💻 Assistance, dépannage Informatique, Val de Reuil, Les Damps, le Vaudreuil, Louviers et ses alentours
TechInfo s'occupe des problèmes informatiques, de la conception de sites internet et d'applications ainsi que de la formation sur Val de Reuil, le Vaudreuil, Lery Pose, Louviers et ses alentours. Arrêtez de jeter, faites réparer !
Une base de données sans protection, contenant pas moins de 40 milliards d’enregistrements bancaires, personnels et professionnels, a été exposée en ligne. La brèche majuscule touche Netcore Cloud, une plateforme d’e-mail marketing indienne.
40 milliards. C’est le chiffre vertigineux d’enregistrements qu’un chercheur en cybersécurité vient de découvrir en libre accès sur internet. Jeremiah Fowler, spécialiste reconnu dans le domaine, est tombé sur une base de données totalement non sécurisée appartenant à Netcore Cloud, entreprise basée à Mumbai, en Inde, spécialisée dans l’automatisation marketing. À l’intérieur, on retrouve des notifications de transactions bancaires avec numéros de comptes partiels, des messages liés à l’emploi, des e-mails de vérification et toute la machinerie des campagnes marketing modernes. Il y en a pour 13,4 téraoctets de données.
Zéro protection pour des milliards de données critiques
L’exposition n’aurait pas pu être plus totale. Aucun mot de passe ne barrait l’accès, aucun chiffrement ne protégeait les informations. N’importe qui avec les connaissances techniques basiques pouvait consulter ces très exactement 40 089 928 683 enregistrements stockés dans la base. En fouillant dans les fichiers, Jeremiah Fowler y a trouvé des adresses électroniques en pagaille, des objets de messages, mais aussi des informations techniques sensibles, comme des adresses IP et des détails SMTP qui auraient dû rester confidentiels.
Ce qui rend le tout préoccupant, c’est l’envergure de Netcore Cloud. Cette plateforme d’engagement client propulsée par intelligence artificielle sert 6 500 marques réparties dans 40 pays du globe, notamment en Inde, aux États-Unis, au Royaume-Uni, à Singapour, aux Émirats, aux Philippines, en Malaisie, au Vietnam et au Nigeria. Ses clients couvrent tous les secteurs, de la banque à l’e-commerce, en passant par les services financiers, médias, divertissement et le voyage.
Jeremiah Fowler a réagi avec la responsabilité qui caractérise les chercheurs éthiques. Dès sa découverte, il a notifié Netcore qui a verrouillé l’accès le jour même. L’entreprise a répondu en le remerciant et en demandant davantage d’informations sur la faille. Mais on peut se poser cette question : combien de temps cette porte est restée grande ouverte avant d’être détectée ? Impossible de le savoir sans audit forensique approfondi.
La crainte d’un phishing ciblé et d’une usurpation d’identité à grande échelle
Les risques liés à une telle exposition dépassent largement le simple spam. Les cybercriminels disposent désormais d’un trésor d’informations qui leur permet de cartographier les relations commerciales, bancaires et professionnelles de millions de personnes. Avec ces données, ils peuvent orchestrer des campagnes de phishing XXL, en utilisant de véritables détails financiers pour convaincre leurs cibles de la légitimité de leurs messages frauduleux.
Le scénario du clone-phishing peut inquiéter. En récupérant les métadonnées réelles, les lignes d’objet authentiques et les adresses d’expéditeurs officielles, des escrocs peuvent fabriquer des copies parfaites d’e-mails légitimes. Imaginez recevoir une notification bancaire qui reprend vos vraies opérations récentes mais vous redirige vers un site pirate. Les adresses e-mail elles-mêmes constituent une mine d’or, car beaucoup contiennent des noms complets et peuvent être croisées avec d’autres fuites de données pour récupérer des identifiants et mots de passe.
Un autre élément aggrave la situation : l’infrastructure exposée. Celle-ci présentait 89 ports réseau ouverts ce qui, on vous laisse l’imaginer, crée une surface d’attaque considérable pour d’éventuelles intrusions. Les fichiers consultés par Fowler mentionnaient des services internes marqués « production », avec des références à des bases de données et serveurs backend.
Cette cartographie détaillée de l’architecture système pourrait faciliter des attaques plus sophistiquées, voire des tentatives de ransomware. Précision importante, les 40 milliards d’enregistrements ne représentent pas autant d’individus uniques, puisque les mailings répétés gonflent artificiellement ce chiffre. Mais cela reste une exposition massive touchant potentiellement des millions de personnes.
Amazon va licencier 30 000 personnes dès cette semaine. Pas par crise, par stratégie. L’IA remplace les humains, la productivité explose, les bénéfices aussi.
30 000 licenciements d’un coup. Amazon, deuxième employeur américain, 670 milliards de chiffre d’affaires, 70 milliards de bénéfices, vient d’annoncer la couleur : l’intelligence artificielle ne va pas « transformer » le travail, elle va le remplacer.
