❌

Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.
À partir d’avant-hierFlux principal

SFR tombe en panne, puis fait un cadeau, le Starship finit en feu d’artifice : le rĂ©cap’ de la semaine

22 juin 2025 Ă  07:58

starship

Une semaine animĂ©e, marquĂ©e par la panne inĂ©dite de SFR, qui a fini par ĂȘtre rĂ©sorbĂ©e, et pour laquelle l'opĂ©rateur s'est excusĂ© en offrant une enveloppe de 100 Go Ă  chaque abonnĂ©. Et par ailleurs, ces jours-ci ont Ă©tĂ© agitĂ©s par la destruction d'une fusĂ©e de SpaceX.

uBlock Origin Lite : comment l’utiliser et le configurer sous Chrome (Manifest V3)

Par : malekalmorte
19 juin 2025 Ă  07:47

Depuis l’arrivĂ©e du Manifest V3 dans Chrome et les navigateurs basĂ©s sur Chromium (Edge, Opera, Brave
), l’extension uBlock Origin classique perd progressivement ses fonctionnalitĂ©s avancĂ©es. Pour s’adapter Ă  ces nouvelles restrictions, le crĂ©ateur de l’extension a dĂ©veloppĂ© une version allĂ©gĂ©e : uBlock Origin Lite (ou uBOL), pensĂ©e pour fonctionner dans le cadre imposĂ© par Manifest V3.

Bien que plus limitée que la version originale, uBlock Origin Lite reste une solution efficace pour bloquer les publicités et limiter le tracking en ligne, tout en étant trÚs légÚre et compatible avec les navigateurs modernes.

Dans ce guide, nous vous expliquons comment installer, utiliser et configurer correctement uBlock Origin Lite sur Chrome ou Edge, avec des conseils pour adapter vos filtres, contourner les nouvelles limites du systĂšme, et obtenir la meilleure protection possible sans compromettre les performances.

Différences entre uBlock Origin et uBlock Origin Lite

Pour contourner les restrictions du Manifest V3, le crĂ©ateur d’uBlock Origin (Raymond Hill) a dĂ©veloppĂ© une version alternative : uBlock Origin Lite (uBOL).
Voici les principales différences :

FonctionnalitéuBlock Origin LiteuBlock Origin (classique)
Blocage des publicitĂ©s✅ Basique (MV3 limitĂ©)✅ TrĂšs complet
Filtres personnalisĂ©s⚠ Non (pas d’édition manuelle)✅ Oui (avec interface avancĂ©e)
Filtrage dynamique (mode avancĂ©)❌ Non✅ Oui (scriptlets, rĂšgles spĂ©cifiques par domaine)
Logger rĂ©seau / analyse du trafic❌ Non✅ Oui
Mode anti-tracking (privacy)✅ Oui (de base)✅ Oui (EasyPrivacy, etc.)
Performance (CPU/RAM)TrÚs léger, optimisé pour vitesseHaute précision, un peu plus de charge
CompatibilitĂ© Manifest V3✅ Oui❌ Non (sur Chrome ≄ version 127)

En résumé :

  • uBlock Origin classique reste le plus puissant, mais devient inutilisable progressivement sur Chrome et Edge Ă  cause de Manifest V3.
  • uBlock Origin Lite est une version allĂ©gĂ©e, sans filtres personnalisĂ©s ni mode avancĂ©, mais compatible MV3 et trĂšs lĂ©ger.
  • Pour un usage avancĂ© (filtrage par script, rĂšgles fines, etc.), il est vivement recommandĂ© de passer Ă  Firefox, qui continue Ă  supporter uBlock Origin complet sans restriction.

Comment utiliser uBlock Origin Lite

Fonctionnement général

uBlock Origin Lite (uBOL) a Ă©tĂ© conçu pour ĂȘtre extrĂȘmement lĂ©ger, ce qui se reflĂšte dans son interface utilisateur trĂšs Ă©purĂ©e. Une fois installĂ©e dans votre navigateur (Chrome, Edge
), l’extension ajoute une icĂŽne en forme de bouclier bleu dans la barre d’outils. En cliquant dessus, une petite fenĂȘtre s’ouvre avec trĂšs peu d’options, mais voici ce qu’elles signifient :

IcĂŽne de bouclier (bleu ou gris) :

  • Bleu actif : le blocage est activĂ© sur le site actuel.
  • Gris dĂ©sactivĂ© : vous avez dĂ©sactivĂ© uBOL pour ce site.
uBlock Origin Lite actif et inactif

En bas de la fenĂȘtre, vous pouvez voir une indication du nombre de requĂȘtes bloquĂ©es sur la page actuelle (ex. : “15 requĂȘtes bloquĂ©es”).
Ce n’est pas un logger interactif, mais juste une statistique indicative.

Les trois modes de uBlock Origin Lite

Ainsi, le bouton permet de basculer uBlock dans deux modes différents :

ModeDescriptionCaractéristiques principales
Mode par dĂ©faut (Standard)Filtrage simple basĂ© sur une ou deux listes essentielles✔ LĂ©ger et rapide
❌ Protection minimale
❌ Aucune personnalisation
Mode OptimalActive un ensemble plus complet de listes de filtrage, proche d’un niveau de protection intermĂ©diaire. 3–5 listes.✔ Meilleure couverture pub et tracking
✔ Compatible MV3
❌ Moins lĂ©ger que le mode standard et peut atteindre la limite
Mode CompletActive 5 Ă  8 listes, notamment contre les banniĂšres de cookies✔Active le maximum de listes de filtres compatibles Manifest V3, jusqu’au quota autorisĂ©.
❌ Certains Ă©lĂ©ments esthĂ©tiques ou rĂšgles personnalisĂ©es restent absents.
❌ Risque de dĂ©sactivation automatique de certaines listes si le quota est dĂ©passĂ©.

Bouton ParamĂštres / Gestionnaire de filtres

L’accĂšs aux paramĂ©trages se fait depuis l’icĂŽne roue crantĂ©e.

Ouvrir les paramtres d'uBO Lite

De lĂ , vous pouvez :

  • Activer ou dĂ©sactiver les filtres par dĂ©faut
  • Ajouter ou retirer des listes recommandĂ©es
  • DĂ©sactiver les filtres cosmĂ©tiques
Listes de filtres d'uBOL

Comment configurer uBO Lite correctement

Adapter les filtres Ă  Manifest V3

Avec l’arrivĂ©e de Manifest V3, les navigateurs basĂ©s sur Chromium (Chrome, Edge, Brave
) limitent dĂ©sormais le nombre de rĂšgles de filtrage qu’une extension comme uBlock Origin Lite (uBOL) peut utiliser. Le plafond actuel est d’environ 30 000 rĂšgles actives, ce qui impose de repenser vos listes de filtres pour rester dans les limites autorisĂ©es :

  • DĂ©sactivez les listes que vous n’utilisez pas vraiment (ex. : langues inutilisĂ©es, listes rĂ©gionales,*
  • doublons).
  • Évitez de cumuler plusieurs listes anti-pub gĂ©nĂ©ralistes (EasyList + AdGuard Base, par exemple).
  • DĂ©sactivez les filtres cosmĂ©tiques si l’efficacitĂ© publicitaire est prioritaire (ParamĂštres > AvancĂ© > DĂ©sactiver les filtres cosmĂ©tiques dans uBOL).
  • N’activez pas les rĂšgles de filtres de malwares. Elles sont en gĂ©nĂ©ral peu efficaces
  • PrivilĂ©giez les listes lĂ©gĂšres conçues pour Manifest V3, comme :
uBlock Origin Lite vous informe via une icĂŽne jaune ou une alerte si vous dĂ©passez la limite de rĂšgles — pensez Ă  consulter le journal ou Ă  rĂ©duire votre configuration si nĂ©cessaire.

Encore une fois, sur Firefox, ces limites ne s’appliquent pas : vous pouvez conserver toutes vos listes personnalisĂ©es et utiliser le mode avancĂ© sans contrainte.

Listes recommandées pour uBO Lite à ajouter

Liste à jour (et compatible MV3) à suggérer :

ListeFonctionStatut MV3
uBlock Filters – LiteBase anti-pub✅
AdGuard BaseAnti-pub gĂ©nĂ©raliste✅
AdGuard Tracking ProtectionAnti-tracking✅
EasyList CookieConsentement RGPD✅ (lĂ©gĂšre)
Français + EasyListPour les utilisateurs francophones⚠ (vĂ©rifier quota)

Liens

L’article uBlock Origin Lite : comment l’utiliser et le configurer sous Chrome (Manifest V3) est apparu en premier sur malekal.com.

Panne de SFR : comment fonctionnent les appels d’urgence quand vous n’avez pas de rĂ©seau ?

Par : Nelly Lesage
16 juin 2025 Ă  15:10

« Aucun signal » : de nombreux Français ont perdu accÚs à leur réseau mobile ce lundi 16 juin 2025, en raison d'une panne de grande ampleur chez SFR. Mais comment fonctionnent les appels d'urgence lorsque votre téléphone n'affiche aucun réseau ?

