Archives

now browsing by author

 

Microsoft va abandonner Publisher

Microsoft annonce que son outil Publisher ne sera plus pris en charge aprĂšs octobre 2026. « En octobre 2026, Microsoft Publisher atteindra sa fin de vie. AprĂšs ce dĂ©lai, il ne sera plus inclus dans Microsoft 365 et les suites locales existantes ne seront plus prises en charge. Les abonnĂ©s Microsoft 365 ne pourront plus ouvrir ou modifier les fichiers publisher dans Publisher. D’ici lĂ , la prise en charge de Publisher continuera et les utilisateurs peuvent s’attendre Ă  la mĂȘme expĂ©rience qu’aujourd’hui.  » indique l’Ă©diteur.

Publisher s’utilise pour crĂ©er des Ă©tiquettes, des bulletins, des cartes, etc. Microsoft prĂ©conise d’utiliser Word, PowerPoint et Designer pour remplacer Publisher.

Source: Microsoft va abandonner Publisher

ESP32 : une faille critique menace un milliard d’appareils IoT

Des puces ESP32, prĂ©sentes dans plus d’un milliard d’appareils IoT, contiennent des commandes non documentĂ©es exploitables par des hackers. Ces failles permettent la manipulation de mĂ©moire et l’usurpation d’identitĂ© des appareils et mettent ainsi Ă  mal la sĂ©curitĂ© de millions d’utilisateurs.
 
 
ESP32

Les puces ESP32, omniprĂ©sentes dans le monde des appareils connectĂ©s, font face Ă  une situation inquiĂ©tante : une faille critique a Ă©tĂ© dĂ©couverte, mettant potentiellement en danger plus d’un milliard d’appareils IoT. Cette vulnĂ©rabilitĂ© repose sur l’existence de 29 commandes non documentĂ©es qui permettent Ă  des attaquants de manipuler la mĂ©moire ou encore d’usurper l’identitĂ© des appareils. Alors que ces microcontrĂŽleurs sont largement utilisĂ©s pour leur connectivitĂ© Bluetooth et Wi-Fi, cette faille soulĂšve de graves questions sur la sĂ©curitĂ© des dispositifs connectĂ©s.

hacker

Qu’est-ce que la faille ESP32 ?

La faille repose sur l’existence de commandes cachĂ©es dans le firmware Bluetooth des puces ESP32. Ces commandes, non documentĂ©es par le fabricant Espressif, permettent :

  • La manipulation de la mĂ©moire RAM et Flash.
  • L’usurpation d’adresse MAC pour imiter un appareil lĂ©gitime.
  • L’injection de paquets malveillants via Bluetooth.

Ces fonctions ne sont pas accessibles par les utilisateurs ou dĂ©veloppeurs classiques et ont probablement Ă©tĂ© laissĂ©es dans le firmware Ă  des fins internes ou par erreur. Cependant, elles peuvent ĂȘtre exploitĂ©es par des acteurs malveillants pour compromettre la sĂ©curitĂ© des appareils connectĂ©s.

code-langage-informatique-securite-hack

Quels appareils sont concernés ?

Les puces ESP32 sont utilisĂ©es dans une vaste gamme d’appareils IoT grĂące Ă  leur faible coĂ»t et leur double connectivitĂ© Wi-Fi et Bluetooth. Parmi les dispositifs vulnĂ©rables figurent :

  • Les objets connectĂ©s domestiques (ampoules intelligentes, thermostats).
  • Les appareils mĂ©dicaux Ă©quipĂ©s de Bluetooth.
  • Les serrures intelligentes et autres dispositifs de sĂ©curitĂ©.
  • Les smartphones et ordinateurs utilisant ces puces pour leurs accessoires connectĂ©s.

En 2023, Espressif a annoncĂ© avoir vendu plus d’un milliard de ces microcontrĂŽleurs, soulignant leur omniprĂ©sence dans l’écosystĂšme technologique mondial.

Quels sont les risques associés ?