Les chiffres qui font froid dans le dos
Amazon ne licencie pas 30 000 personnes par hasard ou par crise économique. L’entreprise se porte comme un charme : 670 milliards de dollars de chiffre d’affaires annuel, 70 milliards de bénéfices nets. On ne parle pas d’une entreprise qui lutte pour survivre, on parle de la cinquième valorisation boursière mondiale.
Les départements visés ? Ressources humaines, logistique, cloud computing, jeux vidéo. Autrement dit : les cols blancs. Ceux qui pensaient que l’automatisation, c’était un problème d’ouvriers et de caissières. Raté. Cette fois, ce sont les fonctions support qui trinquent, 10 % des 350 000 employés de bureau. Les entrepôts et la livraison ne sont pas touchés… pour l’instant.
En 2022, Amazon avait déjà viré 27 000 personnes après la frénésie d’embauche du Covid. Entre 2018 et 2022, ils avaient triplé leurs effectifs pour répondre à l’explosion du e-commerce. Trois ans plus tard, nouvelle purge. Sauf que cette fois, le contexte est différent : l’entreprise ne corrige pas une erreur de recrutement, elle prépare l’avenir.
Là où ça devient vraiment intéressant, c’est quand on lit ce qu’Amazon dit en interne. En juin dernier, Andy Jassy, le CEO, a envoyé une note aux employés.
Pas de langue de bois : l’IA générative va « réduire le nombre total des effectifs » dans les années à venir. Il ne parle pas de « transformation », de « requalification » ou d’autres euphémismes corporate. Il dit : moins d’humains.
Mais le vrai scoop, c’est le rapport interne obtenu par le New York Times il y a quelques jours. Amazon prévoit d’automatiser 75 % de ses opérations d’ici 2033 grâce à l’IA et aux robots. La firme compte doubler ses ventes tout en évitant 600 000 embauches.
Amazon a évidemment minimisé, ils évoquent un « document de travail incomplet« . Sauf qu’entre-temps, ils ont dévoilé trois prototypes qui confirment exactement cette stratégie :
Un robot pour trier les colis dans les entrepôts
Un agent IA pour aider les managers à « déployer » (comprendre : réduire) leurs équipes
Des lunettes connectées pour les livreurs (optimiser chaque seconde de leur journée)
Le message est limpide : chaque poste est sous surveillance, chaque tâche est candidate à l’automatisation.
Alors, que faut-il en penser ? C’est troublant. Pas techniquement, l’IA est impressionnante. Moralement. Une entreprise qui brasse 670 milliards de dollars et fait 70 milliards de bénéfices pourrait être à l’avant-garde d’une transition juste. Elle préfère optimiser sa masse salariale, ce qu’aime beaucoup Wall Street apparemment. L’action Amazon grimpe. Les analystes saluent « l’optimisation des coûts » et « l‘amélioration de la marge opérationnelle« .
L’enseigne spécialisée dans le bricolage et le jardinage a confirmé à RTL avoir été victime d’un acte de cybermalveillance qui a exposé les données de plusieurs centaines de milliers de clients, notamment les informations relatives aux comptes de fidélité.
Illustration Leroy Merlin.
Les jours se suivent et se ressemblent sur le front de la sécurité des données personnelles des Français. Après France Travail, l’Urssaf, Colis Privé ou les fédérations françaises de football et de tir, c’est au tour de l’enseigne Leroy Merlin d’annoncer à ses clients que les informations qu’ils leur avait confiées ont été compromises dans une cyberattaque.
Le spécialiste du bricolage, de la décoration, de la maison et du jardin a confirmé ce mercredi 3 décembre à RTL « avoir été visé par un acte de cybermalveillance sur une partie des données personnelles de ses clients associées aux comptes de fidélité ».
Sont concernés les noms, prénoms, numéros de téléphone, adresses e-mail, adresses postales et les dates de naissance, ainsi que les informations relatives aux comptes de fidélité, souligne l’enseigne à RTL.
Leroy Merlin ne précise pas quelle est la nature des informations exposées dans le cadre de son programme de fidélité. Ce dernier donne notamment accès à des remises sur les achats en magasin, des garanties, des retours de marchandise et des partenariats avec Verisure, Appart’City, Urbassist ou Yoodjo. Les données bancaires et les mots de passe ne sont pas concernés.
Les clients touchés prévenus par mail par l’enseigne
Au total, « quelques centaines de milliers de clients sont concernés » par cet incident, indique Leroy Merlin. « Dans un souci de transparence, les clients concernés ont été informés dès que nous avons eu connaissance de l’attaque, tout comme la CNIL », précise l’enseigne. Une plainte va être déposée et des vérifications sont en cours pour évaluer l’étendue de l’attaque.
Dans le courriel adressé à ses clients, Leroy Merlin invite à faire preuve de vigilance face aux potentiels mails de phishing et de ne transmettre aucune donnée personnelle en retour.