Manifest V3 Chrome : quel impact sur les bloqueurs de publicité (Adblock, uBlock) ?

Par : malekalmorte
15 juin 2025 Ă  11:30

Depuis 2023, Google Chrome a progressivement imposé Manifest V3, une nouvelle norme technique pour les extensions de navigateur. Ce changement important modifie profondément la maniÚre dont les extensions interagissent avec le navigateur, impactant directement les bloqueurs de publicités tels que Adblock ou uBlock Origin. Avec Manifest V3, Google promet une sécurité renforcée, une meilleure confidentialité et des performances accrues. Cependant, ces modifications limitent fortement les capacités des bloqueurs de publicités populaires, réduisant leur efficacité à filtrer et bloquer certaines publicités complexes.

Dans cet article, j’examine en dĂ©tail ce qu’est Manifest V3, comment il impacte prĂ©cisĂ©ment vos extensions anti-pub prĂ©fĂ©rĂ©es et quelles alternatives restent disponibles pour continuer Ă  naviguer sereinement et sans publicitĂ© invasive sur le web.

Qu’est-ce que Manifest V3 et quels sont les principaux changements introduits ?

Imposé début 2025 à toutes les extensions de Chrome, manifest V3 définit comment les extensions interagissent avec le navigateur internet.
Il succÚde à Manifest V2, introduit en 2012. Ce manifeste régit les autorisations, les méthodes de gestion de réseau, la sécurité, la performance et le comportement général des extensions.

Principaux changements introduits par Manifest V3

Abandon de WebRequest :

Sous Manifest V2, les bloqueurs de publicitĂ©s pouvaient analyser, filtrer, bloquer chaque requĂȘte rĂ©seau dynamiquement.
Manifest V3 supprime la possibilitĂ© d’intervenir en temps rĂ©el sur le trafic rĂ©seau et la remplace par l’API DeclarativeNetRequest (DNR), plus statique et avec des rĂšgles prĂ©dĂ©finies.
Manifest V3 impose un cadre plus strict sur la maniĂšre dont les extensions accĂšdent aux donnĂ©es utilisateur (cookies, historique, mots de passe, stockage local). L’accĂšs est dĂ©sormais plus explicite et granulaire.

Limitation du nombre de rĂšgles :

Manifest V3 limite strictement le nombre de rĂšgles pouvant ĂȘtre chargĂ©es en mĂȘme temps (jusqu’à 30 000 rĂšgles par dĂ©faut, extensible jusqu’à 300 000).
Cela réduit significativement les capacités des bloqueurs de publicité avancés, comme uBlock Origin.

Restrictions renforcĂ©es sur l’accĂšs aux donnĂ©es :

Les extensions ont désormais moins accÚs direct aux données sensibles des utilisateurs, réduisant les risques liés à la vie privée et la sécurité.

Performance et sécurité accrues :

Limiter l’accĂšs aux donnĂ©es et le traitement dynamique du rĂ©seau amĂ©liore globalement la performance et la sĂ©curitĂ© du navigateur.

Pourquoi Google impose Manifest V3 dans Chrome ?

Plus de sécurité

Google argumente que Manifest V2 prĂ©sente des risques de sĂ©curitĂ© liĂ©s Ă  l’accĂšs puissant et dynamique que certaines extensions ont aux donnĂ©es utilisateur et au trafic rĂ©seau. Manifest V3 est conçu pour limiter ces risques.
En réduisant le traitement direct et détaillé des données réseau par les extensions, Google affirme mieux protéger la confidentialité des utilisateurs.
Les extensions malveillantes du type « stealers » exploitent gĂ©nĂ©ralement la puissance d’anciennes API (Manifest V2), qui leur permettaient d’accĂ©der en temps rĂ©el Ă  la totalitĂ© des requĂȘtes rĂ©seau ou aux donnĂ©es sensibles stockĂ©es dans le navigateur, telles que cookies, mots de passe ou jetons de session.
L’abandon de l’API WebRequest rend beaucoup plus difficile pour une extension malveillante d’intercepter discrĂštement des jetons de connexion ou des donnĂ©es personnelles via des requĂȘtes rĂ©seau, mais Ă©galement d’accĂ©der silencieusement aux donnĂ©es sensibles (cookies, mots de passe stockĂ©s), sans que l’utilisateur soit averti.

Avant, les extensions pouvaient aisément injecter du JavaScript dans chaque page visitée pour détourner les résultats de recherche, afficher des publicités ou rediriger.
De plus, Manifest V3 restreint les capacitĂ©s d’une extension Ă  manipuler en profondeur les rĂ©sultats des moteurs de recherche (injecter des rĂ©sultats sponsorisĂ©s ou trompeurs).
Cela peut aussi affecter les extensions de dĂ©tournement de navigateur (« hijackers ») changent gĂ©nĂ©ralement le moteur de recherche, la page d’accueil, ou insĂšrent des publicitĂ©s intrusives dans les pages visitĂ©es.

Toutefois, Manifest V3 ne résout pas entiÚrement le problÚme :

  • Des extensions malveillantes pourront toujours contourner certaines limites par des mĂ©thodes alternatives (demander explicitement certaines permissions sensibles, utiliser des tactiques sociales pour tromper les utilisateurs, etc.).
  • Des voleurs de cookies ou mots de passe peuvent encore utiliser des techniques comme capturer des donnĂ©es saisies via des permissions obtenues de façon abusive ou en dĂ©tournant des mĂ©canismes lĂ©gitimes.

Meilleure performance

Google souhaite que les extensions aient un impact moindre sur la consommation mémoire et les performances générales du navigateur.

Officieusement : Gagner la guerre contre les Adblock ?

Les extensions tierces traditionnelles (uBlock Origin classique, Adblock Plus, etc.) voient leurs fonctionnalités réduites comme sur Chrome et ses dérivés.
En effet, le résultat général pour les bloqueurs publicitaires tiers est une réduction de leurs capacités, avec :

  • Cette API impose un modĂšle de rĂšgles dĂ©claratives prĂ©-chargĂ©es au dĂ©marrage. Autrement dit, elle demande Ă  l’extension de spĂ©cifier Ă  l’avance les rĂšgles de blocage (URLs, domaines, ressources spĂ©cifiques).
  • Moins de rĂšgles de blocage disponibles simultanĂ©ment.
  • Un blocage moins dynamique et plus statique. Elle interdit Ă  l’extension de modifier dynamiquement les requĂȘtes rĂ©seau en temps rĂ©el comme pouvait le faire l’API WebRequest.
  • Une efficacitĂ© globale diminuĂ©e contre les publicitĂ©s complexes ou les scripts de tracking avancĂ©s.

De ce fait, Google peut trÚs facilement contourner les Adblock dans YouTube grùce à des publicités complexes.

MĂȘme si Google ne l’admet pas ouvertement, le passage Ă  Manifest V3 affaiblit les bloqueurs de publicitĂ© tiers, renforçant potentiellement les revenus publicitaires de Google, qui restent son principal modĂšle Ă©conomique.
Ce n’est pas la premiĂšre fois que Google utilise son moteur de recherche avec une part de marchĂ© prĂ©pondĂ©rante pour imposer des standards sur internet.

Critiques et controverses autour de Manifest V3

Manifest V3 suscite une large controverse :

CritiqueExplication concrĂšte
đŸ”» Affaiblissement des bloqueurs de pubMoins de rĂšgles et blocage moins dynamique : les publicitĂ©s deviennent plus difficiles Ă  bloquer efficacement.
đŸ”» Moins de contrĂŽle utilisateurLes utilisateurs et dĂ©veloppeurs perdent la possibilitĂ© d’utiliser des solutions plus avancĂ©es et personnalisĂ©es.
đŸ”» Crainte sur la neutralitĂ© du webManifest V3 renforce indirectement la domination commerciale de Google, limitant potentiellement la libertĂ© de choix des utilisateurs.

Comment Manifest V3 impacte les navigateurs internet comme Brave, Edge, Vivaldi ou Opera

Manifest V3, impulsé par Google pour Chrome, affecte aussi fortement les autres navigateurs basés sur Chromium comme Brave, Edge, Vivaldi ou Opera, mais avec des approches nuancées selon chaque éditeur.

Sur les navigateurs alternatifs (Firefox, Brave, Vivaldi, Opera), uBlock Origin classique reste disponible tant que ces navigateurs maintiendront le support MV2.
En juin 2025, Microsoft Edge suivra également avec un délai pour les entreprises.

Voici un tableau des adoptions et impact pour l’utilisateur.

