Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 27 août 2025IT

Windows Server 2025 – RDS : comment publier une application en RemoteApp ?

27 août 2025 à 18:00

Apprenez à publier une application en RemoteApp sur Windows Server 2025 via les services RDS et un certificat auto-signé créé pour le RDWeb.

The post Windows Server 2025 – RDS : comment publier une application en RemoteApp ? first appeared on IT-Connect.

Windows Backup for Organizations est désormais disponible : à quoi sert cet outil ?

27 août 2025 à 13:34

Les administrateurs de tenant Microsoft 365 et d'appareils sous Windows 10 et Windows 11 peuvent utiliser dès maintenant Windows Backup for Organizations.

The post Windows Backup for Organizations est désormais disponible : à quoi sert cet outil ? first appeared on IT-Connect.

Microsoft généralise l’app Sauvegarde Windows aux entreprises et corrige plusieurs bugs avec KB5064080

Par : malekalmorte
27 août 2025 à 08:09

Microsoft vient de publier une mise à jour cumulative optionnelle pour Windows 11 (version 23H2), identifiée comme KB5064080 (build 22621.5840). Cette mise à jour marque la disponibilité générale de l’application Windows Backup for Organizations, jusque-là réservée aux utilisateurs grand public et aux tests. Elle devient désormais accessible dans les environnements d’entreprise et organisations, offrant une solution intégrée pour faciliter les transitions entre appareils, les migrations vers Windows 11 ou les déploiements de PC dotés d’IA embarquée, tout en assurant une continuité de productivité et une résilience opérationnelle renforcée.

Outre cette nouveauté stratégique, KB5064080 apporte également plusieurs correctifs ciblés. Parmi eux, l’amélioration de la fiabilité de la touche Copilot permet désormais de relancer l’assistant plus facilement. Les profils COSA dédiés aux opérateurs mobiles ont été mis à jour. La gestion des périphériques amovibles est rectifiée, notamment pour les politiques de blocage USB. Le système Family Safety affiche à nouveau correctement les fenêtres d’approbation (« Ask to Use ») lorsque des applications sont bloquées. Explorateur de fichiers et OneDrive/SharePoint offrent une navigation plus stable, l’affichage des dossiers en page d’accueil est corrigé, tout comme la lenteur du menu contextuel dans les bibliothèques stockées en ligne. Le partage via SMB sur QUIC est maintenant fluide, et le système de fichiers ReFS, lorsqu’il allie déduplication et compression, ne bloque plus l’ordinateur. Par ailleurs, les caractères Unicode étendus (notamment certains symboles chinois) s’affichent à nouveau correctement et les sessions à distance proposent enfin une prise en charge fluide des caméras nouvellement connectées.

En résumé

La mise à jour KB5064080 fait bien plus que déployer une fonctionnalité backup pour les entreprises : elle corrige une série de bugs affectant la gestion des périphériques, la sécurité familiale, l’interface Explorer, ReFS, et la connectivité en environnement distants. Si vous utilisez Windows 11 version 23H2, cette mise à jour optionnelle mérite toute votre attention.

Souhaites-tu que je rédige également une meta description optimisée ou un chapeau accrocheur à intégrer à cet article sur WordPress ?

L’article Microsoft généralise l’app Sauvegarde Windows aux entreprises et corrige plusieurs bugs avec KB5064080 est apparu en premier sur malekal.com.

Windows 11 en entreprise : des systèmes à jour dès la première connexion de l’utilisateur !

27 août 2025 à 07:11

Désormais, Windows 11 installera désormais les mises à jour de qualité pendant l’OOBE, simplifiant le déploiement en entreprise avec Windows Autopilot.

The post Windows 11 en entreprise : des systèmes à jour dès la première connexion de l’utilisateur ! first appeared on IT-Connect.

Citrix NetScaler – CVE-2025-7775 : une nouvelle zero-day exploitée dans des attaques !

27 août 2025 à 06:37

Citrix a publié des correctifs pour trois vulnérabilités affectant ses produits NetScaler ADC et NetScaler Gateway, dont une faille zero-day : CVE-2025-7775.

