Une mise à jour de sécurité a été publiée pour Google Chrome afin de corriger trois failles de sécurité, dont la CVE-2025-5419, une zero-day déjà exploitée.
Jeudi 29 mai 2025, une panne mondiale a impactée les clients de SentinelOne pendant 7 heures. Bonne nouvelle : elle n'est pas liée à un incident de sécurité.
Entering a PIN is one of the authentication methods available through Microsoft’s Windows Hello. It offers a simplified sign-in experience, especially for devices that lack biometric capabilities. This option must be explicitly enabled in domain-joined environments or those using Entra ID. However, its functionality is significantly restricted on virtual machines hosted on Hyper-V.
Découvrez LanguageTool, un plugin correcteur d’orthographe et de syntaxe basé sur l’IA directement intégré à votre navigateur Web, que l'on peut self-hosted.
Dans ce tutoriel, nous allons installer LanguageTool sur un NAS Synology avec un conteneur Docker, afin de bénéficier d'un correcteur de fautes self-hosted.
Linux Mint est l’une des distributions Linux les plus populaires auprès des débutants comme des utilisateurs expérimentés. Elle séduit par sa simplicité d’utilisation, son interface soignée et sa stabilité, faisant d’elle un excellent point d’entrée dans l’univers Linux, notamment pour celles et ceux venant de Windows. Cette distribution est construite à partir d’Ubuntu, et plus … Lire la suite
Depuis plusieurs mois, Microsoft redouble d’efforts pour améliorer les applications classiques et historiques, et le Bloc-notes fait clairement partie des priorités. Après l’ajout du correcteur orthographique, des onglets ou encore du compteur de caractères, l’application se dote d’une fonctionnalité de formatage de texte prenant en charge la saisie de style Markdown. Markdown, gras, italique : … Lire la suite
L’option Fast Boot (ou démarrage rapide) dans le BIOS ou l’UEFI de votre ordinateur sous Windows 10 ou 11 permet à votre système de démarrer plus vite en réduisant les vérifications matérielles lors du démarrage. Si cette fonctionnalité est avantageuse pour gagner du temps au quotidien, elle peut parfois vous empêcher d’accéder au BIOS, de démarrer depuis une clé USB ou encore de résoudre certains problèmes techniques.
Dans ce guide pratique et accessible, je vous explique précisément ce qu’est le Fast Boot, pourquoi il est occasionnellement nécessaire de le désactiver (installation ou réparation de Windows, dépannage matériel, accès au BIOS). Mais, surtout, comment procéder simplement sur les ordinateurs des grandes marques telles qu’ASUS, MSI, Gigabyte, Lenovo, HP, Acer ou Dell.
Attention, cela n’a rien à voir avec le démarrage rapide de Windows 11/10 (Méthode d’hibernation partielle). Pour ce dernier, reportez-vous à ce guide : Désactiver le démarrage rapide de Windows 10/11
Qu’est-ce que le Fast Boot et pourquoi le désactiver ?
Le Fast Boot est une option du firmware de votre PC (BIOS ou UEFI) qui vise à réduire le temps de démarrage de la machine. Concrètement, lorsque Fast Boot est activé, l’ordinateur écourte ou saute certaines étapes d’initialisation matériel lors de la mise sous tension. Par exemple, le BIOS/UEFI réalise normalement une vérification complète des composants (RAM, périphériques, etc.) à chaque démarrage. Avec Fast Boot, une partie de ces vérifications est passée en accéléré ou carrément ignorée, ce qui permet de lancer plus rapidement le chargement de Windows. D’après certaines sources, le gain de temps au démarrage grâce au Fast Boot peut atteindre jusqu’à 70 % sur des systèmes UEFI modernes. En somme, Fast Boot permet au PC de démarrer bien plus vite en « faisant confiance » à l’état inchangé du matériel depuis le dernier démarrage.
Si Fast Boot accélère le démarrage, il peut en contrepartie entraîner des inconvénients et complications dans certaines situations :
Accès au BIOS difficile ou impossible : En mode Fast Boot, le PC démarre si rapidement qu’il réduit la fenêtre de temps pour intercepter la touche BIOS (comme Suppr, F2, etc.). Sur certains systèmes, Fast Boot peut même désactiver l’initialisation du clavier USB ou de l’affichage tant que Windows n’a pas démarré.
Impossible de démarrer sur un support externe (USB, DVD…) : Fast Boot peut ignorer ou désactiver le scan de certains périphériques de démarrage pour gagner du temps. Par exemple, lorsqu’il est activé, le BIOS peut ne pas vérifier les lecteurs USB, DVD ou le réseau pour y trouver un système bootable.
