SpaceX a lancé plus de 10 000 satellites Starlink depuis le début du projet, en 2019. L'entreprise garde un rythme très intense aujourd'hui, notamment pour les renouveler régulièrement. Aucun autre opérateur ne dispose d'une constellation aussi dense pour l'instant.
SpaceX a lancé plus de 10 000 satellites Starlink depuis le début du projet, en 2019. L'entreprise garde un rythme très intense aujourd'hui, notamment pour les renouveler régulièrement. Aucun autre opérateur ne dispose d'une constellation aussi dense pour l'instant.
Chaque OS Microsoft est supporté pendant 10 ans, ensuite il faut payer des mises à jour de sécurité étendues (ESU).
Mais l'europe a réussi à faire plier Microsoft qui va offrir un an de mises à jour de sécurité gratuitement en Europe (la france va donc en profiter).
Adrien nous résume tout ça :
Si le TPM est les autres prérequis peuvent avoir du sens d'un point de vue sécurité, on a pu voir qu'on pouvait les contourner sans souci avec de vieilles machines. L'idée est de prolonger la durée de vie d'une machine de quelques années... mais on peut facilement imaginer que les constructeurs préfèrent que les consommateurs rachètent une machine.
1 an supplémentaire n'est pas énorme et cela ne règlera pas le problème de fond... même si c'est toujours bon à prendre sur les déchets évités. Cela évitera aussi à de nombreuses machines de se retrouver contaminées, bien que le problème se reposera dans 1 an.
Et pour tous les bidouilleurs en herbe vous pouvez migrer vers la version LTSC de Windows 10 (que ce soit avec massgrave ou autre). Cette version LTSC offre un support jusqu'en 2029, le bénéfice est donc bien différent.
En dehors de cet aspect de fin de vie, il faut dire que plus le temps passe et plus les machines ralentissent... programmes plus lourds et gourmands, disque qui fatigue... et peut-être aussi Microsoft qui alourdit son OS au fil des années.
Merci Adrien pour la news ! Rendez-vous donc en Octobre 2026, d'ici là vous avez le temps de migrer sous Linux Mint, Zorin ou tout autre distribution qu'il vous plaira
La Chine a annoncé ce 22 septembre 2025 le lancement d'une nouvelle campagne de surveillance d’Internet. Officiellement, il s’agit de lutter contre les contenus qui « attisent des émotions négatives » et « sèment le pessimisme ». Mais en pratique, le texte vise aussi ceux qui critiquent la situation économique du pays : chômage, ralentissement, coût de la vie.
LeechBlock NG est une extension pour navigateurs (Firefox, Chrome..) qui bloque les sites chronophages. Boostez votre productivité en limitant vos distractions.
Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.
Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.
L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.
Introduction : Peut-on être 100 % anonyme en ligne ?
L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.
Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États. À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée
Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.
L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :
votre fournisseur d’accès à Internet (FAI),
votre zone géographique (ville ou région),
le type de connexion utilisé (ADSL, fibre, réseau mobile),
parfois même des informations indirectes sur votre appareil ou réseau.
Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base. Vous pouvez faire un simple test sur le site BrowserLeaks.
Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.
Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Les serveurs d’anonymat et outils de dissimulation
Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.
VPN
Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :
de masquer votre localisation réelle,
de sécuriser vos connexions sur les réseaux publics,
de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites
Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.
Avantages :
Masque efficacement votre adresse IP.
Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.
Limites :
Navigation plus lente à cause du passage par plusieurs relais.
Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
Corrélation de trafic possible avec des moyens techniques avancés.
Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).
Limites et risques
Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
Sécurité douteuse (surtout avec les proxys gratuits) :
Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.
En résumé
Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.
Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.
Il reste toujours possible de vous tracer en ligne
Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.
Parmi les plus répandues :
Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.
Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).
Voici quelques conseils concrets :
Utiliser un navigateur orienté vie privée : Brave, Librewolf ou Firefox configuré avec les options de confidentialité renforcées.
Isoler vos usages : séparer comptes personnels, professionnels et pseudonymes (n’utilisez pas le même identifiant partout). Utilisez plusieurs navigateurs internet pour compartimenter ou encore les conteneurs de Firefox peuvent vous y aider à cela : Firefox : utiliser les conteneurs (onglets contextuels)
Limiter les traces en ligne : effacer régulièrement cookies, historique et données de navigation.
