💻 Assistance, dépannage Informatique, Val de Reuil, Les Damps, le Vaudreuil, Louviers et ses alentours
TechInfo s'occupe des problèmes informatiques, de la conception de sites internet et d'applications ainsi que de la formation sur Val de Reuil, le Vaudreuil, Lery Pose, Louviers et ses alentours. Arrêtez de jeter, faites réparer !
La start-up française Riot a dévoilé un outil de simulation de smishing pour entraîner et sensibiliser les employés au phishing par SMS, une menace qui explose et touche désormais six personnes sur dix.
La menace du smishing, le phishing (hameçonnage) par SMS, explose en France. Après douze mois de négociations serrées avec les opérateurs télécom, l’entreprise Riot a lancé un simulateur de smishing qui permet de tester et former les employés de ses clients, en leur envoyant des messages faussement piégés. Rencontré aux Assises de la cybersécurité, le fondateur de la plateforme, Benjamin Netter, revient pour Clubic sur l’intérêt de sensibiliser les Français salariés à ce fléau qui piège bon nombre d’entre eux.
Le smishing, fléau quotidien de nos smartphones
On les connaît tous, ces SMS suspects qui prétendent venir d’un livreur, de sa plateforme de streaming préférée ou de la Sécurité sociale. Le smishing, qui est la contraction de SMS et phishing, est devenu l’arme de prédilection des cybercriminels. Les statistiques en disent long, puisque six personnes sur dix reçoivent désormais au moins un SMS frauduleux par semaine. Un bouleversement qui inquiète sérieusement les spécialistes.
Benjamin Netter, le fondateur de Riot (à ne pas confondre avec l’éditeur de jeu vidéo américain) observe cette mutation avec attention. « C’est une grosse tendance de fond dans la cyber maintenant. Le format de l’attaque va changer, avec de moins en moins d’e-mails, mais de plus en plus de textes par SMS, WhatsApp, Instagram, LinkedIn, ou alors par la voix », analyse-t-il. L’effacement progressif de la frontière entre vie professionnelle et personnelle sur nos téléphones transforme un peu chaque employé en porte d’entrée potentielle vers les systèmes de son entreprise.
Les scénarios d’attaque exploitent notre quotidien, avec beaucoup de réalisme, dont s’inspire Riot pour ses exercices. « Le plus courant en ce moment, c’est le fameux SMS « Bonjour, vous êtes chez vous » du livreur ; ou celui du péage, avec le faux pass Ulys », rappelle Benjamin Netter. Ces messages malveillants jouent sur l’urgence et la routine, pour court-circuiter notre vigilance. Voilà contre quoi Riot veut lutter.
Comment Riot a convaincu les opérateurs télécoms français
Lancer un outil de simulation par SMS pour tester les salariés d’une entreprise, comme vient de le faire Riot il y a quelques jours, n’a rien d’une promenade de santé. Là où l’e-mail permettait une mise en œuvre immédiate, le SMS impose un cadre strict qui implique les opérateurs télécoms. Pendant un an, Riot a multiplié les rendez-vous pour convaincre Orange, SFR, Bouygues Telecom et Free du bien-fondé de sa démarche. « On a réussi à avoir la bénédiction des opérateurs français pour faire ça », se félicite Benjamin Netter.
Dans le détail, l’entreprise s’appuie sur smsmode, une société française qui fait le pont avec les opérateurs, pour jouer les intermédiaires. Une flotte de numéros dédiés permet d’envoyer de faux SMS piégés aux collaborateurs. Le scénario pédagogique choisi suit toute une mécanique. D’abord, l’employé reçoit un message frauduleux, ensuite il clique sur le lien s’il tombe dans le piège, puis saisit ses identifiants sur une page d’hameçonnage, et découvre instantanément son erreur avec une explication des signaux d’alerte qu’il aurait dû repérer.
Mais le dispositif impose ses contraintes. « On a l’obligation de prévenir en amont les opérateurs qu’on va envoyer une attaque, du coup on s’accorde un délai de 48 heures avant de lancer effectivement l’attaque, la simulation », explique Benjamin Netter. Une limitation absente du phishing e-mail, mais qui n’altère en réalité pas l’efficacité de l’apprentissage. Une autre spécificité française à connaître est que pour attaquer les numéros personnels, l’entreprise doit obtenir l’accord préalable de chaque employé, une démarche généralement bien accueillie selon le fondateur.
La répétition de l’exercice, le secret pour maintenir la vigilance cyber des employés
Alors, est-ce que la méthode Riot fonctionne ? S’il est encore trop tôt pour obtenir des retours chiffrés sur le phishing par SMS, l’entreprise française détient des données intéressantes sur la version par e-mail. « La première attaque atteint en moyenne 20% de réussite, et ensuite, le nombre de personnes piégées diminue au fur et à mesure. À partir de la cinquième attaque, on réduit de 75% le risque, et on est plutôt autour de 3 à 4% de vulnérabilité » au sein d’un même pool de salariés, nous détaille Benjamin Netter. On comprend donc que la répétition régulière des exercices est fondamentale.