Navigateur internetAdoption Manifest V3Impact utilisateur finalAction
Edge✅ TotaleModĂ©rĂ© Ă  Ă©levĂ© (solution interne limitĂ©e)Edge propose en compensation son propre bloqueur intĂ©grĂ© « Tracking Prevention » qui limite le pistage et bloque les publicitĂ©s, mais avec des fonctionnalitĂ©s plus limitĂ©es que les extensions avancĂ©es
Brave
✅ Oui, mais nuancĂ©
Faible (blocage natif fort)Il adopte Manifest V3 pour les extensions tierces, mais son bloqueur de publicitĂ© intĂ©grĂ© (Brave Shields) n’est pas affectĂ© directement.
L’impact est faible pour les utilisateurs de Brave qui utilisent le bloqueur intĂ©grĂ©.
Vivaldi✅ Oui, mais nuancĂ©Faible (blocage natif fort)Vivaldi propose un bloqueur de publicitĂ© et de pistage intĂ©grĂ© natif, similaire Ă  Brave. Celui-ci n’est pas affectĂ© par Manifest V3.
Opera
✅ Oui, complet
Faible Ă  modĂ©rĂ© (solution interne efficace)Le bloqueur publicitaire natif d’Opera n’est pas affectĂ© directement par Manifest V3, puisqu’il ne dĂ©pend pas des API rĂ©servĂ©es aux extensions.
Il continue de bloquer efficacement les publicités courantes et les trackers.

Quelles sont les alternatives pour continuer de bloquer les publicités ?

uBlock Origin Lite (MV3)

uBlock Origin Lite est une dĂ©clinaison simplifiĂ©e et adaptĂ©e de la cĂ©lĂšbre extension uBlock Origin, spĂ©cifiquement créée pour ĂȘtre compatible avec le nouveau standard d’extensions Manifest V3 (MV3) imposĂ© par Google Chrome.
En somme, uBlock Origin Lite fonctionne grĂące Ă  des listes prĂ©dĂ©finies (EasyList, EasyPrivacy, etc.) plutĂŽt qu’à une analyse dynamique de chaque requĂȘte.

Il en va de mĂȘme pour AdBlock (MV3) ou Adblock Plus (MV3).

Passer Firefox

Comme vous avez pu le voir dans le tableau précédent, certains navigateurs internet tiers basés sur Chrome devraient continuer de proposer des bloqueurs de publicités efficaces.

Mais, vous pouvez aussi passer Ă  Mozilla Firefox qui n’est pas liĂ© aux choix du gĂ©ant amĂ©ricain.

En effet, du cĂŽtĂ© de Firefox, Manifest V3 est devenu gĂ©nĂ©ralement disponible dans Firefox 109 aprĂšs avoir Ă©tĂ© disponible en tant qu’aperçu pour les dĂ©veloppeurs depuis Firefox 101.
Mais, Mozilla a annoncé continuer de maintenir la prise en charge du blocage de WebRequest dans MV3.
Pour maximiser la compatibilité avec les autres navigateurs, le navigateur WEB fournit également un support
pour declarativeNetRequest.
De ce fait, cela ne devrait pas perturber le fonctionnement des bloqueurs de publicités.
À lire : l’annonace de Mozilla

Bloqueurs DNS (NextDNS, Pi-hole, AdGuard Home)

Une autre approche pour bloquer la publicitĂ© est d’utiliser des bloqueurs DNS.
La rĂ©solution DNS des serveurs utilisĂ©s par les rĂ©gies publicitaires ne fonctionnera pas empĂȘche la connexion Ă  ces derniers.
Toutefois, lĂ  aussi, des limitations ou contournements sont possibles.

Il existe de nombreuses solutions comme NextDNS, Pi-hole, AdGuard Home.

Liens

L’article Manifest V3 Chrome : quel impact sur les bloqueurs de publicitĂ© (Adblock, uBlock) ? est apparu en premier sur malekal.com.

Linux : comment créer un Bonding réseau sous Ubuntu ?

11 juin 2025 Ă  09:45

Apprenez à configurer une agrégation de liens (bonding réseau) sur Ubuntu pour améliorer la redondance et la bande passante réseau de votre machine Linux.

The post Linux : comment créer un Bonding réseau sous Ubuntu ? first appeared on IT-Connect.

Comment Synology bouscule le petit monde de la vidéosurveillance avec C2 Backup for Surveillance [Sponso]

Par : humanoid xp
4 juin 2025 Ă  14:50

Cet article a été réalisé en collaboration avec Synology

Lors du salon Computex 2025 qui se tenait Ă  TaĂŻwan il y a quelques jours, Synology a dĂ©voilĂ© une solution de surveillance, C2 Backup for Surveillance, Ă  destination des entreprises. Ses points forts : elle est trĂšs simple Ă  mettre en place, peu coĂ»teuse et s’appuie sur l’expertise de Synology dans le stockage de donnĂ©es.

Cet article a été réalisé en collaboration avec Synology

Il s’agit d’un contenu créé par des rĂ©dacteurs indĂ©pendants au sein de l’entitĂ© Humanoid xp. L’équipe Ă©ditoriale de Numerama n’a pas participĂ© Ă  sa crĂ©ation. Nous nous engageons auprĂšs de nos lecteurs pour que ces contenus soient intĂ©ressants, qualitatifs et correspondent Ă  leurs intĂ©rĂȘts.

En savoir plus

11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet)

Par : malekalmorte
1 juin 2025 Ă  09:59

Votre rĂ©seau domestique est au cƓur de votre vie numĂ©rique quotidienne, mais il peut Ă©galement devenir une cible pour les pirates informatiques. Entre les appareils connectĂ©s, le tĂ©lĂ©travail et le partage de vos donnĂ©es personnelles, il est essentiel de garantir une sĂ©curitĂ© optimale Ă  votre box ou routeur Wi-Fi. Alors, comment protĂ©ger efficacement votre rĂ©seau contre les intrusions, le piratage et la fuite de donnĂ©es personnelles ?

DĂ©couvrez dans cet article les bonnes pratiques simples et concrĂštes pour renforcer la sĂ©curitĂ© de votre rĂ©seau domestique. Du choix d’un mot de passe sĂ©curisĂ© Ă  l’utilisation du chiffrement Wi-Fi WPA3, en passant par la dĂ©sactivation de fonctions inutiles comme le WPS, nous vous guidons pas Ă  pas pour assurer une protection complĂšte de vos appareils et de vos donnĂ©es personnelles.

Introduction : ce qu’il faut savoir sur le piratage d’un rĂ©seau domestique

Bien souvent, les utilisateurs laissent la configuration par dĂ©faut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sĂ©curitĂ© correcte grĂące Ă  des mots de passe uniques prĂ©dĂ©finis. Cependant, certains facteurs peuvent rendre votre rĂ©seau domestique vulnĂ©rable au piratage, comme des identifiants non modifiĂ©s, des appareils mal sĂ©curisĂ©s, ou l’utilisation d’un chiffrement faible.

Imaginons un utilisateur qui a laissĂ© activĂ© le protocole WPS (Wi-Fi Protected Setup), frĂ©quemment actif par dĂ©faut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnĂ©rable Ă  des attaques par force brute, permettant Ă  un pirate situĂ© Ă  proximitĂ© d’accĂ©der Ă  votre rĂ©seau Wi-Fi en quelques minutes, mĂȘme si vous utilisez un mot de passe fort.

Une fois le pirate connecté à votre réseau, il peut facilement :

  • AccĂ©der Ă  vos donnĂ©es personnelles partagĂ©es sur votre rĂ©seau (photos, documents, etc.)
  • Intercepter et lire vos Ă©changes sur Internet (sites consultĂ©s, mots de passe entrĂ©s sur des sites non sĂ©curisĂ©s
)
  • Attaquer directement vos appareils connectĂ©s (PC, smartphones, objets connectĂ©s).

Comment un rĂ©seau domestique peut-il ĂȘtre piratĂ© ? Principales sources de risques

Un rĂ©seau domestique peut ĂȘtre victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :

  • Mots de passe faibles ou inchangĂ©s : Un routeur, une box, ou des appareils connectĂ©s (camĂ©ras IP, imprimantes rĂ©seau, objets IoT) laissĂ©s avec leur mot de passe par dĂ©faut ou des identifiants faciles Ă  deviner sont des cibles trĂšs simples Ă  pirater.
  • Wi-Fi mal sĂ©curisĂ© :
    • RĂ©seau Wi-Fi ouvert (sans mot de passe).
    • Utilisation d’un chiffrement obsolĂšte ou faible (WEP, WPA-TKIP).
    • Activation du WPS (Wi-Fi Protected Setup), vulnĂ©rable aux attaques par force brute.
  • Malwares et virus : Des appareils dĂ©jĂ  infectĂ©s sur votre rĂ©seau (ordinateurs, smartphones, objets connectĂ©s) peuvent permettre Ă  un pirate d’attaquer facilement les autres Ă©quipements ou espionner votre trafic.
  • Firmware obsolĂšte ou non mis Ă  jour : Un firmware (logiciel interne du routeur) non mis Ă  jour peut comporter des vulnĂ©rabilitĂ©s critiques, facilement exploitables par des pirates depuis Internet.
  • AccĂšs Ă  distance ou services exposĂ©s :
    • Certaines box ou routeurs configurĂ©s pour permettre un accĂšs distant peuvent ĂȘtre attaquĂ©s si cet accĂšs est mal protĂ©gĂ©.
    • Des services comme FTP, SMB ou la gestion Ă  distance activĂ©s inutilement peuvent offrir un point d’entrĂ©e facile aux pirates.
  • Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur Ă  fournir involontairement ses identifiants de connexion Ă  des pirates.
  • Une fois en possession de ces identifiants, le pirate accĂšde facilement Ă  votre rĂ©seau et Ă  vos donnĂ©es personnelles.
  • Appareils domestiques vulnĂ©rables (IoT) : Les objets connectĂ©s comme les camĂ©ras, thermostats ou alarmes intelligentes sont souvent mal sĂ©curisĂ©s. S’ils sont compromis, ils deviennent une porte d’entrĂ©e vers votre rĂ©seau interne.

