Dossier complet sur les voitures électriques pour tout comprendre sans jargon ni discours marketing. Avec Gaëtan qui roule en BMW i4, et Guillaume, utilisateur de Tesla Model 3 depuis plusieurs années, nous partageons nos expériences réelles : conduite au quotidien, longs trajets, recharge, autonomie, coûts, entretien et impact écologique. L’objectif est simple : vous aider à vous faire votre propre avis, que vous soyez curieux, hésitant ou déjà utilisateur.
Disponible depuis le 12 janvier en exclusivité sur PlayStation 5, Code Violet mérite déjà d'être considéré comme le pire jeu de l'année 2026. La barre est si basse, sur absolument tous les critères, qu'il paraît impensable de faire pire. Notre test, après quelques heures de souffrance.
[Précommande] C'est le retour de la saga d'horreur culte de Capcom. Resident Evil revient avec un nouvel épisode qui voit le retour de Leon Kennedy, le seul et l'unique. Voilà où précommander Resident Evil Requiem au meilleur prix.
Une start-up britannique a produit des matériaux semi-conducteurs à bord d'un satellite en orbite autour de la Terre. Cette prouesse technique pourrait être une étape importante dans le domaine des technologies électroniques, où la gravité est souvent un frein à la fabrication.
With Blizzard's 35th anniversary and World of Warcraft: Midnight on the horizon, it's time I looked back on how I finally learned to enjoy this historic MMORPG by listing 7 seven major gameplay aspects that grew me after so many years of avoiding it.
We have discovered a lucrative 34% discount for the KYYPortableMonitor(15.6-inch,1080p,FHD,USB-C), a popular, best-selling PC accessory on Amazon that's been lavished with over 10,000 positive reviews.
To say I'm using the fastest controller on the planet, it's felt inexplicably sluggish recently. I finally figured out why, and the fix could apply to any recent Razer controller.
The latest OS updates for Windows 11 introduces two major bugs that caused issues with shutting down your PC or signing into your PC using Remote Desktop.
Blizzard Entertainment is gearing up for its 35th anniversary later this year. In honor of this event, I'm going to list 5 things I wish to see from that may be impossible, but are worth dreaming about including improvements exisiting games or bringing back a dormant franchise.
Google Chrome now lets you delete the local AI models that power the "Enhanced Protection" feature, which was upgraded with AI capabilities last year. [...]
Malicious Chrome extensions on the Chrome Web Store masquerading as productivity and security tools for enterprise HR and ERP platforms were discovered stealing authentication credentials or blocking management pages used to respond to security incidents. [...]
Another set of 17 malicious extensions linked to the GhostPoster campaign has been discovered in Chrome, Firefox, and Edge stores, where they accumulated a total of 840,000 installations. [...]
Microsoft a officiellement reconnu un problème affectant certains ordinateurs Windows 11 après l’installation de la mise à jour Patch Tuesday de janvier 2026. Concrètement, chez des utilisateurs de Windows 11 version 23H2, la commande Arrêter ou Hiberner ne fonctionne plus correctement : le PC refuse de se couper ou de passer en veille prolongée, restant allumé en arrière-plan ou redémarrant directement après l’action.
Ce dysfonctionnement est suffisamment visible pour que Microsoft l’ait inscrit dans son tableau des problèmes connus du système, une feuille de route publique où l’éditeur détaille les bugs liés aux dernières mises à jour et leurs statuts de résolution.
Quelle est la cause ?
Selon les indications de Microsoft, le problème ne touche que certains appareils sous Windows 11 23H2, et plus spécifiquement ceux ayant activé la fonctionnalité « System Guard Secure Launch » — une protection de sécurité qui s’appuie sur la virtualisation pour valider que seuls des composants de confiance sont chargés au démarrage du système.
Ironiquement, cette fonctionnalité de sécurité, conçue pour empêcher les attaques au niveau du firmware, semble être en conflit avec la mise à jour cumulative KB5073455 distribuée le 13 janvier. Résultat : au lieu de s’éteindre ou d’entrer en hibernation, le PC redémarre ou reste bloqué dans un état « allumé », ce qui peut entraîner une décharge de batterie importante, notamment sur les portables.
