Archives

now browsing by author

 

Vous pourrez bientôt redonner vie à votre vieil iPad grâce à Linux

Ce projet n’en est qu’à ses balbutiements mais pourrait à terme redonner un second souffle à des tablettes décrites comme obsolètes par Apple.

Bon nombre d’utilisateurs n’ont toujours pas cédé aux sirènes des derniers iPad et continuent d’utiliser leurs iPad mini, iPad Air ou iPad datant parfois de près d’une décennie.

Des modèles jugés obsolètes mais toujours utilisés dans de nombreux foyers

Ces modèles sont peut-être toujours parfaitement opérationnels pour des tâches basiques comme la navigation web ou la lecture de contenus multimédia mais leur fiche technique accuse néanmoins le poids des années.

Les plus vieux iPad ne sont plus supportés par Apple, qui n’apporte plus de mises à jour d’iOS ni de nouvelles fonctionnalités à ses vénérables appareils. Les consommateurs sont invités à remplacer leur modèle par un nouvel iPad plus puissant et équipé de la dernière version.

Si vous ne voulez pas repasser à la caisse et dépenser au minimum 400 € pour remplacer une tablette qui fonctionne toujours, des développeurs ont peut-être une solution qui n’a certes rien d’officiel mais qui pourrait vous rendre de fiers services.

Un développement difficile qui avance à son rythme

Le développeur Konrad Dybcio et un autre passionné se faisant appeler quaack723 sur le web sont actuellement au travail pour installer Linux sur les vieux iPad. Pour ce faire, les deux bidouilleurs utilisent une distribution postmakerOS, basée sur la distribution légère Alpine Linux et adaptée aux appareils mobiles.

Pour réussir à installer Linux, les deux développeurs semblent avoir utilisé une faille de sécurité baptisée « Checkm8 », qui permet de jailbreaker son appareil iOS indéfiniment.

Actuellement, les travaux sont préliminaires et tout ne fonctionne pas correctement. L’installation semble ne fonctionner que sur des appareils équipés des puces Apple A7 et A8, soit des iPad sortis en 2013 et 2014 comme l’iPad Air 2, mais les deux informaticiens expliquent dans une série de tweets qu’à terme même les iPhone ou l’enceinte connectée HomePod, équipée elle aussi d’une puce ancienne, pourraient être compatibles.

Pour l’heure l’installation bloque car le système ne peut pas monter de système de fichiers. Le Bluetooth, l’audio et l’accélération graphique semblent également poser problème mais le travail avance à son rythme et les développeurs semblent sur le coup. D’autres experts pourraient leur venir en aide prochainement pour accélérer le développement.

Source: Clubic.com

Une arnaque fait à nouveau des ravages sur Facebook

L’arnaque en question commence par un message : “C’est toi sur cette vidéo ?”. Elle sévit sur Facebook depuis 2016.

Une arnaque Facebook amène des utilisateurs à cliquer sur des liens corrompus, qui entraînent le téléchargement de virus et ale vol de données confidentielles. Le point fort de ce phishing est que le piège est envoyé via le compte Facebook d’un proche. La question “C’est toi sur cette vidéo ?”, est simplement suivie d’un lien.

Plusieurs profils d’attaque

Une fois que la cible clique sur l’URL de la supposée vidéo, une page s’affiche et lui demande d’indiquer ses identifiants Facebook. Et ce, pour lui permettre de regarder la séquence. Une fois que l’utilisateur a entré ses données, à la façon d’une pandémie, le pirate envoie exactement le même message piège à tous ses contacts, et ainsi de suite.

Deuxième méthode d’attaque : le pirate peut aussi tenter d’installer une extension sur le navigateur web. Celle-ci est censée permettre de lancer la vidéo. Il s’agit en réalité d’un malware qui va donner au pirate un accès à l’ordinateur de la victime. Et, potentiellement, permettre à l’escroc de contrôler le PC.

Mounir Majoubi, député français et ex-Secrétaire d’État français chargé du Numérique, a même tiré la sonnette d’alarme dans un post Twitter.

 

Comment réagir ?

Si l’utilisateur tombe malheureusement dans le piège, deux options s’offrent à lui. Tout d’abord, il peut s’empresser de changer son mot de passe depuis les paramètres de sécurité. Ensuite, il peut se rendre la page d’aide Facebook dédiée. Dernière étape, faire une analyse de son ordinateur ou du smartphone avec un logiciel de protection. Cela permettra à la victime de s’assurer que le pirate n’a pas volé ses données bancaires.

