💻 Assistance, dépannage Informatique, Val de Reuil, Les Damps, le Vaudreuil, Louviers et ses alentours
TechInfo s'occupe des problèmes informatiques, de la conception de sites internet et d'applications ainsi que de la formation sur Val de Reuil, le Vaudreuil, Lery Pose, Louviers et ses alentours. Arrêtez de jeter, faites réparer !
Après avoir imposé ses propres disques durs dans ses NAS lancés en 2025, Synology ouvre de nouveau ses produits aux supports de stockage tiers.
Source : Edouard Patout pour Frandroid
La décision avait été sujette à controverse : le spécialiste de stockage en réseau (NAS) Synology avait annoncé au printemps dernier que seuls ses propres disques durs seraient supportés pour certains de ses derniers modèles.
Les utilisateurs souhaitant jusqu’à maintenant utiliser leurs propres disques durs voyaient leur expérience logicielle limitée, avec de nombreuses fonctionnalités réservées aux supports de stockage Synology.
Si cette nouvelle politique a été très mal accueillie du côté des consommateurs et de la presse, Synology semble bien vouloir revenir sur sa décision.
Les NAS Synology ne sont plus bridés niveau stockage
Plus précisément, tous les NAS de ses gammes Plus, Value et J lancés en 2025 mis à jour avec le logiciel « prendront en charge l’installation et la création de pools de stockage avec des disques durs tiers« . Une seule limitation subsiste : le stockage au format M.2 qui nécessite encore des SSD de chez Synology.
Sous le feu des critiques depuis le printemps dernier, Synology fait donc amende honorable sur une décision qui avait fait polémique. Plutôt que de laisser le champ libre à ses concurrents comme Ugreen, Netgear ou QNAP, la marque ouvre à nouveau son écosystème matériel.
Windows 1.01 est sorti le 20 novembre 1985. Ainsi, on célèbre les 40 ans du système d’exploitation le plus populaire sur PC.
Et en 40 ans, Windows a vécu beaucoup d’aventures, d’excellentes et de vraiment moins bonnes.
Top 10 : Windows Me, on aimerait l’oublier
Entre Windows 2000 et Windows XP, il y a l’erreur Windows Me (pour Windows Millennium). Disons-le : il n’est connu que pour sa très mauvaise réputation.
Basé sur le même noyau vétuste que Windows 98 (là où Windows XP succédera à Windows 2000 avec son noyau NT 5.1) Windows Millennium est surtout connu pour ses plantages et ses problèmes de sécurité. Même une chose aussi simple que le fond d’écran pouvait planter.
Top 9 : Windows 11, intérêt discutable
Windows 11 est loin dans ce classement. On aime son interface modernisée et quelques bonnes idées, mais on sent quand même qu’il s’agit avant tout d’une version pensée pour Microsoft, et non pour les utilisateurs.
Tout est fait pour augmenter l’utilisation des services de Microsoft : Edge, Xbox, Microsoft Store et Bing. Né de la vision de Panos Panay, Windows 11 devient orphelin au fil de son développement et, de ce fait, le terrain des batailles entre différentes équipes de Microsoft qui aimeraient bien placer leurs services au premier plan. À la surprise générale, c’est en quelque sorte Bing qui a gagné cette bataille, grâce au boom de l’IA et l’arrivée de Copilot.
Le faible nombre de nouveautés n’empêche pas Microsoft de poser des conditions difficiles à l’installation du système, laissant certains PC de côté. Le système est populaire, mais l’engouement n’est pas là.
Top 8 : Windows 3 – les bases sont là
C’est avec Windows 3, et plus précisément Windows 3.1, que les choses commencent vraiment pour Windows auprès du grand public.
Toujours basé sur MS-DOS, il propose une interface entièrement revue et une compatibilité allant jusqu’à 256 couleurs affichées à l’écran (oui, c’était beaucoup à l’époque).
C’est avec cette version de Windows que l’on découvre Solitaire, resté longtemps le jeu le plus populaire sur terre. Pour l’anecdote, il s’agit en fait d’un tutoriel permettant aux utilisateurs d’apprendre à faire des glisser-déposer à la souris, un tout nouveau périphérique sur nos ordinateurs.
Top 7 : Windows 8, quand l’originalité ne paie pas
En 2012, Microsoft est terrifié par le succès grimpant d’Apple avec son iPhone, puis son iPad, d’une part, et de Google avec Android, d’autre part. Il faut absolument réagir au succès des tablettes et des boutiques d’applications.
La réponse est Windows 8, une version à l’interface entièrement repensée pour être utilisée aussi bien avec une souris qu’avec un écran tactile. Le Windows Store apparaît, comme le prolongement logique de Windows Phone. Le système est entièrement conçu en suivant la vision de Steven Sinofsky, qui se rêve en nouveau Steve Jobs.