Ce bug ne semble pas affecter les versions plus récentes de Windows 11 (25H2 ou 24H2), qui utilisent d’autres identifiants de mise à jour, mais il est suffisamment gênant pour que Microsoft ait ouvert un avis officiel sur le sujet.
Impact concret pour les utilisateurs
Les symptômes signalés dans la communauté sont nets :
Lorsqu’on clique sur Arrêter ou Hiberner, l’écran peut s’éteindre, mais le système ne coupe pas réellement l’alimentation.
Les ventilateurs continuent de tourner, ce qui se traduit par une consommation d’énergie inutile lorsque l’appareil est censé être arrêté.
Dans certains cas, le PC redémarre immédiatement au lieu d’entrer dans l’état demandé.
Ce comportement peut poser des problèmes pratiques : surcharge de batterie, chauffe dans un sac de transport, ou simplement la frustration de constater que le système ne respecte plus les commandes d’alimentation.
Solution temporaire en attendant le correctif
Microsoft a indiqué qu’un correctif officiel est en préparation pour résoudre ce problème dans une prochaine mise à jour, mais en attendant, il existe des contournements provisoires pour ceux qui doivent absolument éteindre leur machine :
Ouvrir l’Invite de commandes (cmd) en mode administrateur, puis exécuter :
shutdown /s /t 0
Cette commande force immédiatement l’extinction du PC, même si l’interface graphique ne répond pas.
Malheureusement, à ce stade, il n’existe pas de solution temporaire fiable pour faire hiberner l’appareil — seules les méthodes d’arrêt forcé sont disponibles.
À qui cela s’adresse
Microsoft précise que ce bug touche principalement les éditions Windows 11 23H2 Enterprise et IoT qui ont installé la mise à jour KB5073455. La version courante grand public Windows 11 25H2 reçoit d’autres correctifs (identifiés notamment par KB5074109) qui, eux, ne semblent pas souffrir de ce problème particulier.
La fonctionnalité Secure Launch, qui accroît la protection contre certaines attaques de bas niveau, est l’élément déclencheur de ce comportement indésirable — ce qui rend le bug d’autant plus ironique : une sécurité accrue qui, temporairement, empêche l’arrêt normal du système.
En résumé
Après la mise à jour Patch Tuesday de janvier 2026, certains PC Windows 11 ne s’éteignent plus ni ne se mettent en veille prolongée.
Le problème concerne principalement Windows 11 23H2 avec Secure Launch activé.
Microsoft a reconnu l’anomalie et travaille sur un correctif.
Une commande de shutdown forcé reste le principal moyen de forcer l’arrêt en attendant une solution permanente.
Sauvegardez régulièrement votre travail avant d’éteindre le PC si vous êtes concerné. Surveillez les futures mises à jour Windows Update : le correctif devrait être distribué rapidement. Si vous avez un PC serveur, une machine de production ou un appareil rarement utilisé, testez d’abord l’arrêt après mise à jour avant de l’éteindre complètement.
J'ai enregistré plus de 500 vidéos YouTube au format tutoriel : voici les périphériques et les logiciels que j'utilise pour produire ces vidéos en 2026.
Je suis complètement passé à côté parce que j'avais la tête dans le guidon mais est ce que vous vous souvenez de PearOS ?
C'était cette distribution Linux qui essayait de copier macOS jusqu'au moindre pixel et qui disparaissait tous les deux ans dès qu'Apple commençait à froncer les sourcils.
Hé bien la poire est de retour et cette fois, elle a mangé du lion !
Le nouveau cru de ce clone de macOS a troqué sa vieille base Debian pour une base Arch Linux toute neuve baptisée NiceC0re. Et là, on est sur de la distribution en rolling release, donc toujours à jour, avec un noyau 6.17 sous le capot. C'est donc une vraie petite machine Linux qui ne demande qu'à ronronner sur vos vieux laptops.