Le mieux est aussi de prévenir ses amis Facebook de la menace, au cas où ils auraient reçu un message suspect. Et ce, pour leur éviter de tomber dans le même piège à leur tour.

Source: Geeko

Prudence, car la majorité des mots de passe compromis respecte les exigences réglementaires

L’étude menée par un spécialiste suédois de l’authentification tend à montrer que la conformité des mots de passe aux recommandations des autorités cyber demeure insuffisante pour échapper à la compromission.

Le fournisseur suédois de solutions de gestion de mots de passe et d’authentification Specops Software vient de publier une étude. Celle-ci porte sur l’analyse de mots de passe qui ont été compromis et qui, pourtant, correspondaient aux normes réglementaires de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et de ses homologues européens. Près de 53 % d’entre eux étaient conformes aux recommandations.

Les recommandations de conformité ne suffisent pas toujours

« La complexité et les recommandations d’organisations officielles peuvent aider à renforcer son mot de passe », reconnaît le spécialiste cyber de Specops Software, Darren James. Il tempère toutefois cette affirmation théorique en affirmant que « cela ne protégera pas votre réseau si ce dernier figure sur la liste des mots de passe compromis que possède un pirate. »

Pour éviter les risques de compromission et de piratage de ses mots de passe, l’ANSSI prodigue plusieurs recommandations spécifiques. Il est ainsi vivement conseillé d’adopter un mot de passe :

  • Qui comporte au moins 1 majuscule ou minuscule ou chiffre ou symbole ;
  • Qui ne contient aucun caractère consécutif (du type « 123 » ou « abc ») ;
  • Qui ne présente pas de mots répétitifs (comme « aaaa ») ;
  • Qui ne comporte pas de modèles de mots-clés (les fameux « azerty » et autres) ;
  • Qui fait état d’une longueur minimale à 9, 12 et 15 caractères pour les trois niveaux.

Une autre recommandation consiste à comparer votre mot de passe, au moment où vous êtes en train de le créer, avec une liste de mots de passe communs ou connus pour être compromis.

Les pirates maîtrisent les codes du mot de passe entre la conformité et la facilité

Sur les 800 millions de mots de passe compromis analysés par Specops, 52,95 % très exactement répondaient aux différentes recommandations que nous venons de lister. Et pourtant, bon nombre d’entre eux se retrouvent sur les listes des mots de passe compromis d’un pirate. Avec le temps, les hackers ont en effet constitué une liste de plus de 2 milliards de mots de passe compromis qui respectent bien les recommandations des différentes autorités cyber du monde, mais qui sont peu originaux et se retrouvent sur la liste des mots de passe les plus communs. Prenons quelques exemples.

La plus banale des illustrations reste le mot de passe « password1 », qui suit toutes les recommandations ou presque : un chiffre en plus des lettres, pas de caractère consécutif, une longueur minimale. Mais écrire « password » suivi d’un « 1 » pour un mot de passe n’a rien de sécurisé ni d’original. Cet exemple est volontairement grossier.

Mais étendons-le à des mots de passe qui respectent la quasi-totalité, si ce n’est toutes les recommandations des autorités :

  • yuantuo2012
  • 1q2w3e4r5t
  • startfinding
  • 111222tianya
  • malcolm01
  • magvai87magvai87
  • 21pink657

Tous ces mots de passe, s’ils vous paraissent peu originaux, sont pourtant conformes à presque toutes les recommandations. Certes, les initiés ont acquis les bons réflexes, en utilisant des gestionnaires de mots de passe, des phrases de passe ou des mots de passe qui ne dépendent que du hasard, et non de ce que le pirate connaît ou peut deviner. Néanmoins, une bonne partie du grand public doit encore être convaincue de l’intérêt de rendre plus complexe ce qui demeure le moyen d’authentification le plus utilisé.

Source: Clubic

Utiliser son téléphone dans une voiture à l’arrêt, est-ce autorisé ?