Ce mercredi 3 décembre, le hacker éthique Clément Domingo, alias SaxX, indiquait sur X que l’attaque avait été orchestrée par un groupe de cybercriminels récent nommé Dumpsec qui aurait utilisé les accès compromis d’un employé de Leroy Merlin pour exfiltrer les données de l’enseigne. Ce groupe de cybercriminels est suspecté d’être à l’origine de plusieurs cyberattaques contre des cibles françaises ces dernières semaines, notamment contre des prestataires informatiques de plusieurs centaines de mairies françaises ou l’enseigne Colis Privé.
La start-up française Riot a dévoilé un outil de simulation de smishing pour entraîner et sensibiliser les employés au phishing par SMS, une menace qui explose et touche désormais six personnes sur dix.
La menace du smishing, le phishing (hameçonnage) par SMS, explose en France. Après douze mois de négociations serrées avec les opérateurs télécom, l’entreprise Riot a lancé un simulateur de smishing qui permet de tester et former les employés de ses clients, en leur envoyant des messages faussement piégés. Rencontré aux Assises de la cybersécurité, le fondateur de la plateforme, Benjamin Netter, revient pour Clubic sur l’intérêt de sensibiliser les Français salariés à ce fléau qui piège bon nombre d’entre eux.
Le smishing, fléau quotidien de nos smartphones
On les connaît tous, ces SMS suspects qui prétendent venir d’un livreur, de sa plateforme de streaming préférée ou de la Sécurité sociale. Le smishing, qui est la contraction de SMS et phishing, est devenu l’arme de prédilection des cybercriminels. Les statistiques en disent long, puisque six personnes sur dix reçoivent désormais au moins un SMS frauduleux par semaine. Un bouleversement qui inquiète sérieusement les spécialistes.
Benjamin Netter, le fondateur de Riot (à ne pas confondre avec l’éditeur de jeu vidéo américain) observe cette mutation avec attention. « C’est une grosse tendance de fond dans la cyber maintenant. Le format de l’attaque va changer, avec de moins en moins d’e-mails, mais de plus en plus de textes par SMS, WhatsApp, Instagram, LinkedIn, ou alors par la voix », analyse-t-il. L’effacement progressif de la frontière entre vie professionnelle et personnelle sur nos téléphones transforme un peu chaque employé en porte d’entrée potentielle vers les systèmes de son entreprise.
Les scénarios d’attaque exploitent notre quotidien, avec beaucoup de réalisme, dont s’inspire Riot pour ses exercices. « Le plus courant en ce moment, c’est le fameux SMS « Bonjour, vous êtes chez vous » du livreur ; ou celui du péage, avec le faux pass Ulys », rappelle Benjamin Netter. Ces messages malveillants jouent sur l’urgence et la routine, pour court-circuiter notre vigilance. Voilà contre quoi Riot veut lutter.
Comment Riot a convaincu les opérateurs télécoms français
Lancer un outil de simulation par SMS pour tester les salariés d’une entreprise, comme vient de le faire Riot il y a quelques jours, n’a rien d’une promenade de santé. Là où l’e-mail permettait une mise en œuvre immédiate, le SMS impose un cadre strict qui implique les opérateurs télécoms. Pendant un an, Riot a multiplié les rendez-vous pour convaincre Orange, SFR, Bouygues Telecom et Free du bien-fondé de sa démarche. « On a réussi à avoir la bénédiction des opérateurs français pour faire ça », se félicite Benjamin Netter.
Dans le détail, l’entreprise s’appuie sur smsmode, une société française qui fait le pont avec les opérateurs, pour jouer les intermédiaires. Une flotte de numéros dédiés permet d’envoyer de faux SMS piégés aux collaborateurs. Le scénario pédagogique choisi suit toute une mécanique. D’abord, l’employé reçoit un message frauduleux, ensuite il clique sur le lien s’il tombe dans le piège, puis saisit ses identifiants sur une page d’hameçonnage, et découvre instantanément son erreur avec une explication des signaux d’alerte qu’il aurait dû repérer.
Mais le dispositif impose ses contraintes. « On a l’obligation de prévenir en amont les opérateurs qu’on va envoyer une attaque, du coup on s’accorde un délai de 48 heures avant de lancer effectivement l’attaque, la simulation », explique Benjamin Netter. Une limitation absente du phishing e-mail, mais qui n’altère en réalité pas l’efficacité de l’apprentissage. Une autre spécificité française à connaître est que pour attaquer les numéros personnels, l’entreprise doit obtenir l’accord préalable de chaque employé, une démarche généralement bien accueillie selon le fondateur.
La répétition de l’exercice, le secret pour maintenir la vigilance cyber des employés
Alors, est-ce que la méthode Riot fonctionne ? S’il est encore trop tôt pour obtenir des retours chiffrés sur le phishing par SMS, l’entreprise française détient des données intéressantes sur la version par e-mail. « La première attaque atteint en moyenne 20% de réussite, et ensuite, le nombre de personnes piégées diminue au fur et à mesure. À partir de la cinquième attaque, on réduit de 75% le risque, et on est plutôt autour de 3 à 4% de vulnérabilité » au sein d’un même pool de salariés, nous détaille Benjamin Netter. On comprend donc que la répétition régulière des exercices est fondamentale.