L'interface est quand même le coeur du truc et je la trouve plutôt bien réussi... C'est à base de KDE Plasma 6.5.3 mais ils l'ont tellement bidouillé qu'on jurerait être devant un Mac d'il y a quelques années. Ils appellent ça le "Liquid Gel Design". Bon, le nom fait un peu gel douche pour geek, mais le résultat visuel est juste mortel ! Tout est fluide, les animations glissent toutes seules et les effets de flou sont partout.
Du coup, on retrouve tout ce qui fait le sel de Cupertino, à savoir le Dock en bas, la barre de menus en haut, et même un "PearFinder" pour chercher ses fichiers. Y'a aussi une extension de panneau qui imite le Launchpad et un KRunner boosté qui joue le rôle de Spotlight.
Donc si vous cherchez comment transformer votre PC en Mac sans dépenser un SMIC, vous tenez peut-être la solution...
C'est marrant de voir que malgré les années, l'envie d'avoir un "macOS libre" est toujours aussi forte. On l'a vu avec ce
macOS emprisonné dans Linux
, mais ici l'approche est plus intégrée puisqu'on ne virtualise pas mais on remplace carrément le système. Et avec la stabilité d'Arch, ça pourrait presque devenir une machine de prod pour ceux qui aiment l'ergonomie d'Apple mais détestent leur politique fermée.
Bref, si vous avez une vieille bécane qui traîne au fond d'un tiroir et que vous voulez lui redonner un coup de jeune avec une interface qui claque, jetez un œil à ce système basé sur Arch.
C'est pas encore parfait mais c'est prometteur de ouf.
Un gamin de 15 ans qui pète les serveurs de la NASA pendant que moi, à son âge, j'en était encore à configurer mon modem 56k pour qu'il arrête de faire du bruit en pleine nuit... Jonathan James, alias c0mrade, est devenu le premier mineur emprisonné pour cybercriminalité aux États-Unis... avant, malheureusement, de se suicider à 24 ans parce qu'il pensait qu'on allait l'accuser d'un crime qu'il n'avait pas commis.
Voici l'histoire la plus dingue et la plus tragique du hacking que vous n'avez jamais entendue.
Jonathan Joseph James naît le 12 décembre 1983 à Pinecrest, un quartier cossu de Miami-Dade County. Son père, Robert James, bosse comme programmeur pour le comté... déjà, on sent que l'informatique, c'est de famille. Sa mère, Joanne Jurysta, tient la maison pendant que les deux frangins, Jonathan et Josh, grandissent dans un environnement de classe moyenne supérieure.
Dès 6 ans, Jonathan passe ses journées sur l'ordinateur paternel. Au début, c'est pour jouer, évidemment. Mais très vite, le gamin comprend qu'il peut faire bien plus que lancer des jeux. Il commence à triturer, à fouiller, à comprendre comment ça marche sous le capot. Ses parents, inquiets de voir leur fils scotché à l'écran, décident alors de lui confisquer l'ordinateur quand il atteint ses 13 ans.
Grosse erreur.
Car Jonathan fait une fugue. Il refuse catégoriquement de rentrer à la maison tant qu'on ne lui rend pas son accès à l'informatique. J’imagine la scène avec ces parents complètement dépassés face à un ado qui préfère dormir dehors plutôt que de vivre sans son ordinateur. Bon, ils finissent par craquer, évidemment.
C'est à cette époque que Jonathan se forge son identité de hacker. Il choisit l'alias c0mrade avec un zéro à la place du 'o', parce que dans les années 90, remplacer des lettres par des chiffres, c'était le summum du cool.
Et surtout, il passe ses nuits sur les BBS et les premiers forums de hacking, à échanger avec une communauté underground qui n'a absolument rien à voir avec les script kiddies d'aujourd'hui. C'est une époque où pirater demandait de vraies compétences techniques, pas juste télécharger un exploit sur GitHub.
L'été 1999. Jonathan a 15 ans, les cheveux longs, et une curiosité maladive pour tout ce qui ressemble à un serveur mal configuré. Entre le 23 août et le 27 octobre 1999, il va commettre une série d'intrusions qui vont faire de lui une légende du hacking... et accessoirement, le faire finir en prison.
