĂ©e aussi bien avec une souris qu’avec un Ă©cran tactile. Le Windows Store apparaĂźt, comme le prolongement logique de Windows Phone. Le systĂšme est entiĂšrement conçu en suivant la vision de Steven Sinofsky, qui se rĂȘve en nouveau Steve Jobs.

Visuellement, l’interface Metro interpelle les utilisateurs et les dĂ©contenance. Pourtant, c’est bien le flat design qui finira par s’imposer avec succĂšs
 chez Apple et Google. Du cĂŽtĂ© de Microsoft, le succĂšs ne sera jamais au rendez-vous et l’interface Metro sera petit Ă  petit mise de cĂŽtĂ© pour revenir Ă  un bureau plus classique.

Windows 8, petit ange parti trop tĂŽt ?

Top 6 : Windows 98, la victoire de l’équipe de France

Beaucoup d’utilisateurs ont connu Windows 98. Le systĂšme a surfĂ© sur le succĂšs de Windows 95 en proposant quelques nouveautĂ©s bienvenues et il n’en fallait pas plus pour en faire, lui-mĂȘme, un succĂšs.

Parmi les grandes nouveautĂ©s, les dĂ©buts du support de l’USB, une meilleure intĂ©gration avec le web et des fonctions que Windows utilise encore aujourd’hui, comme le nettoyage de disque ou Windows Update.

Top 5 : Windows 10, opération « sauver les meubles »

Le dicton « une version de Windows sur deux est ratĂ©e Â» n’a jamais Ă©tĂ© aussi populaire qu’au cƓur des annĂ©es 2010. AprĂšs avoir rĂ©ussi Windows XP, puis s’ĂȘtre plantĂ© avec Vista, puis rĂ©ussi Windows 7 et s’ĂȘtre plantĂ© avec Windows 8, Microsoft espĂšre tout rĂ©ussir avec Windows 10.

 
 

Pour cela, l’éditeur rĂ©utilise un peu la recette de Windows 7 : on reprend la version prĂ©cĂ©dente, on corrige certains problĂšmes, on l’optimise, et on espĂšre que les utilisateurs feront le reste.

Cela donne un Windows 10 pensĂ© comme « la derniĂšre version Ă  jamais de Windows Â» qui serait mise Ă  jour continuellement comme iOS ou Android. Un systĂšme qui doit normalement couvrir le PC, mais pas seulement. Windows 10 doit pouvoir s’installer sur Hololens, les smartphones Windows Mobile, les consoles Xbox et les tĂ©lĂ©viseurs Surface Hub.

Si, sur PC, la sauce prend et les utilisateurs adoptent massivement Windows 10, notamment grĂące Ă  une campagne de mise Ă  jour gratuite, le reste de l’écosystĂšme ne prendra jamais vraiment.

Top 4 : Windows 95, la révolution 32 bits

Impossible d’oublier Windows 95. C’est avec cette version que Microsoft s’installe durablement comme le systùme incontournable sur PC.

Le systĂšme unifie Windows et MS-DOS et propose un socle 32 bits beaucoup plus solide. L’interface est modernisĂ©e, le menu DĂ©marrer fait son apparition, ainsi que l’explorateur de fichiers Windows. Les utilisateurs commencent Ă  dĂ©couvrir Internet Ă  travers Internet Explorer, le panneau de configuration pour les rĂ©glages et une animation iconique au dĂ©marrage.

 

On est au milieu des années 90. Alors, pour mettre le paquet et réaliser un lancement historique, Microsoft fait appel à Matthew Perry et Jennifer Aniston, tous deux célÚbres pour la série Friends.

Top 3 : Windows Vista, la modernité

Windows Vista est sans doute l’une des versions les moins aimĂ©es de Microsoft et, pourtant, elle est trĂšs importante. Elle porte en elle de nombreuses nouveautĂ©s que Windows utilise encore aujourd’hui.

Avant Windows Vista, Windows Ă©tait un vrai gruyĂšre en matiĂšre de sĂ©curitĂ©. Avec Vista, l’éditeur met en place un contrĂŽle plus serrĂ© des logiciels, en demandant explicitement Ă  l’utilisateur certaines permissions : le fameux UAC ou User Account Control.

Sous le capot, Microsoft introduit de nombreuses nouveautĂ©s comme DirectX 10, l’indexation des fichiers, une interface audio entiĂšrement repensĂ©e (qui crispera les constructeurs de cartes son), des amĂ©liorations du NTFS et l’ajout de WinFS et mĂȘme les dĂ©buts de l’IA avec SuperFetch. Ce dernier analyse le comportement de l’utilisateur pour tenter de charger certaines applications en avance.

Son interface Aero Ă©tait trĂšs moderne pour l’époque, au point qu’Apple s’en inspire encore en 2025 pour redessiner iOS.