Car sans entraînement continu, la vigilance s’émousse rapidement. « C’est un exercice qui marche bien s’il est répété dans le temps, parce que les gens finissent parfois par oublier qu’ils peuvent tomber dans le piège du phishing », insiste le dirigeant. D’où la recommandation de lancer au minimum une simulation par trimestre, ou à défaut par semestre, sur l’ensemble des effectifs. Une cadence qui évoque les exercices d’évacuation incendie, cadence qui fait mouche auprès des clients de Riot.
Le taux de renouvellement des contrats reste à ce propos très élevé d’une année sur l’autre, avec des engagements allant jusqu’à trois ans chez les grands comptes. Et l’expansion internationale se poursuit, puisque après l’Italie et l’Espagne, Riot s’attaque désormais au marché américain. Seule ombre au tableau du smishing : l’outil reste pour l’instant limité aux numéros français.
Un coach cyber inspiré d’Albert Einstein
Aujourd’hui, les équipes de Riot comptent plus de 115 personnes à Paris, soit près de trois fois plus qu’il y a un an. Cette croissance fulgurante s’appuie sur des levées de fonds successives qui atteignent désormais quarante-cinq millions de dollars au total, dont 30 millions levés en série B début 2025.
Côté business, l’entreprise a généré 10 millions d’euros de chiffre d’affaires l’an dernier. Les 1 500 clients de Riot se répartissent entre des PME et des grands comptes. « Historiquement, nous, on ciblait les entreprises de taille intermédiaire, donc entre 200 et 2000 employés. Et depuis 18 mois, on travaille avec pas mal de grands comptes aussi, notamment Veolia », précise Benjamin Netter.
Au cœur de la plateforme française vit Albert, un personnage virtuel devenu la mascotte de l’entreprise, dont nous ne pouvions pas ne pas vous parler. Son apparence ? Celle d’un petit Einstein. Son origine ? Le fruit du hasard. « Un designer nous avait fait un petit personnage, il ressemblait à Albert Einstein, donc on l’a gardé et on l’a appelé Albert », raconte simplement le fondateur. Le coach cyber à la bonne bouille est intégré à Teams, Google Chat ou Slack. Il diffuse quotidiennement, comme un symbole des propriétés de Riot, des capsules de sensibilisation et alertes auprès des employés.
À la suite d’un acte de cybermalveillance, France Travail alerte une nouvelle fois sur la compromission de données personnelles. Un appel à la plus grande vigilance est lancé.
France Travail a encore été la cible d’un acte de cybermalveillance. Dans un communiqué, la direction générale de France Travail révèle qu’une intrusion dans son système d’information pourrait avoir conduit à la divulgation des données personnelles de 1,6 million de jeunes.
Les personnes concernées sont celles suivies par le réseau des Missions locales, qu’elles soient inscrites à France Travail ou qu’elles aient bénéficié d’une formation via l’outil Ouiform opéré par l’organisme.
Comment l’attaque a-t-elle pu se produire ?
Les premières investigations pointent vers une faille humaine et non une vulnérabilité technique. » Le compte d’un agent, responsable gestion de compte (RGC) d’une mission locale a été piraté « .
Ce type de compte est chargé de gérer les demandes d’habilitations des collaborateurs au système d’information partagé mis en place dans le cadre de la loi pour le plein emploi.
Grâce à cet accès privilégié, l’attaquant a pu » créer deux nouveaux comptes via le service ProConnect « , donnant ainsi accès aux outils métier et à la consultation des dossiers des jeunes accompagnés.
Dès la découverte de l’incident de cybersécurité, les trois comptes impliqués, l’original compromis et les deux frauduleux, ont été suspendus pour endiguer l’accès non autorisé.
Quelles sont les données concernées ?
La fuite de données personnelles touche le nom, le prénom, la date de naissance, le numéro de sécurité sociale, l’identifiant France Travail, ainsi que les adresses e-mail, postales et les numéros de téléphone. France Travail souligne qu’aucun mot de passe ni aucune coordonnée bancaire n’ont été extraits.
Le risque principal pour les 1,6 million de personnes concernées est l’exploitation de ces informations pour des campagnes de phishing très ciblées ou des tentatives d’usurpation d’identité.
Un appel à la vigilance est lancé. » France Travail, comme les autres organismes publics, ne demande jamais de communiquer les mots de passe ou les coordonnées bancaires par téléphone ou par mail. «
Quelles mesures sont prises pour renforcer la sécurité ?
Face à cette nouvelle attaque, France Travail et ses partenaires ont annoncé un renforcement des protocoles de sécurité. Conformément à la procédure, l’incident a été notifié à la Cnil (Commission Nationale de l’Informatique et des Libertés) et à l’Anssi (Agence nationale de la sécurité des systèmes d’information). Une plainte sera également déposée auprès des autorités judiciaires.
Alors qu’une double authentification et une formation initiale étaient déjà obligatoires pour les agents partenaires, il sera mis en place » une sensibilisation obligatoire à renouveler tous les 6 mois pour tous les collaborateurs de nos partenaires qui conditionnera leur accès au système d’information « .
L’Explorateur de fichiers de Windows 11 n’affiche plus, depuis quelques jours, l’aperçu des fichiers téléchargés sur la Toile. Microsoft vient d’en expliquer officiellement la raison.