Comment sécuriser efficacement son réseau domestique : bonnes pratiques

Pour modifier de votre box ou routeur, vous devez donc vous connecter à ce dernier à travers l’interface WEB.
Cela se fait à l’aide d’un navigateur internet et l’accùs à un site de gestion : http://192.168.1.1 ou http://192.168.0.254
Plus de dĂ©tails : comment se connecter l’interface de gestion de son routeur/box

Modifier les identifiants par défaut du routeur

Chaque routeur Wi-Fi que vous achetez est dotĂ© d’un nom d’utilisateur et d’un mot de passe d’administrateur par dĂ©faut. Ils sont destinĂ©s Ă  vous permettre d’accĂ©der aux paramĂštres du routeur aprĂšs l’avoir branchĂ© pour la premiĂšre fois, et doivent ĂȘtre modifiĂ©s immĂ©diatement aprĂšs avoir obtenu l’accĂšs.

Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiquĂ©s Ă  la sortie de l’emballage, toute personne qui se connecte Ă  votre rĂ©seau Wi-Fi peut accĂ©der Ă  la console de paramĂ©trage de votre routeur et apporter des modifications Ă  votre rĂ©seau. Cela va des pirates informatiques Ă  votre enfant de 8 ans, impĂ©tueux et douĂ© pour l’informatique.

Pensez à changer immédiatement :

  • Le mot de passe administrateur du routeur (accĂšs Ă  la console de gestion).
  • Le mot de passe du Wi-Fi fourni d’origine (clĂ© WPA).
Changer le mot de passe par défaut du routeur pour le sécuriser

Choisir un chiffrement Wi-Fi fort (WPA3)

Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut.
Contrairement au WPA2, il offre :

  • Une meilleure rĂ©sistance aux attaques par force brute ou dictionnaire.
  • Une sĂ©curitĂ© renforcĂ©e des rĂ©seaux publics (hotspots).
  • Une protection accrue mĂȘme en cas de compromis du mot de passe.

Si votre routeur est trĂšs ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (Ă©vitez absolument WEP et WPA-TKIP, trop faibles).
Mais, dans ce cas, il est conseillĂ© d’investir dans un nouveau routeur pour amĂ©liorer la sĂ©curitĂ© de votre rĂ©seau.

Masquer le SSID

Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur.
Bien qu’un pirate expĂ©rimentĂ© disposant des bons outils puisse toujours renifler le trafic de votre routeur et Ă©ventuellement dĂ©terminer le SSID, cette dĂ©sactivation ajoute une Ă©tape supplĂ©mentaire au processus et peut inciter un pirate Ă  passer Ă  une cible plus attrayante.

Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).

Masquer le SSID pour sécuriser sa connexion Wifi

Ou encore décocher Emission du SSID dans les paramÚtres du routeur.

Masquer le SSID pour sécuriser sa connexion Wifi

L’un des inconvĂ©nients du masquage de votre rĂ©seau sans fil est que lorsque vous ajoutez de nouveaux appareils au rĂ©seau, ceux-ci ne verront pas le rĂ©seau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de rĂ©seau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la dĂ©sactiver une fois la connexion Ă©tablie.

Par exemple dans Windows :

  • Ouvrez le Panneau de configuration de Windows
  • Puis AccĂšs rĂ©seau et partage.
  • Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau rĂ©seau.
Masquer le SSID pour sécuriser sa connexion Wifi
  • Choisissez ensuite Se connecter manuellement Ă  un rĂ©seau sans fil
Masquer le SSID pour sécuriser sa connexion Wifi
  • À partir de lĂ , saisissez les informations de connexion sans fil :
    • Saisir le nom du SSID
    • Le type de sĂ©curitĂ© (WPA, WPA2, ..)
    • La clĂ© de sĂ©curitĂ© (mot de passe WiFi)
Masquer le SSID pour sécuriser sa connexion Wifi

Désactiver les fonctionnalités inutilisées du routeur/box

Certains services facilitent les attaques s’ils restent activĂ©s inutilement :

  • DĂ©sactivez le WPS (Wi-Fi Protected Setup), qui est vulnĂ©rable aux attaques par brute force.
  • DĂ©sactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
  • DĂ©sactivez les protocoles obsolĂštes ou non utilisĂ©s (ex : SMBv1, UPnP si non requis).
Comment sécuriser sa connexion Wifi contre les piratages ou hack

Maintenir Ă  jour le firmware du routeur

Il est important de maintenir Ă  jour le firmware du routeur, car les mises Ă  jour corrigent rĂ©guliĂšrement des failles de sĂ©curitĂ© potentiellement exploitĂ©es par des pirates informatiques. Ces vulnĂ©rabilitĂ©s, si elles restent non corrigĂ©es, peuvent permettre Ă  des attaquants d’accĂ©der Ă  votre rĂ©seau domestique, intercepter vos donnĂ©es, prendre le contrĂŽle de vos appareils, ou encore perturber votre connexion internet.
De plus, les mises Ă  jour amĂ©liorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalitĂ©s utiles. Maintenir le firmware Ă  jour contribue donc Ă  assurer Ă  la fois la sĂ©curitĂ© et l’efficacitĂ© globale de votre rĂ©seau domestique.

Ainsi :

  • VĂ©rifiez rĂ©guliĂšrement sur l’interface web ou via l’application mobile la disponibilitĂ© de mises Ă  jour.
  • Activez les mises Ă  jour automatiques lorsque cela est possible.

Utiliser un réseau invité pour les appareils externes

Si vous souhaitez offrir Ă  vos invitĂ©s un accĂšs Ă  votre point d’accĂšs Internet tout en les tenant Ă  l’écart des ressources de votre rĂ©seau Wi-Fi domestique, vous pouvez mettre en place un rĂ©seau d’invitĂ©s.
Un rĂ©seau d’invitĂ©s permet aux utilisateurs de se connecter Ă  l’internet sans accĂ©der aux pĂ©riphĂ©riques, au stockage ou Ă  d’autres Ă©quipements de votre rĂ©seau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)

La plupart des box ou routeurs proposent la crĂ©ation d’un rĂ©seau Wi-Fi invitĂ© :

  • Isolez les appareils externes (visiteurs, Ă©quipements connectĂ©s moins sĂ©curisĂ©s, IoT
) sur ce rĂ©seau dĂ©diĂ©.
  • Cela empĂȘche une propagation Ă©ventuelle vers votre rĂ©seau principal en cas d’intrusion ou de contamination.

Activer le pare-feu intégré du routeur

Activer le pare-feu intĂ©grĂ© de votre routeur est essentiel, car il protĂšge votre rĂ©seau domestique contre les connexions non autorisĂ©es et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barriĂšre, filtrant automatiquement les connexions entrantes suspectes tout en permettant Ă  vos appareils de communiquer normalement avec Internet. Ainsi, il rĂ©duit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectĂ©s. En le maintenant activĂ©, vous assurez une premiĂšre ligne de dĂ©fense efficace contre les menaces extĂ©rieures, renforçant, de ce fait, la sĂ©curitĂ© globale de votre rĂ©seau domestique.

  • Assurez-vous que le pare-feu est activĂ© par dĂ©faut sur votre Ă©quipement.
  • VĂ©rifiez les paramĂštres rĂ©guliĂšrement pour vous assurer qu’aucune rĂšgle non dĂ©sirĂ©e n’est active (port ouvert inutilement).
La configuration du firewall du routeur netgear

Exposition de services réseaux depuis internet : les risques

De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectĂ©s Ă  Internet depuis leur rĂ©seau domestique, par exemple :

  • Un NAS (stockage rĂ©seau) pour accĂ©der Ă  distance Ă  ses fichiers
  • Un serveur web ou FTP personnel hĂ©bergĂ© chez soi
  • Une camĂ©ra IP pour une surveillance distante
  • Un accĂšs distant Ă  un ordinateur via RDP, SSH ou VNC

Cette pratique est courante, mais prĂ©sente des risques importants si la sĂ©curitĂ© n’est pas rigoureusement prise en compte. En effet, chaque appareil exposĂ© sur Internet devient potentiellement une cible pour les pirates.

Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accùs.
Par exemple :

  • Configurez votre routeur pour n’ouvrir que les ports strictement nĂ©cessaires.
  • Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont trĂšs vulnĂ©rables.
  • Limitez les accĂšs entrants Ă  certaines adresses IP si possible.

Ensuite, si possible, isoler les appareils exposĂ©s, par exemple, dans une DMZ sĂ©curisĂ©e. Si votre routeur le permet, placez les appareils exposĂ©s sur un rĂ©seau sĂ©parĂ© (rĂ©seau invitĂ©, VLAN ou DMZ) afin d’éviter toute contamination Ă©ventuelle du rĂ©seau principal.
Enfin, l’appareil et les services rĂ©seau doivent ĂȘtre actualisĂ© rĂ©guliĂšrement pour combler les failles logicielles.
Bien entendu, ne laissez pas les identifiants par défaut.

Surveillance et gestion des appareils connectés

Vérifiez périodiquement les appareils connectés à votre réseau :

  • La plupart des routeurs disposent d’une interface qui liste les pĂ©riphĂ©riques connectĂ©s.
  • DĂ©connectez immĂ©diatement tout appareil inconnu ou suspect.

Faut-il utiliser un VPN ?

Utiliser un VPN Ă  la maison sur votre rĂ©seau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sĂ©curitĂ© et une confidentialitĂ© supplĂ©mentaires selon vos usages. Un VPN protĂšge vos Ă©changes en chiffrant votre connexion, ce qui empĂȘche votre fournisseur d’accĂšs ou d’autres acteurs externes d’observer vos activitĂ©s. Il est particuliĂšrement utile si vous accĂ©dez Ă  distance Ă  des appareils ou des services personnels (NAS, camĂ©ras IP) depuis Internet, ou si vous voulez contourner certaines restrictions gĂ©ographiques.

Toutefois, pour une simple navigation quotidienne (sites sĂ©curisĂ©s en HTTPS, streaming vidĂ©o classique), l’intĂ©rĂȘt d’un VPN reste limitĂ©. Il est important de noter que l’utilisation d’un VPN peut lĂ©gĂšrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sĂ©rieux, avec une politique stricte de confidentialitĂ©, et utilisez des protocoles sĂ©curisĂ©s comme WireGuard ou OpenVPN.
En somme, un VPN peut ĂȘtre bĂ©nĂ©fique pour renforcer votre sĂ©curitĂ© et votre confidentialitĂ©, mais il n’est pas obligatoire pour un usage domestique classique.

Sécuriser les appareils du réseau domestique

MĂȘme si votre rĂ©seau Wi-Fi est sĂ©curisĂ©, des appareils domestiques peu sĂ©curisĂ©s (anciens PC, objets connectĂ©s comme des camĂ©ras IP ou des thermostats intelligents) peuvent constituer une faille permettant Ă  un attaquant d’entrer sur votre rĂ©seau.
Par exemple :

  • Une camĂ©ra IP avec un mot de passe par dĂ©faut non modifiĂ© peut ĂȘtre facilement piratĂ©e depuis Internet.
  • Une fois que l’attaquant accĂšde Ă  cette camĂ©ra, il peut alors s’en servir comme point d’entrĂ©e pour attaquer d’autres appareils sur votre rĂ©seau local.

Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus.
De maniĂšre gĂ©nĂ©rale, il convient de suivre les recommandations de sĂ©curitĂ© Ă©lĂ©mentaires : utilisation d’un antivirus, mises Ă  jour, tĂ©lĂ©chargement que depuis des sources sĂ»res, etc.
Vous pouvez sĂ©curiser votre rĂ©seau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminĂ©.

L’article 11 conseils pour SĂ©curiser son rĂ©seau domestique (Wi-Fi/Ethernet) est apparu en premier sur malekal.com.

DMZ (Demilitarized Zone)

Par : malekalmorte
27 mai 2025 Ă  07:17

Dans un contexte oĂč les attaques informatiques sont de plus en plus frĂ©quentes, la protection des rĂ©seaux devient une prioritĂ©. Parmi les solutions mises en place par les professionnels de la cybersĂ©curitĂ©, la DMZ (Demilitarized Zone), ou zone dĂ©militarisĂ©e, joue un rĂŽle essentiel dans l’isolation des services exposĂ©s Ă  Internet.

Mais, que signifie rĂ©ellement ce terme, hĂ©ritĂ© du vocabulaire militaire ? À quoi sert une DMZ dans un rĂ©seau d’entreprise ou sur une box Internet Ă  la maison ? Est-elle utile pour hĂ©berger un site web, un serveur FTP ou une camĂ©ra IP accessible de l’extĂ©rieur ? Et surtout, comment l’utiliser correctement sans exposer son rĂ©seau personnel ou professionnel Ă  des risques inutiles ?

Dans cet article, vous découvrirez de maniÚre simple et illustrée :

  • Ce qu’est une DMZ et Ă  quoi elle sert
  • La diffĂ©rence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
  • Les bonnes pratiques de configuration pour Ă©viter les erreurs frĂ©quentes

Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.

Qu’est-ce qu’une DMZ et À quoi cela sert ?

Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.

Exemples de services qu’on place souvent dans une DMZ :

  • Un site web hĂ©bergĂ© Ă  la maison ou dans une entreprise
  • Un serveur mail ou FTP (Ă©change de fichiers)
  • Une camĂ©ra IP que vous souhaitez consulter Ă  distance
  • Un serveur de jeux accessible de l’extĂ©rieur
Schéma classique d'un réseau privé (LAN) comportant une DMZ

Pourquoi utiliser une DMZ ?

L’idĂ©e est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.

En plaçant ce service dans une DMZ :

  • Il reste accessible depuis Internet ;
  • Mais il est isolĂ© du reste du rĂ©seau ;
  • Et donc, les dĂ©gĂąts sont limitĂ©s en cas de faille ou d’attaque.

La « DMZ » des box ou routeurs : une fausse DMZ

Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelĂ©e « DMZ » est trompeuse. Elle ne correspond pas du tout Ă  une vĂ©ritable zone dĂ©militarisĂ©e telle qu’on la trouve dans les rĂ©seaux professionnels.
Dans ce contexte, la DMZ consiste simplement Ă  rediriger l’ensemble du trafic Internet entrant — qui n’a pas Ă©tĂ© explicitement redirigĂ© par des rĂšgles NAT — vers un seul appareil du rĂ©seau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposĂ© Ă  Internet, sans aucun filtrage ni protection intermĂ©diaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.

Ce mĂ©canisme n’isole pas l’appareil du reste du rĂ©seau domestique : il reste connectĂ© au rĂ©seau local (LAN) et peut donc interagir avec les autres machines, ce qui va Ă  l’encontre du principe de cloisonnement d’une vĂ©ritable DMZ. Si l’appareil exposĂ© est compromis, un pirate pourrait trĂšs facilement rebondir vers les autres Ă©quipements du foyer (ordinateurs, smartphones, objets connectĂ©s
).

La fausse DMZ dans les box et routeur internet

L’usage de cette pseudo-DMZ est donc fortement dĂ©conseillĂ© en continu, surtout s’il s’agit d’un appareil contenant des donnĂ©es personnelles, d’une machine de travail, ou d’un systĂšme non sĂ©curisĂ©. Elle peut nĂ©anmoins ĂȘtre utilisĂ©e temporairement, dans un but de test ou de dĂ©pannage, mais seulement si l’on sait exactement ce que l’on fait, et idĂ©alement sur une machine isolĂ©e et protĂ©gĂ©e par un pare-feu logiciel bien configurĂ©.

PlutĂŽt que d’activer cette DMZ simplifiĂ©e, il est prĂ©fĂ©rable de dĂ©finir des redirections de ports spĂ©cifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrĂŽle sur ce qui est rĂ©ellement accessible depuis Internet, tout en Ă©vitant une exposition inutile de l’ensemble de l’appareil.

En rĂ©sumĂ©, la fonction DMZ prĂ©sente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complĂšte vers un hĂŽte interne. Elle doit ĂȘtre utilisĂ©e avec prĂ©caution, voire Ă©vitĂ©e, au profit de solutions plus prĂ©cises et plus sĂ»res comme la gestion fine du NAT, ou, pour les utilisateurs avancĂ©s, l’usage d’un routeur dĂ©diĂ© avec segmentation rĂ©seau et pare-feu personnalisable.

Quand ne pas utiliser la DMZ d’une box

  • Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagĂ©.
  • Ne pas confondre avec une vraie DMZ rĂ©seau professionnelle (qui est sĂ©curisĂ©e et segmentĂ©e).
  • Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.