Tout cela a un prix : Windows Vista demande beaucoup de ressources, trop pour l’époque. De nombreux PC sont laissĂ©s sur le carreau, et Vista est un Ă©chec commercial cuisant.

Top 2 : Windows XP – difficile Ă  dĂ©trĂŽner

Le tournant du millĂ©naire ne s’est pas fait avec Windows Me, mais avec Windows XP. Dans sa premiĂšre version, le systĂšme Ă©tait conspuĂ© pour son interface « fisher price Â», jugĂ©e trop enfantine. Il apportait toutefois un changement fondamental dans l’Histoire de Windows : le passage au noyau NT.

Avec les Service Packs, il devient le systĂšme d’exploitation le plus populaire de son Ă©poque et de loin. C’est la grande Ă©poque de l’intĂ©gration native avec Internet (Internet Explorer 6, Outlook Express, MSN Messenger), des jeux vidĂ©o DirectX 9 et l’arrivĂ©e de l’USB.

Microsoft a continuĂ© de proposer des mises Ă  jour de Windows XP jusqu’en 2019, dix-huit ans aprĂšs le lancement du systĂšme, forcĂ© par la popularitĂ© immortelle de Windows XP. Il faut dire que le systĂšme s’installait facilement sur un grand nombre de machines, en occupant moins de 4 Go de stockage et 128 Mo de RAM.

Windows XP va aussi servir de laboratoire pour Microsoft qui dévoilera une version adaptée aux tablettes, appelée Windows XP Tablet PC, et une version adaptée aux processeurs 64 bits.

Top 1 : Windows 7 – la meilleure version

AprĂšs l’échec de Windows Vista, Microsoft est contraint de revoir sa copie. Il dĂ©veloppe, en seulement deux ans, une nouvelle version majeure de Windows et la nomme Ă©trangement Windows 7.

Cette version intĂšgre toutes les nouveautĂ©s de Vista avec une couche d’optimisation bienvenue, une barre des tĂąches repensĂ©e, et la possibilitĂ© d’organiser rapidement des fenĂȘtres cĂŽte Ă  cĂŽte avec Aero Snap (une fonction que macOS copiera des annĂ©es plus tard). Un Windows qui va Ă  l’essentiel et n’essaie pas de vous inonder de fonctions conçues pour amĂ©liorer la vie de Microsoft plutĂŽt que la vĂŽtre.

Entre-temps, les PC sont devenus plus puissants, peuvent plus facilement faire tourner Windows 7, et la version s’installe durablement comme la version la plus populaire.

Source: Windows a 40 ans : le vrai classement des pires et des meilleures versions

Google lance une IA qui utilise Chrome Ă  votre place : voici ce qu’elle peut faire

Un jour aprÚs OpenAI, Google lance son propre agent IA capable de contrÎler un navigateur. Gemini 2.5 Computer Use exploite la compréhension visuelle pour analyser les interfaces web et effectuer des actions autonomes : remplir des formulaires, tester des UI, naviguer sur des sites sans API.

Il ne passe pas une journĂ©e sans annonce dans le domaine de l’IA. Hier, OpenAI avec ses apps, aujourd’hui Google avec une Ă©niĂšme Ă©volution de Gemini 2.5
. Gemini 2.5 Computer Use.

Il s’agit d’un modĂšle d’IA capable d’utiliser un navigateur web comme un utilisateur humain. Cliquer, faire dĂ©filer, taper du texte, glisser-dĂ©poser : l’IA interagit avec les interfaces conçues pour les humains plutĂŽt que via des API. Une rĂ©ponse directe Ă  OpenAI avec ChatGPT Agen, et Ă  Anthropic qui propose dĂ©jĂ  cette fonction depuis un an avec Claude.

Une IA qui voit et comprend les interfaces web

Gemini 2.5 Computer Use exploite la comprĂ©hension du langage naturel et la vision par ordinateur pour analyser une requĂȘte utilisateur et accomplir la tĂąche correspondante. Le modĂšle fonctionne en boucle : capture d’écran, analyse visuelle, dĂ©cision sur l’action suivante, exĂ©cution, nouvelle capture pour vĂ©rifier le rĂ©sultat.

L’IA passe du « lire/Ă©crire Â» au « faire Â». PlutĂŽt que de simplement fournir des informations ou gĂ©nĂ©rer du texte, elle manipule directement les interfaces comme un utilisateur humain.

Google propose quelques exemples concrets : remplir et soumettre un formulaire, tester une interface utilisateur, naviguer dans des sites sans API disponible. Le modĂšle sert dĂ©jĂ  Ă  alimenter AI Mode et Project Mariner, un prototype de recherche oĂč des agents IA effectuent des tĂąches autonomes dans un navigateur, comme ajouter des articles au panier selon une liste d’ingrĂ©dients ou rĂ©server un hĂŽtel.