Microsoft a déployé, il y a quelques jours, son Patch Tuesday d’octobre. Cette mise à jour de sécurité mensuelle a d’ailleurs connu un raté sur Windows 11. Microsoft a été obligée de publier une mise à jour corrective en urgence à cause d’un vilain bug qui affectait l’environnement de récupération de Windows. Mais cette mise à jour de sécurité a aussi apporté un changement de taille dans la gestion de certains fichiers par l’Explorateur de fichiers.
Plus d’aperçu pour les fichiers téléchargés
Vous ne l’avez peut-être pas encore remarqué, mais l’Explorateur de fichiers de Windows 11 n’affiche plus l’aperçu des fichiers qui ont été téléchargés à partir d’Internet.
« À compter des mises à jour de sécurité Windows publiées le 14 octobre 2025, Explorateur de fichiers désactive automatiquement la fonctionnalité en préversion pour les fichiers téléchargés à partir d’Internet. » indique en effet Microsoft sur ses pages de support.
Un changement de fonctionnement que Microsoft justifie pour des raisons de sécurité.
« Cette modification est conçue pour améliorer la sécurité en empêchant une vulnérabilité susceptible de faire fuiter les hachages NTLM lorsque les utilisateurs affichent un aperçu de fichiers potentiellement dangereux. » explique la firme de Redmond dans le détail.
Concrètement, Microsoft entend limiter l’exploitation d’une vulnérabilité, une fuite de hachage NTLM, qui peut se produire lorsque l’aperçu d’un fichier contenant des balises HTML est affiché dans l’Explorateur de fichiers de Windows 11. Cette faille, si elle était exploitée, permettrait en effet à des pirates de subtiliser des informations d’identification.
Par conséquent, pour les fichiers identifiés avec une marque du Web (MotW), l’aperçu est automatiquement désactivé dans l’Explorateur de fichiers. À la place, Microsoft affiche un message d’alerte :
« Le fichier que vous essayez d’afficher un aperçu peut endommager votre ordinateur. Si vous approuvez le fichier et la source à partir de laquelle vous l’avez reçu, ouvrez-le pour afficher son contenu. »
L’aperçu peut être débloqué pour les fichiers sûrs
Microsoft précise néanmoins qu’il est tout à fait possible de débloquer l’aperçu pour ces fichiers si vous êtes certains de leur sécurité (et de leur provenance). Pour ce faire, il faut faire un clic droit sur le fichier, aller dans les Propriétés et sélectionner l’option Débloquer.
Attention toutefois, le déblocage de l’aperçu des fichiers peut ne pas être appliqué immédiatement. Microsoft recommande donc de se reconnecter à la session pour que les modifications soient prises en compte.
Après avoir imposé ses propres disques durs dans ses NAS lancés en 2025, Synology ouvre de nouveau ses produits aux supports de stockage tiers.
Source : Edouard Patout pour Frandroid
La décision avait été sujette à controverse : le spécialiste de stockage en réseau (NAS) Synology avait annoncé au printemps dernier que seuls ses propres disques durs seraient supportés pour certains de ses derniers modèles.
Les utilisateurs souhaitant jusqu’à maintenant utiliser leurs propres disques durs voyaient leur expérience logicielle limitée, avec de nombreuses fonctionnalités réservées aux supports de stockage Synology.
Si cette nouvelle politique a été très mal accueillie du côté des consommateurs et de la presse, Synology semble bien vouloir revenir sur sa décision.
Les NAS Synology ne sont plus bridés niveau stockage
Plus précisément, tous les NAS de ses gammes Plus, Value et J lancés en 2025 mis à jour avec le logiciel « prendront en charge l’installation et la création de pools de stockage avec des disques durs tiers« . Une seule limitation subsiste : le stockage au format M.2 qui nécessite encore des SSD de chez Synology.
Sous le feu des critiques depuis le printemps dernier, Synology fait donc amende honorable sur une décision qui avait fait polémique. Plutôt que de laisser le champ libre à ses concurrents comme Ugreen, Netgear ou QNAP, la marque ouvre à nouveau son écosystème matériel.
Windows 1.01 est sorti le 20 novembre 1985. Ainsi, on célèbre les 40 ans du système d’exploitation le plus populaire sur PC.
Et en 40 ans, Windows a vécu beaucoup d’aventures, d’excellentes et de vraiment moins bonnes.
Top 10 : Windows Me, on aimerait l’oublier
Entre Windows 2000 et Windows XP, il y a l’erreur Windows Me (pour Windows Millennium). Disons-le : il n’est connu que pour sa très mauvaise réputation.
Basé sur le même noyau vétuste que Windows 98 (là où Windows XP succédera à Windows 2000 avec son noyau NT 5.1) Windows Millennium est surtout connu pour ses plantages et ses problèmes de sécurité. Même une chose aussi simple que le fond d’écran pouvait planter.
Top 9 : Windows 11, intérêt discutable
Windows 11 est loin dans ce classement. On aime son interface modernisée et quelques bonnes idées, mais on sent quand même qu’il s’agit avant tout d’une version pensée pour Microsoft, et non pour les utilisateurs.
