Archives

now browsing by author

 

Microsoft va abandonner Publisher

Microsoft annonce que son outil Publisher ne sera plus pris en charge après octobre 2026. « En octobre 2026, Microsoft Publisher atteindra sa fin de vie. Après ce délai, il ne sera plus inclus dans Microsoft 365 et les suites locales existantes ne seront plus prises en charge. Les abonnés Microsoft 365 ne pourront plus ouvrir ou modifier les fichiers publisher dans Publisher. D’ici là, la prise en charge de Publisher continuera et les utilisateurs peuvent s’attendre à la même expérience qu’aujourd’hui.  » indique l’éditeur.

Publisher s’utilise pour créer des étiquettes, des bulletins, des cartes, etc. Microsoft préconise d’utiliser Word, PowerPoint et Designer pour remplacer Publisher.

Source: Microsoft va abandonner Publisher

ESP32 : une faille critique menace un milliard d’appareils IoT

Des puces ESP32, présentes dans plus d’un milliard d’appareils IoT, contiennent des commandes non documentées exploitables par des hackers. Ces failles permettent la manipulation de mémoire et l’usurpation d’identité des appareils et mettent ainsi à mal la sécurité de millions d’utilisateurs.
 
 
ESP32

Les puces ESP32, omniprésentes dans le monde des appareils connectés, font face à une situation inquiétante : une faille critique a été découverte, mettant potentiellement en danger plus d’un milliard d’appareils IoT. Cette vulnérabilité repose sur l’existence de 29 commandes non documentées qui permettent à des attaquants de manipuler la mémoire ou encore d’usurper l’identité des appareils. Alors que ces microcontrôleurs sont largement utilisés pour leur connectivité Bluetooth et Wi-Fi, cette faille soulève de graves questions sur la sécurité des dispositifs connectés.

hacker

Qu’est-ce que la faille ESP32 ?

La faille repose sur l’existence de commandes cachées dans le firmware Bluetooth des puces ESP32. Ces commandes, non documentées par le fabricant Espressif, permettent :

  • La manipulation de la mémoire RAM et Flash.
  • L’usurpation d’adresse MAC pour imiter un appareil légitime.
  • L’injection de paquets malveillants via Bluetooth.

Ces fonctions ne sont pas accessibles par les utilisateurs ou développeurs classiques et ont probablement été laissées dans le firmware Ã  des fins internes ou par erreur. Cependant, elles peuvent être exploitées par des acteurs malveillants pour compromettre la sécurité des appareils connectés.

code-langage-informatique-securite-hack

Quels appareils sont concernés ?

Les puces ESP32 sont utilisées dans une vaste gamme d’appareils IoT grâce à leur faible coût et leur double connectivité Wi-Fi et Bluetooth. Parmi les dispositifs vulnérables figurent :

  • Les objets connectés domestiques (ampoules intelligentes, thermostats).
  • Les appareils médicaux équipés de Bluetooth.
  • Les serrures intelligentes et autres dispositifs de sécurité.
  • Les smartphones et ordinateurs utilisant ces puces pour leurs accessoires connectés.

En 2023, Espressif a annoncé avoir vendu plus d’un milliard de ces microcontrôleurs, soulignant leur omniprésence dans l’écosystème technologique mondial.

Quels sont les risques associés ?

Les conséquences potentielles de cette faille sont multiples et préoccupantes :

  • Usurpation d’identité : un attaquant peut se faire passer pour un appareil légitime afin d’accéder à des données sensibles ou à un réseau sécurisé.
  • Piratage à distance : bien que nécessitant un accès physique initial ou une compromission préalable du firmware, ces commandes peuvent être utilisées pour installer des logiciels malveillants persistants.
  • Sécurité compromise : les dispositifs médicaux ou de sécurité utilisant ces puces pourraient être manipulés pour causer des interruptions ou collecter des informations confidentielles.
  • hacker 2

Comment se protéger face à cette menace ?