Visuellement, l’interface Metro interpelle les utilisateurs et les décontenance. Pourtant, c’est bien le flat design qui finira par s’imposer avec succès… chez Apple et Google. Du côté de Microsoft, le succès ne sera jamais au rendez-vous et l’interface Metro sera petit à petit mise de côté pour revenir à un bureau plus classique.
Windows 8, petit ange parti trop tôt ?
Top 6 : Windows 98, la victoire de l’équipe de France
Beaucoup d’utilisateurs ont connu Windows 98. Le système a surfé sur le succès de Windows 95 en proposant quelques nouveautés bienvenues et il n’en fallait pas plus pour en faire, lui-même, un succès.
Parmi les grandes nouveautés, les débuts du support de l’USB, une meilleure intégration avec le web et des fonctions que Windows utilise encore aujourd’hui, comme le nettoyage de disque ou Windows Update.
Top 5 : Windows 10, opération « sauver les meubles »
Le dicton « une version de Windows sur deux est ratée » n’a jamais été aussi populaire qu’au cœur des années 2010. Après avoir réussi Windows XP, puis s’être planté avec Vista, puis réussi Windows 7 et s’être planté avec Windows 8, Microsoft espère tout réussir avec Windows 10.
Pour cela, l’éditeur réutilise un peu la recette de Windows 7 : on reprend la version précédente, on corrige certains problèmes, on l’optimise, et on espère que les utilisateurs feront le reste.
Cela donne un Windows 10 pensé comme « la dernière version à jamais de Windows » qui serait mise à jour continuellement comme iOS ou Android. Un système qui doit normalement couvrir le PC, mais pas seulement. Windows 10 doit pouvoir s’installer sur Hololens, les smartphones Windows Mobile, les consoles Xbox et les téléviseurs Surface Hub.
Si, sur PC, la sauce prend et les utilisateurs adoptent massivement Windows 10, notamment grâce à une campagne de mise à jour gratuite, le reste de l’écosystème ne prendra jamais vraiment.
Top 4 : Windows 95, la révolution 32 bits
Impossible d’oublier Windows 95. C’est avec cette version que Microsoft s’installe durablement comme le système incontournable sur PC.
Le système unifie Windows et MS-DOS et propose un socle 32 bits beaucoup plus solide. L’interface est modernisée, le menu Démarrer fait son apparition, ainsi que l’explorateur de fichiers Windows. Les utilisateurs commencent à découvrir Internet à travers Internet Explorer, le panneau de configuration pour les réglages et une animation iconique au démarrage.
On est au milieu des années 90. Alors, pour mettre le paquet et réaliser un lancement historique, Microsoft fait appel à Matthew Perry et Jennifer Aniston, tous deux célèbres pour la série Friends.
Top 3 : Windows Vista, la modernité
Windows Vista est sans doute l’une des versions les moins aimées de Microsoft et, pourtant, elle est très importante. Elle porte en elle de nombreuses nouveautés que Windows utilise encore aujourd’hui.
Avant Windows Vista, Windows était un vrai gruyère en matière de sécurité. Avec Vista, l’éditeur met en place un contrôle plus serré des logiciels, en demandant explicitement à l’utilisateur certaines permissions : le fameux UAC ou User Account Control.
Sous le capot, Microsoft introduit de nombreuses nouveautés comme DirectX 10, l’indexation des fichiers, une interface audio entièrement repensée (qui crispera les constructeurs de cartes son), des améliorations du NTFS et l’ajout de WinFS et même les débuts de l’IA avec SuperFetch. Ce dernier analyse le comportement de l’utilisateur pour tenter de charger certaines applications en avance.
Son interface Aero était très moderne pour l’époque, au point qu’Apple s’en inspire encore en 2025 pour redessiner iOS.
Tout cela a un prix : Windows Vista demande beaucoup de ressources, trop pour l’époque. De nombreux PC sont laissés sur le carreau, et Vista est un échec commercial cuisant.
Top 2 : Windows XP – difficile à détrôner
Le tournant du millénaire ne s’est pas fait avec Windows Me, mais avec Windows XP. Dans sa première version, le système était conspué pour son interface « fisher price », jugée trop enfantine. Il apportait toutefois un changement fondamental dans l’Histoire de Windows : le passage au noyau NT.
Avec les Service Packs, il devient le système d’exploitation le plus populaire de son époque et de loin. C’est la grande époque de l’intégration native avec Internet (Internet Explorer 6, Outlook Express, MSN Messenger), des jeux vidéo DirectX 9 et l’arrivée de l’USB.
Microsoft a continué de proposer des mises à jour de Windows XP jusqu’en 2019, dix-huit ans après le lancement du système, forcé par la popularité immortelle de Windows XP. Il faut dire que le système s’installait facilement sur un grand nombre de machines, en occupant moins de 4 Go de stockage et 128 Mo de RAM.