Dans les rĂ©seaux d’entreprise

Dans un rĂ©seau d’entreprise, la sĂ©curitĂ© est une prioritĂ©. Pour se protĂ©ger des attaques extĂ©rieures tout en continuant Ă  proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs rĂ©seau utilisent une DMZ (Zone DĂ©militarisĂ©e).

Une DMZ (Demilitarized Zone) est une zone rĂ©seau isolĂ©e, placĂ©e entre le rĂ©seau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cƓur du systĂšme d’information.

L’objectif principal est la segmentation du rĂ©seau :

  • Limiter l’exposition aux attaques provenant d’Internet
  • EmpĂȘcher la propagation d’un piratage depuis un serveur compromis
  • ContrĂŽler finement les flux de donnĂ©es entre les zones

Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP).
Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée.
Ensuite, un second pare-feu sĂ©pare la DMZ du rĂ©seau interne (LAN). Ce second pare-feu empĂȘche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que mĂȘme en cas de compromission, l’accĂšs au rĂ©seau interne reste bloquĂ©. Ce dispositif forme une triple barriĂšre : Internet → DMZ → LAN.

DMZ dans un réseau d'entreprise

L’article DMZ (Demilitarized Zone) est apparu en premier sur malekal.com.

Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco

26 mai 2025 Ă  08:45

Apprenez Ă  installer Cisco Modeling Labs (CML) pour approfondir vos connaissances dans les environnements Cisco, grĂące Ă  l'accĂšs aux images des systĂšmes Cisco.

The post Prise en main de Cisco Modeling Labs Free (CML) : formez-vous sur de vraies images Cisco first appeared on IT-Connect.

Trayy - L'outil gratuit qui désencombre votre barre des tùches Windows

Par : Korben
12 mai 2025 Ă  11:20

Si vous faites partie des malheureux qui utilisent encore Windows dans leur vie quotidienne ^^, alors peut-ĂȘtre que votre bureau ressemble Ă  un aĂ©roport aux heures de pointe avec une barre des tĂąches surchargĂ©e, des applications qui se disputent chaque pixel encore disponible, et surtout cette sensation bizarre que votre PC vous supplie de fermer quelques fenĂȘtres sinon, il va prendre feu !

C’est pourquoi aujourd’hui, je vous propose de vous aider Ă  guĂ©rir de ce syndrome de “l’accumulateur compulsif d’applications ouvertes” grĂące Ă  Trayy, un outil qui va vous permettre d’envoyer au coin, toutes les applications Windows que vous utilisez le plus souvent.

Déployez un VPN avec Headscale : une version auto-hébergée du serveur Tailscale

8 mai 2025 Ă  18:00

Dans ce tutoriel, découvrez comment installer un serveur Headscale pour auto-héberger votre serveur de contrÎle Tailscale et avoir la maitrise de votre VPN.

The post Déployez un VPN avec Headscale : une version auto-hébergée du serveur Tailscale first appeared on IT-Connect.

Geek Faëries 2025 - Le seul festival qui me fait sortir de ma grotte

Par : Korben
6 mai 2025 Ă  10:28

Je suis tombĂ© sur une vidĂ©o TikTok y’a pas longtemps oĂč un gars faisait l’éloge du JOMO. Le Joy of Missing Out.

C’est l’inverse du FOMO (Fear of Missing Out) et en gros, c’est la joie de volontairement louper une soirĂ©e ou un Ă©vĂ©nement quelconque afin de rester chez soi. Je ne connais ce bonheur que trop bien !

Mais pour une fois, je vais faire abstraction de mon JOMO car il y a vraiment un endroit oĂč je me sens encore mieux que chez moi. Oui, je vais vous parler aujourd’hui des Geek Faeries.

GNS3 : comment créer un pare-feu FortiGate VM ?

6 mai 2025 Ă  07:40

Apprenez à créer un lab Fortinet grùce à l'utilisation de l'émulateur GNS3 et de l'image FortiGate VM qui permet de disposer d'un pare-feu.

The post GNS3 : comment créer un pare-feu FortiGate VM ? first appeared on IT-Connect.

ERR_ADDRESS_INVALID sur Windows 11/10 : 7 solutions

Par : malekalmorte
22 avril 2025 Ă  10:16

ERR_ADDRESS_INVALID est un code d’erreur courant que vous pouvez rencontrer avec le message d’erreur « Ce site n’est inaccessible » dans de nombreux navigateurs internet, tels que Google Chrome, Firefox, Edge, Brave, etc.
Le navigateur internet est donc incapable d’afficher le site internet.
De nombreuses personnes peuvent penser qu’il s’agit d’un problĂšme de site web ou de navigateur, mais ce n’est gĂ©nĂ©ralement pas le cas. La plupart du temps, le problĂšme se situe au niveau de votre ordinateur Windows 11/10 ou rĂ©seau.

Dans ce guide, je vous montre comment rĂ©soudre ce problĂšme Ă  l’aide de 7 solutions efficaces.

Qu’est-ce que et les sources de l’erreur ERR_ADDRESS_INVALID sur Windows

L’erreur ERR_ADDRESS_INVALID est un message que tu peux voir dans un navigateur web (comme Chrome, Edge, ou Brave) sur Windows. Elle se produit lorsque le navigateur internet est incapable de trouver l’adresse internet d’un site WEB.
Cela peut se produire lorsque :

  • L’adresse (URL) saisie n’est pas valide ou mal formĂ©e
  • Redirection cassĂ©e ou boucle de redirection : mauvais paramĂ©trage cĂŽtĂ© site web
  • ParamĂštres de proxy ou DNS invalides : peut casser la rĂ©solution d’adresse internet
  • Extension ou application influant sur la connexion internet : Adblock, VPN, antivirus, etc
  • La couche rĂ©seau de Windows est endommagĂ©e

Comment rĂ©soudre l’erreur ERR_ADDRESS_INVALID sur Windows

VĂ©rifier l’URL et tester sur d’autres navigateurs internet

Tout d’abord, vĂ©rifiez que vous avez bien saisi l’adresse internet sans erreurs.
Vous pouvez faire une recherche du site sur les moteurs de recherche pour vous assurer que tout est correct.
Un autre test important est de vĂ©rifier si le problĂšme de connexion au site et erreur ERR_ADDRESS_INVALID se prĂ©sente sur l’ensemble des navigateurs internet de votre ordinateur ou seulement un.
Le but Ă©tant d’isoler s’il s’agit d’un problĂšme sur le navigateur internet ou sur le systĂšme.
Un test sur un autre appareil est aussi une bonne chose pour cela.

Efface le cache et les cookies

Le cache du navigateur et les cookies corrompus peuvent Ă©galement provoquer l’erreur ERR_ADDRESS_INVALID sur votre ordinateur.

  • Ouvrez votre navigateur internet
  • Appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boĂźte de dialogue qui permet de vider les caches du navigateur internet.
  • Dans la liste, cochez seulement Cache ou DonnĂ©es de navigation et cliquez sur Effacer
  • RĂ©pĂ©tez l’opĂ©ration pour chaque navigateur internet

Plus de détails avec les explications pas à pas pour chaque navigateur internet :

Comprendre l'erreur 403 forbidden lors de l'accĂšs Ă  un site web

Teste en navigation privée/incognito

En mode de navigation privée, les extensions de votre navigateur internet sont désactivées.
De plus, le cache internet et les cookies n’entrent pas en jeu.
C’est donc un bon moyen de vĂ©rifier si un de ces Ă©lĂ©ments cause des problĂšmes pour afficher les sites internet.
Faites un test en navigation privée :

  • Cliquez en haut Ă  droite sur le bouton 
  • Puis cliquez puis Nouvelle fenĂȘtre de navigation privĂ©e
  • Vous pouvez aussi accĂ©der directement par le raccourci clavier : CTRL+MAJ+N
Comment activer la navigation privée sur Google Chrome

Désactive temporairement les extensions (VPN, bloqueurs de pub)

Certains logiciels ou extension de protection peuvent bloquer l’accùs à des sites internet ou provoquer des dysfonctionnements.
Pour s’assurer que l’erreur ERR_ADDRESS_INVALID ne vient pas de là, vous devez :

  • DĂ©sactivez toutes les extensions Adblock et de protection de votre navigateur internet
  • DĂ©sinstallez les logiciels VPN
  • Éventuellement, si vous avez un antivirus tiers, dĂ©sinstallez-le. La protection WEB peut aussi influer sur la navigation internet

Tester avec d’autres serveurs DNS

Les serveurs DNS sont responsables de la correspondance entre une adresse internet et l’adresse IP.
Lorsque la résolution DNS ne fonctionnent pas correctement, la connexion au site est impossible.
L’erreur ERR_ADDRESS_INVALID peut se produire si le serveur DNS renvoie une adresse IP incorrecte.
Dans ce cas, testez avec un autre serveur DNS :