Face à cette faille critique, plusieurs mesures peuvent être prises pour limiter les risques :

  • Mises à jour logicielles : Espressif travaille sur un correctif logiciel destiné à désactiver ou sécuriser ces commandes non documentées, sans donner de date de déploiement précise toutefois.
  • Sécurisation physique : limiter l’accès physique aux appareils vulnérables réduit considérablement les possibilités d’exploitation.
  • Audit régulier : les entreprises utilisant ces puces devraient effectuer des audits de sécurité pour identifier toute activité suspecte liée aux commandes cachées.
  • Systèmes alternatifs : envisager l’utilisation de microcontrôleurs dotés de meilleures garanties en matière de sécurité.

La découverte de cette faille dans les puces ESP32 rappelle aux professionnels et particuliers les défis croissants liés à la sécurité des appareils IoT. Il devient ainsi plus qu’essentiel que les fabricants et utilisateurs adoptent une approche proactive pour prévenir les risques.

Source: ESP32 : une faille critique menace un milliard d’appareils IoT

Arnaque au double appel : attention, danger en vue !

À chaque mois sa nouvelle méthode de phishing. Cette fois-ci, c’est une nouvelle arnaque qui se répand en Espagne et pourrait prochainement faire son apparition en France : le double appel. Un piège se reposant sur divers leviers psychologiques, et destiné à soutirer de l’argent aux victimes via des méthodes de pression et de peur. Bon, suivez le guide, on vous explique en quoi consiste cette nouvelle escroquerie, mais surtout comment vous en protéger.

C’est quoi l’arnaque au double appel ?

Tout d’abord, en quoi consiste cette escroquerie ? Dans les faits, la mécanique est simple. Vous recevez un premier appel, se faisant passer pour un conseiller de l’un de vos services (électricité, Internet…). Là, l’interlocuteur vous indique que votre forfait augmentera au cours des prochains jours, et de manière drastique. La conversation terminée, vous recevez quelques minutes plus tard un second appel, cette fois-ci d’un pseudo concurrent vous proposant une offre alléchante, accessible simplement via la souscription d’un contrat. Et vous l’aurez deviné, c’est en vous mettant sous pression face à une possible hausse des prix que l’arnaque se referme, vous incitant à signer un engagement qui n’est en réalité qu’une escroquerie pensée pour vous prendre de l’argent.

Comment se protéger contre l’arnaque au double appel ?

 

Mais alors, est-il possible de se protéger face à l’arnaque au double appel ? En soit, oui, mais comme souvent en matière de phishing, tout est dans la retenue et le contrôle de vos réactions. Voici tout de même quelques conseils qui pourraient s’avérer utiles :

  • Attention aux appels inconnus ; la plupart des entreprises vous informerons d’une hausse de prix par un courrier officiel, et un conseiller vous proposera toujours un rendez-vous via un canal officiel.
  • Attention aux fausses informations ; beaucoup de fournisseurs de services communiquent dans la presse sur une hausse des tarifs, permettant de confirmer l’information avant toute action.
  • Protégez vos données ; ne communiquez aucune information personnelle (bancaire, identifiants, numéro client…) par téléphone.
  • Pensez au recours ; en cas d’arnaque, il est possible de vous tourner vers des organismes comme Signal Conso, mais aussi de bénéficier si possible du délai légalEt voilà ! Vous êtes maintenant informé, et donc mieux protégé, contre l’arnaque au double appel !

Source: Arnaque au double appel : attention, danger en vue !

Microsoft va fermer Skype : la fin d’une légende après plus de 20 ans

Mise à jour : Microsoft a confirmé la fermeture de Skype officiellement, fermeture le 5 mai 2025.

Vous vous souvenez de Skype ? Il semblerait que son heure soit venue.

Après plus de vingt ans de bons et loyaux services, Microsoft s’apprête à fermer définitivement les portes de Skype en mai 2025.

Un message caché dans le code d’une version test de Windows le dit cash : « Ã€ partir de mai, Skype ne sera plus disponible. Passez sur Teams Â».

 

Depuis 2003, plus de 20 ans

Remontons un peu le temps. Né en 2003, Skype était LA révolution des appels sur Internet. À une époque où téléphoner à l’étranger coûtait un bras, ce logiciel suédois a tout changé avec ses appels vocaux gratuits et sa vidéo un peu pixelisée mais magique.

