Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 3 décembre 2025Flux principal

L'archéologie numérique - Fouiller là où plus personne ne cherche

Par : Korben
3 décembre 2025 à 11:13

Vous cherchez un vieux driver obscur de 2003, une démo technique jamais rééditée, ou ce vieux shareware DOS que personne n’a archivé ? Pas de souci, vous allez sur Google qui vous crache 3 liens morts et vous renvoie sur Reddit ou je ne sais où ailleurs… et vous abandonnez l’idée en vous disant que ça n’existe plus.

Mais sachez que pendant que vous galérez sur le web de surface, il existe tout un écosystème de réseaux zombies où les fichiers continuent de circuler comme si de rien n’était. eMule tourne toujours (oui), et des index FTP affichent carrément des milliards de fichiers encore dispo.

Bienvenue dans l’archéologie numérique pratique où aujourd’hui, on va apprendre à fouiller là où personne ne cherche plus. Et petit rappel utile, je vais vous parler ici uniquement de fichiers publics et légitimes (genre des drivers, des freewares, des docs, des archives de projets…etc), et pas de téléchargement illégal.

Mais avant de plonger dans ces réseaux, parlons un petit peu avant de sécurité parce que vous allez quand même télécharger des fichiers d’origines douteuses. Donc, utilisez une VM Linux légère (Ubuntu 22.04 LTS dans VirtualBox, ou une install minimal), avec un VPN avec kill-switch activé, un antivirus avec scan automatique, et un gestionnaire de téléchargement comme JDownloader2 avec des filtres activés.

Alors, pourquoi isoler sa machine AVANT de télécharger, me direz-vous ?

Hé bien parce qu’un fichier vérolé dans une VM, vous effacez la VM. Alors qu’un fichier vérolé sur votre machine principale, vous commencez à négocier avec votre week-end.

On commence donc par le web indexé étendu. Google indexe beaucoup de choses c’est vrai, mais pas tout (et pas partout). Et les opérateurs de recherche, c’est juste l’art de poser les bonnes contraintes : site:, guillemets, filetype:, intitle:… c’est documenté noir sur blanc chez Google donc je vous laisse lire tout ça , mais voici un exemple…

`site:vogonsdrivers.com "Voodoo3" driver`

ou

`site:catalog.update.microsoft.com "nom du périph"`

…pour tomber sur des pages que personne ne linke plus, mais qui existent encore. Et si vous voyez un “Index of /” sur un serveur, traitez ça comme un miroir public, mais surtout pas comme une invitation à aspirer tout le disque au risque de vous faire ban ou de voir le site se mettre en croix.

Bonus moteur de recherche rien que pour vous, Yandex peut parfois remonter des résultats différents (langues, régions, caches), mais oubliez le mythe “anti-DMCA magique” car Yandex retire aussi les liens qui vont vers du contenu sous copyright.

Voilà, utilisez plusieurs moteurs de recherche pour multiplier les angles de recherche. C’est un bon début.

Ensuite, Archive.org que vous connaissez tous, ne se limite pas aux vieilles versions de sites web. Le move le plus propre c’est de coller l’URL d’origine dans la Wayback Machine et vous remonterez le temps. Et si vous voulez jouer au chirurgien (URLs mortes, patterns, dates), il y a même une API CDX qui interroge l’index des captures, comme ça, un driver disparu en 2008 a peut-être été crawlé. Ou pas. Mais bon, ça prend 30 secondes à vérifier donc pourquoi se priver ?

Il restait aussi, c’est vrai, des dinosaures qui traînaient comme Uloz.to, longtemps cité comme “cimetière vivant”, mais qui malheureusement a annoncé la fin du partage public en 2023. En revanche, pour les vieux drivers et outils, vous avez des spots nettement plus propres tels que VOGONS Drivers (vintage hardware) et même le Microsoft Update Catalog pour des drivers connus.

Mais attention au piège des faux liens car sur certains vieux hébergeurs et pages louches, une grosse partie des résultats récents sont des redirections vers des sondages, des installateurs chelous ou des malwares. La règle c’est donc de privilégier les uploads anciens, de vérifier la taille du fichier, et de comparer avec une taille attendue. Par exemple, une ISO de 150 Ko, c’est un fake évident ! Et si un hash est disponible sur un forum, vérifiez-le (idéalement en SHA-256).

Bon, et maintenant on va passer à un truc vraiment puissant : l’archéologie FTP.