The post Citrix NetScaler – CVE-2025-7775 : une nouvelle zero-day exploitée dans des attaques ! first appeared on IT-Connect.

Perplexity Comet: A rising AI browser star

26 août 2025 à 21:41
In my last post, I discussed Perplexity's aim to transform the familiar blinking web we've known for decades. It brings to mind the early days of Google, when many questioned the need for another search engine since AltaVista already did a good job. Although Comet appears to be just another Chromium-based web browser, the AI powering the browser under the hood has the same disruptive potential as Google's PageRank algorithm once did.

Source

À partir d’avant-hierIT

Google verrouille Android : tous les développeurs devront être vérifiés !

26 août 2025 à 10:58

Android : à partir de septembre 2026, les développeurs devront faire vérifier leur identité, même pour les applications distribuées en dehors du Play Store.

The post Google verrouille Android : tous les développeurs devront être vérifiés ! first appeared on IT-Connect.

Microsoft dévoile un nouvel outil pour faciliter les migrations de VMware à Hyper-V

26 août 2025 à 09:14

Microsoft a dévoilé un outil de conversion, intégré à Windows Admin Center, conçu pour simplifier la migration des machines virtuelles VMware vers Hyper-V.

The post Microsoft dévoile un nouvel outil pour faciliter les migrations de VMware à Hyper-V first appeared on IT-Connect.

GPO : comment couper le Wi-Fi automatiquement quand un câble réseau est branché ?

26 août 2025 à 09:00

Avec ce tutoriel, apprenez à configurer une GPO pour Windows afin de désactiver automatiquement le Wi-Fi quand une connexion filaire Ethernet est active.

The post GPO : comment couper le Wi-Fi automatiquement quand un câble réseau est branché ? first appeared on IT-Connect.

Windows 11 : afficher l’icône « Ce PC » sur le Bureau

Par : Pierre Caer
26 août 2025 à 08:30
Vous venez d’installer Windows 11 ou d’acquérir un nouvel ordinateur, et vous cherchez désespérément l’icône « Ce PC » sur le Bureau ? Contrairement à certaines anciennes versions de Windows, l’accès rapide à cette fenêtre de l’Explorateur de fichiers n’est plus affiché par défaut sur le Bureau dans Windows 11. Pourtant, cette icône reste très pratique pour accéder … Lire la suite

Source

Agent IA : le navigateur Perplexity Comet trompé par une fausse boutique en ligne !

26 août 2025 à 07:36

Une faille dans le navigateur IA Perplexity Comet permet de le piéger avec de faux sites e-commerce, exposant les utilisateurs à des arnaques en ligne.

The post Agent IA : le navigateur Perplexity Comet trompé par une fausse boutique en ligne ! first appeared on IT-Connect.

CVE-2025-9074 : cette faille critique dans Docker Desktop permet de pirater Windows

26 août 2025 à 06:33

Une faille critique dans Docker Desktop, associée à la référence CVE-2025-9074, affecte les installations sur Windows et macOS. Voici comment se protéger.

The post CVE-2025-9074 : cette faille critique dans Docker Desktop permet de pirater Windows first appeared on IT-Connect.

AI browser Comet with efficient ad blocking, Perplexity’s deception and hypocrisy

25 août 2025 à 21:03
Perplexity's new AI-powered Comet web browser, initially exclusive to Max subscribers at $200 monthly, is now accessible to Pro subscribers for $20. I tested it and am impressed—both by Perplexity's hypocrisy and Comet's truly innovative browsing experience. This post shares my rant against Perplexity, while my next post will praise Comet, the first browser on the battlefield in the new browser war.

Source

Ce malware pour Android se présente comme un antivirus développé par le FSB

25 août 2025 à 17:11

Un malware Android se fait passer pour un antivirus du FSB russe afin d’espionner et contrôler toutes les activités des smartphones infectés.

The post Ce malware pour Android se présente comme un antivirus développé par le FSB first appeared on IT-Connect.

Windows 11 : comment supprimer et désactiver Copilot ?

