Vue normale
Ce malware pour Android se présente comme un antivirus développé par le FSB
Un malware Android se fait passer pour un antivirus du FSB russe afin d’espionner et contrôler toutes les activités des smartphones infectés.
The post Ce malware pour Android se présente comme un antivirus développé par le FSB first appeared on IT-Connect.
Windows 11 : comment supprimer et désactiver Copilot ?
Comment être (presque) anonyme sur Internet ?
Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.
Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.
L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.
Introduction : Peut-on être 100 % anonyme en ligne ?
L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.
Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États. À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée
Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.
L’adresse IP, premier identifiant en ligne
L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :
- votre fournisseur d’accès à Internet (FAI),
- votre zone géographique (ville ou région),
- le type de connexion utilisé (ADSL, fibre, réseau mobile),
- parfois même des informations indirectes sur votre appareil ou réseau.
Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base.
Vous pouvez faire un simple test sur le site BrowserLeaks.
Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.

Les serveurs d’anonymat et outils de dissimulation
Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.
VPN
Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :
- de masquer votre localisation réelle,
- de sécuriser vos connexions sur les réseaux publics,
- de contourner certaines restrictions géographiques.
Pour un comparatif complet entre VPN, Proxy et Tor, consultez : VPN vs Tor : quel est le meilleur choix ?

Le réseau Tor
Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.
Avantages :
- Masque efficacement votre adresse IP.
- Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.
Limites :
- Navigation plus lente à cause du passage par plusieurs relais.
- Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
- Corrélation de trafic possible avec des moyens techniques avancés.
Tor renforce la confidentialité, mais ne garantit pas un anonymat absolu. Pour aller plus loin : Tor est-il sûr et totalement anonyme ?

Les proxies
Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).

Limites et risques
- Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme
X-Forwarded-For
) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête. - Sécurité douteuse (surtout avec les proxys gratuits) :
- Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
- Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
- Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.
En résumé
Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.
Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.
Il reste toujours possible de vous tracer en ligne
Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.
Parmi les plus répandues :
- Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
- Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
- Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
- Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
- Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.
Pour en savoir plus sur ces pratiques, consultez notre dossier : Le pistage utilisateur (Web Tracking) sur Internet
Et pour apprendre à vous en protéger (navigateur, extensions anti-tracking, DNS privés, etc.) : Comment se protéger du pistage sur Internet
Bonnes pratiques pour renforcer son anonymat
Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).
Voici quelques conseils concrets :
- Utiliser un navigateur orienté vie privée : Brave, Librewolf ou Firefox configuré avec les options de confidentialité renforcées.
- Installer des extensions anti-tracking : uBlock Origin, Privacy Badger, NoScript… pour bloquer pubs, trackers et scripts espions : Les meilleures extensions Google Chrome de protection de la vie privée
- Changer de DNS : préférer un résolveur chiffré (DNS-over-HTTPS ou DNS-over-TLS) proposé par un service respectueux de la vie privée.
- Isoler vos usages : séparer comptes personnels, professionnels et pseudonymes (n’utilisez pas le même identifiant partout). Utilisez plusieurs navigateurs internet pour compartimenter ou encore les conteneurs de Firefox peuvent vous y aider à cela : Firefox : utiliser les conteneurs (onglets contextuels)
- Limiter les traces en ligne : effacer régulièrement cookies, historique et données de navigation.
- Sécuriser vos connexions : privilégier le HTTPS, éviter les Wi-Fi publics ou utiliser un VPN fiable quand vous y accédez.
- Mettre à jour et sécuriser votre système : un appareil vulnérable peut trahir votre identité malgré toutes les précautions de navigation.
Besoin d’une solution rapide pour masquer votre IP ? Ce tutoriel propose 4 méthodes efficaces (Tor, VPN, proxy, Wi‑Fi public) : Comment cacher son adresse IP : 6 façons
Pour aller plus loin sur les protections spécifiques contre le suivi, consultez : Comment se protéger du pistage sur Internet
Les limites de l’anonymat absolu
Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).
Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.
La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”
- D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
- D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
- Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.
En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.
Conclusion
L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.
Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).
Pour approfondir :
- Anonymat vs Pseudonymat : les différences
- Adresse IP et confidentialité et Comment cacher son adresse IP : 6 façons
- VPN, Proxy ou Tor : lequel choisir ?
- Tor est-il sûr et totalement anonyme ?
- Comment se protéger du pistage sur Internet
L’article Comment être (presque) anonyme sur Internet ? est apparu en premier sur malekal.com.
-
IT-Connect
- Mise à jour Windows d’août 2025 : des perturbations avec la suite AutoCAD et le streaming avec OBS
Mise à jour Windows d’août 2025 : des perturbations avec la suite AutoCAD et le streaming avec OBS
Les mises à jour Windows 10 et Windows 11 d'août 2025 provoquent des problèmes avec la suite de chez AutoCAD et OBS Studio (avec le NDI).