Car sans entraînement continu, la vigilance s’émousse rapidement. « C’est un exercice qui marche bien s’il est répété dans le temps, parce que les gens finissent parfois par oublier qu’ils peuvent tomber dans le piège du phishing », insiste le dirigeant. D’où la recommandation de lancer au minimum une simulation par trimestre, ou à défaut par semestre, sur l’ensemble des effectifs. Une cadence qui évoque les exercices d’évacuation incendie, cadence qui fait mouche auprès des clients de Riot.
Le taux de renouvellement des contrats reste à ce propos très élevé d’une année sur l’autre, avec des engagements allant jusqu’à trois ans chez les grands comptes. Et l’expansion internationale se poursuit, puisque après l’Italie et l’Espagne, Riot s’attaque désormais au marché américain. Seule ombre au tableau du smishing : l’outil reste pour l’instant limité aux numéros français.
Un coach cyber inspiré d’Albert Einstein
Aujourd’hui, les équipes de Riot comptent plus de 115 personnes à Paris, soit près de trois fois plus qu’il y a un an. Cette croissance fulgurante s’appuie sur des levées de fonds successives qui atteignent désormais quarante-cinq millions de dollars au total, dont 30 millions levés en série B début 2025.
Côté business, l’entreprise a généré 10 millions d’euros de chiffre d’affaires l’an dernier. Les 1 500 clients de Riot se répartissent entre des PME et des grands comptes. « Historiquement, nous, on ciblait les entreprises de taille intermédiaire, donc entre 200 et 2000 employés. Et depuis 18 mois, on travaille avec pas mal de grands comptes aussi, notamment Veolia », précise Benjamin Netter.
Au cœur de la plateforme française vit Albert, un personnage virtuel devenu la mascotte de l’entreprise, dont nous ne pouvions pas ne pas vous parler. Son apparence ? Celle d’un petit Einstein. Son origine ? Le fruit du hasard. « Un designer nous avait fait un petit personnage, il ressemblait à Albert Einstein, donc on l’a gardé et on l’a appelé Albert », raconte simplement le fondateur. Le coach cyber à la bonne bouille est intégré à Teams, Google Chat ou Slack. Il diffuse quotidiennement, comme un symbole des propriétés de Riot, des capsules de sensibilisation et alertes auprès des employés.
À la suite d’un acte de cybermalveillance, France Travail alerte une nouvelle fois sur la compromission de données personnelles. Un appel à la plus grande vigilance est lancé.
France Travail a encore été la cible d’un acte de cybermalveillance. Dans un communiqué, la direction générale de France Travail révèle qu’une intrusion dans son système d’information pourrait avoir conduit à la divulgation des données personnelles de 1,6 million de jeunes.
Les personnes concernées sont celles suivies par le réseau des Missions locales, qu’elles soient inscrites à France Travail ou qu’elles aient bénéficié d’une formation via l’outil Ouiform opéré par l’organisme.
Comment l’attaque a-t-elle pu se produire ?
Les premières investigations pointent vers une faille humaine et non une vulnérabilité technique. » Le compte d’un agent, responsable gestion de compte (RGC) d’une mission locale a été piraté « .
Ce type de compte est chargé de gérer les demandes d’habilitations des collaborateurs au système d’information partagé mis en place dans le cadre de la loi pour le plein emploi.
Grâce à cet accès privilégié, l’attaquant a pu » créer deux nouveaux comptes via le service ProConnect « , donnant ainsi accès aux outils métier et à la consultation des dossiers des jeunes accompagnés.
Dès la découverte de l’incident de cybersécurité, les trois comptes impliqués, l’original compromis et les deux frauduleux, ont été suspendus pour endiguer l’accès non autorisé.
Quelles sont les données concernées ?
La fuite de données personnelles touche le nom, le prénom, la date de naissance, le numéro de sécurité sociale, l’identifiant France Travail, ainsi que les adresses e-mail, postales et les numéros de téléphone. France Travail souligne qu’aucun mot de passe ni aucune coordonnée bancaire n’ont été extraits.
Le risque principal pour les 1,6 million de personnes concernées est l’exploitation de ces informations pour des campagnes de phishing très ciblées ou des tentatives d’usurpation d’identité.
Un appel à la vigilance est lancé. » France Travail, comme les autres organismes publics, ne demande jamais de communiquer les mots de passe ou les coordonnées bancaires par téléphone ou par mail. «
Quelles mesures sont prises pour renforcer la sécurité ?