Les vidĂ©os de dĂ©monstration montrent l’outil en action, accĂ©lĂ©rĂ©es 3x pour gagner du temps. On y voit l’IA jouer Ă  2048, parcourir Hacker News pour trouver les dĂ©bats du moment, ou naviguer sur des sites complexes. Les actions s’enchaĂźnent sans intervention humaine une fois la requĂȘte formulĂ©e.

Un périmÚtre limité au navigateur

Contrairement Ă  ChatGPT Agent d’OpenAI ou Ă  Claude 3.5 Sonnet d’Anthropic qui proposent un contrĂŽle Ă©tendu de l’environnement informatique, Gemini 2.5 Computer Use se concentre exclusivement sur le navigateur.

Google prĂ©cise que le modĂšle n’est « pas encore optimisĂ© pour un contrĂŽle au niveau du systĂšme d’exploitation entier« . Une limitation probablement choisie pour des raisons de sĂ©curitĂ©, de complexitĂ© et de fiabilitĂ©.

Le modĂšle prend actuellement en charge 13 actions standard : ouvrir un navigateur web, saisir du texte, cliquer sur des Ă©lĂ©ments, faire dĂ©filer une page, glisser-dĂ©poser des Ă©lĂ©ments, soumettre des formulaires. Une palette d’actions suffisante pour la majoritĂ© des tĂąches web courantes, mais volontairement dĂ©limitĂ©e comparĂ©e aux privilĂšges systĂšme d’un OS complet.

Ce choix a des avantages. Le navigateur reprĂ©sente l’environnement le plus universel du poste de travail : services cloud, applications web, plateformes SaaS. En maĂźtrisant parfaitement cet espace avant d’élargir au systĂšme d’exploitation, Google adopte une approche pragmatique et industrialisable.

Comme Ă  chaque annonce IA, Google revendique des performances supĂ©rieures aux alternatives d’OpenAI et Anthropic sur plusieurs benchmarks web et mobiles, notamment Online-Mind2Web et WebVoyager, avec une latence rĂ©duite. Evidemment, cela est difficile Ă  vĂ©rifier indĂ©pendamment, mais cela indique une optimisation poussĂ©e pour les interactions navigateur.

La prochaine phase de l’IA est là

Bref, c’est la prochaine phase de l’IA : passer de l’assistant conversationnel Ă  l’agent autonome effectuant des tĂąches concrĂštes. PlutĂŽt que de demander Ă  l’IA des informations ou des rĂ©ponses, on lui dĂ©lĂšgue des actions complĂštes : rĂ©server un restaurant, comparer des produits, remplir des formulaires administratifs.

Source: Google lance une IA qui utilise Chrome Ă  votre place : voici ce qu’elle peut faire

L’Urssaf victime d’une fuite massive de donnĂ©es personnelles concernant les employĂ©s Ă  domicile

La France semble aujourd’hui ĂȘtre un champ ouvert Ă  toutes les offensives des pirates, avec de nombreuses entitĂ©s qui sont touchĂ©es, que ce soit dans le privĂ©, ou bien dans le public, Ă  l’image des mĂ©saventures de France Travail. Et aujourd’hui, une nouvelle institution vient d’ĂȘtre touchĂ©e, Ă  savoir l’URSSAF.

1,2 million de personnes concernées

Et au suivant ! L’URSSAF vient en effet d’annoncer que Pajemploi, son service utilisĂ© pour permettre aux particuliers de rĂ©munĂ©rer des assistants maternels et des gardes d’enfant Ă  domicile, avait Ă©tĂ© la cible d’un piratage. Un acte de « cybermalveillance Â» particuliĂšrement massif, si l’on en croit les premiĂšres informations.

 

L’Urssaf explique ainsi que cette attaque, ayant eu lieu vendredi 14 novembre dernier, « a pu concerner jusqu’Ă  1,2 million de salariĂ©s de particuliers employeurs. Â» Petit ajout rassurant, aucune autre service de l’Urssaf n’a Ă©tĂ© touchĂ©, selon l’institution, et ce hack ne remet pas en cause le fonctionnement de Pajemploi.

 
 

De nombreuses données récupérées par les pirates

Ce dernier « ne remet pas en cause [non plus] le traitement des dĂ©clarations et le paiement des salaires Â». Reste qu’il y a tout de mĂȘme un nombre importants de donnĂ©es qui ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le coup, parmi lesquels :

 
  • Nom et prĂ©nom ;
  • Date et lieu de naissance ;
  • Adresse postale ;
  • NumĂ©ro de SĂ©curitĂ© sociale ;
  • Nom de l’Ă©tablissement bancaire ;
  • NumĂ©ro pajemploi ;
  • NumĂ©ro d’agrĂ©ment.