The post Mise à jour Windows d’août 2025 : des perturbations avec la suite AutoCAD et le streaming avec OBS first appeared on IT-Connect.
ClickFix : le malware Shamos cible les Mac avec des tutoriels piégés
Shamos, c'est le nom du malware qui cible les utilisateurs de MacOS, avec des attaques ClickFix basées sur de faux guides pour l'installation et le dépannage.
The post ClickFix : le malware Shamos cible les Mac avec des tutoriels piégés first appeared on IT-Connect.
Access remote Ollama AI models through an SSH tunnel
-
malekal.com
- KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ)
KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ)
Dans une précédente actualités, j’indiquais que la mise à jour Windows 11 KB5063878 était connu pour provoquer un bug d’installation (erreur (0x80240069) ainsi que des corruptions de disques SSD.
Microsoft a reconnu que la cumulative update KB5063878, sortie en août 2025 pour Windows 11 24H2 et étendue via KB5063709 sur Windows 10, introduit deux dysfonctionnements remarquables dans certains environnements professionnels et créatifs.
Problème lié à AutoCAD
Le premier affecte les utilisateurs d’AutoCAD. Dans des contextes comme les écoles ou laboratoires où les comptes sont standards, le lancement d’AutoCAD (et de produits associés comme Civil 3D ou Inventor) déclenche une fenêtre d’élévation UAC demandant les droits administrateur. Une annulation de cette demande entraîne une erreur MSI 1730, bloquant purement et simplement l’accès à l’application, ce qui impacte directement l’enseignement et les flux de travail partagés. Microsoft travaille avec Autodesk pour publier un correctif, mais recommande en attendant de retirer la mise à jour pour rétablir l’utilisation normale des logiciels concernés.
Advisory et contournement pour les flux NDI via OBS
Le second problème, bien documenté dans un précédent article, concerne le streaming via NDI et OBS, où les flux audio et vidéo deviennent saccadés, même en faible bande passante. Ce bug, imputé au protocole de transport RUDP, était déjà partiellement expliqué par Microsoft, qui proposait une solution temporaire via le panneau NDI Access Manager.
Ce dysfonctionnement découle du mode de réception NDI par défaut, basé sur le RUDP (Reliable User Datagram Protocol). Ce mode, bien que conçu pour la fiabilité, semble mal interagir avec les changements introduits dans KB5063878. En attendant une correction officielle, l’éditeur recommande de modifier temporairement la configuration dans l’outil NDI Access Manager, en passant du mode RUDP à un canal TCP unique ou au UDP standard. Microsoft indique que ce réglage rétablit immédiatement la fluidité des flux sur les configurations touchées.
En réponse, un advisory officiel invite les utilisateurs à modifier le mode de réception NDI depuis le panneau NDI Access Manager, en privilégiant TCP unique ou UDP standard.
Vous pouvez aussi procéder de cette façon :
- Téléchargez et installez le pack NDI Tools gratuit.
- Lancez l’application NDI Access Manager.
- Accédez à l’onglet Avancé.
- Modifiez le mode de réception en TCP ou UDP unique, puis appuyez sur OK.
- Répétez l’opération sur tous les autres ordinateurs concernés.
Ce contournement permet de redonner immédiatement fluidité aux flux en attendant un correctif plus pérenne.
En résumé
La mise à jour KB5063878 engendre des dysfonctionnements avec le streaming via NDI, en particulier sur OBS. Le problème est lié au mode de réception des flux en RUDP. Microsoft propose un workaround efficace : passer en TCP ou UDP standard via l’NDI Access Manager, solution temporaire en attendant un correctif officiel.
L’article KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ) est apparu en premier sur malekal.com.
Retour sur la guerre VHS, Betamax et V2000 📼
La VHS était dans tous les foyers européens il y a encore quelques années. Avec une qualité qui dépendait souvent de l'usure et de la qualité du magnétoscope... quand ce n'était pas de l'usure de la bande.
Tout comme on a connu la bataille entre le HD-DVD et le Bluray on a connu une bataille entre VHS, Betamax et Philips Video 2000. Ce dernier a d'ailleurs été un peu oublié de la vidéo de Ludovic.
Vous n'aimez pas le RSS : abonnez-vous par email
Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 22/08/2025 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
-
IT-Connect
- 4 ans de prison pour ce développeur : il a saboté l’Active Directory de son ancien employeur !
4 ans de prison pour ce développeur : il a saboté l’Active Directory de son ancien employeur !