Les conséquences potentielles de cette faille sont multiples et préoccupantes :

  • Usurpation d’identitĂ© : un attaquant peut se faire passer pour un appareil lĂ©gitime afin d’accĂ©der Ă  des donnĂ©es sensibles ou Ă  un rĂ©seau sĂ©curisĂ©.
  • Piratage Ă  distance : bien que nĂ©cessitant un accĂšs physique initial ou une compromission prĂ©alable du firmware, ces commandes peuvent ĂȘtre utilisĂ©es pour installer des logiciels malveillants persistants.
  • SĂ©curitĂ© compromise : les dispositifs mĂ©dicaux ou de sĂ©curitĂ© utilisant ces puces pourraient ĂȘtre manipulĂ©s pour causer des interruptions ou collecter des informations confidentielles.
  • hacker 2

Comment se protéger face à cette menace ?

Face Ă  cette faille critique, plusieurs mesures peuvent ĂȘtre prises pour limiter les risques :

  • Mises Ă  jour logicielles : Espressif travaille sur un correctif logiciel destinĂ© Ă  dĂ©sactiver ou sĂ©curiser ces commandes non documentĂ©es, sans donner de date de dĂ©ploiement prĂ©cise toutefois.
  • SĂ©curisation physique : limiter l’accĂšs physique aux appareils vulnĂ©rables rĂ©duit considĂ©rablement les possibilitĂ©s d’exploitation.
  • Audit rĂ©gulier : les entreprises utilisant ces puces devraient effectuer des audits de sĂ©curitĂ© pour identifier toute activitĂ© suspecte liĂ©e aux commandes cachĂ©es.
  • SystĂšmes alternatifs : envisager l’utilisation de microcontrĂŽleurs dotĂ©s de meilleures garanties en matiĂšre de sĂ©curitĂ©.

La dĂ©couverte de cette faille dans les puces ESP32 rappelle aux professionnels et particuliers les dĂ©fis croissants liĂ©s Ă  la sĂ©curitĂ© des appareils IoT. Il devient ainsi plus qu’essentiel que les fabricants et utilisateurs adoptent une approche proactive pour prĂ©venir les risques.

Source: ESP32 : une faille critique menace un milliard d’appareils IoT

Arnaque au double appel : attention, danger en vue !

À chaque mois sa nouvelle mĂ©thode de phishing. Cette fois-ci, c’est une nouvelle arnaque qui se rĂ©pand en Espagne et pourrait prochainement faire son apparition en France : le double appel. Un piĂšge se reposant sur divers leviers psychologiques, et destinĂ© Ă  soutirer de l’argent aux victimes via des mĂ©thodes de pression et de peur. Bon, suivez le guide, on vous explique en quoi consiste cette nouvelle escroquerie, mais surtout comment vous en protĂ©ger.

C’est quoi l’arnaque au double appel ?

Tout d’abord, en quoi consiste cette escroquerie ? Dans les faits, la mĂ©canique est simple. Vous recevez un premier appel, se faisant passer pour un conseiller de l’un de vos services (Ă©lectricitĂ©, Internet
). LĂ , l’interlocuteur vous indique que votre forfait augmentera au cours des prochains jours, et de maniĂšre drastique. La conversation terminĂ©e, vous recevez quelques minutes plus tard un second appel, cette fois-ci d’un pseudo concurrent vous proposant une offre allĂ©chante, accessible simplement via la souscription d’un contrat. Et vous l’aurez devinĂ©, c’est en vous mettant sous pression face Ă  une possible hausse des prix que l’arnaque se referme, vous incitant Ă  signer un engagement qui n’est en rĂ©alitĂ© qu’une escroquerie pensĂ©e pour vous prendre de l’argent.

Comment se protĂ©ger contre l’arnaque au double appel ?

 

Mais alors, est-il possible de se protĂ©ger face Ă  l’arnaque au double appel ? En soit, oui, mais comme souvent en matiĂšre de phishing, tout est dans la retenue et le contrĂŽle de vos rĂ©actions. Voici tout de mĂȘme quelques conseils qui pourraient s’avĂ©rer utiles :

  • Attention aux appels inconnus ; la plupart des entreprises vous informerons d’une hausse de prix par un courrier officiel, et un conseiller vous proposera toujours un rendez-vous via un canal officiel.
  • Attention aux fausses informations ; beaucoup de fournisseurs de services communiquent dans la presse sur une hausse des tarifs, permettant de confirmer l’information avant toute action.
  • ProtĂ©gez vos donnĂ©es ; ne communiquez aucune information personnelle (bancaire, identifiants, numĂ©ro client
) par tĂ©lĂ©phone.
  • Pensez au recours ; en cas d’arnaque, il est possible de vous tourner vers des organismes comme Signal Conso, mais aussi de bĂ©nĂ©ficier si possible du dĂ©lai lĂ©galEt voilĂ  ! Vous ĂȘtes maintenant informĂ©, et donc mieux protĂ©gĂ©, contre l’arnaque au double appel !