Tout est fait pour augmenter l’utilisation des services de Microsoft : Edge, Xbox, Microsoft Store et Bing. Né de la vision de Panos Panay, Windows 11 devient orphelin au fil de son développement et, de ce fait, le terrain des batailles entre différentes équipes de Microsoft qui aimeraient bien placer leurs services au premier plan. À la surprise générale, c’est en quelque sorte Bing qui a gagné cette bataille, grâce au boom de l’IA et l’arrivée de Copilot.
Le faible nombre de nouveautés n’empêche pas Microsoft de poser des conditions difficiles à l’installation du système, laissant certains PC de côté. Le système est populaire, mais l’engouement n’est pas là.
Top 8 : Windows 3 – les bases sont là
C’est avec Windows 3, et plus précisément Windows 3.1, que les choses commencent vraiment pour Windows auprès du grand public.
Toujours basé sur MS-DOS, il propose une interface entièrement revue et une compatibilité allant jusqu’à 256 couleurs affichées à l’écran (oui, c’était beaucoup à l’époque).
C’est avec cette version de Windows que l’on découvre Solitaire, resté longtemps le jeu le plus populaire sur terre. Pour l’anecdote, il s’agit en fait d’un tutoriel permettant aux utilisateurs d’apprendre à faire des glisser-déposer à la souris, un tout nouveau périphérique sur nos ordinateurs.
Top 7 : Windows 8, quand l’originalité ne paie pas
En 2012, Microsoft est terrifié par le succès grimpant d’Apple avec son iPhone, puis son iPad, d’une part, et de Google avec Android, d’autre part. Il faut absolument réagir au succès des tablettes et des boutiques d’applications.
La réponse est Windows 8, une version à l’interface entièrement repensée pour être utilisée aussi bien avec une souris qu’avec un écran tactile. Le Windows Store apparaît, comme le prolongement logique de Windows Phone. Le système est entièrement conçu en suivant la vision de Steven Sinofsky, qui se rêve en nouveau Steve Jobs.
Visuellement, l’interface Metro interpelle les utilisateurs et les décontenance. Pourtant, c’est bien le flat design qui finira par s’imposer avec succès… chez Apple et Google. Du côté de Microsoft, le succès ne sera jamais au rendez-vous et l’interface Metro sera petit à petit mise de côté pour revenir à un bureau plus classique.
Windows 8, petit ange parti trop tôt ?
Top 6 : Windows 98, la victoire de l’équipe de France
Beaucoup d’utilisateurs ont connu Windows 98. Le système a surfé sur le succès de Windows 95 en proposant quelques nouveautés bienvenues et il n’en fallait pas plus pour en faire, lui-même, un succès.
Parmi les grandes nouveautés, les débuts du support de l’USB, une meilleure intégration avec le web et des fonctions que Windows utilise encore aujourd’hui, comme le nettoyage de disque ou Windows Update.
Top 5 : Windows 10, opération « sauver les meubles »
Le dicton « une version de Windows sur deux est ratée » n’a jamais été aussi populaire qu’au cœur des années 2010. Après avoir réussi Windows XP, puis s’être planté avec Vista, puis réussi Windows 7 et s’être planté avec Windows 8, Microsoft espère tout réussir avec Windows 10.
Pour cela, l’éditeur réutilise un peu la recette de Windows 7 : on reprend la version précédente, on corrige certains problèmes, on l’optimise, et on espère que les utilisateurs feront le reste.
Cela donne un Windows 10 pensé comme « la dernière version à jamais de Windows » qui serait mise à jour continuellement comme iOS ou Android. Un système qui doit normalement couvrir le PC, mais pas seulement. Windows 10 doit pouvoir s’installer sur Hololens, les smartphones Windows Mobile, les consoles Xbox et les téléviseurs Surface Hub.
Si, sur PC, la sauce prend et les utilisateurs adoptent massivement Windows 10, notamment grâce à une campagne de mise à jour gratuite, le reste de l’écosystème ne prendra jamais vraiment.
Top 4 : Windows 95, la révolution 32 bits
Impossible d’oublier Windows 95. C’est avec cette version que Microsoft s’installe durablement comme le système incontournable sur PC.
Le système unifie Windows et MS-DOS et propose un socle 32 bits beaucoup plus solide. L’interface est modernisée, le menu Démarrer fait son apparition, ainsi que l’explorateur de fichiers Windows. Les utilisateurs commencent à découvrir Internet à travers Internet Explorer, le panneau de configuration pour les réglages et une animation iconique au démarrage.
On est au milieu des années 90. Alors, pour mettre le paquet et réaliser un lancement historique, Microsoft fait appel à Matthew Perry et Jennifer Aniston, tous deux célèbres pour la série Friends.
Top 3 : Windows Vista, la modernité
Windows Vista est sans doute l’une des versions les moins aimées de Microsoft et, pourtant, elle est très importante. Elle porte en elle de nombreuses nouveautés que Windows utilise encore aujourd’hui.
Avant Windows Vista, Windows était un vrai gruyère en matière de sécurité. Avec Vista, l’éditeur met en place un contrôle plus serré des logiciels, en demandant explicitement à l’utilisateur certaines permissions : le fameux UAC ou User Account Control.