Mamont’s Open FTP Index et son moteur de recherche affichent plus de 4,29 milliards de fichiers listés. La plupart de ces serveurs ont été configurés dans les années 2000 et certains traînent encore en mode portes ouvertes du coup, on y trouve des sauvegardes de sites web morts, des miroirs de projets, des archives de docs, de vieilles photos et parfois des drivers perdus. C’est l’Internet Archive version anarchique et non-curée.

Vous pouvez par exemple chercher par extension (.zip, .rar, .7z), vous triez par date, et vous privilégiez les serveurs qui ressemblent à des miroirs publics (projets, universités, labos). Et si vous voulez un index avec stats visibles, y’a une alternative qui s’appelle NAPALM FTP Indexer et qui annonce environ 459 millions de fichiers répartis sur 1 437 serveurs FTP, avec une date d’update affichée.

Par contre, petit piège classique, y’a beaucoup de serveurs FTP publics qui bloquent l’accès web, mais acceptent les clients FTP. Donc si un index affiche un lien mort, essayez avec un client FTP en lecture seule (FileZilla, lftp…). Sur l’anonymous FTP, quand c’est activé. Le combo classique c’est user: anonymous (et parfois un mail en mot de passe, juste pour la forme). Et une fois encore, ce qui est accessible n’est pas toujours prévu pour être siphonné donc prenez uniquement ce dont vous avez besoin.

Et si vous cherchez des fichiers vraiment rares, on ne peut pas ignorer le P2P décentralisé. C’est vrai que tout le monde est passé au streaming, mais il reste une communauté silencieuse qui fait tourner eMule depuis 2004 et comme le réseau Kad (Kademlia) fonctionne sans serveur central côté recherche, ça change tout en termes de résilience. Aujourd’hui c’est plus niche, mais c’est justement là que des fichiers ultra-spécifiques survivent.

Si vous voulez rester clean, téléchargez eMule depuis la source officielle . Ah et sous Mac et Linux, y’a aMule aussi. Ça me rappelle tellement de souvenirs !

Bien sûr, les fichiers rares peuvent mettre des jours à arriver et contrairement à BitTorrent où vous voyez “50 seeders”, eMule affiche juste “En attente” donc télécharger un fichier rare demande de la patience. Laissez tourner, et vous verrez bien… c’est souvent la condition du succès.

BitTorrent avec BiglyBT , c’est l’évolution moderne de tout ça puisque ce client supporte DHT, et il a une intégration I2P et Tor via plugin. La fonctionnalité “Swarm Discoveries” sert également à découvrir des torrents.

Gnutella et Shareaza, par contre, c’est le réseau zombie. Très peu d’utilisateurs, mais certaines archives uniques n’existent que là donc si vous avez épuisé eMule et BitTorrent, tentez Shareaza en dernier recours.

Une technique un peu old-school mais qui marche encore (dans les cas légitimes) c’est également l’URL guessing. Donc littéralement deviner les URLs. Vous trouvez site.com/download/v1.0.zip, mais il vous faut la v0.9. Testez site.com/download/v0.9.zip, puis v1.1, v2.0. Beaucoup de projets laissent traîner des anciennes versions sans les lier publiquement.

Et pour finir, Usenet qui est payant c’est vrai, un peu complexe, mais parfois très efficace. Usenet existe depuis 1980 et fonctionne comme un système distribué de serveurs qui se répliquent des messages. Aujourd’hui, côté binaire, faudra passer par un provider (rétention, vitesse, complétion) comme Eweka ou Newshosting. Y’a aussi des indexeurs NZB pour chercher comme NZBgeek, ou NZBfinder.

Votre succès avec Usenet dépend de deux paramètres très terre-à-terre : la rétention (combien de temps c’est gardé) et la complétion (si toutes les pièces existent). Un fichier de 2010 peut être incomplet si des parties ont sauté alors si la complétion est basse, vous perdez votre temps. Par contre, si elle est haute, Usenet est un bulldozer.

Je le redis encore une fois, ne JAMAIS double-cliquer sur un .exe récupéré dans la nature. Vérifiez les signatures quand il y en a, comparez les hashes, et testez d’abord en VM isolée. Hé oui, VirusTotal peut aider, mais un upload n’est pas forcément privé donc évitez d’y envoyer des fichiers sensibles, et ne confondez pas 0 détection avec 0 risque.

Voilà, cet Internet profond dont je parle n’a rien à voir avec le dark web, Tor et tout ça… C’est simplement l’Internet d’avant Google qui continue de tourner en silence avec ses miroirs, ses archives, ses réseaux P2P sans tête, et ses serveurs oubliés. Tout ça fonctionne encore, mais personne ne les explore vraiment. Grâce à cet article, vous venez donc d’apprendre à fouiller ces cyber ruines où 99% des gens ne pensent jamais à chercher.