Face à cette nouvelle attaque, France Travail et ses partenaires ont annoncé un renforcement des protocoles de sécurité. Conformément à la procédure, l’incident a été notifié à la Cnil (Commission Nationale de l’Informatique et des Libertés) et à l’Anssi (Agence nationale de la sécurité des systèmes d’information). Une plainte sera également déposée auprès des autorités judiciaires.
Alors qu’une double authentification et une formation initiale étaient déjà obligatoires pour les agents partenaires, il sera mis en place » une sensibilisation obligatoire à renouveler tous les 6 mois pour tous les collaborateurs de nos partenaires qui conditionnera leur accès au système d’information « .
L’Explorateur de fichiers de Windows 11 n’affiche plus, depuis quelques jours, l’aperçu des fichiers téléchargés sur la Toile. Microsoft vient d’en expliquer officiellement la raison.
Microsoft a déployé, il y a quelques jours, son Patch Tuesday d’octobre. Cette mise à jour de sécurité mensuelle a d’ailleurs connu un raté sur Windows 11. Microsoft a été obligée de publier une mise à jour corrective en urgence à cause d’un vilain bug qui affectait l’environnement de récupération de Windows. Mais cette mise à jour de sécurité a aussi apporté un changement de taille dans la gestion de certains fichiers par l’Explorateur de fichiers.
Plus d’aperçu pour les fichiers téléchargés
Vous ne l’avez peut-être pas encore remarqué, mais l’Explorateur de fichiers de Windows 11 n’affiche plus l’aperçu des fichiers qui ont été téléchargés à partir d’Internet.
« À compter des mises à jour de sécurité Windows publiées le 14 octobre 2025, Explorateur de fichiers désactive automatiquement la fonctionnalité en préversion pour les fichiers téléchargés à partir d’Internet. » indique en effet Microsoft sur ses pages de support.
Un changement de fonctionnement que Microsoft justifie pour des raisons de sécurité.
« Cette modification est conçue pour améliorer la sécurité en empêchant une vulnérabilité susceptible de faire fuiter les hachages NTLM lorsque les utilisateurs affichent un aperçu de fichiers potentiellement dangereux. » explique la firme de Redmond dans le détail.
Concrètement, Microsoft entend limiter l’exploitation d’une vulnérabilité, une fuite de hachage NTLM, qui peut se produire lorsque l’aperçu d’un fichier contenant des balises HTML est affiché dans l’Explorateur de fichiers de Windows 11. Cette faille, si elle était exploitée, permettrait en effet à des pirates de subtiliser des informations d’identification.
Par conséquent, pour les fichiers identifiés avec une marque du Web (MotW), l’aperçu est automatiquement désactivé dans l’Explorateur de fichiers. À la place, Microsoft affiche un message d’alerte :
« Le fichier que vous essayez d’afficher un aperçu peut endommager votre ordinateur. Si vous approuvez le fichier et la source à partir de laquelle vous l’avez reçu, ouvrez-le pour afficher son contenu. »
L’aperçu peut être débloqué pour les fichiers sûrs
Microsoft précise néanmoins qu’il est tout à fait possible de débloquer l’aperçu pour ces fichiers si vous êtes certains de leur sécurité (et de leur provenance). Pour ce faire, il faut faire un clic droit sur le fichier, aller dans les Propriétés et sélectionner l’option Débloquer.
Attention toutefois, le déblocage de l’aperçu des fichiers peut ne pas être appliqué immédiatement. Microsoft recommande donc de se reconnecter à la session pour que les modifications soient prises en compte.
Après avoir imposé ses propres disques durs dans ses NAS lancés en 2025, Synology ouvre de nouveau ses produits aux supports de stockage tiers.
Source : Edouard Patout pour Frandroid
La décision avait été sujette à controverse : le spécialiste de stockage en réseau (NAS) Synology avait annoncé au printemps dernier que seuls ses propres disques durs seraient supportés pour certains de ses derniers modèles.
Les utilisateurs souhaitant jusqu’à maintenant utiliser leurs propres disques durs voyaient leur expérience logicielle limitée, avec de nombreuses fonctionnalités réservées aux supports de stockage Synology.
Si cette nouvelle politique a été très mal accueillie du côté des consommateurs et de la presse, Synology semble bien vouloir revenir sur sa décision.
Les NAS Synology ne sont plus bridés niveau stockage
Plus précisément, tous les NAS de ses gammes Plus, Value et J lancés en 2025 mis à jour avec le logiciel « prendront en charge l’installation et la création de pools de stockage avec des disques durs tiers« . Une seule limitation subsiste : le stockage au format M.2 qui nécessite encore des SSD de chez Synology.
Sous le feu des critiques depuis le printemps dernier, Synology fait donc amende honorable sur une décision qui avait fait polémique. Plutôt que de laisser le champ libre à ses concurrents comme Ugreen, Netgear ou QNAP, la marque ouvre à nouveau son écosystème matériel.
Windows 1.01 est sorti le 20 novembre 1985. Ainsi, on célèbre les 40 ans du système d’exploitation le plus populaire sur PC.