Sous le capot, Microsoft introduit de nombreuses nouveautés comme DirectX 10, l’indexation des fichiers, une interface audio entièrement repensée (qui crispera les constructeurs de cartes son), des améliorations du NTFS et l’ajout de WinFS et même les débuts de l’IA avec SuperFetch. Ce dernier analyse le comportement de l’utilisateur pour tenter de charger certaines applications en avance.
Son interface Aero était très moderne pour l’époque, au point qu’Apple s’en inspire encore en 2025 pour redessiner iOS.
Tout cela a un prix : Windows Vista demande beaucoup de ressources, trop pour l’époque. De nombreux PC sont laissés sur le carreau, et Vista est un échec commercial cuisant.
Top 2 : Windows XP – difficile à détrôner
Le tournant du millénaire ne s’est pas fait avec Windows Me, mais avec Windows XP. Dans sa première version, le système était conspué pour son interface « fisher price », jugée trop enfantine. Il apportait toutefois un changement fondamental dans l’Histoire de Windows : le passage au noyau NT.
Avec les Service Packs, il devient le système d’exploitation le plus populaire de son époque et de loin. C’est la grande époque de l’intégration native avec Internet (Internet Explorer 6, Outlook Express, MSN Messenger), des jeux vidéo DirectX 9 et l’arrivée de l’USB.
Microsoft a continué de proposer des mises à jour de Windows XP jusqu’en 2019, dix-huit ans après le lancement du système, forcé par la popularité immortelle de Windows XP. Il faut dire que le système s’installait facilement sur un grand nombre de machines, en occupant moins de 4 Go de stockage et 128 Mo de RAM.
Windows XP va aussi servir de laboratoire pour Microsoft qui dévoilera une version adaptée aux tablettes, appelée Windows XP Tablet PC, et une version adaptée aux processeurs 64 bits.
Top 1 : Windows 7 – la meilleure version
Après l’échec de Windows Vista, Microsoft est contraint de revoir sa copie. Il développe, en seulement deux ans, une nouvelle version majeure de Windows et la nomme étrangement Windows 7.
Cette version intègre toutes les nouveautés de Vista avec une couche d’optimisation bienvenue, une barre des tâches repensée, et la possibilité d’organiser rapidement des fenêtres côte à côte avec Aero Snap (une fonction que macOS copiera des années plus tard). Un Windows qui va à l’essentiel et n’essaie pas de vous inonder de fonctions conçues pour améliorer la vie de Microsoft plutôt que la vôtre.
Entre-temps, les PC sont devenus plus puissants, peuvent plus facilement faire tourner Windows 7, et la version s’installe durablement comme la version la plus populaire.
Un jour après OpenAI, Google lance son propre agent IA capable de contrôler un navigateur. Gemini 2.5 Computer Use exploite la compréhension visuelle pour analyser les interfaces web et effectuer des actions autonomes : remplir des formulaires, tester des UI, naviguer sur des sites sans API.
Il ne passe pas une journée sans annonce dans le domaine de l’IA. Hier, OpenAI avec ses apps, aujourd’hui Google avec une énième évolution de Gemini 2.5…. Gemini 2.5 Computer Use.
Il s’agit d’un modèle d’IA capable d’utiliser un navigateur web comme un utilisateur humain. Cliquer, faire défiler, taper du texte, glisser-déposer : l’IA interagit avec les interfaces conçues pour les humains plutôt que via des API. Une réponse directe à OpenAI avec ChatGPT Agen, et à Anthropic qui propose déjà cette fonction depuis un an avec Claude.
Une IA qui voit et comprend les interfaces web
Gemini 2.5 Computer Use exploite la compréhension du langage naturel et la vision par ordinateur pour analyser une requête utilisateur et accomplir la tâche correspondante. Le modèle fonctionne en boucle : capture d’écran, analyse visuelle, décision sur l’action suivante, exécution, nouvelle capture pour vérifier le résultat.
L’IA passe du « lire/écrire » au « faire ». Plutôt que de simplement fournir des informations ou générer du texte, elle manipule directement les interfaces comme un utilisateur humain.
Google propose quelques exemples concrets : remplir et soumettre un formulaire, tester une interface utilisateur, naviguer dans des sites sans API disponible. Le modèle sert déjà à alimenter AI Mode et Project Mariner, un prototype de recherche où des agents IA effectuent des tâches autonomes dans un navigateur, comme ajouter des articles au panier selon une liste d’ingrédients ou réserver un hôtel.
Les vidéos de démonstration montrent l’outil en action, accélérées 3x pour gagner du temps. On y voit l’IA jouer à 2048, parcourir Hacker News pour trouver les débats du moment, ou naviguer sur des sites complexes. Les actions s’enchaînent sans intervention humaine une fois la requête formulée.
Un périmètre limité au navigateur
Contrairement à ChatGPT Agent d’OpenAI ou à Claude 3.5 Sonnet d’Anthropic qui proposent un contrôle étendu de l’environnement informatique, Gemini 2.5 Computer Use se concentre exclusivement sur le navigateur.
Google précise que le modèle n’est « pas encore optimisé pour un contrôle au niveau du système d’exploitation entier« . Une limitation probablement choisie pour des raisons de sécurité, de complexité et de fiabilité.