Pour aller plus loin dans l’archéologie numérique, j’ai compilé les sources qui m’ont aidé à préparer ce modeste guide : Lost Media Wiki Forum pour la communauté, Mamont et NAPALM FTP Indexer pour l’archéo FTP, Internet Archive + CDX API pour la Wayback, la doc eMule et Steiner et al. (IMC 2007) pour Kad, BiglyBT + Swarm Discoveries pour BitTorrent, VOGONS Drivers et Software Heritage pour la préservation propre.

À partir d’avant-hierFlux principal

La panne géante d’Internet d’octobre 2025 a servi de crash test à des cybercriminels 

27 novembre 2025 à 15:56

Dans un rapport publié le 26 novembre 2025, les chercheurs en étude de menace de Fortinet reviennent sur une opération cybercriminelle passée largement inaperçue. C'était tout le but : elle a eu lieu pendant la panne mondiale d'Internet d'octobre 2025.

La panne géante d’Internet d’octobre 2025 a servi de crash test à des cybercriminels 

27 novembre 2025 à 15:56

Dans un rapport publié le 26 novembre 2025, les chercheurs en étude de menace de Fortinet reviennent sur une opération cybercriminelle passée largement inaperçue. C'était tout le but : elle a eu lieu pendant la panne mondiale d'Internet d'octobre 2025.

La véritable histoire des noms de domaine

Par : Korben
5 novembre 2025 à 16:12

Vous vous êtes déjà demandé comment on est passé de six extensions de domaine en 1985 à plusieurs milliers aujourd’hui ? Ou qui a enregistré le tout premier .com de l’histoire ? Hé bien vous allez pouvoir découvrir tout ça grâce au site dotcom.press qui a compilé 40 ans d’histoire des noms de domaine dans une chronologie interactive plutôt bien foutue.

Si comme moi, vous aimez vous plonger dans l’Histoire d’Internet, allez jeter un œil !

L’idée du projet, c’est donc de raconter l’évolution technique et humaine du web à travers le prisme des noms de domaine. Car derrière chaque .com, .org ou .net, il y a une histoire faite de batailles juridiques, de décisions politiques, d’arnaques monumentales, et parfois d’anecdotes complètement WTF.

La page couvre la période allant de 1983 à 2026, avec des événements clés présentés chronologiquement. Vous découvrirez par exemple que les 5 premières extensions (.com, .org, .edu, .gov, .mil) ont été définies en octobre 1984 dans la RFC 920, mais n’ont été mises en ligne qu’en 1985 accompagné de .net ajouté sur le tard. Ou encore que Network Solutions a eu le monopole complet de l’enregistrement des domaines jusqu’en 1999, quand l’ICANN a fini par leur imposer de la concurrence.

Le site explique aussi les enjeux autour des noms de domaine. Par exemple pourquoi Verisign détient toujours le monopole du .com et du .net en 2025, avec plus de 170 millions de domaines enregistrés et 1,5 milliard de dollars de revenus annuels. Ou comment le prix de gros d’un domaine est passé de 100 dollars dans les années 90 à 9 dollars en 1999, puis 6 dollars en 2000.

Il y a aussi des trucs plus exotiques comme l’histoire du .yu yougoslave volé pendant les guerres des Balkans ou comment voice.com a été acheté pour 30 millions de dollars en 2019, et n’affiche aujourd’hui qu’un texte moche et une adresse email.

Bref c’est une super timeline avec des images d’époque, des citations d’experts comme Tim Berners-Lee (évidemment), et des liens vers des tas de ressources complémentaires si vous voulez creuser un sujet.

Voilà, je me suis dit que si vous enseignez l’informatique, ou si vous bossez dans le web, ça devrait vous plaire.

Bonne lecture !

Europe : Windows 10 est prolongé d’un an (via ESU)

Par : Mr Xhark
26 septembre 2025 à 08:00

Chaque OS Microsoft est supporté pendant 10 ans, ensuite il faut payer des mises à jour de sécurité étendues (ESU).

Mais l'europe a réussi à faire plier Microsoft qui va offrir un an de mises à jour de sécurité gratuitement en Europe (la france va donc en profiter).

Adrien nous résume tout ça :

Si le TPM est les autres prérequis peuvent avoir du sens d'un point de vue sécurité, on a pu voir qu'on pouvait les contourner sans souci avec de vieilles machines. L'idée est de prolonger la durée de vie d'une machine de quelques années... mais on peut facilement imaginer que les constructeurs préfèrent que les consommateurs rachètent une machine.