Source: Arnaque au double appel : attention, danger en vue !

Microsoft va fermer Skype : la fin d’une lĂ©gende aprĂšs plus de 20 ans

Mise Ă  jour : Microsoft a confirmĂ© la fermeture de Skype officiellement, fermeture le 5 mai 2025.

Vous vous souvenez de Skype ? Il semblerait que son heure soit venue.

AprĂšs plus de vingt ans de bons et loyaux services, Microsoft s’apprĂȘte Ă  fermer dĂ©finitivement les portes de Skype en mai 2025.

Un message cachĂ© dans le code d’une version test de Windows le dit cash : « Ă€ partir de mai, Skype ne sera plus disponible. Passez sur Teams Â».

 

Depuis 2003, plus de 20 ans

Remontons un peu le temps. NĂ© en 2003, Skype Ă©tait LA rĂ©volution des appels sur Internet. À une Ă©poque oĂč tĂ©lĂ©phoner Ă  l’étranger coĂ»tait un bras, ce logiciel suĂ©dois a tout changĂ© avec ses appels vocaux gratuits et sa vidĂ©o un peu pixelisĂ©e mais magique.

SuccĂšs fulgurant : en 2011, Microsoft sort le chĂ©quier et dĂ©bourse 8,5 milliards de dollars pour s’offrir la pĂ©pite. Sur le papier, c’était un coup de gĂ©nie. Dans les faits ? Pas vraiment.

Skype a eu du mal Ă  suivre la cadence face Ă  des nouveaux outils plus malins comme WhatsApp, Telegram ou Discord. MĂȘme pendant la pandĂ©mie, quand tout le monde cherchait un outil pour travailler ou communiquer Ă  distance, Skype a ratĂ© le coche. Pendant que Zoom et Teams explosaient, lui restait dans l’ombre, avec une application qui ramait. RĂ©sultat : Microsoft a doucement lĂąchĂ© l’affaire pour miser sur Teams.

Source: Microsoft va fermer Skype : la fin d’une lĂ©gende aprĂšs plus de 20 ans

DeepSeek accusé de partager vos données avec TikTok

D’aprĂšs l’agence de presse Yonhap, un organisme officiel en CorĂ©e du Sud a confirmĂ© que DeepSeek partage certaines informations avec ByteDance. Cependant, l’étendue et la nature exacte des donnĂ©es concernĂ©es restent floues.

 

Un rapport rĂ©cent de SecurityScorecard a Ă©galement rĂ©vĂ©lĂ© que le code de DeepSeek intĂšgre certains services de ByteDance, renforçant les doutes sur un lien entre les deux entitĂ©s.

En CorĂ©e du Sud, l’application a Ă©tĂ© retirĂ©e des boutiques Apple et Google samedi dernier, malgrĂ© un million de tĂ©lĂ©chargements. Toutefois, les utilisateurs dĂ©jĂ  inscrits peuvent encore y accĂ©der via leur navigateur web.

LancĂ© en janvier 2025, DeepSeek s’est rapidement imposĂ© dans le secteur de l’intelligence artificielle, attirant plus de 12 millions d’utilisateurs en 48 heures grĂące Ă  son chatbot IA. Mais ce succĂšs fulgurant a Ă©galement Ă©veillĂ© la mĂ©fiance des autoritĂ©s.

robot ia

Une réponse laconique de DeepSeek

Face aux accusations, l’entreprise n’a pas officiellement rĂ©agi, mais elle reconnaĂźt des lacunes dans le respect des lois locales sur la protection des donnĂ©es. Elle affirme dĂ©sormais collaborer avec les autoritĂ©s corĂ©ennes pour remĂ©dier Ă  la situation.

 

DeepSeek : des inquiétudes récurrentes

Ce n’est pas la premiĂšre fois que DeepSeek fait l’objet de telles critiques. Plusieurs pays, dont l’Italie, la France, l’Allemagne, les États-Unis, TaĂŻwan et l’Australie ont exprimĂ© des prĂ©occupations similaires.