De nombreux automobilistes pensent que faire usage de son téléphone à l’arrêt est autorisé. Il existe pourtant des circonstances dans lesquelles cela est interdit. L’argus revient sur les situations à risque au regard du Code de la route.

dusanpetkovic1 – stock.adobe.com

L’article R.412-6-1 du Code de la route punit l’usage d’un téléphone tenu en main par le conducteur d’un véhicule en circulation d’une contravention de 4e classe (amende forfaitaire de 135 €) et d’un retrait de 3 points du permis de conduire. Une sanction importante pour une infraction qui peut être relevée même lorsque le véhicule est arrêté. Dans quels cas est-ce verbalisable ? Quelles sont les conditions pour pouvoir utiliser son téléphone à l’arrêt tout en respectant la loi ?

Ne pas être en situation de circulation

Dans les embouteillages ou à un feu rouge, vous êtes considéré comme « en circulation ».

primipil – stock.adobe.com

En vertu de l’article R.412-6 du Code de la route, tout conducteur doit se tenir constamment en position d’exécuter commodément et sans délai toutes les manœuvres nécessaires. Ce texte général ne s’applique qu’au conducteur en circulation. Pour avoir le droit de se servir de son smartphone, que ce soit pour téléphoner, envoyer un message, un mail ou encore utiliser une application, le conducteur ne doit donc pas être en situation de circulation. Or, les cas de circulation sont nombreux, même véhicule à l’arrêt. Un véhicule arrêté dans les embouteillages, à un feu rouge ou même sur le bord d’une route est considéré comme étant en circulation. L’usage du téléphone tenu en main dans ces conditions est donc prohibé. Pour échapper à la répression, le véhicule doit être arrêté, moteur éteint et garé à un endroit où le stationnement est autorisé. C’est le cas d’une place de parking public ou privé, d’un garage ou encore d’une place de stationnement sur la voie publique.

Cas de force majeur et paiement au drive

En dehors de ces cas de figure, l’usage du téléphone par le conducteur d’un véhicule n’est pas légal, sauf cas de force majeure. La force majeure se définit comme un événement irrésistible, imprévisible et extérieur au conducteur. Il reste donc possible d’utiliser son téléphone portable au volant, véhicule à l’arrêt, en dehors d’un stationnement régulier, si cette immobilisation résulte d’un impondérable comme une panne fortuite.

Le paiement sans contact au drive ou aux barrières de péage peut être verbalisé.

petto123 / Pixabay

Le Code de la route s’applique sur la voie publique, mais également sur les voies et parkings privés ouverts à la circulation du public. Conséquence : la pratique de plus en plus répandue de payer son repas ou ses courses alimentaires au drive avec son téléphone portable est susceptible de poser problème. En effet, les parkings des grandes surfaces et des établissements de restauration rapide sont accessibles au public et sont donc soumis au Code de la route. Le fait de s’arrêter et de faire usage de son smartphone pour payer par la fenêtre du véhicule n’échappe en principe pas à la règle. La voiture n’est alors pas stationnée, et il ne s’agit bien évidemment pas d’une situation d’urgence pouvant caractériser la force majeure.

Si on voit mal un gendarme ou un policier relever l’infraction pour ce type de comportement, l’application stricte du Code de la route le permettrait pourtant. En cas de verbalisation, le tribunal de police amené à statuer sur la contestation de l’automobiliste pourrait apprécier la situation avec rigueur ou au contraire faire preuve d’une certaine forme de tolérance au vu des circonstances particulières de l’infraction.

Source: L’Argus

Amazon veut livrer des colis en moins de 24 heures depuis les centres commerciaux

Amazon pilote actuellement un programme dans le cadre duquel ses chauffeurs Flex sous contrat viennent chercher et livrer des colis depuis les centres commerciaux pour les remettre aux particuliers en moins de 24 heures.

amazon surtaxe vendeurs tiers
Crédits : Unsplash

Alors qu’Amazon a souvent été accusé de faire très mal aux commerces de proximité, le géant américain souhaiterait désormais utiliser tous ces magasins comme fournisseurs pour les clients qui souhaitent une livraison le jour même. Le test, selon un rapport de Bloomberg, semble être en cours depuis au moins le début de l’année et concerne des centres commerciaux en Arizona, au Nevada et en Virginie.

Depuis le début de l’année, certains clients aux États-Unis n’ont donc pas remarqué qu’Amazon effectuait ses livraisons depuis les centres commerciaux locaux. Bloomberg rapporte qu’Amazon se contente de répertorier les produits disponibles pour la livraison le jour même, et si quelqu’un commande quelque chose, un chauffeur Amazon Flex vient le chercher chez le détaillant partenaire.