Windows XP va aussi servir de laboratoire pour Microsoft qui dévoilera une version adaptée aux tablettes, appelée Windows XP Tablet PC, et une version adaptée aux processeurs 64 bits.
Top 1 : Windows 7 – la meilleure version
Après l’échec de Windows Vista, Microsoft est contraint de revoir sa copie. Il développe, en seulement deux ans, une nouvelle version majeure de Windows et la nomme étrangement Windows 7.
Cette version intègre toutes les nouveautés de Vista avec une couche d’optimisation bienvenue, une barre des tâches repensée, et la possibilité d’organiser rapidement des fenêtres côte à côte avec Aero Snap (une fonction que macOS copiera des années plus tard). Un Windows qui va à l’essentiel et n’essaie pas de vous inonder de fonctions conçues pour améliorer la vie de Microsoft plutôt que la vôtre.
Entre-temps, les PC sont devenus plus puissants, peuvent plus facilement faire tourner Windows 7, et la version s’installe durablement comme la version la plus populaire.
Un jour après OpenAI, Google lance son propre agent IA capable de contrôler un navigateur. Gemini 2.5 Computer Use exploite la compréhension visuelle pour analyser les interfaces web et effectuer des actions autonomes : remplir des formulaires, tester des UI, naviguer sur des sites sans API.
Il ne passe pas une journée sans annonce dans le domaine de l’IA. Hier, OpenAI avec ses apps, aujourd’hui Google avec une énième évolution de Gemini 2.5…. Gemini 2.5 Computer Use.
Il s’agit d’un modèle d’IA capable d’utiliser un navigateur web comme un utilisateur humain. Cliquer, faire défiler, taper du texte, glisser-déposer : l’IA interagit avec les interfaces conçues pour les humains plutôt que via des API. Une réponse directe à OpenAI avec ChatGPT Agen, et à Anthropic qui propose déjà cette fonction depuis un an avec Claude.
Une IA qui voit et comprend les interfaces web
Gemini 2.5 Computer Use exploite la compréhension du langage naturel et la vision par ordinateur pour analyser une requête utilisateur et accomplir la tâche correspondante. Le modèle fonctionne en boucle : capture d’écran, analyse visuelle, décision sur l’action suivante, exécution, nouvelle capture pour vérifier le résultat.
L’IA passe du « lire/écrire » au « faire ». Plutôt que de simplement fournir des informations ou générer du texte, elle manipule directement les interfaces comme un utilisateur humain.
Google propose quelques exemples concrets : remplir et soumettre un formulaire, tester une interface utilisateur, naviguer dans des sites sans API disponible. Le modèle sert déjà à alimenter AI Mode et Project Mariner, un prototype de recherche où des agents IA effectuent des tâches autonomes dans un navigateur, comme ajouter des articles au panier selon une liste d’ingrédients ou réserver un hôtel.
Les vidéos de démonstration montrent l’outil en action, accélérées 3x pour gagner du temps. On y voit l’IA jouer à 2048, parcourir Hacker News pour trouver les débats du moment, ou naviguer sur des sites complexes. Les actions s’enchaînent sans intervention humaine une fois la requête formulée.
Un périmètre limité au navigateur
Contrairement à ChatGPT Agent d’OpenAI ou à Claude 3.5 Sonnet d’Anthropic qui proposent un contrôle étendu de l’environnement informatique, Gemini 2.5 Computer Use se concentre exclusivement sur le navigateur.
Google précise que le modèle n’est « pas encore optimisé pour un contrôle au niveau du système d’exploitation entier« . Une limitation probablement choisie pour des raisons de sécurité, de complexité et de fiabilité.
Le modèle prend actuellement en charge 13 actions standard : ouvrir un navigateur web, saisir du texte, cliquer sur des éléments, faire défiler une page, glisser-déposer des éléments, soumettre des formulaires. Une palette d’actions suffisante pour la majorité des tâches web courantes, mais volontairement délimitée comparée aux privilèges système d’un OS complet.
Ce choix a des avantages. Le navigateur représente l’environnement le plus universel du poste de travail : services cloud, applications web, plateformes SaaS. En maîtrisant parfaitement cet espace avant d’élargir au système d’exploitation, Google adopte une approche pragmatique et industrialisable.
Comme à chaque annonce IA, Google revendique des performances supérieures aux alternatives d’OpenAI et Anthropic sur plusieurs benchmarks web et mobiles, notamment Online-Mind2Web et WebVoyager, avec une latence réduite. Evidemment, cela est difficile à vérifier indépendamment, mais cela indique une optimisation poussée pour les interactions navigateur.
La prochaine phase de l’IA est là
Bref, c’est la prochaine phase de l’IA : passer de l’assistant conversationnel à l’agent autonome effectuant des tâches concrètes. Plutôt que de demander à l’IA des informations ou des réponses, on lui délègue des actions complètes : réserver un restaurant, comparer des produits, remplir des formulaires administratifs.