Le principal point d’alerte concerne le stockage des donnĂ©es des utilisateurs de DeepSeek et TikTok sur des serveurs en Chine. Dans sa politique de confidentialitĂ©, DeepSeek indique que ces informations peuvent ĂȘtre utilisĂ©es pour « rĂ©pondre Ă  des obligations lĂ©gales » ou « servir l’intĂ©rĂȘt public », une formulation jugĂ©e trop vague. En thĂ©orie, le gouvernement chinois pourrait y avoir accĂšs, d’autant que la loi sur le renseignement national lui accorde de vastes pouvoirs en matiĂšre de surveillance.

La Commission sud-corĂ©enne de protection des informations personnelles (PIPC) a suspendu temporairement les nouveaux tĂ©lĂ©chargements de l’application, le temps de mener l’enquĂȘte.

Cette crise intervient alors que DeepSeek ambitionne de rivaliser avec ChatGPT. AprĂšs un dĂ©part sur les chapeaux de roue, l’entreprise voit dĂ©sormais sa popularitĂ© dĂ©cliner dans plusieurs pays, notamment au Royaume-Uni et aux États-Unis.

 

Source: DeepSeek accusé de partager vos données avec TikTok

Apple propose une solution pour désactiver le démarrage automatique des MacBook

Dans un document de support rĂ©cent, la firme de Cupertino a dĂ©taillĂ© une mĂ©thode impliquant l’utilisation de l’application Terminal pour empĂȘcher le dĂ©marrage automatique d’un MacBook en soulevant l’écran. Cette fonctionnalitĂ©, cachĂ©e, s’adresse principalement aux utilisateurs avertis souhaitant personnaliser le dĂ©marrage de leur ordinateur portable. Les commandes Ă  saisir varient selon le scĂ©nario souhaitĂ© : bloquer l’allumage Ă  l’ouverture du capot, lors de la mise sous tension, ou dans les deux cas.

Pour appliquer ces rĂ©glages, macOS Sequoia est indispensable. Une fois le Terminal ouvert, des lignes de code spĂ©cifiques permettent de modifier les prĂ©fĂ©rences systĂšme. Apple prĂ©cise Ă©galement comment annuler ces changements, au cas oĂč l’utilisateur souhaiterait retrouver le fonctionnement d’origine.

Voici comment personnaliser le démarrage de son Mac

La procĂ©dure commence par vĂ©rifier que le Macbook Pro (ou tout autre modĂšle Apple Silicon) exĂ©cute bien macOS Sequoia. Ensuite, il faut lancer l’application Terminal, accessible via le dossier Utilitaires dans Applications. Trois commandes sont proposĂ©es en focntion de vos besoins :

  • sudo nvram BootPreference=%00 : dĂ©sactive Ă  la fois l’allumage lors de l’ouverture du capot et lors de la connexion Ă  l’alimentation.
  • sudo nvram BootPreference=%01 : cible uniquement l’ouverture du capot.
  • sudo nvram BootPreference=%02 : concerne exclusivement la mise sous tension.

AprĂšs avoir saisi l’une de ces commandes, l’utilisateur doit valider avec la touche Retour, puis entrer son mot de passe administrateur (invisible Ă  l’écran).

Pour restaurer les paramĂštres initiaux, la commande sudo nvram -d BootPreference efface toute modification.

Apple rappelle que ces ajustements s’adressent Ă  un public connaissant les risques liĂ©s Ă  l’utilisation du Terminal. Bien que pratiques, ces manipulations sortent du cadre des rĂ©glages standards et nĂ©cessitent une certaine prudence. Une façon pour la marque de concilier simplicitĂ© d’usage et flexibilitĂ© pour les utilisateurs avancĂ©s.

Source: Apple propose une solution pour désactiver le démarrage automatique des MacBook

Les antivirus en 2025 : pourquoi c’est inutile de les payer

42,50 euros la licence, 29,70 euros l’abonnement annuel
 Le marchĂ© des antivirus continue de prospĂ©rer grĂące Ă  une idĂ©e bien ancrĂ©e : sans protection payante, notre sĂ©curitĂ© informatique serait en danger. Pourtant, les experts remettent de plus en plus en question cette croyance tenace. Et si nos ordinateurs n’avaient plus vraiment besoin de ces logiciels onĂ©reux ?