Succès fulgurant : en 2011, Microsoft sort le chéquier et débourse 8,5 milliards de dollars pour s’offrir la pépite. Sur le papier, c’était un coup de génie. Dans les faits ? Pas vraiment.

Skype a eu du mal à suivre la cadence face à des nouveaux outils plus malins comme WhatsApp, Telegram ou Discord. Même pendant la pandémie, quand tout le monde cherchait un outil pour travailler ou communiquer à distance, Skype a raté le coche. Pendant que Zoom et Teams explosaient, lui restait dans l’ombre, avec une application qui ramait. Résultat : Microsoft a doucement lâché l’affaire pour miser sur Teams.

Source: Microsoft va fermer Skype : la fin d’une légende après plus de 20 ans

DeepSeek accusé de partager vos données avec TikTok

D’après l’agence de presse Yonhap, un organisme officiel en Corée du Sud a confirmé que DeepSeek partage certaines informations avec ByteDance. Cependant, l’étendue et la nature exacte des données concernées restent floues.

 

Un rapport récent de SecurityScorecard a également révélé que le code de DeepSeek intègre certains services de ByteDance, renforçant les doutes sur un lien entre les deux entités.

En Corée du Sud, l’application a été retirée des boutiques Apple et Google samedi dernier, malgré un million de téléchargements. Toutefois, les utilisateurs déjà inscrits peuvent encore y accéder via leur navigateur web.

Lancé en janvier 2025, DeepSeek s’est rapidement imposé dans le secteur de l’intelligence artificielle, attirant plus de 12 millions d’utilisateurs en 48 heures grâce à son chatbot IA. Mais ce succès fulgurant a également éveillé la méfiance des autorités.

robot ia

Une réponse laconique de DeepSeek

Face aux accusations, l’entreprise n’a pas officiellement réagi, mais elle reconnaît des lacunes dans le respect des lois locales sur la protection des données. Elle affirme désormais collaborer avec les autorités coréennes pour remédier à la situation.

 

DeepSeek : des inquiétudes récurrentes

Ce n’est pas la première fois que DeepSeek fait l’objet de telles critiques. Plusieurs pays, dont l’Italie, la France, l’Allemagne, les États-Unis, Taïwan et l’Australie ont exprimé des préoccupations similaires.

Le principal point d’alerte concerne le stockage des données des utilisateurs de DeepSeek et TikTok sur des serveurs en Chine. Dans sa politique de confidentialité, DeepSeek indique que ces informations peuvent être utilisées pour « répondre à des obligations légales » ou « servir l’intérêt public », une formulation jugée trop vague. En théorie, le gouvernement chinois pourrait y avoir accès, d’autant que la loi sur le renseignement national lui accorde de vastes pouvoirs en matière de surveillance.

La Commission sud-coréenne de protection des informations personnelles (PIPC) a suspendu temporairement les nouveaux téléchargements de l’application, le temps de mener l’enquête.

Cette crise intervient alors que DeepSeek ambitionne de rivaliser avec ChatGPT. Après un départ sur les chapeaux de roue, l’entreprise voit désormais sa popularité décliner dans plusieurs pays, notamment au Royaume-Uni et aux États-Unis.

 

Source: DeepSeek accusé de partager vos données avec TikTok

Apple propose une solution pour désactiver le démarrage automatique des MacBook

Dans un document de support récent, la firme de Cupertino a détaillé une méthode impliquant l’utilisation de l’application Terminal pour empêcher le démarrage automatique d’un MacBook en soulevant l’écran. Cette fonctionnalité, cachée, s’adresse principalement aux utilisateurs avertis souhaitant personnaliser le démarrage de leur ordinateur portable. Les commandes à saisir varient selon le scénario souhaité : bloquer l’allumage à l’ouverture du capot, lors de la mise sous tension, ou dans les deux cas.

Pour appliquer ces réglages, macOS Sequoia est indispensable. Une fois le Terminal ouvert, des lignes de code spécifiques permettent de modifier les préférences système. Apple précise également comment annuler ces changements, au cas où l’utilisateur souhaiterait retrouver le fonctionnement d’origine.