La France semble aujourd’hui être un champ ouvert à toutes les offensives des pirates, avec de nombreuses entités qui sont touchées, que ce soit dans le privé, ou bien dans le public, à l’image des mésaventures de France Travail. Et aujourd’hui, une nouvelle institution vient d’être touchée, à savoir l’URSSAF.
1,2 million de personnes concernées
Et au suivant ! L’URSSAF vient en effet d’annoncer que Pajemploi, son service utilisé pour permettre aux particuliers de rémunérer des assistants maternels et des gardes d’enfant à domicile, avait été la cible d’un piratage. Un acte de « cybermalveillance » particulièrement massif, si l’on en croit les premières informations.
L’Urssaf explique ainsi que cette attaque, ayant eu lieu vendredi 14 novembre dernier, « a pu concerner jusqu’à 1,2 million de salariés de particuliers employeurs. » Petit ajout rassurant, aucune autre service de l’Urssaf n’a été touché, selon l’institution, et ce hack ne remet pas en cause le fonctionnement de Pajemploi.
De nombreuses données récupérées par les pirates
Ce dernier « ne remet pas en cause [non plus] le traitement des déclarations et le paiement des salaires ». Reste qu’il y a tout de même un nombre importants de données qui ont été récupérées dans le coup, parmi lesquels :
Nom et prénom ;
Date et lieu de naissance ;
Adresse postale ;
Numéro de Sécurité sociale ;
Nom de l’établissement bancaire ;
Numéro pajemploi ;
Numéro d’agrément.
Les informations les plus importantes comme les mots de passe, les numéros de compte bancaire ou bien même les numéros de téléphone ne font pas partie des données qui ont filé dans le sac des pirates. L’Urssaf, qui a présenté ses excuses, et qui a notifié l’ANSSI, la CNIL ainsi que la justice, annonce tout faire « pour renforcer ses dispositifs et garantir, de manière permanente, la sécurité des données qui lui sont confiées ».
Une annonce sur la fin de la synchronisation OneDrive avec les appareils Galaxy à partir d’avril 2026 préfigure un retour de Samsung Cloud. Ce changement souligne une volonté de la marque de renforcer ses services internes tout en offrant des options de stockage avec des innovations basées sur l’intelligence artificielle.
Selon le tweet de @nirmalsri7, à partir du 11 avril 2026, la synchronisation automatique des photos et vidéos avec OneDrive ne sera plus disponible sur les mobiles et tablettes Galaxy, cédant la place à un nouveau système basé sur Samsung Cloud, mettant ainsi fin à une collaboration de plus de 10 ans entre Microsoft et Samsung et relançant une solution cloud abandonnée depuis longtemps. À l’époque, la marque avait indiqué que la fermeture de ce service était due à des raisons stratégiques, amenant les utilisateurs à migrer vers OneDrive. À présent, le parcours semble s’inverser.
One UI 8.5 dernière version – La Galerie ne sera plus supportée par OneDrive après le 11 avril 2026. Bienvenue Samsung Cloud https://t.co/3kAgxrjFVs
17 octobre 2025 • 04:15
Ce changement s’inscrit dans la stratégie de la société visant à promouvoir ses propres services tels que Samsung Wallet, SmartThings ou Galaxy AI, tous intégrés sous un même compte et avec des fonctionnalités croisées entre les appareils.
Il est donc raisonnable de penser qu’avec l’arrivée de One UI 8.5, prévue pour ces mois, le système de sauvegarde des images de la Galerie sera entièrement géré par Samsung Cloud, un service qui offrira 15 Go de stockage gratuit et probablement de nouveaux plans payants d’extension, similaires à ceux proposés par Google ou Apple. De plus, de nouvelles fonctionnalités de sauvegarde intelligente basées sur l’IA, capables d’organiser, d’étiqueter et de restaurer des images automatiquement, sont à envisager, ce qui correspond à l’engagement actuel de Samsung vers l’automatisation.
Image de OneDrive. / Photo : Microsoft.
On peut imaginer qu’avec cette intégration dans l’écosystème de Samsung, la marque offrira une synchronisation plus rapide, des restaurations plus fluides lors du changement de dispositif, et une plus grande cohérence visuelle dans son écosystème en n’étant plus tributaire de tiers. De plus, le support technique sera plus direct, étant donné que tout sera géré depuis les serveurs de la marque, facilitant ainsi la résolution des problèmes et offrant plus de transparence dans la gestion des données.
Que deviendront vos photos et vidéos ?
Pour les utilisateurs, ce changement impliquera de décider quoi faire avec toutes leurs données avant avril 2026. Toutes les données resteront dans le cloud de Microsoft, mais si vous souhaitez continuer à les charger comme auparavant, il est recommandé de migrer vos photos et vidéos vers Samsung Cloud pour centraliser l’ensemble. Sinon, vous pourrez aussi vous tourner vers des services alternatifs comme Google Photos.