AMAZON VEUT AIDER LES COMMERCES DE PROXIMITÉ À SURVIVRE

Tout comme les chauffeurs d’Instacart ou de DoorDash, les chauffeurs Flex d’Amazon utilisent leur propre véhicule pour livrer des colis. Ils récupèrent généralement les colis dans les stations de livraison d’Amazon, mais il est également possible de récupérer les colis dans les commerces de proximité.

Un tel partenariat avec Amazon devrait grandement aider les commerces de proximité à embrasser l’ère numérique, mais surtout inciter les consommateurs à commander davantage s’ils savent qu’ils seront livrés en moins de 24 heures. Certains commerçants pourraient ainsi voir le nombre de ventes exploser. Il faut rappeler que le commerce en ligne explose en France depuis la pandémie de COVID-19, il est donc important pour les géants du e-commerce d’aider les magasins physiques à survivre. Le géant américain avait déjà récemment grandement aidé les restaurateurs en proposant Deliveroo Plus dans son abonnement.

Il reste désormais à savoir si Amazon compte ou non à l’avenir étendre ce programme en dehors des États-Unis. Si c’est le cas, on imagine qu’un tel système ne sera pas disponible en France avant au moins plusieurs années, le temps qu’Amazon noue des partenariats avec différents centres commerciaux.

Source: phonandroid

Le vol de mots de passe : un phénomène en recrudescence

En mars 2022, un groupe de criminels semait la terreur chez Microsoft en piratant le code source de plusieurs entreprises du géant américain. Ce nouveau vol de grande ampleur rappelle avec brutalité la nécessité d’être prudent sur Internet.

Les données de Microsoft dérobées

« Lapsus$ », c’est ainsi que se nomme le groupe de hackers sud-américains ayant revendiqué le vol du code source de Microsoft en mars 2022. Sur Telegram, les pirates révélaient ainsi avoir accès aux données de Bing, Bing Maps, ou encore Cortana.

Pour prouver son méfait, le groupe publiait même 37 Go de données dérobées au géant de la tech. Parmi elles, on a trouvé un fichier texte contenant les mots de passe de nombreux salariés.

hacker

Les mots de passe : données fragiles des internautes

Protéger ses identifiants est une mesure élémentaire sur Internet. Une étude d’ExpressVPN sur les mots de passe révèle que la plupart des internautes utilisent le même mot de passe pour tous les sites consultés. Cette imprudence s’ajoute à l’habitude de choisir des mots de passe simples, comme une suite logique de chiffres ou de lettres. Les internautes pensent choisir un mot de passe simple à retenir. Malheureusement, il est tout aussi facile à pirater.

Il ne faut pas plus que quelques secondes à un hacker chevronné pour venir à bout d’un mot de passe. La diversité des techniques de piratage permet, dans la majorité des cas, de dérober les identifiants d’un internaute et de s’introduire dans ses différents comptes en ligne.

Que le pirate fasse usage de la force brute, envoie un logiciel malveillant pour espionner sa victime ou emploie la technique du hameçonnage par e-mail, rares sont les mots de passe à lui résister.

Microsoft révèle en effet que plus de 18 milliards d’attaques de mots de passe à l’encontre des entreprises sont recensées chaque année. Les pirates informatiques se livrent ainsi à près de 579 attaques par seconde. Pourtant, il est possible de se prémunir contre ces agressions numériques.

Comment éviter les vols de mots de passe ?

Parmi les bonnes pratiques à adopter pour protéger au maximum ses données sur Internet, le choix du mot de passe est essentiel. Le but est de brouiller les pistes de sa navigation sur le web. Il faut compliquer la tâche aux potentiels assaillants de la toile.

Il convient, tout d’abord, de choisir un code secret unique pour chacun de ses comptes sur Internet. L’aléatoire est la clé de la protection. Ensuite, il faut éviter les mots que l’on peut trop facilement associer à sa personne. Les noms des membres de sa famille ou de ses animaux de compagnie sont à proscrire.