1 an supplémentaire n'est pas énorme et cela ne règlera pas le problème de fond... même si c'est toujours bon à prendre sur les déchets évités. Cela évitera aussi à de nombreuses machines de se retrouver contaminées, bien que le problème se reposera dans 1 an.

Et pour tous les bidouilleurs en herbe vous pouvez migrer vers la version LTSC de Windows 10 (que ce soit avec massgrave ou autre). Cette version LTSC offre un support jusqu'en 2029, le bénéfice est donc bien différent.

En dehors de cet aspect de fin de vie, il faut dire que plus le temps passe et plus les machines ralentissent... programmes plus lourds et gourmands, disque qui fatigue... et peut-être aussi Microsoft qui alourdit son OS au fil des années.

Merci Adrien pour la news ! Rendez-vous donc en Octobre 2026, d'ici là vous avez le temps de migrer sous Linux Mint, Zorin ou tout autre distribution qu'il vous plaira 🙂

En complément voici comment passer en ESU :

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 26/09/2025 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Europe : Windows 10 est prolongé d’un an (via ESU) provient de : on Blogmotion.

La Chine interdit le pessimisme sur les réseaux sociaux

22 septembre 2025 à 16:06

La Chine a annoncé ce 22 septembre 2025 le lancement d'une nouvelle campagne de surveillance d’Internet. Officiellement, il s’agit de lutter contre les contenus qui « attisent des émotions négatives » et « sèment le pessimisme ». Mais en pratique, le texte vise aussi ceux qui critiquent la situation économique du pays : chômage, ralentissement, coût de la vie.

Comment être (presque) anonyme sur Internet ?

Par : malekalmorte
25 août 2025 à 09:21

Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.

Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.

L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.

Pour bien comprendre la nuance, consultez aussi : Anonymat vs Pseudonymat : les différences

Introduction : Peut-on être 100 % anonyme en ligne ?

L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.

Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États.
👉 À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée

Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.

Pour un rappel sur la différence entre anonymat et pseudonymat, consultez : Anonymat vs Pseudonymat : les différences

L’adresse IP, premier identifiant en ligne

L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :

  • votre fournisseur d’accès à Internet (FAI),
  • votre zone géographique (ville ou région),
  • le type de connexion utilisé (ADSL, fibre, réseau mobile),
  • parfois même des informations indirectes sur votre appareil ou réseau.

Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base.
Vous pouvez faire un simple test sur le site BrowserLeaks.

👉 Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.

Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Afficher son adresse IP et obtenir des informations de la connexion internet

Les serveurs d’anonymat et outils de dissimulation

Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.

VPN

Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :

  • de masquer votre localisation réelle,
  • de sécuriser vos connexions sur les réseaux publics,
  • de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites

👉 Pour un comparatif complet entre VPN, Proxy et Tor, consultez : VPN vs Tor : quel est le meilleur choix ?

Les VPN grands publics

Le réseau Tor

Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.

Avantages :

  • Masque efficacement votre adresse IP.
  • Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.

Limites :

  • Navigation plus lente à cause du passage par plusieurs relais.
  • Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
  • Corrélation de trafic possible avec des moyens techniques avancés.

👉 Tor renforce la confidentialité, mais ne garantit pas un anonymat absolu. Pour aller plus loin : Tor est-il sûr et totalement anonyme ?

Schéma de fonctionnement du réseau tor

Les proxies

Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).

Utiliser un proxy pour masquer son adresse IP (anonymat)

Limites et risques

  • Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
  • Sécurité douteuse (surtout avec les proxys gratuits) :
    • Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
    • Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
    • Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.

En résumé

Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.

Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.

Il reste toujours possible de vous tracer en ligne

Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.

Parmi les plus répandues :

  • Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
  • Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
  • Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
  • Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
  • Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.

👉 Pour en savoir plus sur ces pratiques, consultez notre dossier : Le pistage utilisateur (Web Tracking) sur Internet
👉 Et pour apprendre à vous en protéger (navigateur, extensions anti-tracking, DNS privés, etc.) : Comment se protéger du pistage sur Internet

Bonnes pratiques pour renforcer son anonymat

Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).

Voici quelques conseils concrets :

👉 Besoin d’une solution rapide pour masquer votre IP ? Ce tutoriel propose 4 méthodes efficaces (Tor, VPN, proxy, Wi‑Fi public) : Comment cacher son adresse IP : 6 façons
👉 Pour aller plus loin sur les protections spécifiques contre le suivi, consultez : Comment se protéger du pistage sur Internet

Les limites de l’anonymat absolu

Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).

Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.

👉 La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”

  • D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
  • D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
  • Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.

En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.

Conclusion

L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.

👉 Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).