Bien sûr, on peut s’attendre à ce que la marque mette à disposition des outils pour faciliter le transfert de données, mais il est prudent d’agir rapidement, car les sauvegardes automatiques vers OneDrive ne fonctionneront plus une fois la mise à jour définitive mise en place. Les transitions de ce type s’accompagnent souvent de notifications progressives, il est donc probable que les utilisateurs reçoivent des alertes plusieurs mois à l’avance.
Il est également probable que les prochaines versions de One UI 8.5 intègrent des assistants de migration conçus pour guider les utilisateurs pas à pas afin d’éviter la perte de fichiers, mais ce reste à confirmer, car il reste encore plus d’un an avant d’atteindre cette étape. Quoi qu’il en soit, il semble que Samsung souhaite que le processus soit le plus fluide possible, surtout pour les modèles haut de gamme comme les Galaxy S25 et les futurs Galaxy Z, où l’intégration cloud joue un rôle crucial dans l’expérience utilisateur.
Pour l’utilisateur moyen, la transition ne devrait pas poser de problème majeur, bien qu’il faudra s’adapter à quelques changements. Samsung Cloud offre actuellement suffisamment d’espace pour des sauvegardes de base, mais ceux qui détiennent de vastes bibliothèques de photos devront probablement acquérir de l’espace supplémentaire ou se tourner vers des plateformes externes.
Et si vous pouviez lire une vidéo YouTube comme un article ? Pas un simple résumé automatique, mais un article structuré, fluide et cliquable. ClarifyTube transforme les vidéos en ressources pédagogiques exploitables, prêtes à être lues, citées et partagées.
Un texte pensé pour être lu, pas juste une transcription
ClarifyTube ne copie pas les sous-titres et ne crache pas une synthèse bâclée. Il rédige un texte cohérent, organisé comme un article, avec des repères temporels pour retrouver instantanément un passage. Chaque paragraphe correspond à une idée ou une séquence clé de la vidéo.
Résultat : une lecture claire et logique, idéale pour analyser une conférence, extraire des citations ou préparer un support de cours. L’outil ne se contente pas de « transcrire », il interprète la structure du discours et en restitue le fil directeur.
Comment ça marche concrètement
Il suffit de coller l’URL d’une vidéo YouTube sur la page d’accueil de ClarifyTube. En quelques secondes, l’outil analyse l’audio, identifie les thèmes abordés, puis génère un article complet. Chaque passage est relié à un horodatage cliquable, et la vidéo reste intégrée au texte pour basculer entre lecture et visionnage sans quitter la page.
Transformer la veille vidéo en ressource pédagogique
Prenons une situation familière : vous tombez sur une table ronde d’une heure sur l’intelligence artificielle à l’école. Vous n’avez pas le temps de tout regarder, mais vous voulez en tirer l’essentiel. ClarifyTube génère un article complet, avec repères minute par minute. En quelques clics, vous accédez directement à la partie sur l’évaluation, la différenciation ou la formation des enseignants.
Chaque article embarque la vidéo et débute par une synthèse claire des points clés. Une vraie ressource pour vos préparations, vos présentations ou vos partages avec les collègues.
Un outil multilingue
Autre avantage : ClarifyTube traduit et contextualise. Son moteur de traduction rend les vidéos étrangères lisibles, sans perte de sens ni de nuance.
Vous pouvez ainsi utiliser une conférence anglophone sur l’inclusion scolaire ou une intervention espagnole sur la pédagogie active. En quelques secondes, l’outil produit une version française claire et fluide. Ce n’est pas une traduction mot à mot, c’est une adaptation fidèle du propos.
Pour la veille, la documentation et la formation continue
ClarifyTube se révèle aussi précieux pour la veille éducative. Il hiérarchise l’information, structure les idées et met en lumière les passages pertinents. Chercheurs, formateurs ou enseignants documentalistes y trouveront un assistant discret, mais plutôt efficace.
Imaginez : une base de textes issus de conférences, d’interviews ou de chaînes pédagogiques. Consultables, annotables, partageables. De quoi nourrir une séance de formation ou un module de cours sans passer des heures à regarder des vidéos.
Simplicité et sans inscription
Aucune installation, aucune inscription obligatoire. Vous importez une vidéo YouTube, ClarifyTube fait le reste. Le traitement est rapide, la navigation intuitive. Attention l’outil est encore en développement et la peinture est encore fraiche. Notez par ailleurs que les articles créés sont publics. Les derniers articles créés par les utilisateurs apparaissent d’ailleurs sur la page d’accueil du site.
La version gratuite permet de convertir trois vidéos par semaine. Pour un usage illimité, comptez environ 3 € par mois.