Le modèle prend actuellement en charge 13 actions standard : ouvrir un navigateur web, saisir du texte, cliquer sur des éléments, faire défiler une page, glisser-déposer des éléments, soumettre des formulaires. Une palette d’actions suffisante pour la majorité des tâches web courantes, mais volontairement délimitée comparée aux privilèges système d’un OS complet.
Ce choix a des avantages. Le navigateur représente l’environnement le plus universel du poste de travail : services cloud, applications web, plateformes SaaS. En maîtrisant parfaitement cet espace avant d’élargir au système d’exploitation, Google adopte une approche pragmatique et industrialisable.
Comme à chaque annonce IA, Google revendique des performances supérieures aux alternatives d’OpenAI et Anthropic sur plusieurs benchmarks web et mobiles, notamment Online-Mind2Web et WebVoyager, avec une latence réduite. Evidemment, cela est difficile à vérifier indépendamment, mais cela indique une optimisation poussée pour les interactions navigateur.
La prochaine phase de l’IA est là
Bref, c’est la prochaine phase de l’IA : passer de l’assistant conversationnel à l’agent autonome effectuant des tâches concrètes. Plutôt que de demander à l’IA des informations ou des réponses, on lui délègue des actions complètes : réserver un restaurant, comparer des produits, remplir des formulaires administratifs.
La France semble aujourd’hui être un champ ouvert à toutes les offensives des pirates, avec de nombreuses entités qui sont touchées, que ce soit dans le privé, ou bien dans le public, à l’image des mésaventures de France Travail. Et aujourd’hui, une nouvelle institution vient d’être touchée, à savoir l’URSSAF.
1,2 million de personnes concernées
Et au suivant ! L’URSSAF vient en effet d’annoncer que Pajemploi, son service utilisé pour permettre aux particuliers de rémunérer des assistants maternels et des gardes d’enfant à domicile, avait été la cible d’un piratage. Un acte de « cybermalveillance » particulièrement massif, si l’on en croit les premières informations.
L’Urssaf explique ainsi que cette attaque, ayant eu lieu vendredi 14 novembre dernier, « a pu concerner jusqu’à 1,2 million de salariés de particuliers employeurs. » Petit ajout rassurant, aucune autre service de l’Urssaf n’a été touché, selon l’institution, et ce hack ne remet pas en cause le fonctionnement de Pajemploi.
De nombreuses données récupérées par les pirates
Ce dernier « ne remet pas en cause [non plus] le traitement des déclarations et le paiement des salaires ». Reste qu’il y a tout de même un nombre importants de données qui ont été récupérées dans le coup, parmi lesquels :
Nom et prénom ;
Date et lieu de naissance ;
Adresse postale ;
Numéro de Sécurité sociale ;
Nom de l’établissement bancaire ;
Numéro pajemploi ;
Numéro d’agrément.
Les informations les plus importantes comme les mots de passe, les numéros de compte bancaire ou bien même les numéros de téléphone ne font pas partie des données qui ont filé dans le sac des pirates. L’Urssaf, qui a présenté ses excuses, et qui a notifié l’ANSSI, la CNIL ainsi que la justice, annonce tout faire « pour renforcer ses dispositifs et garantir, de manière permanente, la sécurité des données qui lui sont confiées ».
Une annonce sur la fin de la synchronisation OneDrive avec les appareils Galaxy à partir d’avril 2026 préfigure un retour de Samsung Cloud. Ce changement souligne une volonté de la marque de renforcer ses services internes tout en offrant des options de stockage avec des innovations basées sur l’intelligence artificielle.
Selon le tweet de @nirmalsri7, à partir du 11 avril 2026, la synchronisation automatique des photos et vidéos avec OneDrive ne sera plus disponible sur les mobiles et tablettes Galaxy, cédant la place à un nouveau système basé sur Samsung Cloud, mettant ainsi fin à une collaboration de plus de 10 ans entre Microsoft et Samsung et relançant une solution cloud abandonnée depuis longtemps. À l’époque, la marque avait indiqué que la fermeture de ce service était due à des raisons stratégiques, amenant les utilisateurs à migrer vers OneDrive. À présent, le parcours semble s’inverser.
One UI 8.5 dernière version – La Galerie ne sera plus supportée par OneDrive après le 11 avril 2026. Bienvenue Samsung Cloud https://t.co/3kAgxrjFVs
17 octobre 2025 • 04:15
Ce changement s’inscrit dans la stratégie de la société visant à promouvoir ses propres services tels que Samsung Wallet, SmartThings ou Galaxy AI, tous intégrés sous un même compte et avec des fonctionnalités croisées entre les appareils.
Il est donc raisonnable de penser qu’avec l’arrivée de One UI 8.5, prévue pour ces mois, le système de sauvegarde des images de la Galerie sera entièrement géré par Samsung Cloud, un service qui offrira 15 Go de stockage gratuit et probablement de nouveaux plans payants d’extension, similaires à ceux proposés par Google ou Apple. De plus, de nouvelles fonctionnalités de sauvegarde intelligente basées sur l’IA, capables d’organiser, d’étiqueter et de restaurer des images automatiquement, sont à envisager, ce qui correspond à l’engagement actuel de Samsung vers l’automatisation.