Non-détection de certains changements matériels : Puisque Fast Boot saute certaines vérifications et initialisations, un composant récemment ajouté ou modifié pourrait ne pas être pris en compte lors d’un démarrage rapide. Par exemple, si vous avez ajouté de la RAM, remplacé un disque, ou branché un nouvel équipement interne, le fait de ne pas exécuter les tests POST complets peut faire que ce nouveau matériel ne soit pas immédiatement reconnu ou initialisé correctement. Cela peut causer des comportements erratiques, des conflits ou des erreurs que vous ne comprendrez pas si vous ignorez que Fast Boot en est la cause.
Conflits avec certains logiciels ou fonctions système : Certains programmes liés à la sécurité, au chiffrement ou à la sauvegarde nécessitent un accès profond au système lors du démarrage. Or, Fast Boot peut perturber leur fonctionnement en accélérant outre mesure la séquence de boot. De plus, Fast Boot évitant un arrêt complet de certains processus, il peut interférer avec l’installation de mises à jour du firmware ou du système d’exploitation qui requièrent un cycle d’arrêt/démarrage complet.
Comment désactiver Fast Boot dans le BIOS/UEFI (selon la marque)
La désactivation de Fast Boot se fait depuis l’interface BIOS/UEFI de votre ordinateur. La manipulation exacte peut varier légèrement en fonction des fabricants (et même d’un modèle à l’autre), mais elle suit toujours le même principe : il faut accéder aux réglages du BIOS, trouver l’option « Fast Boot » et la passer sur « Disabled » (désactivé), puis sauvegarder et redémarrer.
Je vous détaille ci-dessous la procédure pour les principaux constructeurs ou fabricants de BIOS.
ASUS
Sur les PC de bureau ou portables ASUS, l’option Fast Boot se trouve dans le BIOS appelé “UEFI BIOS Utility”. Voici comment la désactiver :
Accédez au BIOS ASUS : redémarrez le PC et appuyez sur la touche d’accès BIOS dès le début du boot. Sur la plupart des cartes mères ASUS, il s’agit de Suppr (Del), et sur les ordinateurs portables ASUS, c’est souvent F2. Maintenez la touche enfoncée jusqu’à l’affichage de l’écran du BIOS. Consultez ce guide : Comment accéder au BIOS de son PC
Passez en mode Avancé (si applicable) : Les BIOS ASUS récents s’ouvrent sur un “Mode simplifié”. Pour avoir accès à tous les réglages, appuyez sur F7 afin de passer en Advanced Mode (mode avancé).
Ouvrez l’onglet Boot : Une fois en mode avancé, utilisez la souris ou le clavier pour naviguer vers le menu Boot.
Désactivez Fast Boot : Dans l’onglet Boot, repérez la ligne Fast Boot. Changez sa valeur en sélectionnant Disabled (désactivé). (Par défaut elle est probablement sur Enabled.)
Sauvegardez et quittez : Appuyez sur F10 ou allez dans le menu Exit et choisissez Save & Exit. Confirmez l’enregistrement des modifications (choisissez Yes/Ok si demandé). Le PC va redémarrer avec Fast Boot désactivé.
Sur les cartes mères MSI (ou PC portables MSI), la procédure est similaire avec toutefois deux options liées au démarrage rapide dans le BIOS : “Fast Boot”et“MSI Fast Boot”. MSI Fast Boot est une surcouche spécifique à MSI qui vise à encore accélérer le POST, et qui, une fois activée, peut rendre l’accès au BIOS impossible sans une méthode spéciale (via logiciel ou reset CMOS). Il faut donc bien penser à désactiver les deux pour un retour à un démarrage normal.
Accédez au BIOS MSI : redémarrez et tapotez Suppr (Delete) dès l’allumage du PC pour entrer dans le BIOS MSI (la touche Suppr est la plus courante sur les cartes mères MSI). Sur certains laptops MSI, F2 peut être la touche BIOS. Si vous n’y arrivez pas : Comment accéder au BIOS de son PC
Trouvez le menu des fonctionnalités Windows : Dans l’interface du BIOS MSI (souvent nommée Click BIOS), allez dans le menu Settings ou Réglages, puis dans Advanced (Avancé). Cherchez une section intitulée soit Windows 8/10 Features, Windows OS Configuration, ou simplement un onglet Boot selon les versions du BIOS. C’est généralement dans l’un de ces menus que se trouvent les paramètres de Fast Boot.
Désactivez Fast Boot : Mettez l’option Fast Boot sur Disabled. S’il y a également une option MSI Fast Boot, mettez-la sur Disabled elle aussi. Sur les BIOS MSI UEFI récents, ces deux options peuvent se trouver sous Windows 8/10 Configuration. Assurez-vous que les deux lignes passent à Disabled (désactivé).