Lire la vidéo pour mieux enseigner
ClarifyTube offre aux enseignants une autre manière d’exploiter les vidéos. Pour préparer un cours, alimenter une veille ou enrichir un exposé, il pourrait vous rendre bien des services.
Le groupe énergétique ENI serait victime d’une fuite de données, orchestrée par un cybercriminel affirmant avoir obtenu une vaste base clients. Pour appuyer ses dires, un échantillon de mille profils a été mis en ligne, contenant noms, adresses, numéros de téléphone, fournisseurs et un identifiant singulier : le PDL. Peu connu du grand public, le Point De Livraison est pourtant une information stratégique dans le secteur énergétique. Sa compromission ouvre la voie à des escroqueries ciblées et des manipulations contractuelles invisibles pour le consommateur. Cette affaire illustre à quel point, dans le renseignement cyber, les données techniques valent parfois autant que les données personnelles classiques.
Le vol de données et la démonstration du pirate
Tout commence par un message posté sur un forum clandestin repéré par le Service de Veille ZATAZ. Un individu se présentant comme un pirate informatique annonce posséder une base de données volée à ENI, l’un des leaders européens de l’énergie. Pour prouver la véracité de ses affirmations, il publie un échantillon gratuit : mille fiches clients. Chaque fiche contient : identité complète, adresse postale, numéro de téléphone, nom du fournisseur et un mystérieux identifiant baptisé « PDL ».
À première vue, le vol semble classique : un mélange de données personnelles et d’informations contractuelles qui a pu être volé n’importe où, chez ENI directement ou par le biais d’un partenaire. Mais pour ZATAZ, un détail attire l’attention. Ce fameux PDL, rarement évoqué dans la presse grand public, pourrait bien être la clé de scénarios d’attaques beaucoup plus subtils.
Les données de l’échantillon sont présentées de manière structurée, prêtes à être intégrées dans des outils de ciblage. La démonstration du pirate n’est pas un simple coup de bluff. Les informations diffusées sont suffisamment précises pour permettre des vérifications croisées et pourraient servir de base à des opérations frauduleuses sophistiquées.
PDL : un identifiant technique à haut potentiel d’exploitation
Le Point De Livraison (PDL) est un identifiant unique attribué à chaque site de consommation d’électricité en France. Composé généralement de 14 chiffres, il est utilisé par les fournisseurs (ENI, EDF, TotalEnergies…) et par le gestionnaire de réseau local pour repérer de manière précise l’adresse technique où l’électricité est livrée. Contrairement à l’adresse postale, qui peut être imprécise ou sujette à erreurs, le PDL est invariable tant que le compteur reste en place, même si le client change.
Cette stabilité en fait une donnée extrêmement sensible. Pourquoi ? Ciblage contractuel. Un fraudeur peut, avec le PDL, initier une demande de changement de fournisseur à l’insu du client. Hameçonnage « énergétique » qui en combinant PDL, nom et téléphone, devient possible de produire des faux appels crédibles, imitant un opérateur officiel pour obtenir des informations bancaires. Profilage énergétique. Dans le renseignement économique, ce genre de donnée vaut de l’or. Contrairement à un numéro de carte bancaire qui expire, le PDL reste valide sur de longues périodes. Cela donne aux cybercriminels un atout durable pour planifier des actions différées ou répétées.
Jadis, les fuites visaient surtout les données financières directes : numéros de cartes bancaires, identifiants PayPal, logins de comptes. Aujourd’hui, le cybercrime se tourne vers des informations techniques ou contractuelles. Ces dernières peuvent sembler anodines, mais elles offrent un potentiel d’exploitation plus discret et plus durable.
Le pirate à l’origine de la fuite affirme vendre l’intégralité de la base, ce qui pourrait concerner plusieurs centaines de milliers de clients. Si cette affirmation se confirme, l’impact dépasserait largement les frontières françaises, ENI opérant dans plusieurs pays européens. A noter que ce même pirate, il se fait appeler Kévin le glaçon, commercialisait il y a peu d’autres données prétendument appartenir à d’autres entreprises liées à l’énergie.
Dans un environnement où l’énergie est à la fois un bien vital et un secteur hautement stratégique, la compromission d’un simple code à 14 chiffres pourrait devenir une arme invisible, mais redoutable. La question désormais est : combien de temps faudra-t-il avant que ces données ne soient exploitées ? Et surtout, sommes-nous prêts à contrer des attaques qui ne visent pas que nos comptes bancaires ?
24 ans après les faits, le créateur du système d’activation de Windows XP raconte comment une clé a permis à des millions d’utilisateurs de contourner la protection de Microsoft.
Windows XP et ses collines verdoyantes où couraient les chevaux de Troie…
Dave W. Plummer, figure emblématique de Microsoft et architecte derrière le Gestionnaire des tâches Windows, a enfin parlé d’un des secrets les mieux gardés de l’histoire de Windows XP.