Pour approfondir :

L’article Comment être (presque) anonyme sur Internet ? est apparu en premier sur malekal.com.

Top 5 des IA que j’utilise pour le sysAdmin 🚀

Par : Mr Xhark
19 août 2025 à 08:00

Si les IA ne sont pas en train de révolutionner nos métiers, elles changent notre façon de chercher l'information. Elles remplacent doucement mais sûrement les moteurs de cherche, petit à petit.

Dans cet article nous allons parelr de l'IA dans le métier de développeur mais aussi dans le monde de l'infrastructure (souvent parce qu'on y retrouve aussi pas mal de code/scripts).

Préambule

Je vous partage cette réflexion de BenjaminCode sur le devenir du métier de développeur et de l'assistance apportée par les IA :

Si rien n'est tout blanc ou tout noir, je suis plutôt inquiet de la trajectoire que vont prendre les projets, notamment en terme de sécurité. Faire du copier/coller de code que l'on ne comprend qu'à moitié va nécessairement introduire des problématiques de sécurité... avec des défauts de config qui peuvent s'avérer fatals.

Cette vidéo est une excellente entrée en la matière pour vous parler des IA que j'utilise dans mon métier de sysAdmin (merci Benjamin👌)

L'IA : outil ou ennemi ?

L'IA est un merveilleux outil pour gagner du temps, c'est vrai. Mais je crois aussi que si vous ne comprenez pas ce que produit l'IA, alors elle produit à votre place et c'est donc que vous n'avez que bien peu de plus value.

Autrement dit : gagner du temps pour débuter un script, avoir une trame globale, corriger un morceau de code sur lesquels vous vous arrachez les cheveux : oui. Demander à l'IA d'écrire la majorité du code pour vous : non.

Ne nous méprenons pas, nous y sommes déjà. Je vois certains collègues de travail passer leur vie dessus, ce fameux "reflex IA". Ne plus faire l'effort de réfléchir par soi-même et céder systématiquement à la facilité. Quand c'est pour apprendre quelque chose, oui, c'est un super accélérateur. En revanche quand on utilise l'IA sans comprendre le cheminement qui mène à la réponse...

Dans le monde de l'infra les IA ont parfois tendance à inventer n'importe quoi quand vous demandez un script powershell un poil plus poussé, ou bien sur une techno peu connue. Je me retrouve parfois avec des noms de fonctions ou de modules qui n'existent pas... ou bien avec une mécanique bien trop complexe à cause du nombre d'itérations / questions posées. Même s'il reste possible d'insérer un pré-prompt pour limiter la casse.

TOP 5 des IA que j'utilise

Voici les différentes IA que j'utilise le plus souvent :

  • duck.ai (aucune inscription) : efficace pour les questions rapides, ne réutilise pas vos données
  • LeChat Mistral : autorise la copie de grand morceaux de codes en une seule fois et super réactif/sourcée
  • Perplexity : IA sourcée, elle fait de jolis schémas qui aident à la compréhension (elle n'invente pas)
  • Phind : IA sourcée que j'utilise moins car la plupart des IA sourcent toutes leurs données
  • Qwant (par Octave Klaba) : propose depuis peu une réponse flash similaire à Perplexity

ChatGPT reste une référence et d'ailleurs je l'utilise via duck.ai, mais je trouve MistraIA plus rapide et plus pertinente la plupart du temps (cocorico).

J'utilise aussi Copilot de Microsoft, dans un cadre professionnel pur. Etant donné qu'elle n'absorbe aucune donnée il n'est pas nécessaire d'anonymiser les données "sensibles". Je ne parle pas ici de mots de passe, mais plutôt des noms de vos serveurs, de vos clients, etc.

J'utilise toutes ces IA en mode gratuit (sauf Copilot qui est lié à une licence 365) et parfois avec un compte enregistré pour lever certaines limitations.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 19/08/2025 | Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Top 5 des IA que j’utilise pour le sysAdmin 🚀 provient de : on Blogmotion.

Comment recoder le bitcoin depuis zéro ? 🤔

Par : Mr Xhark
10 août 2025 à 11:11

V2F vient de sortir la meilleure vidéo que j'ai pu voir sur le bitcoin, une masterclass!

La vidéo résume le fonctionnement de bitcoin, ses particularités, sa robustesse et les problématiques résolues avec des mathématiques (cryptographie) et un soupçon de logique.

Avec le recul que l'on a sur les cryptomonnaies aujourd'hui, on peut dire que la pratique a largement confirmé la théorie 🤑

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 10/08/2025 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Comment recoder le bitcoin depuis zéro ? 🤔 provient de : on Blogmotion.
❌
❌