Voici comment personnaliser le démarrage de son Mac

La procédure commence par vérifier que le Macbook Pro (ou tout autre modèle Apple Silicon) exécute bien macOS Sequoia. Ensuite, il faut lancer l’application Terminal, accessible via le dossier Utilitaires dans Applications. Trois commandes sont proposées en focntion de vos besoins :

  • sudo nvram BootPreference=%00 : désactive à la fois l’allumage lors de l’ouverture du capot et lors de la connexion à l’alimentation.
  • sudo nvram BootPreference=%01 : cible uniquement l’ouverture du capot.
  • sudo nvram BootPreference=%02 : concerne exclusivement la mise sous tension.

Après avoir saisi l’une de ces commandes, l’utilisateur doit valider avec la touche Retour, puis entrer son mot de passe administrateur (invisible à l’écran).

Pour restaurer les paramètres initiaux, la commande sudo nvram -d BootPreference efface toute modification.

Apple rappelle que ces ajustements s’adressent à un public connaissant les risques liés à l’utilisation du Terminal. Bien que pratiques, ces manipulations sortent du cadre des réglages standards et nécessitent une certaine prudence. Une façon pour la marque de concilier simplicité d’usage et flexibilité pour les utilisateurs avancés.

Source: Apple propose une solution pour désactiver le démarrage automatique des MacBook

Les antivirus en 2025 : pourquoi c’est inutile de les payer

42,50 euros la licence, 29,70 euros l’abonnement annuel… Le marché des antivirus continue de prospérer grâce à une idée bien ancrée : sans protection payante, notre sécurité informatique serait en danger. Pourtant, les experts remettent de plus en plus en question cette croyance tenace. Et si nos ordinateurs n’avaient plus vraiment besoin de ces logiciels onéreux ?

Plus besoin d’un anti-virus payant

C’est devenu un rituel : vous déballez votre nouvel ordinateur, et une fenêtre pop-up vous invite à « renforcer votre protection Â» avec un antivirus payant.

Un tiers des utilisateurs finissent par craquer et sortir leur carte bleue. Une décision compréhensible, mais qui ignore une réalité : nos systèmes d’exploitation sont devenus étonnamment robustes.

Prenez Windows Defender, l’antivirus gratuit installé par défaut sur Windows. Les laboratoires indépendants le placent régulièrement en tête de leurs tests, devant des solutions payantes comme Norton ou McAfee.

Lors des dernières évaluations de l’institut AV-TEST, Windows Defender a obtenu un score parfait de 6/6 en protection.

Même constat du côté d’Apple : la technologie XProtect protège efficacement les Mac depuis des années. Quant à nos smartphones, les stores d’applications d’Apple et Google filtrent déjà la grande majorité des menaces.

Les vrais dangers d’aujourd’hui

Les pirates informatiques ont changé de tactique. Oubliez l’image du virus qui s’infiltre mystérieusement dans votre ordinateur. Les attaques modernes, notamment les ransomwares, misent sur un facteur bien plus simple : nos erreurs.

Un clic distrait sur une pièce jointe douteuse, un avertissement de sécurité ignoré… Voilà comment commence la majorité des infections.

Plus surprenant encore : votre antivirus payant pourrait lui-même représenter un risque. Ces logiciels complexes nécessitent des accès privilégiés à votre système. Une faille dans leur code — et ça arrive plus souvent qu’on ne le pense — peut transformer votre bouclier en porte d’entrée pour les pirates.

Certes, il existe toujours des menaces sophistiquées, comme les fameux « exploits zero-day Â» qui exploitent des failles encore inconnues. Mais soyons honnêtes : ces attaques ciblent principalement les grandes entreprises, pas votre PC.

La bonne nouvelle ? Les gestes qui protègent vraiment sont gratuits :

  • Gardez votre système à jour, que ça soit votre PC ou votre smartphone
  • Ne désactivez pas les protections intégrées à votre système
  • Méfiez-vous des pièces jointes et messages suspects. Vérifiez l’expéditeur des emails avant d’ouvrir les pièces jointes.
  • Utilisez votre bon sens en ligne. Méfiez-vous des offres trop belles pour être vraies.