La fameuse clé FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, devenue légendaire dans la communauté des utilisateurs, n’était pas le fruit d’un piratage, mais bel et bien d’une « fuite désastreuse » selon ses propres mots.
Oups
En 2001, Microsoft lançait simultanément Windows XP et son nouveau système d’activation de produit (WPA). WPA était un mécanisme « révolutionnaire » censé freiner la copie illégale du système d’exploitation.
Dave W. Plummer, qui a directement participé au développement de ce système, avait conçu une protection basée sur l’empreinte matérielle de chaque ordinateur.
Le WPA générait un identifiant unique à partir des composants de la machine (processeur, RAM, etc.) et le transmettait à Microsoft lors de l’activation. Toute anomalie dans cette vérification signalait une installation potentiellement piratée… Bref, impossible de pirater Windows XP.
L’exception qui a tout changé
Microsoft avait cependant prévu une exception pour ses clients professionnels : les clés de licence en volume (VLK). Ces clés spéciales, destinées aux grandes entreprises, bénéficiaient d’une inscription sur liste blanche dans le système d’activation. Elles permettaient d’installer Windows XP sans avoir à « téléphoner chez Microsoft » pour validation.
C’est précisément l’une de ces clés VLK qui s’est retrouvée entre les mains du groupe de pirates « devils0wn« , et ce cinq semaines avant la sortie officielle de Windows XP.
Cette clé a permis à des millions d’utilisateurs de contourner le système d’activation.
Un piratage facilité par le contexte technologique
L’impact de cette fuite aurait pu être encore plus important si le contexte technologique de l’époque ne l’avait pas quelque peu freiné. En 2001, l’internet haut débit n’équipait qu’un foyer sur cinq. Télécharger l’image ISO de 455 Mo de Windows XP « préactivé » nécessitait :
24 heures avec un modem 56K standard
Environ 2 heures avec une ligne ADSL 512K
Cela a naturellement limité la diffusion immédiate du système piraté, même si elle n’a pas empêché sa propagation à long terme.
La diffusion de la clé FCKGW s’effectuait principalement via des forums spécialisés, des canaux IRC et des sites warez.
La réponse de Microsoft
Face à ce problème, Microsoft a finalement réagi en mettant la clé FCKGW sur liste noire, mais pas avant plusieurs années d’utilisation massive. Quant aux clés VLK, elles ont été définitivement supprimées avec la sortie du Service Pack 2 de Windows XP.
Elgato va bientôt mettre à disposition gratuitement son logiciel de gestion audio Wave Link, qui simplifie le mixage audio et la configuration de microphone pour les streameurs, créateurs de contenus ou simplement utilisateurs exigeants.
Source : Elgato
Vous connaissez surement Elgato comme les créateurs du Stream Deck, l’interface de contrôle pour les streameurs et créateurs de contenus. La marque propose aussi de nombreux produits pour les créateurs, comme des micros, caméras, cartes de capture ou encore des éclairages.
Côté logiciel, Elgato développe aussi Wave Link, un outil de gestion audio permettant de configurer son microphone et de gérer le niveau sonore de vos différentes sources audio (jeu, Discord, microphone, musique, etc.)
Alors qu’il était jusqu’à maintenant nécessaire de posséder un produit Elgato pour pouvoir profiter du logiciel, Elgato vient de le rendre gratuit pour tous les utilisateurs.
Un outil de gestion audio complet et gratuit
Wave Link, c’est un logiciel qui vous permet de configurer toutes vos sources audio, d’en régler le volume de sortie ainsi que les logiciels associés ou encore d’y ajouter des effets. D’autres alternatives gratuites sont disponibles, comme le très apprécié VoiceMeeter Banana.
Introducing Wave Link 3.0.
Rebuilt. Faster. More powerful. Here’s what’s coming:
💡 Reimagined interface 👀 Visual routing tables 🎙️ Support for multiple mics + ∞ software inputs 🔊 5 independent output mixes ‼️ No Elgato hardware required
Elgato vient de dévoiler la mise à jour 3.0 de son logiciel Wave Link sur X et Reddit. La grande nouveauté réside dans sa gratuité et sa compatibilité avec n’importe quel périphérique audio :
Contrairement aux versions précédentes, vous n’avez pas besoin d’un microphone Elgato, d’une interface ou d’un Stream Deck + pour l’utiliser. Branchez n’importe quel micro ou interface audio, et vous êtes prêt à mixer.
Pour l’occasion, l’interface a été entièrement revue avec un nouveau langage de design plus clair et intuitif pour les nouveaux utilisateurs.
Source : Elgato
Surtout, Wave Link facilite désormais le mixage de vos différentes sources audio avec deux nouvelles fonctionnalités. La première est la table de routage, qui vous permet de mélanger plusieurs sources (applications, microphones) vers un canal de sortie spécifique.