Par : Pierre Caer
25 août 2025 à 08:30
Depuis plusieurs mois maintenant, Microsoft intègre son assistant d’intelligence artificiel « Copilot » dans tous les recoins de Windows 11 : dans la barre des tâches, dans le navigateur web Microsoft Edge et même dans les applications Office comment Word ou encore Excel. Si certains y voient une nouvelle manière d’interagir avec leur PC, d’autres utilisateurs le … Lire la suite

Source

Comment être (presque) anonyme sur Internet ?

Par : malekalmorte
25 août 2025 à 09:21

Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.

Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.

L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.

Pour bien comprendre la nuance, consultez aussi : Anonymat vs Pseudonymat : les différences

Introduction : Peut-on être 100 % anonyme en ligne ?

L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.

Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États.
👉 À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée

Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.

Pour un rappel sur la différence entre anonymat et pseudonymat, consultez : Anonymat vs Pseudonymat : les différences

L’adresse IP, premier identifiant en ligne

L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :

  • votre fournisseur d’accès à Internet (FAI),
  • votre zone géographique (ville ou région),
  • le type de connexion utilisé (ADSL, fibre, réseau mobile),
  • parfois même des informations indirectes sur votre appareil ou réseau.

Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base.
Vous pouvez faire un simple test sur le site BrowserLeaks.

👉 Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.

Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Afficher son adresse IP et obtenir des informations de la connexion internet

Les serveurs d’anonymat et outils de dissimulation

Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.

VPN

Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :

  • de masquer votre localisation réelle,
  • de sécuriser vos connexions sur les réseaux publics,
  • de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites

👉 Pour un comparatif complet entre VPN, Proxy et Tor, consultez : VPN vs Tor : quel est le meilleur choix ?

Les VPN grands publics

Le réseau Tor

Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.

Avantages :

  • Masque efficacement votre adresse IP.
  • Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.

Limites :

  • Navigation plus lente à cause du passage par plusieurs relais.
  • Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
  • Corrélation de trafic possible avec des moyens techniques avancés.

👉 Tor renforce la confidentialité, mais ne garantit pas un anonymat absolu. Pour aller plus loin : Tor est-il sûr et totalement anonyme ?

Schéma de fonctionnement du réseau tor

Les proxies

Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).

Utiliser un proxy pour masquer son adresse IP (anonymat)

Limites et risques

  • Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
  • Sécurité douteuse (surtout avec les proxys gratuits) :
    • Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
    • Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
    • Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.

En résumé

Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.

Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.

Il reste toujours possible de vous tracer en ligne

Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.

Parmi les plus répandues :

  • Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
  • Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
  • Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
  • Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
  • Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.

👉 Pour en savoir plus sur ces pratiques, consultez notre dossier : Le pistage utilisateur (Web Tracking) sur Internet
👉 Et pour apprendre à vous en protéger (navigateur, extensions anti-tracking, DNS privés, etc.) : Comment se protéger du pistage sur Internet

Bonnes pratiques pour renforcer son anonymat

Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).

Voici quelques conseils concrets :

👉 Besoin d’une solution rapide pour masquer votre IP ? Ce tutoriel propose 4 méthodes efficaces (Tor, VPN, proxy, Wi‑Fi public) : Comment cacher son adresse IP : 6 façons
👉 Pour aller plus loin sur les protections spécifiques contre le suivi, consultez : Comment se protéger du pistage sur Internet

Les limites de l’anonymat absolu

Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).

Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.

👉 La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”

  • D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
  • D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
  • Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.

En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.

Conclusion

L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.

👉 Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).

Pour approfondir :

L’article Comment être (presque) anonyme sur Internet ? est apparu en premier sur malekal.com.

ClickFix : le malware Shamos cible les Mac avec des tutoriels piégés

25 août 2025 à 07:35

Shamos, c'est le nom du malware qui cible les utilisateurs de MacOS, avec des attaques ClickFix basées sur de faux guides pour l'installation et le dépannage.

The post ClickFix : le malware Shamos cible les Mac avec des tutoriels piégés first appeared on IT-Connect.

❌
❌