Plus besoin d’un anti-virus payant

C’est devenu un rituel : vous dĂ©ballez votre nouvel ordinateur, et une fenĂȘtre pop-up vous invite Ă  « renforcer votre protection Â» avec un antivirus payant.

Un tiers des utilisateurs finissent par craquer et sortir leur carte bleue. Une dĂ©cision comprĂ©hensible, mais qui ignore une rĂ©alitĂ© : nos systĂšmes d’exploitation sont devenus Ă©tonnamment robustes.

Prenez Windows Defender, l’antivirus gratuit installĂ© par dĂ©faut sur Windows. Les laboratoires indĂ©pendants le placent rĂ©guliĂšrement en tĂȘte de leurs tests, devant des solutions payantes comme Norton ou McAfee.

Lors des derniĂšres Ă©valuations de l’institut AV-TEST, Windows Defender a obtenu un score parfait de 6/6 en protection.

MĂȘme constat du cĂŽtĂ© d’Apple : la technologie XProtect protĂšge efficacement les Mac depuis des annĂ©es. Quant Ă  nos smartphones, les stores d’applications d’Apple et Google filtrent dĂ©jĂ  la grande majoritĂ© des menaces.

Les vrais dangers d’aujourd’hui

Les pirates informatiques ont changĂ© de tactique. Oubliez l’image du virus qui s’infiltre mystĂ©rieusement dans votre ordinateur. Les attaques modernes, notamment les ransomwares, misent sur un facteur bien plus simple : nos erreurs.

Un clic distrait sur une piĂšce jointe douteuse, un avertissement de sĂ©curitĂ© ignoré  VoilĂ  comment commence la majoritĂ© des infections.

Plus surprenant encore : votre antivirus payant pourrait lui-mĂȘme reprĂ©senter un risque. Ces logiciels complexes nĂ©cessitent des accĂšs privilĂ©giĂ©s Ă  votre systĂšme. Une faille dans leur code — et ça arrive plus souvent qu’on ne le pense — peut transformer votre bouclier en porte d’entrĂ©e pour les pirates.

Certes, il existe toujours des menaces sophistiquĂ©es, comme les fameux « exploits zero-day Â» qui exploitent des failles encore inconnues. Mais soyons honnĂȘtes : ces attaques ciblent principalement les grandes entreprises, pas votre PC.

La bonne nouvelle ? Les gestes qui protĂšgent vraiment sont gratuits :

  • Gardez votre systĂšme Ă  jour, que ça soit votre PC ou votre smartphone
  • Ne dĂ©sactivez pas les protections intĂ©grĂ©es Ă  votre systĂšme
  • MĂ©fiez-vous des piĂšces jointes et messages suspects. VĂ©rifiez l’expĂ©diteur des emails avant d’ouvrir les piĂšces jointes.
  • Utilisez votre bon sens en ligne. MĂ©fiez-vous des offres trop belles pour ĂȘtre vraies.

Attention toutefois : cette analyse concerne uniquement les particuliers. En entreprise, c’est une autre histoire. Les solutions de sĂ©curitĂ© professionnelles, plus sophistiquĂ©es et plus chĂšres, rĂ©pondent Ă  des besoins spĂ©cifiques qui justifient leur coĂ»t.

Pour nous, simples utilisateurs, la conclusion est claire : l’argent d’un antivirus payant serait probablement mieux utilisĂ© ailleurs. AprĂšs tout, la meilleure protection n’est pas toujours celle qui coĂ»te le plus cher.

Source: Les antivirus en 2025 : pourquoi c’est inutile de les payer

Le commerçant E.Leclerc victime d’une fuite de donnĂ©es

Les cyberattaques se multiplient en France depuis plusieurs semaines dĂ©jĂ  et c’est au tour d’E.Leclerc, enseigne populaire dans l’hexagone, de tomber sous les assauts des pirates.

Selon l’enseigne de grande distribution E.Leclerc, les pirates seraient parvenus Ă  mettre la main sur des informations sensibles relatives aux clients, avec non seulement des identifiants, mais Ă©galement des mots de passe.

hacker 1

L’enseigne a prĂ©venu sa clientĂšle avoir repĂ©rĂ© « des tentatives frauduleuses d’accĂšs » notamment sur les comptes Primes Ă©nergie E.Leclerc qui permet aux clients de bĂ©nĂ©ficier d’aides lors de leurs travaux relatifs aux Ă©conomies d’Ă©nergie.