Source : Elgato
L’interface agit ainsi comme une table de mixage logicielle pour visualiser quelles sources sont incluses dans un livestream ou simplement dans votre casque et enceintes.
Source : Elgato
Wave Link supporte désormais les effets audios sous forme de VST, ces plugins à installer depuis le magasin de Elgato. Concrètement, vous pourrez ainsi modifier votre voix avec un compresseur, un égaliseur ou en filtrer les bruits de fond sur n’importe quel microphone.
La plupart de ces plugins sont gratuits, mais certains comme le Voice Focus (suppression de bruit par IA) coûte plus de 40 euros.
Bientôt disponible en bêta publique
Il vous sera possible de tester Wave Link 3.0 gratuitement lors d’une phase de bêta publique qui débutera le jeudi 16 octobre. Le logiciel sera ensuite disponible pour tous les utilisateurs d’ici à la fin de l’année.
Google Maps déploie une fonctionnalité attendue depuis des années sur Android : la navigation continue dans les tunnels grâce aux balises Bluetooth. Fini le stress de rater une sortie souterraine ! Une mise à jour simple qui change tout, mais qui laisse, pour l’instant, les utilisateurs d’iPhone sur le bord de la route.
C’est une angoisse familière pour des millions d’automobilistes : vous êtes dans un tunnel, le signal GPS de Google Maps disparaît, et l’incertitude s’installe au moment de choisir la bonne sortie.
Ce problème, aussi vieux que l’application, appartient désormais au passé, du moins pour les utilisateurs Android. Google a enfin intégré une solution simple et efficace, déjà éprouvée par Waze, pour assurer un guidage sans faille, même sous terre.
Comment Google Maps parvient-il à fonctionner sans GPS ?
La solution repose sur une technologie déjà présente dans de nombreux tunnels : les balises Bluetooth. Plutôt que de dépendre uniquement des signaux satellites, Google Maps peut désormais se connecter à ces petits émetteurs pour trianguler la position du véhicule avec précision tout au long de la traversée souterraine.
Une fois que vous sortez du tunnel, l’application bascule à nouveau et de manière transparente sur le signal GPS traditionnel. C’est une méthode simple, fiable, qui met fin à des années de galère pour les conducteurs.
Pourquoi les utilisateurs d’iPhone sont-ils privés de cette fonction ?
C’est le point noir de cette annonce : cette fonctionnalité est une exclusivité Android. La raison n’est pas technique, mais politique. Le système de Google Maps nécessite que le Bluetooth puisse fonctionner en arrière-plan pour détecter les balises en permanence. Or, Apple impose des restrictions beaucoup plus strictes sur iOS concernant l’utilisation des connexions sans fil par les applications tierces.
Tant qu’un accord ne sera pas trouvé entre les deux géants de la tech, les possesseurs d’iPhone continueront donc de voir leur flèche de navigation se figer à l’entrée des tunnels, créant une fracture fonctionnelle notable entre les deux écosystèmes.
Comment activer cette nouvelle option sur son smartphone ?
L’activation est un jeu d’enfant pour les utilisateurs Android. Après vous être assuré que votre application Google Maps est à jour, il suffit de suivre ces quelques étapes :
Ouvrez les Paramètres de l’application.
Allez dans la section Paramètres de navigation.
Faites défiler le menu vers le bas et activez l’option « Balises de tunnel Bluetooth ».
L’application vous demandera alors l’autorisation d’utiliser le Bluetooth en arrière-plan. Une fois accordée, la fonction sera active. Attention cependant, cet usage constant du Bluetooth peut avoir un léger impact sur l’autonomie de votre téléphone lors des longs trajets.
Foire Aux Questions (FAQ)
Cette fonctionnalité est-elle vraiment nouvelle ?
Pas tout à fait. L’application Waze (qui appartient également à Google) utilise les balises Bluetooth dans les tunnels depuis plusieurs années. La nouveauté est que Google a enfin décidé d’intégrer cette technologie directement dans son application phare, Google Maps.
Faut-il avoir une connexion internet pour que cela fonctionne ?
Non, la connexion aux balises se fait exclusivement par Bluetooth. La fonctionnalité est conçue pour fonctionner précisément lorsque les autres signaux (GPS, 4G/5G) sont perdus. Vous n’avez donc pas besoin d’une connexion cellulaire active dans le tunnel.
Tous les tunnels sont-ils équipés de ces balises ?
De très nombreux tunnels, notamment sur les grands axes, sont déjà équipés de ces balises, car elles servent à divers services de guidage et de sécurité. Cependant, la couverture n’est pas encore universelle. La fiabilité de la fonction dépendra donc de l’infrastructure du tunnel que vous empruntez.
En cliquant sur OK ou en poursuivant la navigation sur mon merveilleux site ;-), vous acceptez les CGU / politique de confidentialité et les cookies nécessaires au bon fonctionnement de celui-ci.