Les mots de passe les plus longs sont les plus difficiles à compromettre. Multiplier les signes diacritiques, quand cela est possible, est aussi une astuce efficace. Enfin, éviter au maximum la même configuration dans l’élaboration de ses mots de passe complique encore plus le travail des pirates.

tablette

Avec des règles simples et un peu de bon sens, chaque internaute peut semer les pirates sur Internet et protéger ses données en ligne. Évidemment, un mot de passe étant secret, il est fondamental de ne jamais le partager avec qui que ce soit, et encore moins sur Internet.

Source: android-mt

5 astuces pour découvrir Google Street View autrement

Google Street View a quinze ans. Vous pensez maitriser l’outil sur le bout des doigts ?

Le 25 mai, c’est le jour où le Règlement général sur la protection des données (RGPD) a commencé à être appliqué en Europe. Mais le 25 mai, c’est aussi la date de lancement du projet Street View. Le service de Google fête en 2022 ses quinze ans d’existence. L’occasion de revenir sur l’évolution de l’outil, qui a tant progressé et qui est parfois encore trop sous-estimé.

L’occasion, aussi, de mettre en avant, quelques aspects du service qui ne sont pas forcément bien identifiés. Car si l’outil est déjà très pratique pour visualiser en 360° la voie publique et s’y déplacer à loisir — ce qui peut être très pratique pour repérer un lieu à l’avance, afin de ne pas se tromper une fois sur place –, il y a d’autres façons de profiter de la plateforme.

Visiter des lieux atypiques sur Street View

Vous avez déjà visité votre quartier sur Street View de long, en large et en travers ? Vous avez vu New York, Tokyo, les pyramides d’Égypte, le Burj Khalifa ? Sachez qu’il y a aussi des lieux plus inattendus que l’on peut visiter virtuellement. C’est le cas de la Station spatiale internationale, le garage dans lequel est né Google, les fonds marins, l’Amazonie, Fukushima ou encore Disneyland.

Street View Disney
Si le billet d’entrée est trop cher, ça peut être une alternative (bon, d’accord, vous n’aurez pas le grand frisson des attractions. // Source : capture d’écran

Afficher Street View et Maps en même temps

L’application mobile de Google Maps contient une option très pratique, mais trop peu connue : le double affichage Maps et Street View. Elle permet de diviser l’écran en deux parties, une pour chaque service. Cela peut grandement vous aider à vous repérer dans vos pérégrinations virtuelles, avec une vue à hauteur d’homme (Street View) et une vue zénithale (Maps).

Google Maps et Street View
Google Maps et Street View. // Source : capture d’écran

Flouter son visage ou sa maison sur Street View

Google utilise des algorithmes de détection pour masquer automatiquement les visages des individus et les plaques d’immatriculation. En général, l’outil marche bien. Mais il peut parfois avoir des ratés. Heureusement, il est possible de demander au cas par cas le floutage de son domicile sur Street View, pour des raisons de confidentialité et de vie privée.

Street View Elysée
Un exemple de deux agents de police dont le visage est flouté. // Source : Street View

Profiter de Google Earth VR avec Street View

Si vous avez un casque de réalité virtuelle et que vous vous en servez toujours, vous pouvez explorer Street View comme une sorte de simulation en réalité virtuelle, qui s’adapte en fonction de l’orientation de votre tête, comme si vous y étiez. Il est possible de s’en servir avec le HTC Vive et l’Oculus Rift, mais aussi avec des solutions plus abordables, comme le cardboard.

Google Earth VR Street View
Google permet de mixer Earth et Street View en réalité virtuelle. // Source : Capture d’écran

Jouer sur Street View avec Geoguessr

Vous vous souvenez des confinements ? Et des skypéros ? Pour passer le temps avec ses proches que l’on ne pouvait plus voir, quelques jeux vidéo sortaient du lot à l’époque. Parmi eux, Geoguessr. Le principe ? Tenter de deviner à quel endroit dans le monde vous vous trouvez. Et pour cela, vous devez naviguer virtuellement sur Street View. On adore.

Geoguessr
Je ne dirais pas que c’est un échec. Je dirais que ça n’a pas marché. // Source : capture d’écran

Source: Numerama

Méfiez-vous de cette arnaque : un faux site DHL peut récupérer vos identifiants bancaires

Voilà quelques années maintenant que les arnaques par e-mails et SMS se multiplient.

Une nouvelle campagne de phishing atteint aujourd’hui un nouveau niveau, avec la création d’un faux chatbot.