Les informations les plus importantes comme les mots de passe, les numĂ©ros de compte bancaire ou bien mĂȘme les numĂ©ros de tĂ©lĂ©phone ne font pas partie des donnĂ©es qui ont filĂ© dans le sac des pirates. L’Urssaf, qui a prĂ©sentĂ© ses excuses, et qui a notifiĂ© l’ANSSI, la CNIL ainsi que la justice, annonce tout faire Â« pour renforcer ses dispositifs et garantir, de maniĂšre permanente, la sĂ©curitĂ© des donnĂ©es qui lui sont confiĂ©es ».

Source: L’Urssaf victime d’une fuite massive de donnĂ©es personnelles concernant les employĂ©s Ă  domicile

Adieu à OneDrive sur les Samsung Galaxy : comment le changement vers One UI 8.5 affectera vos photos et vidéos

Une annonce sur la fin de la synchronisation OneDrive avec les appareils Galaxy Ă  partir d’avril 2026 prĂ©figure un retour de Samsung Cloud. Ce changement souligne une volontĂ© de la marque de renforcer ses services internes tout en offrant des options de stockage avec des innovations basĂ©es sur l’intelligence artificielle.

 

Selon le tweet de @nirmalsri7, Ă  partir du 11 avril 2026, la synchronisation automatique des photos et vidĂ©os avec OneDrive ne sera plus disponible sur les mobiles et tablettes Galaxy, cĂ©dant la place Ă  un nouveau systĂšme basĂ© sur Samsung Cloud, mettant ainsi fin Ă  une collaboration de plus de 10 ans entre Microsoft et Samsung et relançant une solution cloud abandonnĂ©e depuis longtemps.
À l’époque, la marque avait indiquĂ© que la fermeture de ce service Ă©tait due Ă  des raisons stratĂ©giques, amenant les utilisateurs Ă  migrer vers OneDrive. À prĂ©sent, le parcours semble s’inverser.

One UI 8.5 derniĂšre version – La Galerie ne sera plus supportĂ©e par OneDrive aprĂšs le 11 avril 2026.
Bienvenue Samsung Cloud https://t.co/3kAgxrjFVs

17 octobre 2025 ‱ 04:15

Ce changement s’inscrit dans la stratĂ©gie de la sociĂ©tĂ© visant Ă  promouvoir ses propres services tels que Samsung Wallet, SmartThings ou Galaxy AI, tous intĂ©grĂ©s sous un mĂȘme compte et avec des fonctionnalitĂ©s croisĂ©es entre les appareils.

 

Il est donc raisonnable de penser qu’avec l’arrivĂ©e de One UI 8.5, prĂ©vue pour ces mois, le systĂšme de sauvegarde des images de la Galerie sera entiĂšrement gĂ©rĂ© par Samsung Cloud, un service qui offrira 15 Go de stockage gratuit et probablement de nouveaux plans payants d’extension, similaires Ă  ceux proposĂ©s par Google ou Apple. De plus, de nouvelles fonctionnalitĂ©s de sauvegarde intelligente basĂ©es sur l’IA, capables d’organiser, d’étiqueter et de restaurer des images automatiquement, sont Ă  envisager, ce qui correspond Ă  l’engagement actuel de Samsung vers l’automatisation.

Image de OneDrive.
Image de OneDrive. / Photo : Microsoft.

On peut imaginer qu’avec cette intĂ©gration dans l’écosystĂšme de Samsung, la marque offrira une synchronisation plus rapide, des restaurations plus fluides lors du changement de dispositif, et une plus grande cohĂ©rence visuelle dans son Ă©cosystĂšme en n’étant plus tributaire de tiers. De plus, le support technique sera plus direct, Ă©tant donnĂ© que tout sera gĂ©rĂ© depuis les serveurs de la marque, facilitant ainsi la rĂ©solution des problĂšmes et offrant plus de transparence dans la gestion des donnĂ©es.

Que deviendront vos photos et vidéos ?

Pour les utilisateurs, ce changement impliquera de dĂ©cider quoi faire avec toutes leurs donnĂ©es avant avril 2026. Toutes les donnĂ©es resteront dans le cloud de Microsoft, mais si vous souhaitez continuer Ă  les charger comme auparavant, il est recommandĂ© de migrer vos photos et vidĂ©os vers Samsung Cloud pour centraliser l’ensemble. Sinon, vous pourrez aussi vous tourner vers des services alternatifs comme Google Photos.

 

Bien sĂ»r, on peut s’attendre Ă  ce que la marque mette Ă  disposition des outils pour faciliter le transfert de donnĂ©es, mais il est prudent d’agir rapidement, car les sauvegardes automatiques vers OneDrive ne fonctionneront plus une fois la mise Ă  jour dĂ©finitive mise en place. Les transitions de ce type s’accompagnent souvent de notifications progressives, il est donc probable que les utilisateurs reçoivent des alertes plusieurs mois Ă  l’avance.