  • Sur votre clavier, appuyez sur la touche + R
  • Dans la fenĂȘtre « ExĂ©cuter Â», saisissez : ncpa.cpl
Ouvrir les connexions réseaux sur Windows
  • Ouvrir les propriĂ©tĂ©s de la carte rĂ©seau
    • Au cas oĂč vous seriez connectĂ© en filaire (connexion par cĂąble), faites l’opĂ©ration sur la carte Ethernet.
    • Alors que si la connexion est en Wi-Fi, l’opĂ©ration de changement de DNS doit ĂȘtre effectuĂ©e la carte Wi-Fi/Wireless.
  • Faites un clic droit sur la carte rĂ©seau en question puis PropriĂ©tĂ©s.
comment changer les DNS de Windows
  • SĂ©lectionnez TCP/IP IPv4
  • Ensuite, cliquez sur PropriĂ©tĂ©s
comment changer les DNS de Windows
  • Dans la partie basse, cochez l’option : utilisez le serveur DNS de l’adresse suivante
  • Enfin, saisissez le DNS prĂ©fĂ©rĂ© (primaire) et Ă©ventuellement un serveur DNS (secondaire)
  • Voici les adresses des diffĂ©rents serveurs DNS :
    • Google DNS : 8.8.8.8 et 4.4.4.4
    • CloudFlare DNS : 1.1.1.1 et 1.0.0.1
    • OpenDNS : 208.67.222.222 et 208.67.220.220
comment modifier les DNS de Windows
  • Cliquez sur OK pour prendre en compte les changements

Pour plus de détails afin de changer les serveurs DNS de votre interface réseau, vous pouvez suivre les tutoriels suivants.

Utiliser l’outil de rĂ©paration de connexion internet

Pour résoudre les problÚmes de connexion internet, carte réseau disparue ou non détectée, Windows propose un utilitaire de résolution des problÚmes.

  • Dans la recherche de Windows, saisissez rĂ©solution des problĂšmes
  • Puis cliquez sur RĂ©solution des problĂšmes recommandĂ©e
Accéder à l'utilitaire de résolution des problÚmes internet
  • Ensuite, cliquez sur Utilitaires supplĂ©mentaires de rĂ©solution des problĂšmes
Ouvrir l'utilitaire de résolution des problÚmes internet
  • Puis, dans la liste, cliquez sur Connexion internet
Ouvrir l'utilitaire de résolution des problÚmes internet
  • AprĂšs cela, exĂ©cutez l’utilitaire de rĂ©solution des problĂšmes pour ouvrir ce dernier
  • Enfin, l’assistant s’ouvre, laissez vous guider pour effectuer la rĂ©paration des connexions internet
L'utilitaire de résolution des problÚmes internet

Plus de dĂ©tails dans l’article suivant :

Vider le fichier HOSTS de Windows

Dans de rares cas, l’adresse internet à laquelle vous tentez de vous connecter se trouve dans votre fichier HOSTS.
La rĂ©solution DNS est alors erronĂ©e et cela peut ĂȘtre l’origine de l’erreur ERR_ADDRESS_INVALID.

Une mauvaise configuration ou corruption du fichier HOSTS de Windows peut entraĂźner des erreurs de connexion au site.
En effet, cela peut fausser la rĂ©solution DNS et l’adresse IP retournĂ©e pour le site.
À partir de lĂ , votre navigateur WEB se connecte Ă  un serveur WEB erronĂ© et cela peut retourner des erreurs de connexion au site.
Dans ce cas-là, il faut réinitialiser le fichier HOSTS de Windows afin de remettre le contenu à zéro.

Comment Réinitialiser/Restaurer le fichier HOSTS de Windows

L’article ERR_ADDRESS_INVALID sur Windows 11/10 : 7 solutions est apparu en premier sur malekal.com.

Synology verrouille ses NAS encore un peu plus

Par : Korben
22 avril 2025 Ă  10:25

Si vous aviez prĂ©vu d’acheter un nouveau NAS de la marque Synology cette annĂ©e, vous allez peut-ĂȘtre dĂ©chanter car ces derniers viennent d’annoncer une mauvaise nouvelle. HĂ© oui, restriction des pools de stockage, perte de la dĂ©duplication, de l’analyse de la durĂ©e de vie et mĂȘme plus de mises Ă  jour du firmware
 Ouiiiin. HĂ© non, ce ne sont pas les symptĂŽmes d’un RAID qui se dĂ©grade, mais bien les fonctionnalitĂ©s que l’entreprise va dĂ©sactiver si vous n’utilisez pas leurs disques durs “propriĂ©taires” ou marques tierces “autorisĂ©es par eux” dans leurs prochains NAS sĂ©rie Plus.

Configurer QoS sur Windows pour optimiser son trafic réseau

Par : malekalmorte
12 mars 2025 Ă  08:46

La QualitĂ© de Service (QoS) permet de prioriser certains types de trafic rĂ©seau sur Windows, garantissant ainsi que les applications critiques disposent d’une bande passante suffisante, mĂȘme en cas de congestion. Cela est particuliĂšrement utile pour les transferts SMB, la VoIP, les applications mĂ©tiers ou les serveurs de fichiers.

Dans ce tutoriel, je vous explique comment mettre en place une QoS basé sur DSCP ou sur la bande passante.

Pour mettre en place une politique de qualitĂ© de service sur Windows 10 ou Windows 11, vous devez disposer d’une Ă©dition Professionel ou Serveur. la gestion avancĂ©e de la QoS sous Windows (via les stratĂ©gies QoS et PowerShell) n’est pas disponible sur les Ă©ditions Famille de Windows.
Configurer QoS sur Windows pour optimiser son trafic réseau

Quels sont les types de QoS disponibles sur Windows

Windows prend en charge deux types de QoS :

  • QoS basĂ© sur DSCP (Differentiated Services Code Point) : Permet de marquer les paquets avec une prioritĂ© spĂ©cifique pour les routeurs et commutateurs compatibles QoS. Par exemple : SMB Direct utilise DSCP 24 par dĂ©faut pour optimiser les performances.
  • QoS basĂ© sur la limitation de bande passante : Donne la possibilitĂ© de limiter ou garantir une certaine bande passante pour un type de trafic spĂ©cifique. Par exemple : RĂ©server 50 % de la bande passante pour le trafic SMB.

La qualitĂ© de service basĂ©e sur les stratĂ©gies Windows est un outil puissant qui peut amĂ©liorer de maniĂšre significative les performances et la fiabilitĂ© d’un rĂ©seau. En gĂ©rant intelligemment le trafic rĂ©seau, elle garantit que les services critiques reçoivent les ressources dont ils ont besoin, tandis que les services moins critiques ne peuvent pas monopoliser la bande passante.

En outre, les politiques de qualitĂ© de service peuvent ĂȘtre utilisĂ©es pour amĂ©liorer la sĂ©curitĂ© du rĂ©seau. Par exemple, une politique de qualitĂ© de service pourrait ĂȘtre créée pour limiter la bande passante disponible pour une application potentiellement dangereuse, rĂ©duisant ainsi sa capacitĂ© Ă  se propager ou Ă  causer des dommages.

Microsoft traite le sujet sur son site technique : https://learn.microsoft.com/fr-fr/windows-server/networking/technologies/qos/qos-policy-manage

Comment configurer la QoS avec DSCP (priorisation du trafic)

La priorité DSCP permet aux équipements réseau (routeurs, switches) de traiter en priorité certains paquets.
Dans Windows, la mise en place d’une configuration QoS DSCP s’effectue via une StratĂ©gie de Groupe (GPO).

  • Sur votre clavier, appuyez sur les touches + R
  • Puis saisissez gpedit.msc
Ouvir gpedit.msc sur Windows 10, 11
  • Puis accĂšdez Ă  : Configuration ordinateur > ParamĂštres Windows > StratĂ©gies basĂ©es sur la QoS
  • Faites un clic droit sur ce dernier puis “CrĂ©er une nouvelle rĂšgle QoS“
Créer une stratégie basée sur la QoS
  • Remplissez la configugration de la rĂšgle QoS. Par exemple pour prioritiser SMB (partage de fichiers) :
Nom de la rÚgle : SMB Priorité
Définir une priorité DSCP :
    SMB Direct : 24
    VoIP : 46
    Applications métiers : 32
Sélectionner un protocole : TCP
Port source ou destination : 445 (port SMB) ou autre selon votre besoin.
Comment configurer la QoS avec DSCP (priorisation du trafic)
  • DĂ©finissez le protocole rĂ©seau et les ports source et de destination
Définissez le protocole réseau et les ports source et de destination dans la QoS de Windows
  • Vous pouvez appliquer le QoS Ă  des adresses IP sources ou de destination
Appliquer le QoS Ă  des adresses IP sources ou de destination
  • Enfin, il est aussi possible de restreindre la QoS Ă  certaines applications
Rrestreindre la QoS Ă  certaines applications de Windows
  • Cliquez sur Terminer pour enregistrer la stratĂ©gie de QoS

Comment configurer la QoS avec limitation de bande passante en PowerShell

Si vous voulez limiter ou garantir la bande passante, utilisez PowerShell et son cmdlet New-NetQosPolicy.