Et en 40 ans, Windows a vécu beaucoup d’aventures, d’excellentes et de vraiment moins bonnes.
Top 10 : Windows Me, on aimerait l’oublier
Entre Windows 2000 et Windows XP, il y a l’erreur Windows Me (pour Windows Millennium). Disons-le : il n’est connu que pour sa très mauvaise réputation.
Basé sur le même noyau vétuste que Windows 98 (là où Windows XP succédera à Windows 2000 avec son noyau NT 5.1) Windows Millennium est surtout connu pour ses plantages et ses problèmes de sécurité. Même une chose aussi simple que le fond d’écran pouvait planter.
Top 9 : Windows 11, intérêt discutable
Windows 11 est loin dans ce classement. On aime son interface modernisée et quelques bonnes idées, mais on sent quand même qu’il s’agit avant tout d’une version pensée pour Microsoft, et non pour les utilisateurs.
Tout est fait pour augmenter l’utilisation des services de Microsoft : Edge, Xbox, Microsoft Store et Bing. Né de la vision de Panos Panay, Windows 11 devient orphelin au fil de son développement et, de ce fait, le terrain des batailles entre différentes équipes de Microsoft qui aimeraient bien placer leurs services au premier plan. À la surprise générale, c’est en quelque sorte Bing qui a gagné cette bataille, grâce au boom de l’IA et l’arrivée de Copilot.
Le faible nombre de nouveautés n’empêche pas Microsoft de poser des conditions difficiles à l’installation du système, laissant certains PC de côté. Le système est populaire, mais l’engouement n’est pas là.
Top 8 : Windows 3 – les bases sont là
C’est avec Windows 3, et plus précisément Windows 3.1, que les choses commencent vraiment pour Windows auprès du grand public.
Toujours basé sur MS-DOS, il propose une interface entièrement revue et une compatibilité allant jusqu’à 256 couleurs affichées à l’écran (oui, c’était beaucoup à l’époque).
C’est avec cette version de Windows que l’on découvre Solitaire, resté longtemps le jeu le plus populaire sur terre. Pour l’anecdote, il s’agit en fait d’un tutoriel permettant aux utilisateurs d’apprendre à faire des glisser-déposer à la souris, un tout nouveau périphérique sur nos ordinateurs.
Top 7 : Windows 8, quand l’originalité ne paie pas
En 2012, Microsoft est terrifié par le succès grimpant d’Apple avec son iPhone, puis son iPad, d’une part, et de Google avec Android, d’autre part. Il faut absolument réagir au succès des tablettes et des boutiques d’applications.
La réponse est Windows 8, une version à l’interface entièrement repensée pour être utilisée aussi bien avec une souris qu’avec un écran tactile. Le Windows Store apparaît, comme le prolongement logique de Windows Phone. Le système est entièrement conçu en suivant la vision de Steven Sinofsky, qui se rêve en nouveau Steve Jobs.
Visuellement, l’interface Metro interpelle les utilisateurs et les décontenance. Pourtant, c’est bien le flat design qui finira par s’imposer avec succès… chez Apple et Google. Du côté de Microsoft, le succès ne sera jamais au rendez-vous et l’interface Metro sera petit à petit mise de côté pour revenir à un bureau plus classique.
Windows 8, petit ange parti trop tôt ?
Top 6 : Windows 98, la victoire de l’équipe de France
Beaucoup d’utilisateurs ont connu Windows 98. Le système a surfé sur le succès de Windows 95 en proposant quelques nouveautés bienvenues et il n’en fallait pas plus pour en faire, lui-même, un succès.
Parmi les grandes nouveautés, les débuts du support de l’USB, une meilleure intégration avec le web et des fonctions que Windows utilise encore aujourd’hui, comme le nettoyage de disque ou Windows Update.
Top 5 : Windows 10, opération « sauver les meubles »
Le dicton « une version de Windows sur deux est ratée » n’a jamais été aussi populaire qu’au cœur des années 2010. Après avoir réussi Windows XP, puis s’être planté avec Vista, puis réussi Windows 7 et s’être planté avec Windows 8, Microsoft espère tout réussir avec Windows 10.
Pour cela, l’éditeur réutilise un peu la recette de Windows 7 : on reprend la version précédente, on corrige certains problèmes, on l’optimise, et on espère que les utilisateurs feront le reste.
Cela donne un Windows 10 pensé comme « la dernière version à jamais de Windows » qui serait mise à jour continuellement comme iOS ou Android. Un système qui doit normalement couvrir le PC, mais pas seulement. Windows 10 doit pouvoir s’installer sur Hololens, les smartphones Windows Mobile, les consoles Xbox et les téléviseurs Surface Hub.
Si, sur PC, la sauce prend et les utilisateurs adoptent massivement Windows 10, notamment grâce à une campagne de mise à jour gratuite, le reste de l’écosystème ne prendra jamais vraiment.