Sécuriser vos connexions : privilégier le HTTPS, éviter les Wi-Fi publics ou utiliser un VPN fiable quand vous y accédez.
Mettre à jour et sécuriser votre système : un appareil vulnérable peut trahir votre identité malgré toutes les précautions de navigation.
Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).
Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.
La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”
D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.
En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.
Conclusion
L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.
Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).
Si les IA ne sont pas en train de révolutionner nos métiers, elles changent notre façon de chercher l'information. Elles remplacent doucement mais sûrement les moteurs de cherche, petit à petit.
Dans cet article nous allons parelr de l'IA dans le métier de développeur mais aussi dans le monde de l'infrastructure (souvent parce qu'on y retrouve aussi pas mal de code/scripts).
Préambule
Je vous partage cette réflexion de BenjaminCode sur le devenir du métier de développeur et de l'assistance apportée par les IA :
Si rien n'est tout blanc ou tout noir, je suis plutôt inquiet de la trajectoire que vont prendre les projets, notamment en terme de sécurité. Faire du copier/coller de code que l'on ne comprend qu'à moitié va nécessairement introduire des problématiques de sécurité... avec des défauts de config qui peuvent s'avérer fatals.
Cette vidéo est une excellente entrée en la matière pour vous parler des IA que j'utilise dans mon métier de sysAdmin (merci Benjamin)
L'IA : outil ou ennemi ?
L'IA est un merveilleux outil pour gagner du temps, c'est vrai. Mais je crois aussi que si vous ne comprenez pas ce que produit l'IA, alors elle produit à votre place et c'est donc que vous n'avez que bien peu de plus value.
Autrement dit : gagner du temps pour débuter un script, avoir une trame globale, corriger un morceau de code sur lesquels vous vous arrachez les cheveux : oui. Demander à l'IA d'écrire la majorité du code pour vous : non.
Ne nous méprenons pas, nous y sommes déjà. Je vois certains collègues de travail passer leur vie dessus, ce fameux "reflex IA". Ne plus faire l'effort de réfléchir par soi-même et céder systématiquement à la facilité. Quand c'est pour apprendre quelque chose, oui, c'est un super accélérateur. En revanche quand on utilise l'IA sans comprendre le cheminement qui mène à la réponse...
Dans le monde de l'infra les IA ont parfois tendance à inventer n'importe quoi quand vous demandez un script powershell un poil plus poussé, ou bien sur une techno peu connue. Je me retrouve parfois avec des noms de fonctions ou de modules qui n'existent pas... ou bien avec une mécanique bien trop complexe à cause du nombre d'itérations / questions posées. Même s'il reste possible d'insérer un pré-prompt pour limiter la casse.
TOP 5 des IA que j'utilise
Voici les différentes IA que j'utilise le plus souvent :
duck.ai (aucune inscription) : efficace pour les questions rapides, ne réutilise pas vos données
LeChat Mistral : autorise la copie de grand morceaux de codes en une seule fois et super réactif/sourcée
Perplexity : IA sourcée, elle fait de jolis schémas qui aident à la compréhension (elle n'invente pas)
Phind : IA sourcée que j'utilise moins car la plupart des IA sourcent toutes leurs données
Qwant (par Octave Klaba) : propose depuis peu une réponse flash similaire à Perplexity
ChatGPT reste une référence et d'ailleurs je l'utilise via duck.ai, mais je trouve MistraIA plus rapide et plus pertinente la plupart du temps (cocorico).
J'utilise aussi Copilot de Microsoft, dans un cadre professionnel pur. Etant donné qu'elle n'absorbe aucune donnée il n'est pas nécessaire d'anonymiser les données "sensibles". Je ne parle pas ici de mots de passe, mais plutôt des noms de vos serveurs, de vos clients, etc.
J'utilise toutes ces IA en mode gratuit (sauf Copilot qui est lié à une licence 365) et parfois avec un compte enregistré pour lever certaines limitations.
V2F vient de sortir la meilleure vidéo que j'ai pu voir sur le bitcoin, une masterclass!
La vidéo résume le fonctionnement de bitcoin, ses particularités, sa robustesse et les problématiques résolues avec des mathématiques (cryptographie) et un soupçon de logique.
Avec le recul que l'on a sur les cryptomonnaies aujourd'hui, on peut dire que la pratique a largement confirmé la théorie