Un développeur écope de 4 ans de prison pour avoir créé un kill switch qui a paralysé le système de son ancien employeur, en verrouillant les comptes de l'AD.
The post 4 ans de prison pour ce développeur : il a saboté l’Active Directory de son ancien employeur ! first appeared on IT-Connect.
Un problème avec votre SSD sur Windows 11 ? Dites-le à Microsoft !
Sur Windows 11, la mise à jour KB5063878 cause des pannes de SSD. Microsoft appelle les utilisateurs à signaler leurs problèmes pour trouver une issue.
The post Un problème avec votre SSD sur Windows 11 ? Dites-le à Microsoft ! first appeared on IT-Connect.
Test Geekom IT12 2025 Edition – Mini PC
Le mini PC Geekom IT12 2025 Edition se décline en 4 versions, avec un rapport qualité/prix attractif et de bonnes performances. Voici notre avis complet.
The post Test Geekom IT12 2025 Edition – Mini PC first appeared on IT-Connect.
-
Le Crabe Info
- Les variables d’environnement dans Windows : la liste complète (et comment les afficher)
Les variables d’environnement dans Windows : la liste complète (et comment les afficher)
Remote HTTP access to self-hosted Ollama AI models
Découvrez PowerDMARC : la solution pour sécuriser et auditer vos envois d’e-mails
Grâce à la solution PowerDMARC, renforcez la sécurité de vos e-mails avec SPF, DKIM, DMARC, BIMI, pour être en conformité avec NIS 2 et prévenir le spoofing.
The post Découvrez PowerDMARC : la solution pour sécuriser et auditer vos envois d’e-mails first appeared on IT-Connect.
-
malekal.com
- Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération
Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération
Suite aux mises à jour de sécurité d’août 2025, plusieurs utilisateurs de Windows 11 versions 23H2 et 22H2, ainsi que de Windows 10 (notamment 22H2 et certaines éditions LTSC), se sont trouvés dans l’impossibilité d’utiliser les fonctionnalités intégrées de restauration du système. Les options « Réinitialiser ce PC » et « Réparer avec Windows Update » échouaient systématiquement, interrompant le processus au redémarrage, sans perte de données—mais laissant le système sans issue de secours fiable.
Conscients de la gravité de la situation, notamment dans les environnements professionnels où ces outils sont cruciaux, Microsoft a immédiatement réagi en publiant des mises à jour hors cycle (out-of-band). Ces correctifs — KB5066189 pour Windows 11 et KB5066188 pour Windows 10 (ainsi que KB5066187 pour certaines éditions LTSC) — rétablissent la fonctionnalité de récupération et sont disponibles en tant que mise à jour optionnelle via Windows Update ou téléchargeable depuis le catalogue Microsoft Update.
Un porte-parole de Microsoft a précisé que ces mises à jour ne contiennent aucun correctif de sécurité supplémentaire par rapport aux patchs d’août, mais qu’il est fortement recommandé de les installer dès que possible si l’on prévoit d’avoir recours aux outils de récupération. En revanche, les systèmes exécutant déjà Windows 11 version 24H2 ne sont pas concernés par cette anomalie.
En résumé
L’incident, bien que n’ayant pas provoqué de perte de données directe, pourrait laisser un système bloqué sans possibilité de récupération si l’utilisateur avait besoin de restaurer ou de réinitialiser son PC. Les mises à jour KB5066189 et KB5066188 restaurent ces fonctions essentielles. Si vous utilisez Windows 11 version 23H2 ou Windows 10 sur les versions concernées, il est vivement conseillé d’installer ces correctifs immédiatement pour garantir une résilience en cas de problème système.
L’article Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération est apparu en premier sur malekal.com.
-
IT-Connect
- Vous utilisez OneNote sur Windows 10 ? L’application va passer en lecture seule si vous n’agissez pas !
Vous utilisez OneNote sur Windows 10 ? L’application va passer en lecture seule si vous n’agissez pas !
Microsoft va mettre fin au support de l'application OneNote sur Windows 10 à partir du 14 octobre 2025. Pour continuer à l'utiliser, suivez ces instructions.
The post Vous utilisez OneNote sur Windows 10 ? L’application va passer en lecture seule si vous n’agissez pas ! first appeared on IT-Connect.
Windows 11 : activer la récupération rapide de la machine (Quick Machine Recovery)
-
IT-Connect
- Le clickjacking menace les données des gestionnaires de mots de passe les plus populaires !
Le clickjacking menace les données des gestionnaires de mots de passe les plus populaires !
Une faille de type clickjacking affecte les extensions des gestionnaires de mots de passe les plus populaires, exposant les identifiants et les codes 2FA.
The post Le clickjacking menace les données des gestionnaires de mots de passe les plus populaires ! first appeared on IT-Connect.