Il est Ă©galement probable que les prochaines versions de One UI 8.5 intĂšgrent des assistants de migration conçus pour guider les utilisateurs pas Ă  pas afin d’éviter la perte de fichiers, mais ce reste Ă  confirmer, car il reste encore plus d’un an avant d’atteindre cette Ă©tape. Quoi qu’il en soit, il semble que Samsung souhaite que le processus soit le plus fluide possible, surtout pour les modĂšles haut de gamme comme les Galaxy S25 et les futurs Galaxy Z, oĂč l’intĂ©gration cloud joue un rĂŽle crucial dans l’expĂ©rience utilisateur.

Pour l’utilisateur moyen, la transition ne devrait pas poser de problĂšme majeur, bien qu’il faudra s’adapter Ă  quelques changements. Samsung Cloud offre actuellement suffisamment d’espace pour des sauvegardes de base, mais ceux qui dĂ©tiennent de vastes bibliothĂšques de photos devront probablement acquĂ©rir de l’espace supplĂ©mentaire ou se tourner vers des plateformes externes.

Source: Adieu à OneDrive sur les Samsung Galaxy : comment le changement vers One UI 8.5 affectera vos photos et vidéos

ClarifyTube : Transformer les vidéos YouTube en texte

Et si vous pouviez lire une vidĂ©o YouTube comme un article ? Pas un simple rĂ©sumĂ© automatique, mais un article structurĂ©, fluide et cliquable. ClarifyTube transforme les vidĂ©os en ressources pĂ©dagogiques exploitables, prĂȘtes Ă  ĂȘtre lues, citĂ©es et partagĂ©es.

Convertir une video en un article avec Claritytube

Un texte pensĂ© pour ĂȘtre lu, pas juste une transcription

ClarifyTube ne copie pas les sous-titres et ne crache pas une synthĂšse bĂąclĂ©e. Il rĂ©dige un texte cohĂ©rent, organisĂ© comme un article, avec des repĂšres temporels pour retrouver instantanĂ©ment un passage. Chaque paragraphe correspond Ă  une idĂ©e ou une sĂ©quence clĂ© de la vidĂ©o.

RĂ©sultat : une lecture claire et logique, idĂ©ale pour analyser une confĂ©rence, extraire des citations ou prĂ©parer un support de cours. L’outil ne se contente pas de « transcrire Â», il interprĂšte la structure du discours et en restitue le fil directeur.

Comment ça marche concrÚtement

Il suffit de coller l’URL d’une vidĂ©o YouTube sur la page d’accueil de ClarifyTube. En quelques secondes, l’outil analyse l’audio, identifie les thĂšmes abordĂ©s, puis gĂ©nĂšre un article complet. Chaque passage est reliĂ© Ă  un horodatage cliquable, et la vidĂ©o reste intĂ©grĂ©e au texte pour basculer entre lecture et visionnage sans quitter la page.

Transformer la veille vidéo en ressource pédagogique

Prenons une situation familiĂšre : vous tombez sur une table ronde d’une heure sur l’intelligence artificielle Ă  l’école. Vous n’avez pas le temps de tout regarder, mais vous voulez en tirer l’essentiel. ClarifyTube gĂ©nĂšre un article complet, avec repĂšres minute par minute. En quelques clics, vous accĂ©dez directement Ă  la partie sur l’évaluation, la diffĂ©renciation ou la formation des enseignants.

Chaque article embarque la vidĂ©o et dĂ©bute par une synthĂšse claire des points clĂ©s. Une vraie ressource pour vos prĂ©parations, vos prĂ©sentations ou vos partages avec les collĂšgues.

Un outil multilingue

Autre avantage : ClarifyTube traduit et contextualise. Son moteur de traduction rend les vidĂ©os Ă©trangĂšres lisibles, sans perte de sens ni de nuance.

Vous pouvez ainsi utiliser une confĂ©rence anglophone sur l’inclusion scolaire ou une intervention espagnole sur la pĂ©dagogie active. En quelques secondes, l’outil produit une version française claire et fluide. Ce n’est pas une traduction mot Ă  mot, c’est une adaptation fidĂšle du propos.

exemple article créé a partir d'une vidéo Youtube

Pour la veille, la documentation et la formation continue

ClarifyTube se rĂ©vĂšle aussi prĂ©cieux pour la veille Ă©ducative. Il hiĂ©rarchise l’information, structure les idĂ©es et met en lumiĂšre les passages pertinents. Chercheurs, formateurs ou enseignants documentalistes y trouveront un assistant discret, mais plutĂŽt efficace.

Imaginez : une base de textes issus de confĂ©rences, d’interviews ou de chaĂźnes pĂ©dagogiques. Consultables, annotables, partageables. De quoi nourrir une sĂ©ance de formation ou un module de cours sans passer des heures Ă  regarder des vidĂ©os.