Attention toutefois : cette analyse concerne uniquement les particuliers. En entreprise, c’est une autre histoire. Les solutions de sécurité professionnelles, plus sophistiquées et plus chères, répondent à des besoins spécifiques qui justifient leur coût.

Pour nous, simples utilisateurs, la conclusion est claire : l’argent d’un antivirus payant serait probablement mieux utilisé ailleurs. Après tout, la meilleure protection n’est pas toujours celle qui coûte le plus cher.

Source: Les antivirus en 2025 : pourquoi c’est inutile de les payer

Le commerçant E.Leclerc victime d’une fuite de données

Les cyberattaques se multiplient en France depuis plusieurs semaines déjà et c’est au tour d’E.Leclerc, enseigne populaire dans l’hexagone, de tomber sous les assauts des pirates.

Selon l’enseigne de grande distribution E.Leclerc, les pirates seraient parvenus à mettre la main sur des informations sensibles relatives aux clients, avec non seulement des identifiants, mais également des mots de passe.

hacker 1

L’enseigne a prévenu sa clientèle avoir repéré « des tentatives frauduleuses d’accès » notamment sur les comptes Primes énergie E.Leclerc qui permet aux clients de bénéficier d’aides lors de leurs travaux relatifs aux économies d’énergie.

Les données personnelles de certains clients ont ainsi été compromises selon E.Leclerc, notamment nom, prénom, adresse e-mail, numéro de dossier, montant des primes, libellé de prestation et parfois mots de passe ou hash du mot de passe ainsi qu’identifiants.

E.Leclerc a prévenu la CNIL de la situation qui devrait mener une enquête pour établir la responsabilité de la marque dans l’affaire. L’enseigne de son côté indique que les utilisateurs devront tous changer de mot de passe lors de leur prochaine connexion et qu’il est recommandé de modifier le mot de passe sur l’ensemble des services avec lesquels ils partageaient le même mot de passe.

 

Source: Le commerçant E.Leclerc victime d’une fuite de données

Le lancement de Microsoft 365 Copilot suscite des réactions face à la hausse des prix et des problèmes utilisateurs

Microsoft a récemment introduit sa nouvelle fonctionnalité d’IA, Copilot, pour Microsoft 365, mais la réaction des utilisateurs est mitigée. La hausse de prix de 30% qui l’accompagne a déçu beaucoup de clients, aggravée par des problèmes techniques et des confusions liées à la nouvelle marque. Quelles seront les répercussions sur la confiance des utilisateurs ?

 

Le tableau général : Lorsque Microsoft a activé ses nouvelles fonctionnalités d’IA, Copilot, pour Microsoft 365 plus tôt ce mois-ci (anciennement Office 365), il s’attendait peut-être à des réactions festives de la part de ses millions d’abonnés fidèles. Après tout, il s’agit de l’intelligence artificielle, apparemment la frontière la plus chaude dans la technologie. Mais tout le monde n’est pas fan.

Le principal point de Discord était la hausse de prix substantielle de 30% qui a accompagné le lancement de Copilot.

Pour les non-initiés, Microsoft a annoncé plus tôt ce mois-ci qu’il regroupait ses nouvelles fonctionnalités d’IA Copilot dans les plans Microsoft 365 Personnel et Famille, entraînant une augmentation de prix de 3 € par mois. Le coût mensuel est passé à 9,99 € au lieu de 6,99 €, tandis que la redevance annuelle a grimpé à 99,99 € au lieu de 69,99 €. Microsoft a attribué cette hausse aux capacités IA avancées désormais intégrées dans Word, Excel, PowerPoint et d’autres applications.

Bien qu’il ait été plus d’une décennie depuis que Microsoft a augmenté les tarifs de sa suite de productivité, cette augmentation a surpris beaucoup de monde. Le manque de notifications claires sur les changements et l’augmentation des prix a également agacé les clients.

 
Le lancement de Microsoft 365 Copilot suscite des reactions face

Il existe maintenant des versions alternatives de ces plans pour les utilisateurs existants qui n’ont pas besoin des fonctionnalités d’IA. Mais elles ne sont disponibles que pour les abonnés existants de Microsoft 365.