Les donnĂ©es personnelles de certains clients ont ainsi Ă©tĂ© compromises selon E.Leclerc, notamment nom, prĂ©nom, adresse e-mail, numĂ©ro de dossier, montant des primes, libellĂ© de prestation et parfois mots de passe ou hash du mot de passe ainsi qu’identifiants.

E.Leclerc a prĂ©venu la CNIL de la situation qui devrait mener une enquĂȘte pour Ă©tablir la responsabilitĂ© de la marque dans l’affaire. L’enseigne de son cĂŽtĂ© indique que les utilisateurs devront tous changer de mot de passe lors de leur prochaine connexion et qu’il est recommandĂ© de modifier le mot de passe sur l’ensemble des services avec lesquels ils partageaient le mĂȘme mot de passe.

 

Source: Le commerçant E.Leclerc victime d’une fuite de donnĂ©es

Le lancement de Microsoft 365 Copilot suscite des réactions face à la hausse des prix et des problÚmes utilisateurs

Microsoft a rĂ©cemment introduit sa nouvelle fonctionnalitĂ© d’IA, Copilot, pour Microsoft 365, mais la rĂ©action des utilisateurs est mitigĂ©e. La hausse de prix de 30% qui l’accompagne a déçu beaucoup de clients, aggravĂ©e par des problĂšmes techniques et des confusions liĂ©es Ă  la nouvelle marque. Quelles seront les rĂ©percussions sur la confiance des utilisateurs ?

 

Le tableau gĂ©nĂ©ral : Lorsque Microsoft a activĂ© ses nouvelles fonctionnalitĂ©s d’IA, Copilot, pour Microsoft 365 plus tĂŽt ce mois-ci (anciennement Office 365), il s’attendait peut-ĂȘtre Ă  des rĂ©actions festives de la part de ses millions d’abonnĂ©s fidĂšles. AprĂšs tout, il s’agit de l’intelligence artificielle, apparemment la frontiĂšre la plus chaude dans la technologie. Mais tout le monde n’est pas fan.

Le principal point de Discord Ă©tait la hausse de prix substantielle de 30% qui a accompagnĂ© le lancement de Copilot.

Pour les non-initiĂ©s, Microsoft a annoncĂ© plus tĂŽt ce mois-ci qu’il regroupait ses nouvelles fonctionnalitĂ©s d’IA Copilot dans les plans Microsoft 365 Personnel et Famille, entraĂźnant une augmentation de prix de 3 € par mois. Le coĂ»t mensuel est passĂ© Ă  9,99 € au lieu de 6,99 €, tandis que la redevance annuelle a grimpĂ© Ă  99,99 € au lieu de 69,99 €. Microsoft a attribuĂ© cette hausse aux capacitĂ©s IA avancĂ©es dĂ©sormais intĂ©grĂ©es dans Word, Excel, PowerPoint et d’autres applications.

Bien qu’il ait Ă©tĂ© plus d’une dĂ©cennie depuis que Microsoft a augmentĂ© les tarifs de sa suite de productivitĂ©, cette augmentation a surpris beaucoup de monde. Le manque de notifications claires sur les changements et l’augmentation des prix a Ă©galement agacĂ© les clients.

 
Le lancement de Microsoft 365 Copilot suscite des reactions face

Il existe maintenant des versions alternatives de ces plans pour les utilisateurs existants qui n’ont pas besoin des fonctionnalitĂ©s d’IA. Mais elles ne sont disponibles que pour les abonnĂ©s existants de Microsoft 365.

Le lancement a Ă©galement prĂ©sentĂ© d’autres problĂšmes qui ont laissĂ© de nombreux utilisateurs perplexes. Certains ont vu des pop-ups fantĂŽmes prĂ©tendant que leur tarif d’abonnement avait inexplicablement grimpĂ© Ă  plusieurs milliers d’euros par mois. D’autres ont eu le logiciel Copilot installĂ© de force sur leurs machines, sans option claire pour le dĂ©sactiver au dĂ©part.