Pour son méfait, le gamin scanne les réseaux à la recherche de serveurs Red Hat Linux mal patchés et comme en 1999, la sécurité informatique, c'est encore le Far West, les administrateurs système pensent que mettre leur serveur derrière un firewall basique, c'est suffisant.
Sauf que ça ne l'était pas.
Jonathan exploite des vulnérabilités connues pour installer des backdoors c'est à dire des portes dérobées qui lui permettent de revenir à volonté sur les systèmes compromis. Mais le plus fort, c'est qu'il installe aussi des sniffers réseau, des programmes qui interceptent tout le trafic qui passe par le serveur. Mots de passe, emails, données sensibles... tout y passe.
Sa première cible d'envergure ? BellSouth, le géant des télécoms. Puis le système informatique des écoles de Miami-Dade County. Mais c'est quand il s'attaque aux agences gouvernementales que les choses deviennent vraiment intéressantes.
En septembre 1999, c0mrade détecte une backdoor sur un serveur situé à Dulles, en Virginie. Au lieu de passer son chemin, il décide d'aller voir de plus près. Il se connecte, installe son sniffer maison, et se rend compte qu'il vient de compromettre un serveur de la DTRA, c'est à dire la Defense Threat Reduction Agency, une division ultra-sensible du Département de la Défense qui s'occupe d'analyser les menaces NBC (nucléaires, biologiques, chimiques) contre les États-Unis.
Pendant plusieurs semaines, Jonathan intercept plus de 3300 emails entre employés de la DTRA. Il récupère aussi des centaines d'identifiants et mots de passe, ce qui lui permet d'accéder à une dizaine d'ordinateurs militaires supplémentaires. Tout ça sans que personne ne s'en aperçoive.
Mais le clou du spectacle, c'est son intrusion chez NASA.
En juin 1999, Jonathan tombe sur un serveur mal configuré à Huntsville, Alabama. Il l'infecte avec son malware habituel et découvre qu'il vient de compromettre le Marshall Space Flight Center de la NASA. Et c'est pas n'importe lequel puisque c'est celui qui développe les moteurs de fusée et les logiciels pour la Station Spatiale Internationale.
En installant sa backdoor, c0mrade réalise qu'il peut accéder à 12 autres ordinateurs du réseau. Et là, jackpot ! Il met la main sur le code source d'un programme qui contrôle des éléments critiques de l'ISS. On parle du système de contrôle de la température et de l'humidité dans les modules habitables de la station spatiale.
Rien que ça...
Jonathan télécharge l'intégralité du logiciel. Valeur estimée par la NASA : 1,7 million de dollars. Mais attention, ce n'est pas un vol dans le sens classique du terme puisque le gamin ne revend rien, ne détruit rien, ne modifie rien. Il copie, point. Sa philosophie de grey hat hacker de l'époque c'est d'explorer sans nuire.
Sauf que quand la NASA découvre l'intrusion, et ça devient vite la panique à bord. L'agence spatiale est obligée de couper ses serveurs pendant 21 jours pour vérifier l'intégrité de ses systèmes et colmater les failles. Coût de l'opération : 41 000 dollars de plus. Pour l'époque, c'est énorme.
Encore une fois, on réalise à quel point la sécurité de nos infrastructures critiques tenait du miracle en 1999.
Nous sommes le 26 janvier 2000. Jonathan vient d'avoir 16 ans depuis quelques semaines. Il est tranquillement dans sa chambre quand des agents fédéraux débarquent chez lui avec un mandat de perquisition. FBI, NASA, Département de la Défense... tout le gratin de la sécurité nationale américaine vient cueillir le gamin de Miami. Comme
l'a rapporté ABC News à l'époque
, l'arrestation fait sensation dans les médias.