Top 4 : Windows 95, la révolution 32 bits
Impossible d’oublier Windows 95. C’est avec cette version que Microsoft s’installe durablement comme le système incontournable sur PC.
Le système unifie Windows et MS-DOS et propose un socle 32 bits beaucoup plus solide. L’interface est modernisée, le menu Démarrer fait son apparition, ainsi que l’explorateur de fichiers Windows. Les utilisateurs commencent à découvrir Internet à travers Internet Explorer, le panneau de configuration pour les réglages et une animation iconique au démarrage.
On est au milieu des années 90. Alors, pour mettre le paquet et réaliser un lancement historique, Microsoft fait appel à Matthew Perry et Jennifer Aniston, tous deux célèbres pour la série Friends.
Top 3 : Windows Vista, la modernité
Windows Vista est sans doute l’une des versions les moins aimées de Microsoft et, pourtant, elle est très importante. Elle porte en elle de nombreuses nouveautés que Windows utilise encore aujourd’hui.
Avant Windows Vista, Windows était un vrai gruyère en matière de sécurité. Avec Vista, l’éditeur met en place un contrôle plus serré des logiciels, en demandant explicitement à l’utilisateur certaines permissions : le fameux UAC ou User Account Control.
Sous le capot, Microsoft introduit de nombreuses nouveautés comme DirectX 10, l’indexation des fichiers, une interface audio entièrement repensée (qui crispera les constructeurs de cartes son), des améliorations du NTFS et l’ajout de WinFS et même les débuts de l’IA avec SuperFetch. Ce dernier analyse le comportement de l’utilisateur pour tenter de charger certaines applications en avance.
Son interface Aero était très moderne pour l’époque, au point qu’Apple s’en inspire encore en 2025 pour redessiner iOS.
Tout cela a un prix : Windows Vista demande beaucoup de ressources, trop pour l’époque. De nombreux PC sont laissés sur le carreau, et Vista est un échec commercial cuisant.
Top 2 : Windows XP – difficile à détrôner
Le tournant du millénaire ne s’est pas fait avec Windows Me, mais avec Windows XP. Dans sa première version, le système était conspué pour son interface « fisher price », jugée trop enfantine. Il apportait toutefois un changement fondamental dans l’Histoire de Windows : le passage au noyau NT.
Avec les Service Packs, il devient le système d’exploitation le plus populaire de son époque et de loin. C’est la grande époque de l’intégration native avec Internet (Internet Explorer 6, Outlook Express, MSN Messenger), des jeux vidéo DirectX 9 et l’arrivée de l’USB.
Microsoft a continué de proposer des mises à jour de Windows XP jusqu’en 2019, dix-huit ans après le lancement du système, forcé par la popularité immortelle de Windows XP. Il faut dire que le système s’installait facilement sur un grand nombre de machines, en occupant moins de 4 Go de stockage et 128 Mo de RAM.
Windows XP va aussi servir de laboratoire pour Microsoft qui dévoilera une version adaptée aux tablettes, appelée Windows XP Tablet PC, et une version adaptée aux processeurs 64 bits.
Top 1 : Windows 7 – la meilleure version
Après l’échec de Windows Vista, Microsoft est contraint de revoir sa copie. Il développe, en seulement deux ans, une nouvelle version majeure de Windows et la nomme étrangement Windows 7.
Cette version intègre toutes les nouveautés de Vista avec une couche d’optimisation bienvenue, une barre des tâches repensée, et la possibilité d’organiser rapidement des fenêtres côte à côte avec Aero Snap (une fonction que macOS copiera des années plus tard). Un Windows qui va à l’essentiel et n’essaie pas de vous inonder de fonctions conçues pour améliorer la vie de Microsoft plutôt que la vôtre.
Entre-temps, les PC sont devenus plus puissants, peuvent plus facilement faire tourner Windows 7, et la version s’installe durablement comme la version la plus populaire.
Un jour après OpenAI, Google lance son propre agent IA capable de contrôler un navigateur. Gemini 2.5 Computer Use exploite la compréhension visuelle pour analyser les interfaces web et effectuer des actions autonomes : remplir des formulaires, tester des UI, naviguer sur des sites sans API.
Il ne passe pas une journée sans annonce dans le domaine de l’IA. Hier, OpenAI avec ses apps, aujourd’hui Google avec une énième évolution de Gemini 2.5…. Gemini 2.5 Computer Use.
Il s’agit d’un modèle d’IA capable d’utiliser un navigateur web comme un utilisateur humain. Cliquer, faire défiler, taper du texte, glisser-déposer : l’IA interagit avec les interfaces conçues pour les humains plutôt que via des API. Une réponse directe à OpenAI avec ChatGPT Agen, et à Anthropic qui propose déjà cette fonction depuis un an avec Claude.
Une IA qui voit et comprend les interfaces web
Gemini 2.5 Computer Use exploite la compréhension du langage naturel et la vision par ordinateur pour analyser une requête utilisateur et accomplir la tâche correspondante. Le modèle fonctionne en boucle : capture d’écran, analyse visuelle, décision sur l’action suivante, exécution, nouvelle capture pour vérifier le résultat.