Image de OneDrive. / Photo : Microsoft.
On peut imaginer qu’avec cette intégration dans l’écosystème de Samsung, la marque offrira une synchronisation plus rapide, des restaurations plus fluides lors du changement de dispositif, et une plus grande cohérence visuelle dans son écosystème en n’étant plus tributaire de tiers. De plus, le support technique sera plus direct, étant donné que tout sera géré depuis les serveurs de la marque, facilitant ainsi la résolution des problèmes et offrant plus de transparence dans la gestion des données.
Que deviendront vos photos et vidéos ?
Pour les utilisateurs, ce changement impliquera de décider quoi faire avec toutes leurs données avant avril 2026. Toutes les données resteront dans le cloud de Microsoft, mais si vous souhaitez continuer à les charger comme auparavant, il est recommandé de migrer vos photos et vidéos vers Samsung Cloud pour centraliser l’ensemble. Sinon, vous pourrez aussi vous tourner vers des services alternatifs comme Google Photos.
Bien sûr, on peut s’attendre à ce que la marque mette à disposition des outils pour faciliter le transfert de données, mais il est prudent d’agir rapidement, car les sauvegardes automatiques vers OneDrive ne fonctionneront plus une fois la mise à jour définitive mise en place. Les transitions de ce type s’accompagnent souvent de notifications progressives, il est donc probable que les utilisateurs reçoivent des alertes plusieurs mois à l’avance.
Il est également probable que les prochaines versions de One UI 8.5 intègrent des assistants de migration conçus pour guider les utilisateurs pas à pas afin d’éviter la perte de fichiers, mais ce reste à confirmer, car il reste encore plus d’un an avant d’atteindre cette étape. Quoi qu’il en soit, il semble que Samsung souhaite que le processus soit le plus fluide possible, surtout pour les modèles haut de gamme comme les Galaxy S25 et les futurs Galaxy Z, où l’intégration cloud joue un rôle crucial dans l’expérience utilisateur.
Pour l’utilisateur moyen, la transition ne devrait pas poser de problème majeur, bien qu’il faudra s’adapter à quelques changements. Samsung Cloud offre actuellement suffisamment d’espace pour des sauvegardes de base, mais ceux qui détiennent de vastes bibliothèques de photos devront probablement acquérir de l’espace supplémentaire ou se tourner vers des plateformes externes.
Et si vous pouviez lire une vidéo YouTube comme un article ? Pas un simple résumé automatique, mais un article structuré, fluide et cliquable. ClarifyTube transforme les vidéos en ressources pédagogiques exploitables, prêtes à être lues, citées et partagées.
Un texte pensé pour être lu, pas juste une transcription
ClarifyTube ne copie pas les sous-titres et ne crache pas une synthèse bâclée. Il rédige un texte cohérent, organisé comme un article, avec des repères temporels pour retrouver instantanément un passage. Chaque paragraphe correspond à une idée ou une séquence clé de la vidéo.
Résultat : une lecture claire et logique, idéale pour analyser une conférence, extraire des citations ou préparer un support de cours. L’outil ne se contente pas de « transcrire », il interprète la structure du discours et en restitue le fil directeur.
Comment ça marche concrètement
Il suffit de coller l’URL d’une vidéo YouTube sur la page d’accueil de ClarifyTube. En quelques secondes, l’outil analyse l’audio, identifie les thèmes abordés, puis génère un article complet. Chaque passage est relié à un horodatage cliquable, et la vidéo reste intégrée au texte pour basculer entre lecture et visionnage sans quitter la page.
Transformer la veille vidéo en ressource pédagogique
Prenons une situation familière : vous tombez sur une table ronde d’une heure sur l’intelligence artificielle à l’école. Vous n’avez pas le temps de tout regarder, mais vous voulez en tirer l’essentiel. ClarifyTube génère un article complet, avec repères minute par minute. En quelques clics, vous accédez directement à la partie sur l’évaluation, la différenciation ou la formation des enseignants.
Chaque article embarque la vidéo et débute par une synthèse claire des points clés. Une vraie ressource pour vos préparations, vos présentations ou vos partages avec les collègues.
Un outil multilingue
Autre avantage : ClarifyTube traduit et contextualise. Son moteur de traduction rend les vidéos étrangères lisibles, sans perte de sens ni de nuance.
Vous pouvez ainsi utiliser une conférence anglophone sur l’inclusion scolaire ou une intervention espagnole sur la pédagogie active. En quelques secondes, l’outil produit une version française claire et fluide. Ce n’est pas une traduction mot à mot, c’est une adaptation fidèle du propos.
Pour la veille, la documentation et la formation continue
ClarifyTube se révèle aussi précieux pour la veille éducative. Il hiérarchise l’information, structure les idées et met en lumière les passages pertinents. Chercheurs, formateurs ou enseignants documentalistes y trouveront un assistant discret, mais plutôt efficace.
Imaginez : une base de textes issus de conférences, d’interviews ou de chaînes pédagogiques. Consultables, annotables, partageables. De quoi nourrir une séance de formation ou un module de cours sans passer des heures à regarder des vidéos.