Jonathan ne fait même pas semblant de nier. Plus tard, il expliquera aux enquêteurs qu'il aurait pu facilement couvrir ses traces s'il avait voulu. Mais il ne pensait pas faire quelque chose de mal. Dans sa tête d'ado, il "jouait" juste avec des ordinateurs. Il n'avait volé aucune donnée pour s'enrichir, n'avait planté aucun système, n'avait rien détruit.
Le problème c'est que la justice américaine ne voit pas les choses du même œil.
Le 21 septembre 2000, Jonathan James devient alors officiellement le premier mineur condamné à une peine de prison pour cybercriminalité aux États-Unis. À 16 ans, il entre dans l'histoire du droit pénal informatique. Et sa sentence est de 7 mois d'assignation à résidence, probation jusqu'à ses 18 ans, et interdiction d'utiliser un ordinateur à des fins "récréatives".
Mais Jonathan est un ado. Il est positif à un contrôle antidrogues (cannabis) et viole ainsi sa probation. Direction la prison fédérale de l'Alabama pour 6 mois supplémentaires. Le gamin qui piratait la NASA depuis son lit se retrouve derrière les barreaux.
L'ironie, c'est que son cas va complètement révolutionner la législation sur la cybercriminalité juvénile. Avant Jonathan, les juges ne savaient littéralement pas comment traiter un mineur capable de compromettre des systèmes gouvernementaux. Son procès a forcé le Congrès à repenser les lois fédérales sur les crimes informatiques commis par des mineurs.
Jonathan sort de prison en 2001. Il a 17 ans, un casier judiciaire, et une réputation sulfureuse dans le milieu du hacking et il essaie de se tenir à carreau, de mener une vie normale. Mais son passé va le rattraper de la pire des manières.
En 2007, la chaîne de magasins TJX (TJ Maxx, Marshalls, HomeGoods) subit l'une des plus grosses fuites de données de l'histoire : 45,6 millions de numéros de cartes de crédit volés. L'enquête mène à Albert Gonzalez, un hacker de Miami qui dirigeait un réseau international de cybercriminels,
selon le département de la Justice américain
.
Mais le problème c'est qu'Albert Gonzalez et Jonathan James se connaissent. Ils évoluent dans les mêmes cercles, fréquentent les mêmes forums, habitent la même région. Alors quand le FBI épluche les connexions de Gonzalez, le nom de c0mrade ressort forcément.
En janvier 2008, le Secret Service débarque chez Jonathan, chez son frère, chez sa copine. Ils retournent tout, confisquent ses ordinateurs, l'interrogent pendant des heures. Jonathan nie catégoriquement toute implication dans le hack TJX. Il répète qu'il n'a plus fait de hacking depuis sa sortie de prison, qu'il essaie de refaire sa vie.
Les agents trouvent une arme à feu légalement détenue et des notes suggérant que Jonathan a déjà pensé au suicide. Mais aucune preuve de sa participation au hack TJX.
Pourtant, l'étau se resserre. La presse s'empare de l'affaire, ressort son passé de "hacker de la NASA". Jonathan devient paranoïaque, convaincu que le gouvernement veut faire de lui un bouc émissaire. Il sait qu'avec son casier, aucun jury ne croira en son innocence.
Alors le 18 mai 2008, Pinecrest, Floride, Jonathan James, 24 ans, se tire une balle dans la tête sous la douche de sa salle de bain.
Il laisse une note déchirante : "Je n'ai honnêtement, honnêtement rien à voir avec TJX. Je n'ai aucune foi dans le système de 'justice'. Peut-être que mes actions d'aujourd'hui, et cette lettre, enverront un message plus fort au public. De toute façon, j'ai perdu le contrôle de cette situation, et c'est ma seule façon de le reprendre."
La suite lui donnera raison : Albert Gonzalez sera condamné à 20 ans de prison, mais aucune preuve ne sera jamais trouvée contre Jonathan James concernant l'affaire TJX.
Ce gamin était un génie pur. Pas le genre de génie qu'on voit dans les films, mais un vrai génie technique, capable de comprendre et d'exploiter des systèmes complexes à un âge où la plupart d'entre nous découvraient à peine Internet.