L’IA passe du « lire/écrire » au « faire ». Plutôt que de simplement fournir des informations ou générer du texte, elle manipule directement les interfaces comme un utilisateur humain.
Google propose quelques exemples concrets : remplir et soumettre un formulaire, tester une interface utilisateur, naviguer dans des sites sans API disponible. Le modèle sert déjà à alimenter AI Mode et Project Mariner, un prototype de recherche où des agents IA effectuent des tâches autonomes dans un navigateur, comme ajouter des articles au panier selon une liste d’ingrédients ou réserver un hôtel.
Les vidéos de démonstration montrent l’outil en action, accélérées 3x pour gagner du temps. On y voit l’IA jouer à 2048, parcourir Hacker News pour trouver les débats du moment, ou naviguer sur des sites complexes. Les actions s’enchaînent sans intervention humaine une fois la requête formulée.
Un périmètre limité au navigateur
Contrairement à ChatGPT Agent d’OpenAI ou à Claude 3.5 Sonnet d’Anthropic qui proposent un contrôle étendu de l’environnement informatique, Gemini 2.5 Computer Use se concentre exclusivement sur le navigateur.
Google précise que le modèle n’est « pas encore optimisé pour un contrôle au niveau du système d’exploitation entier« . Une limitation probablement choisie pour des raisons de sécurité, de complexité et de fiabilité.
Le modèle prend actuellement en charge 13 actions standard : ouvrir un navigateur web, saisir du texte, cliquer sur des éléments, faire défiler une page, glisser-déposer des éléments, soumettre des formulaires. Une palette d’actions suffisante pour la majorité des tâches web courantes, mais volontairement délimitée comparée aux privilèges système d’un OS complet.
Ce choix a des avantages. Le navigateur représente l’environnement le plus universel du poste de travail : services cloud, applications web, plateformes SaaS. En maîtrisant parfaitement cet espace avant d’élargir au système d’exploitation, Google adopte une approche pragmatique et industrialisable.
Comme à chaque annonce IA, Google revendique des performances supérieures aux alternatives d’OpenAI et Anthropic sur plusieurs benchmarks web et mobiles, notamment Online-Mind2Web et WebVoyager, avec une latence réduite. Evidemment, cela est difficile à vérifier indépendamment, mais cela indique une optimisation poussée pour les interactions navigateur.
La prochaine phase de l’IA est là
Bref, c’est la prochaine phase de l’IA : passer de l’assistant conversationnel à l’agent autonome effectuant des tâches concrètes. Plutôt que de demander à l’IA des informations ou des réponses, on lui délègue des actions complètes : réserver un restaurant, comparer des produits, remplir des formulaires administratifs.
La France semble aujourd’hui être un champ ouvert à toutes les offensives des pirates, avec de nombreuses entités qui sont touchées, que ce soit dans le privé, ou bien dans le public, à l’image des mésaventures de France Travail. Et aujourd’hui, une nouvelle institution vient d’être touchée, à savoir l’URSSAF.
1,2 million de personnes concernées
Et au suivant ! L’URSSAF vient en effet d’annoncer que Pajemploi, son service utilisé pour permettre aux particuliers de rémunérer des assistants maternels et des gardes d’enfant à domicile, avait été la cible d’un piratage. Un acte de « cybermalveillance » particulièrement massif, si l’on en croit les premières informations.
L’Urssaf explique ainsi que cette attaque, ayant eu lieu vendredi 14 novembre dernier, « a pu concerner jusqu’à 1,2 million de salariés de particuliers employeurs. » Petit ajout rassurant, aucune autre service de l’Urssaf n’a été touché, selon l’institution, et ce hack ne remet pas en cause le fonctionnement de Pajemploi.
De nombreuses données récupérées par les pirates
Ce dernier « ne remet pas en cause [non plus] le traitement des déclarations et le paiement des salaires ». Reste qu’il y a tout de même un nombre importants de données qui ont été récupérées dans le coup, parmi lesquels :
Nom et prénom ;
Date et lieu de naissance ;
Adresse postale ;
Numéro de Sécurité sociale ;
Nom de l’établissement bancaire ;
Numéro pajemploi ;
Numéro d’agrément.
Les informations les plus importantes comme les mots de passe, les numéros de compte bancaire ou bien même les numéros de téléphone ne font pas partie des données qui ont filé dans le sac des pirates. L’Urssaf, qui a présenté ses excuses, et qui a notifié l’ANSSI, la CNIL ainsi que la justice, annonce tout faire « pour renforcer ses dispositifs et garantir, de manière permanente, la sécurité des données qui lui sont confiées ».
En cliquant sur OK ou en poursuivant la navigation sur mon merveilleux site ;-), vous acceptez les CGU / politique de confidentialité et les cookies nécessaires au bon fonctionnement de celui-ci.