Avec ThrottleRateActionBitsPerSecond

Vous pouvez limiter la bande passante utiliser par un service ou protocole.
Cela est Ă  utiliser dans un environnement oĂč un service ralentit d’autres services critiques en consommant trop de ressources.

Par exemple pour limiter la bande passante sur SMB (port 445) :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu DĂ©marrer puis sĂ©lectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Par exemple, pour limiter la bande passante SMB Ă  500 Mbps :
New-NetQosPolicy -Name "Limit SMB" -AppPathNameMatchCondition "*" -IPProtocolMatchCondition TCP -IPPortMatchCondition 445 -ThrottleRateActionBitsPerSecond 500000000
Comment configurer la QoS avec limitation de bande passante en PowerShell
  • Si la commande prĂ©cĂ©dente renvoie une erreur, essayez avec le paramĂštre -PortMatchCondition. Cela dĂ©pend de la version de Windows
New-NetQosPolicy -Name "Limit SMB" -AppPathNameMatchCondition "*" -IPProtocolMatchCondition TCP -PortMatchCondition 445 -ThrottleRateActionBitsPerSecond 500000000
  • Cela limite SMB Ă  500 Mbps afin de garantir une bande passante minimum Ă  SMB. Cela garantit que d’autres applications (visioconfĂ©rence, VoIP, bases de donnĂ©es, etc.) ne soient pas affectĂ©es par un transfert SMB massif.

Les explications :

  • -Name “Limit SMB” — Nom de la rĂšgle QoS (peut ĂȘtre personnalisĂ©).
  • -AppPathNameMatchCondition “*” — Applique la rĂšgle Ă  toutes les applications utilisant le protocole SMB.
  • -IPProtocolMatchCondition TCP — Applique la QoS aux connexions TCP (SMB fonctionne sur TCP).
  • -PortMatchCondition 445 — Cible le port 445, utilisĂ© par SMB pour le partage de fichiers.
  • -ThrottleRateActionBitsPerSecond 500000000 — Limite la bande passante SMB Ă  500 Mbps (500 000 000 bits par seconde).

De nombreuses autres options et possibilités sont disponibles.
Voici quelques autres exemples.

La commande ci-dessous crée une politique de qualité de service qui correspond au trafic TCP envoyé au port 80 et le limite à 80 000 000 bits par seconde.

New-NetQosPolicy -Name "HTTP" -IPPort 80 -IPProtocol TCP -ThrottleRateActionBitsPerSecond 10MB

Un autre exemple ci-dessous qui crĂ©e une politique de qualitĂ© de service nommĂ©e exemple.com qui fait correspondre le trafic de retour d’une application de serveur HTTP avec l’URI spĂ©cifiĂ© grĂące Ă  l’option URIMatchCondition et limite le dĂ©bit du trafic de retour Ă  4 000 000 bits par seconde.

New-NetQosPolicy -Name "exemple.com" -URIMatchCondition "http://exemple.com" -ThrottleRateActionBitsPerSecond 500KB

L’option AppPathNameMatchCondition permet de cibler des applications.
Par exemple, pour crĂ©er une politique de qualitĂ© de service nommĂ©e FTP qui correspond Ă  un chemin d’application ftp.exe et limite le trafic Ă  8 000 000 bits par seconde.
Cette politique est ActiveStore. Cela signifie qu’elle n’est pas persistante aprĂšs le redĂ©marrage de l’ordinateur.

New-NetQosPolicy -Name "FTP" -AppPathNameMatchCondition "ftp.exe" -ThrottleRateActionBitsPerSecond 1MB -PolicyStore

Enfin pour jouer sur l’adresse IP de destination, il faudra utiliser l’option -IPDstPrefixMatchCondition.
Ici on crée une politique de qualité de service nommée Sauvegarde qui correspond au trafic envoyé au sous-réseau 10.1.1.176/28 et le marque avec une valeur DSCP de 40.
Cette politique n’est efficace que pour le trafic envoyĂ© sur une carte rĂ©seau reliĂ©e Ă  un domaine.

New-NetQosPolicy -Name "Backup" -IPDstPrefixMatchCondition "10.1.1.176/28" -NetworkProfile Domain -DSCPAction 40

Avec PriorityValue8021Action

Le paramĂštre PriorityValue8021Action est utilisĂ© dans Windows QoS pour dĂ©finir la prioritĂ© du trafic rĂ©seau en utilisant 802.1p, un champ de prioritĂ© intĂ©grĂ© aux trames Ethernet lorsqu’un rĂ©seau prend en charge QoS au niveau de la couche 2 (Data Link).
PriorityValue8021Action attribue une prioritĂ© de 0 Ă  7 Ă  un type de trafic spĂ©cifique (SMB, VoIP, streaming, etc.). Cette prioritĂ© influence l’ordre de traitement des paquets lorsqu’il y a de la congestion sur le rĂ©seau.

  • Si vous utilisez SMB Direct (RDMA) et voulez garantir un dĂ©bit minimum :
New-NetQosPolicy -Name "SMB QoS" -PriorityValue8021Action 3 -IPProtocolMatchCondition TCP -IPPortMatchCondition 445
  • Cela garantit une prioritĂ© rĂ©seau Ă©levĂ©e au trafic SMB
Comment configurer la QoS avec limitation de bande passante en PowerShell

Les valeurs possibles :

Valeur (0-7)Type de traficDescription
0 (Best Effort)Trafic standardAucune priorité, utilisé pour le trafic général.
1 (Background)Tùches en arriÚre-planTrafic de faible priorité, idéal pour les mises à jour ou les sauvegardes.
2 (Spare)Trafic non urgentPeu utilisé, priorité faible.
3 (Excellent Effort)SMB, Vidéos non critiquesTrafic prioritaire mais non critique, recommandé pour SMB.
4 (Controlled Load)VidéoconférencePriorité moyenne, utile pour les flux nécessitant peu de latence.
5 (Video)Vidéos en streamingPriorité élevée, idéal pour les flux vidéo en temps réel.
6 (Voice)VoIP et appels audioPriorité trÚs haute, pour assurer une latence minimale.
7 (Network Control)Paquets critiques réseauRéservé pour la gestion du réseau (ex : OSPF, BGP, etc.).

Comment vérifier et supprimer une politique QoS

Voici comment lister les politiques QoS mise en place dans Windows :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu DĂ©marrer puis sĂ©lectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Puis utilisez la commande suivante :
Get-NetQosPolicy
Lister les stratégies QoS de Windows en PowerShell

Si vous souhaitez supprimer une rĂšgle QoS, utilisez la commande suivante en indiquant le nom :

Remove-NetQosPolicy -Name "SMB"
Supprimer des stratégies QoS de Windows en PowerShell

Quels sont les cmdlet PowerShell pour configurer la QoS de Windows

ActionCommande PowerShell
Lister les rĂšgles QoS existantesGet-NetQosPolicy
CrĂ©er une rĂšgle QoS DSCPNew-NetQosPolicy -Name ‘SMB_Priority’ -IPProtocolMatchCondition TCP -PortMatchCondition 445 -DSCPAction 24
CrĂ©er une rĂšgle QoS avec limitation de bande passanteNew-NetQosPolicy -Name ‘Limit_SMB’ -IPProtocolMatchCondition TCP -PortMatchCondition 445 -ThrottleRateActionBitsPerSecond 500000000
Garantir une prioritĂ© pour SMBNew-NetQosPolicy -Name ‘SMB_QoS’ -PriorityValue8021Action 3 -IPProtocolMatchCondition TCP -PortMatchCondition 445
Supprimer une rùgle QoSRemove-NetQosPolicy -Name ‘SMB_Priority’
Vérifier les rÚgles QoS appliquées sur un port spécifiqueGet-NetQosPolicy | Where-Object { $_.PortMatchCondition -eq 445 }
Afficher les rĂšgles QoS pour toutes les interfacesGet-NetQosPolicy | Format-Table -AutoSize
Activer QoS pour une interface spĂ©cifiqueEnable-NetQosFlowControl -Priority 3 -InterfaceAlias ‘Ethernet’
DĂ©sactiver une politique QoS spĂ©cifiqueDisable-NetQosPolicy -Name ‘SMB_Priority’

Liens

L’article Configurer QoS sur Windows pour optimiser son trafic rĂ©seau est apparu en premier sur malekal.com.

Panne sur X : Musk accuse l’Ukraine, des hackers « pro-Palestine » revendiquent une cyberattaque

11 mars 2025 Ă  09:35

Un groupe d'hacktivistes, des hackers engagés, a revendiqué la cyberattaque contre le réseau social X. Contrairement aux déclarations d'Elon Musk, le groupe affirme n'avoir aucun lien avec l'Ukraine et se définit plutÎt comme un opposant à l'OTAN et à Israël.

❌
❌