Un faux chatbot sur une (fausse) plateforme DHL

Sur de très nombreuses plateformes, on peut aujourd’hui faire appel à un chatbot, soit un robot qui se charge de « discuter » avec l’utilisateur, pour l’aiguiller au mieux dans ses recherches. Aussi, les chercheurs de chez Trustwave SpiderLabs ont mis en lumière une nouvelle campagne de phishing qui fait appel à un chatbot, en rapport avec une (fausse) plateforme DHL.

Le principe est simple : la victime reçoit un e-mail qui lui indique qu’un colis lui étant destiné est bloqué dans un hangar DHL et que ce dernier nécessite quelques informations pour lui être remis. En cliquant sur le lien fourni, la victime est redirigée sur un faux site DHL, sur lequel elle sera prise en charge par un chatbot. Ce dernier va rapidement prendre soin de récupérer diverses informations personnelles, et notamment les données bancaires de la victime.

L’ensemble est particulièrement travaillé, avec une page captcha, un vérification du mode de paiement ou encore un (faux) code unique envoyé à la victime pour finaliser le renseignement des données. Tout est fait pour tromper la vigilance. Comme bien souvent, le but des pirates est de récupérer les identifiants bancaires de l’utilisateur pour lui soutirer quelques précieux euros. Prudence, donc…

Source: Clubic

Comment utiliser l’outil de capture d’écran de Windows 11

Car j’ai trop souvent la demande pour faire une capture, et que l’article est vraiment trop bien fait !

Windows a eu la possibilité de prendre des captures d’écran pendant longtemps avec l’outil de capture, mais Windows 11 apporte une nouvelle version qui combine les meilleures fonctionnalités de ces applications par une interface mise à jour. La nouvelle application vous permet de prendre différents types de captures d’écran, de sélectionner un rectangle ou d’utiliser le mode gratuit, ou de capturer rapidement une fenêtre ou de l’écran entier. La deuxième partie de l’expérience est le nouvel éditeur qui vous permet de recadrer, d’annoter et d’économiser ou de partager la capture d’écran. Dans ce guide complet Windows 11, je vous donne toutes les étapes pour faire des captures d’écran à l’aide de l’outil de capture d’écran.

Voir par là l’article complet : Comment utiliser l’outil de capture d’écran de Windows 11

Ionity : combien va vous coûter une recharge avec les nouveaux tarifs ?

En passant d’une tarification à la minute vers un prix à payer en fonction de la quantité d’énergie délivrée, Ionity est loin de rendre service à beaucoup d’électro-automobilistes. En effet, la majorité des usagers de Ionity vont finalement se retrouver perdants dans ce changement. Explications.

Ionity
Ionity

Historiquement, Ionity en est à son troisième changement de tarification. Lors de son introduction, la charge était forfaitaire, à 8 euros, peu importe le temps passé et l’énergie délivrée. Bien évidemment, ce tarif n’allait pas durer. Et environ un an après, en France, Ionity introduisait un tarif à la minute : 0,79 euro pour les bornes 350 kW, et 0,39 euro pour les bornes 50 kW. Ainsi, selon la puissance maximale acceptée par votre véhicule, vous pouviez faire de grosses économies par rapport à un véhicule thermique, mais cela n’est aujourd’hui plus possible, malheureusement.

DE 5 À 15 EUROS LES 100 KILOMÈTRES D’AUTOROUTE

Jusqu’à présent, les véhicules ayant une puissance de charge rapide assez élevée (Tesla Model 3 et Model Y, Hyundai Ioniq 5, Kia EV6 ou encore Porsche Taycan) avaient tout intérêt à utiliser Ionity, même en payant plein pot. Avec une tarification affichée à 0,79 euro par minute, 15 minutes de charge revenaient à moins de 12 euros. Cela leur permettait de parcourir aisément 200 kilomètres d’autoroute, ce qui revient à considérer un coût aux 100 kilomètres sous les 6 euros.

Un véhicule thermique devrait consommer moins de 3 litres d’essence aux 100 kilomètres pour arriver à un tarif comparable, ce qui est assez irréaliste, montrant une fois de plus que les véhicules électriques sont encore plus économiques en longs trajets. Mais ceci n’est plus vraiment d’actualité, malheureusement.

En effet, en considérant une consommation moyenne sur autoroute de 20 kWh aux 100 kilomètres, avec la nouvelle tarification à 0,69 euro par kilowattheure, 100 kilomètres rechargés sur le réseau Ionity peuvent coûter 13,80 euros, soit l’équivalent de 7 litres d’essence environ.