1737904548 402 Le lancement de Microsoft 365 Copilot suscite des reactions face

 

Une frustration supplĂ©mentaire est venue des politiques de souscription croisĂ©es dĂ©routantes. Ed Bott de ZDNet, qui paie Ă  la fois pour des plans Microsoft 365 professionnels et personnels, a Ă©tĂ© bloquĂ© de l’utilisation des fonctionnalitĂ©s Copilot sur un de ces comptes en raison d’une limitation technique que Microsoft apparemment n’a pas bien communiquĂ©.

De plus, la plupart des utilisateurs s’accordent Ă  dire Ă  quel point le nouveau nom et le logo de Microsoft 365 ont une apparence terrible. Comme si abandonner la marque « Office 365 Â» pour « Microsoft 365 Â» ne suffisait pas, c’est encore plus embrouillĂ© par une nouvelle rebrasserie incluant le mot « Copilot Â».

Si Microsoft avait introduit cela comme une bĂȘta facultative, l’accueil aurait probablement Ă©tĂ© beaucoup plus chaleureux, mais cela ne signifie pas que Copilot 365 manque de potentiel. Il existe des usages de productivitĂ© valables pour automatiser des tĂąches routiniĂšres telles que la gĂ©nĂ©ration de texte et l’analyse des donnĂ©es Ă  mesure que ces technologies mĂ»rissent.

Source: Le lancement de Microsoft 365 Copilot suscite des réactions face à la hausse des prix et des problÚmes utilisateurs

Windows fonctionne sur les nouveaux Mac M1/M2/M3 et M4 grĂące Ă  cet outil

En 2020, Apple a pris une dĂ©cision importante : abandonner les processeurs Intel (qui utilisent l’architecture x86) pour crĂ©er ses propres puces, appelĂ©es Apple Silicon (qui utilisent l’architecture ARM).

Cette transition a créé un dĂ©fi important : les nouveaux Mac ne pouvaient plus faire tourner Windows aussi facilement qu’avant.

Pourquoi ? Parce que Windows est principalement conçu pour fonctionner sur des processeurs x86 (comme Intel), pas sur l’architecture ARM des puces Apple. D’autre part, parce qu’Apple n’autorise plus le dual boot sur ses machines, il n’est plus possible d’installer nativement une alternative à macOS.

La solution de Parallels

C’est lĂ  qu’intervient Parallels avec sa version 20.2. Cette entreprise a créé un « traducteur Â» qui permet aux nouveaux Mac de faire fonctionner Windows et Linux x86.

Fini le temps oĂč les utilisateurs de Mac M1, M2, M3 et M4 devaient se contenter uniquement des versions ARM de Windows. Cette mise Ă  jour ajoute un « moteur d’émulation propriĂ©taire Â» permettant d’exĂ©cuter des systĂšmes d’exploitation x86 64 bits, notamment Windows 10, 11, et diverses distributions Linux.

 
 

Ce qui fait la particularitĂ© de cette mise Ă  jour, c’est sa capacitĂ© Ă  traduire en temps rĂ©el les instructions x86 en instructions ARM compatibles avec les puces Apple Silicon. Cela rappelle le fonctionnement de Rosetta 2, mais appliquĂ©e cette fois-ci Ă  des systĂšmes d’exploitation complets.

Cependant, ne nous emballons pas trop vite. Les performances actuelles sont loin d’ĂȘtre optimales. Les temps de dĂ©marrage peuvent s’étirer jusqu’à 7 minutes, et la rĂ©activitĂ© gĂ©nĂ©rale du systĂšme virtualisĂ© laisse parfois Ă  dĂ©sirer. C’est le prix Ă  payer pour cette traduction en temps rĂ©el des instructions.

Pas mal de limitations

Parlons franchement des limitations, car elles sont nombreuses. Premier point qui fĂąche : l’absence de support USB dans l’environnement Ă©mulĂ©. Impossible donc de brancher un pĂ©riphĂ©rique externe pour l’utiliser directement dans Windows. Les anciennes versions de Windows (XP, 7) sont Ă©galement laissĂ©es sur le carreau et l’émulation se limite aux systĂšmes 64 bits.

La version actuelle ressemble davantage Ă  une dĂ©mo qu’à une solution dĂ©finitive. Mikhail Ushakov, le chef de produit chez Parallels, le reconnaĂźt lui-mĂȘme en prĂ©sentant cette version comme une Ă©tape importante pour recueillir les retours utilisateurs.

Source: Windows fonctionne sur les nouveaux Mac M1/M2/M3 et M4 grĂące Ă  cet outil