Le problème, c'est que personne n'a su canaliser ce talent. Ses parents ont essayé de le brider en lui confisquant son ordinateur. Le système judiciaire l'a traité comme un criminel ordinaire. Et la communauté du hacking de l'époque n'avait pas vraiment de garde-fous éthiques.
Et aujourd'hui, combien de c0mrade potentiels traînent-ils sur nos serveurs Discord, nos repos GitHub, nos communautés de makers ?
Maintenant on a des programmes de bug bounty, des certifications en cybersécurité, des bootcamps éthiques. Des voies légales pour exprimer ce genre de talent. Alors que Jonathan n'a jamais eu ces options.
Son héritage, comme celui de
Kevin Mitnick
, c'est donc d'avoir forcé le monde à prendre la cybersécurité au sérieux. Après ses exploits, la NASA a complètement revu ses protocoles de sécurité, le Pentagone a investi des milliards dans la protection de ses systèmes et le Congrès a voté de nouvelles lois sur la cybercriminalité juvénile.
Je pense que Jonathan James aurait mérité mieux que cette fin tragique. Il aurait pu devenir un expert en cybersécurité, un consultant, un formateur. Il aurait pu utiliser ses compétences pour protéger les systèmes qu'il avait appris à compromettre... C'est triste.
A nous de faire en sorte que les prochains génies du code ne suivent pas le même chemin.
J'espère que vous passez une bonne semaine et que votre connexion internet ne vous fait pas trop la misère en ce moment...
Car aujourd'hui, on va parler d'un truc qui devrait intéresser tous ceux qui utilisent un VPN (ou qui pensent en utiliser un, un jour) pour leurs activités un peu... gourmandes en bande passante. Vous le savez, je le sais, BitTorrent c'est génial, mais c'est aussi un moyen facile de se retrouver avec son adresse IP exposée aux trackers et aux pairs du swarm. Et même avec un tunnel sécurisé, on peut toujours être victime d'une fuite en cas de mauvaise configuration ou de rupture du VPN.
Et là, y'a toujours Hadopi (enfin, ce qu'il en reste) qui pour justifier leur budget annuel vous enverra un petit message de menace automatique. Pas de communication non violente ici ^^.
C'est précisemment là qu'intervient Torrent Peek, un petit outil qui est gratuit et sans inscription et qui va vous permettre de vérifier si votre protection est efficace ou si elle laisse filtrer votre IP. Pour cela, le site génère un lien magnet unique que vous ouvrez dans la plupart des clients torrent (uTorrent, Transmission, Deluge, etc.).
Une fois le lien ajouté, votre client va tenter de se connecter aux trackers du site, et hop ! Torrent Peek affichera alors l'adresse IP qu'il voit passer. Si c'est celle de votre VPN, c'est un bon signe. Si c'est votre vraie IP... eh bien vous êtes dans la mierda ^^.
Car même avec un VPN actif, une défaillance du "kill switch" ou un trafic qui sort du tunnel peut exposer votre identité réelle. Notez d'ailleurs que l'exposition peut aussi se faire via DHT ou PEX, ce que ce test ne couvre pas forcément, mais c'est déjà une excellente première vérification côté trackers.
Le truc cool avec cet outil, c'est qu'il propose aussi une API JSON pour ceux qui aiment bien automatiser leurs tests ou surveiller leur connexion via un petit script maison. Il suffit de faire un petit curl sur l'URL fournie pour obtenir le statut de votre connexion à l'instant T.
D'ailleurs, si vous voulez aller plus loin dans la bidouille torrentielle, je vous recommande de jeter un œil à cet article pour
ouvrir des liens magnet directement avec VLC
(moyennant un petit plugin), car c'est super pratique.
Voilà, ça vous permettra de vérifier que vous ne faites pas n'importe quoi quand vous téléchargez des ISO Linux toute la nuit 😅...
Les voitures électriques bientôt rattrapées par les taxes ? Plusieurs pays dans le monde ont déjà pris des mesures pour gagner de l'argent auprès des électromobilistes, d'autres songent à s'y mettre. La raison ? Combler un manque à gagner avec la disparition du thermique.