Porsche Taycan sur Ionity
Porsche Taycan sur Ionity / Source : D. Nogueira

Ce tarif au kilowattheure plutôt qu’au temps passé devient avantageux uniquement pour les véhicules rechargeant à une puissance moyenne de moins de 69 kW, ce qui correspond au final à une petite minorité des voitures électriques que l’on retrouve en grands trajets. Les Tesla, Hyundai Ioniq 5 et autres Kia EV6  pouvaient user et abuser de petites charges rapides sur le réseau Ionity, même en payant le plein tarif de 0,79 euro par minute, et s’en sortir avec un coût aux 100 kilomètres relativement faible. De nos jours, ce n’est plus possible.

DES BORNES 50 KW QUI DEVIENNENT MOINS CHÈRES, MAIS…

La nouvelle tarification Ionity fait passer les bornes 50 kW du consortium à 0,39 euro par kilowattheure, ce qui permettra à certains véhicules de minimiser le coût de leur recharge, surtout s’ils n’ont pas la capacité de charger beaucoup plus vite que 50 kW de moyenne. C’est le cas par exemple de la MG ZS EV, ou bien de la Renault Zoé, qui auront tout intérêt à utiliser ces bornes 50 kW pour limiter la facture.

Le hic, c’est qu’il n’existe qu’une unique borne de ce type à chaque station Ionity (contre 4 à 8 bornes 350 kW), et qu’elle devient beaucoup plus attrayante qu’auparavant, même pour les véhicules pouvant charger très rapidement. En effet, celles et ceux qui souhaiteront prendre une longue pause repas à une aire de service où est située une station Ionity pourront sans problème diviser leur facture par deux, simplement en se branchant sur la borne 50 kW.

Pour les véhicules Tesla notamment, il y avait un intérêt financier à aller chez Ionity au tarif à la minute par rapport aux Superchargeurs de la marque qui coûtent environ 0,50 euro par kilowattheure, mais ce n’est plus du tout le cas. Cette modification de tarif arrive à l’aube des périodes de grande transhumance estivales, et il n’y a pas de doute sur le fait que les stations Ionity comme les Superchargeurs Tesla seront utilisés de manière conséquente durant l’été. Attention à la facture, qui dans un cas comme dans l’autre, n’aura jamais été aussi élevée pour beaucoup.

Ci-dessous, vous retrouverez quelques exemples de tarifs avant et après le changement de méthode de facturation chez Ionity. Nous nous sommes basés sur les temps de charge donnés par le constructeur pour passer de 10 à 80 %, ainsi les capacités de batteries utilisables par le propriétaire. Pour une BMW i4 avec une batterie de 82 kWh par exemple, et un temps de charge de 30 minutes pour passer de 10 à 80 % de batterie, cela donne 23,70 euros en tarification à la minute, et 39,61 euros en tarification au kilowattheure.

Véhicule 10 % – 80 % au tarif à la minute 10 % – 80 % au tarif au kWh Différence de coût
Tesla Model 3 ou Model Y 23,70 € 36,23 € + 53 %
Audi e-Tron 23,70 € 44,92 € + 90 %
Hyundai Ioniq 5 ou Kia EV6 14,22 € 36,23 € + 155 %
Kia e-Niro 42,66 € 30,91 € – 27 %
Peugeot e2008 23,70 € 24,15 € + 2 %
Mercedes EQS 23,70 € 52,16 € + 120 %
Renault Mégane e-Tech 51,35 € 28,98 € – 44 %
BMW i4 23,70 € 39,61 € + 67 %

Comme vous pouvez le constater sur le tableau ci-dessus, les grandes perdantes de cette modification tarifaire voient leur facture quasiment doubler, si ce n’est plus pour les Hyundai Ioniq 5 et Kia EV6, alors que les gagnantes comme les Kia e-Niro ou Renault Mégane e-tech ne voit qu’une faible baisse de leur facture. Pour ces véhicules en particulier, charger sur une borne 50 kW aura beaucoup d’intérêt : comme ils ne chargent dans tous les cas pas très rapidement, ils ne perdront pas beaucoup de temps à utiliser une borne 50 kW, mais leur facture sera presque divisée par deux.

Source: frandroid