Simplicité et sans inscription
Aucune installation, aucune inscription obligatoire. Vous importez une vidéo YouTube, ClarifyTube fait le reste. Le traitement est rapide, la navigation intuitive. Attention l’outil est encore en développement et la peinture est encore fraiche. Notez par ailleurs que les articles créés sont publics. Les derniers articles créés par les utilisateurs apparaissent d’ailleurs sur la page d’accueil du site.
La version gratuite permet de convertir trois vidéos par semaine. Pour un usage illimité, comptez environ 3 € par mois.
Lire la vidéo pour mieux enseigner
ClarifyTube offre aux enseignants une autre manière d’exploiter les vidéos. Pour préparer un cours, alimenter une veille ou enrichir un exposé, il pourrait vous rendre bien des services.
Le groupe énergétique ENI serait victime d’une fuite de données, orchestrée par un cybercriminel affirmant avoir obtenu une vaste base clients. Pour appuyer ses dires, un échantillon de mille profils a été mis en ligne, contenant noms, adresses, numéros de téléphone, fournisseurs et un identifiant singulier : le PDL. Peu connu du grand public, le Point De Livraison est pourtant une information stratégique dans le secteur énergétique. Sa compromission ouvre la voie à des escroqueries ciblées et des manipulations contractuelles invisibles pour le consommateur. Cette affaire illustre à quel point, dans le renseignement cyber, les données techniques valent parfois autant que les données personnelles classiques.
Le vol de données et la démonstration du pirate
Tout commence par un message posté sur un forum clandestin repéré par le Service de Veille ZATAZ. Un individu se présentant comme un pirate informatique annonce posséder une base de données volée à ENI, l’un des leaders européens de l’énergie. Pour prouver la véracité de ses affirmations, il publie un échantillon gratuit : mille fiches clients. Chaque fiche contient : identité complète, adresse postale, numéro de téléphone, nom du fournisseur et un mystérieux identifiant baptisé « PDL ».
À première vue, le vol semble classique : un mélange de données personnelles et d’informations contractuelles qui a pu être volé n’importe où, chez ENI directement ou par le biais d’un partenaire. Mais pour ZATAZ, un détail attire l’attention. Ce fameux PDL, rarement évoqué dans la presse grand public, pourrait bien être la clé de scénarios d’attaques beaucoup plus subtils.
Les données de l’échantillon sont présentées de manière structurée, prêtes à être intégrées dans des outils de ciblage. La démonstration du pirate n’est pas un simple coup de bluff. Les informations diffusées sont suffisamment précises pour permettre des vérifications croisées et pourraient servir de base à des opérations frauduleuses sophistiquées.
PDL : un identifiant technique à haut potentiel d’exploitation
Le Point De Livraison (PDL) est un identifiant unique attribué à chaque site de consommation d’électricité en France. Composé généralement de 14 chiffres, il est utilisé par les fournisseurs (ENI, EDF, TotalEnergies…) et par le gestionnaire de réseau local pour repérer de manière précise l’adresse technique où l’électricité est livrée. Contrairement à l’adresse postale, qui peut être imprécise ou sujette à erreurs, le PDL est invariable tant que le compteur reste en place, même si le client change.
Cette stabilité en fait une donnée extrêmement sensible. Pourquoi ? Ciblage contractuel. Un fraudeur peut, avec le PDL, initier une demande de changement de fournisseur à l’insu du client. Hameçonnage « énergétique » qui en combinant PDL, nom et téléphone, devient possible de produire des faux appels crédibles, imitant un opérateur officiel pour obtenir des informations bancaires. Profilage énergétique. Dans le renseignement économique, ce genre de donnée vaut de l’or. Contrairement à un numéro de carte bancaire qui expire, le PDL reste valide sur de longues périodes. Cela donne aux cybercriminels un atout durable pour planifier des actions différées ou répétées.
Jadis, les fuites visaient surtout les données financières directes : numéros de cartes bancaires, identifiants PayPal, logins de comptes. Aujourd’hui, le cybercrime se tourne vers des informations techniques ou contractuelles. Ces dernières peuvent sembler anodines, mais elles offrent un potentiel d’exploitation plus discret et plus durable.
Le pirate à l’origine de la fuite affirme vendre l’intégralité de la base, ce qui pourrait concerner plusieurs centaines de milliers de clients. Si cette affirmation se confirme, l’impact dépasserait largement les frontières françaises, ENI opérant dans plusieurs pays européens. A noter que ce même pirate, il se fait appeler Kévin le glaçon, commercialisait il y a peu d’autres données prétendument appartenir à d’autres entreprises liées à l’énergie.
Dans un environnement où l’énergie est à la fois un bien vital et un secteur hautement stratégique, la compromission d’un simple code à 14 chiffres pourrait devenir une arme invisible, mais redoutable. La question désormais est : combien de temps faudra-t-il avant que ces données ne soient exploitées ? Et surtout, sommes-nous prêts à contrer des attaques qui ne visent pas que nos comptes bancaires ?
En cliquant sur OK ou en poursuivant la navigation sur mon merveilleux site ;-), vous acceptez les CGU / politique de confidentialité et les cookies nécessaires au bon fonctionnement de celui-ci.