Simplicité et sans inscription

Aucune installation, aucune inscription obligatoire. Vous importez une vidĂ©o YouTube, ClarifyTube fait le reste. Le traitement est rapide, la navigation intuitive. Attention l’outil est encore en dĂ©veloppement et la peinture est encore fraiche. Notez par ailleurs que les articles créés sont publics. Les derniers articles créés par les utilisateurs apparaissent d’ailleurs sur la page d’accueil du site.

La version gratuite permet de convertir trois vidĂ©os par semaine. Pour un usage illimitĂ©, comptez environ 3 € par mois.

Lire la vidéo pour mieux enseigner

ClarifyTube offre aux enseignants une autre maniĂšre  d’exploiter les vidĂ©os. Pour prĂ©parer un cours, alimenter une veille ou enrichir un exposĂ©, il pourrait vous rendre bien des services.

Source: ClarifyTube : Transformer les vidéos YouTube en texte

Fuite de données chez ENI : le risque invisible du PDL

Le groupe Ă©nergĂ©tique ENI serait victime d’une fuite de donnĂ©es, orchestrĂ©e par un cybercriminel affirmant avoir obtenu une vaste base clients. Pour appuyer ses dires, un Ă©chantillon de mille profils a Ă©tĂ© mis en ligne, contenant noms, adresses, numĂ©ros de tĂ©lĂ©phone, fournisseurs et un identifiant singulier : le PDL. Peu connu du grand public, le Point De Livraison est pourtant une information stratĂ©gique dans le secteur Ă©nergĂ©tique. Sa compromission ouvre la voie Ă  des escroqueries ciblĂ©es et des manipulations contractuelles invisibles pour le consommateur. Cette affaire illustre Ă  quel point, dans le renseignement cyber, les donnĂ©es techniques valent parfois autant que les donnĂ©es personnelles classiques.

Le vol de données et la démonstration du pirate

Tout commence par un message postĂ© sur un forum clandestin repĂ©rĂ© par le Service de Veille ZATAZ. Un individu se prĂ©sentant comme un pirate informatique annonce possĂ©der une base de donnĂ©es volĂ©e Ă  ENI, l’un des leaders europĂ©ens de l’énergie. Pour prouver la vĂ©racitĂ© de ses affirmations, il publie un Ă©chantillon gratuit : mille fiches clients. Chaque fiche contient : identitĂ© complĂšte, adresse postale, numĂ©ro de tĂ©lĂ©phone, nom du fournisseur et un mystĂ©rieux identifiant baptisĂ© « PDL ».

À premiĂšre vue, le vol semble classique : un mĂ©lange de donnĂ©es personnelles et d’informations contractuelles qui a pu ĂȘtre volĂ© n’importe oĂč, chez ENI directement ou par le biais d’un partenaire. Mais pour ZATAZ, un dĂ©tail attire l’attention. Ce fameux PDL, rarement Ă©voquĂ© dans la presse grand public, pourrait bien ĂȘtre la clĂ© de scĂ©narios d’attaques beaucoup plus subtils.

Les donnĂ©es de l’échantillon sont prĂ©sentĂ©es de maniĂšre structurĂ©e, prĂȘtes Ă  ĂȘtre intĂ©grĂ©es dans des outils de ciblage. La dĂ©monstration du pirate n’est pas un simple coup de bluff. Les informations diffusĂ©es sont suffisamment prĂ©cises pour permettre des vĂ©rifications croisĂ©es et pourraient servir de base Ă  des opĂ©rations frauduleuses sophistiquĂ©es.

PDL : un identifiant technique à haut potentiel d’exploitation

Le Point De Livraison (PDL) est un identifiant unique attribuĂ© Ă  chaque site de consommation d’électricitĂ© en France. ComposĂ© gĂ©nĂ©ralement de 14 chiffres, il est utilisĂ© par les fournisseurs (ENI, EDF, TotalEnergies
) et par le gestionnaire de rĂ©seau local pour repĂ©rer de maniĂšre prĂ©cise l’adresse technique oĂč l’électricitĂ© est livrĂ©e. Contrairement Ă  l’adresse postale, qui peut ĂȘtre imprĂ©cise ou sujette Ă  erreurs, le PDL est invariable tant que le compteur reste en place, mĂȘme si le client change.