Le lancement a également présenté d’autres problèmes qui ont laissé de nombreux utilisateurs perplexes. Certains ont vu des pop-ups fantômes prétendant que leur tarif d’abonnement avait inexplicablement grimpé à plusieurs milliers d’euros par mois. D’autres ont eu le logiciel Copilot installé de force sur leurs machines, sans option claire pour le désactiver au départ.

1737904548 402 Le lancement de Microsoft 365 Copilot suscite des reactions face

 

Une frustration supplémentaire est venue des politiques de souscription croisées déroutantes. Ed Bott de ZDNet, qui paie à la fois pour des plans Microsoft 365 professionnels et personnels, a été bloqué de l’utilisation des fonctionnalités Copilot sur un de ces comptes en raison d’une limitation technique que Microsoft apparemment n’a pas bien communiqué.

De plus, la plupart des utilisateurs s’accordent à dire à quel point le nouveau nom et le logo de Microsoft 365 ont une apparence terrible. Comme si abandonner la marque « Office 365 Â» pour « Microsoft 365 Â» ne suffisait pas, c’est encore plus embrouillé par une nouvelle rebrasserie incluant le mot « Copilot Â».

Si Microsoft avait introduit cela comme une bêta facultative, l’accueil aurait probablement été beaucoup plus chaleureux, mais cela ne signifie pas que Copilot 365 manque de potentiel. Il existe des usages de productivité valables pour automatiser des tâches routinières telles que la génération de texte et l’analyse des données à mesure que ces technologies mûrissent.

Source: Le lancement de Microsoft 365 Copilot suscite des réactions face à la hausse des prix et des problèmes utilisateurs

Windows fonctionne sur les nouveaux Mac M1/M2/M3 et M4 grâce à cet outil

En 2020, Apple a pris une décision importante : abandonner les processeurs Intel (qui utilisent l’architecture x86) pour créer ses propres puces, appelées Apple Silicon (qui utilisent l’architecture ARM).

Cette transition a créé un défi important : les nouveaux Mac ne pouvaient plus faire tourner Windows aussi facilement qu’avant.

Pourquoi ? Parce que Windows est principalement conçu pour fonctionner sur des processeurs x86 (comme Intel), pas sur l’architecture ARM des puces Apple. D’autre part, parce qu’Apple n’autorise plus le dual boot sur ses machines, il n’est plus possible d’installer nativement une alternative à macOS.

La solution de Parallels

C’est là qu’intervient Parallels avec sa version 20.2. Cette entreprise a créé un « traducteur Â» qui permet aux nouveaux Mac de faire fonctionner Windows et Linux x86.

Fini le temps où les utilisateurs de Mac M1, M2, M3 et M4 devaient se contenter uniquement des versions ARM de Windows. Cette mise à jour ajoute un « moteur d’émulation propriétaire Â» permettant d’exécuter des systèmes d’exploitation x86 64 bits, notamment Windows 10, 11, et diverses distributions Linux.

 
 

Ce qui fait la particularité de cette mise à jour, c’est sa capacité Ã  traduire en temps réel les instructions x86 en instructions ARM compatibles avec les puces Apple Silicon. Cela rappelle le fonctionnement de Rosetta 2, mais appliquée cette fois-ci à des systèmes d’exploitation complets.

Cependant, ne nous emballons pas trop vite. Les performances actuelles sont loin d’être optimales. Les temps de démarrage peuvent s’étirer jusqu’à 7 minutes, et la réactivité générale du système virtualisé laisse parfois à désirer. C’est le prix à payer pour cette traduction en temps réel des instructions.

Pas mal de limitations

Parlons franchement des limitations, car elles sont nombreuses. Premier point qui fâche : l’absence de support USB dans l’environnement émulé. Impossible donc de brancher un périphérique externe pour l’utiliser directement dans Windows. Les anciennes versions de Windows (XP, 7) sont également laissées sur le carreau et l’émulation se limite aux systèmes 64 bits.

La version actuelle ressemble davantage à une démo qu’à une solution définitive. Mikhail Ushakov, le chef de produit chez Parallels, le reconnaît lui-même en présentant cette version comme une étape importante pour recueillir les retours utilisateurs.

Source: Windows fonctionne sur les nouveaux Mac M1/M2/M3 et M4 grâce à cet outil