Cette stabilitĂ© en fait une donnĂ©e extrĂȘmement sensible. Pourquoi ? Ciblage contractuel. Un fraudeur peut, avec le PDL, initier une demande de changement de fournisseur Ă  l’insu du client. Hameçonnage « Ă©nergĂ©tique Â» qui en combinant PDL, nom et tĂ©lĂ©phone, devient possible de produire des faux appels crĂ©dibles, imitant un opĂ©rateur officiel pour obtenir des informations bancaires. Profilage Ă©nergĂ©tique. Dans le renseignement Ă©conomique, ce genre de donnĂ©e vaut de l’or. Contrairement Ă  un numĂ©ro de carte bancaire qui expire, le PDL reste valide sur de longues pĂ©riodes. Cela donne aux cybercriminels un atout durable pour planifier des actions diffĂ©rĂ©es ou rĂ©pĂ©tĂ©es.

Jadis, les fuites visaient surtout les donnĂ©es financiĂšres directes : numĂ©ros de cartes bancaires, identifiants PayPal, logins de comptes. Aujourd’hui, le cybercrime se tourne vers des informations techniques ou contractuelles. Ces derniĂšres peuvent sembler anodines, mais elles offrent un potentiel d’exploitation plus discret et plus durable.

Le pirate Ă  l’origine de la fuite affirme vendre l’intĂ©gralitĂ© de la base, ce qui pourrait concerner plusieurs centaines de milliers de clients. Si cette affirmation se confirme, l’impact dĂ©passerait largement les frontiĂšres françaises, ENI opĂ©rant dans plusieurs pays europĂ©ens. A noter que ce mĂȘme pirate, il se fait appeler KĂ©vin le glaçon, commercialisait il y a peu d’autres donnĂ©es prĂ©tendument appartenir Ă  d’autres entreprises liĂ©es Ă  l’énergie.

Dans un environnement oĂč l’énergie est Ă  la fois un bien vital et un secteur hautement stratĂ©gique, la compromission d’un simple code Ă  14 chiffres pourrait devenir une arme invisible, mais redoutable. La question dĂ©sormais est : combien de temps faudra-t-il avant que ces donnĂ©es ne soient exploitĂ©es ? Et surtout, sommes-nous prĂȘts Ă  contrer des attaques qui ne visent pas que nos comptes bancaires ?

Source: ZATAZ » Fuite de données chez ENI : le risque invisible du PDL

FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 : l’histoire derriĂšre cette clĂ© Windows XP qui a fait perdre beaucoup d’argent Ă  Microsoft

24 ans aprĂšs les faits, le crĂ©ateur du systĂšme d’activation de Windows XP raconte comment une clĂ© a permis Ă  des millions d’utilisateurs de contourner la protection de Microsoft.
Windows XP et ses collines verdoyantes oĂč couraient les chevaux de Troie


Dave W. Plummer, figure emblĂ©matique de Microsoft et architecte derriĂšre le Gestionnaire des tĂąches Windows, a enfin parlĂ© d’un des secrets les mieux gardĂ©s de l’histoire de Windows XP.

La fameuse clĂ© FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, devenue lĂ©gendaire dans la communautĂ© des utilisateurs, n’était pas le fruit d’un piratage, mais bel et bien d’une « fuite dĂ©sastreuse Â» selon ses propres mots.

Oups

En 2001, Microsoft lançait simultanĂ©ment Windows XP et son nouveau systĂšme d’activation de produit (WPA). WPA Ă©tait un mĂ©canisme « rĂ©volutionnaire Â» censĂ© freiner la copie illĂ©gale du systĂšme d’exploitation.

Dave W. Plummer, qui a directement participĂ© au dĂ©veloppement de ce systĂšme, avait conçu une protection basĂ©e sur l’empreinte matĂ©rielle de chaque ordinateur.

Le WPA gĂ©nĂ©rait un identifiant unique Ă  partir des composants de la machine (processeur, RAM, etc.) et le transmettait Ă  Microsoft lors de l’activation. Toute anomalie dans cette vĂ©rification signalait une installation potentiellement piratĂ©e
 Bref, impossible de pirater Windows XP.

L’exception qui a tout changĂ©

Microsoft avait cependant prĂ©vu une exception pour ses clients professionnels : les clĂ©s de licence en volume (VLK). Ces clĂ©s spĂ©ciales, destinĂ©es aux grandes entreprises, bĂ©nĂ©ficiaient d’une inscription sur liste blanche dans le systĂšme d’activation. Elles permettaient d’installer Windows XP sans avoir Ă  « tĂ©lĂ©phoner chez Microsoft Â» pour validation.

C’est prĂ©cisĂ©ment l’une de ces clĂ©s VLK qui s’est retrouvĂ©e entre les mains du groupe de pirates « devils0wn« , et ce cinq semaines avant la sortie officielle de Windows XP.

Cette clĂ© a permis Ă  des millions d’utilisateurs de contourner le systĂšme d’activation.

Un piratage facilité par le contexte technologique

L’impact de cette fuite aurait pu ĂȘtre encore plus important si le contexte technologique de l’époque ne l’avait pas quelque peu freinĂ©. En 2001, l’internet haut dĂ©bit n’équipait qu’un foyer sur cinq. TĂ©lĂ©charger l’image ISO de 455 Mo de Windows XP « prĂ©activĂ© Â» nĂ©cessitait :

  • 24 heures avec un modem 56K standard
  • Environ 2 heures avec une ligne ADSL 512K

Cela a naturellement limitĂ© la diffusion immĂ©diate du systĂšme piratĂ©, mĂȘme si elle n’a pas empĂȘchĂ© sa propagation Ă  long terme.

La diffusion de la clĂ© FCKGW s’effectuait principalement via des forums spĂ©cialisĂ©s, des canaux IRC et des sites warez.

La réponse de Microsoft

Face Ă  ce problĂšme, Microsoft a finalement rĂ©agi en mettant la clĂ© FCKGW sur liste noire, mais pas avant plusieurs annĂ©es d’utilisation massive. Quant aux clĂ©s VLK, elles ont Ă©tĂ© dĂ©finitivement supprimĂ©es avec la sortie du Service Pack 2 de Windows XP.

Source: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 : l’histoire derriĂšre cette clĂ© Windows XP qui a fait perdre beaucoup d’argent Ă  Microsoft

Ce puissant logiciel audio d’Elgato, plĂ©biscitĂ© par les crĂ©ateurs et streameurs, devient gratuit

Elgato va bientÎt mettre à disposition gratuitement son logiciel de gestion audio Wave Link, qui simplifie le mixage audio et la configuration de microphone pour les streameurs, créateurs de contenus ou simplement utilisateurs exigeants.
Source : Elgato

Vous connaissez surement Elgato comme les crĂ©ateurs du Stream Deck, l’interface de contrĂŽle pour les streameurs et crĂ©ateurs de contenus. La marque propose aussi de nombreux produits pour les crĂ©ateurs, comme des micros, camĂ©ras, cartes de capture ou encore des Ă©clairages.

CÎté logiciel, Elgato développe aussi Wave Link, un outil de gestion audio permettant de configurer son microphone et de gérer le niveau sonore de vos différentes sources audio (jeu, Discord, microphone, musique, etc.)

Alors qu’il Ă©tait jusqu’à maintenant nĂ©cessaire de possĂ©der un produit Elgato pour pouvoir profiter du logiciel, Elgato vient de le rendre gratuit pour tous les utilisateurs.

Un outil de gestion audio complet et gratuit

Wave Link, c’est un logiciel qui vous permet de configurer toutes vos sources audio, d’en rĂ©gler le volume de sortie ainsi que les logiciels associĂ©s ou encore d’y ajouter des effets. D’autres alternatives gratuites sont disponibles, comme le trĂšs apprĂ©ciĂ© VoiceMeeter Banana.

Elgato vient de dĂ©voiler la mise Ă  jour 3.0 de son logiciel Wave Link sur X et Reddit. La grande nouveautĂ© rĂ©side dans sa gratuitĂ© et sa compatibilitĂ© avec n’importe quel pĂ©riphĂ©rique audio :

Contrairement aux versions prĂ©cĂ©dentes, vous n’avez pas besoin d’un microphone Elgato, d’une interface ou d’un Stream Deck + pour l’utiliser. Branchez n’importe quel micro ou interface audio, et vous ĂȘtes prĂȘt Ă  mixer.

 
 

Pour l’occasion, l’interface a Ă©tĂ© entiĂšrement revue avec un nouveau langage de design plus clair et intuitif pour les nouveaux utilisateurs.

Source : Elgato

Surtout, Wave Link facilite désormais le mixage de vos différentes sources audio avec deux nouvelles fonctionnalités. La premiÚre est la table de routage, qui vous permet de mélanger plusieurs sources (applications, microphones) vers un canal de sortie spécifique.

Source : Elgato

L’interface agit ainsi comme une table de mixage logicielle pour visualiser quelles sources sont incluses dans un livestream ou simplement dans votre casque et enceintes.

Source : Elgato

Wave Link supporte dĂ©sormais les effets audios sous forme de VST, ces plugins Ă  installer depuis le magasin de Elgato. ConcrĂštement, vous pourrez ainsi modifier votre voix avec un compresseur, un Ă©galiseur ou en filtrer les bruits de fond sur n’importe quel microphone.

La plupart de ces plugins sont gratuits, mais certains comme le Voice Focus (suppression de bruit par IA) coûte plus de 40 euros.

BientĂŽt disponible en bĂȘta publique

Il vous sera possible de tester Wave Link 3.0 gratuitement lors d’une phase de bĂȘta publique qui dĂ©butera le jeudi 16 octobre. Le logiciel sera ensuite disponible pour tous les utilisateurs d’ici Ă  la fin de l’annĂ©e.

Source: Ce puissant logiciel audio d’Elgato, plĂ©biscitĂ© par les crĂ©ateurs et streameurs, devient gratuit