Sauvegardez les changements : Appuyez sur F10 et confirmez pour quitter en sauvegardant. Alternativement, via le menu Exit, sélectionnez Save Changes and Reboot. Votre PC MSI redémarrera alors avec le Fast Boot désactivé (et le MSI Fast Boot désactivé également, le cas échéant).
Gigabyte
Les cartes mères Gigabyte offrent également l’option Fast Boot dans leur BIOS UEFI, parfois accompagnée d’un mode Ultra Fast Boot. Voici comment procéder :
Accès BIOS Gigabyte : redémarrez le PC et appuyez sur Suppr (Del) dès le démarrage pour entrer dans l’UEFI Gigabyte (c’est la touche standard sur la plupart des cartes Gigabyte). Pour vous aider: Comment accéder au BIOS de son PC
Trouver Fast Boot : Dans le BIOS Gigabyte, rendez-vous dans le menu BIOS Features (Fonctionnalités BIOS) ou éventuellement l’onglet Boot. L’option Fast Boot devrait y figurer.
Désactiver Fast Boot : Changez la valeur de Fast Boot sur Disabled pour la désactiver. Si une option Ultra Fast Boot apparaît (sur les cartes très récentes en mode UEFI pur), il est conseillé de la désactiver également (ou de la ramener sur un mode normal) pour les mêmes raisons.
Sauvegarde : Validez en appuyant sur F10 (ou via Save & Exit dans le menu). Le système va redémarrer.
À noter, le mode Ultra Fast Boot de Gigabyte va encore plus loin que le Fast Boot normal. En Ultra Fast, la carte mère passe complètement outre l’affichage du logo et des messages POST, ce qui rend impossible l’accès au BIOS via une touche au démarrage. Si vous aviez activé Ultra Fast Boot, il faut absolument le désactiver pour pouvoir de nouveau accéder au BIOS et aux démarrages sur périphériques externes. En général, Fast Boot sur Disabled suffira à rendre l’option Ultra Fast inopérante. Gigabyte propose aussi un utilitaire Windows nommé Fast Boot Utility pour gérer cela depuis l’OS, mais si vous suivez les étapes ci-dessus via le BIOS, vous n’en aurez pas besoin.
AsRock
Redémarrez l’ordinateur. Puis, appuiez immédiatement plusieurs fois sur la touche Suppr (Delete) ou F2 dès l’apparition du logo ASRock pour entrer dans le BIOS/UEFI.
Une fois dans le BIOS, passe en mode avancé s’il ne l’est pas déjà (en général touche F6 ou depuis l’interface en haut à droite).
Allez dans l’onglet Boot ou Démarrage.
Et repérez l’option Fast Boot :
Généralement intitulée clairement « Fast Boot » ou « Ultra Fast Boot ».
Sélectionnez cette option et basculez-la sur Disabled (désactivé).
Sauvegardez les modifications en appuyant sur la touche F10, puis confirmez par « Yes ».
Votre ordinateur redémarrera désormais avec le Fast Boot désactivé.
Lenovo
Chez Lenovo (Ideapad, ThinkPad, etc.), on retrouve également l’option Fast Boot dans le BIOS, bien que sur certains modèles elle puisse être nommée Quick Boot. Voici les étapes génériques :
Accès BIOS Lenovo : redémarrez l’ordinateur Lenovo. La touche pour accéder au BIOS varie : souvent F2 pour les IdeaPad et F1 pour les ThinkPad, ou encore Fn + F2/F1 selon la configuration des touches. Sur certains PC de bureau Lenovo, la touche Suppr est utilisée. Appuyez à plusieurs reprises dès le démarrage jusqu’à entrer dans le BIOS. (Sur les portables Lenovo récents, vous pouvez aussi utiliser le petit bouton Novo dédié au démarrage des options de récupération, puis accéder au BIOS via le menu qui s’affiche.). Plus de détails : Comment ouvrir le BIOS de son PC
Menu Boot/Startup : Dans le BIOS Lenovo, trouvez la section Boot, Startup ou un onglet similaire relatif au démarrage.
Désactiver Fast Boot : Repérez l’option Fast Boot ou Quick Boot. Généralement, elle est définie sur Enabled par défaut. Changez ce paramètre sur Disabled (désactivé).
Enregistrer : Allez dans le menu de sortie (souvent Exit > Save Changes) ou appuyez sur F10 pour sauvegarder les réglages et quitter. Après redémarrage, le Fast Boot sera inactif.
Particularité Lenovo : sur certains portables Lenovo équipés de la fonctionnalité “Modern Standby”, le Fast Boot peut être automatiquement géré par le système et le BIOS ne propose pas toujours de le désactiver manuellement. En cas de doute ou si l’option n’apparaît pas dans votre BIOS Lenovo, consultez le manuel de votre modèle. Par ailleurs, Lenovo intègre une sécurité sur certaines machines : si Fast Boot vous empêche d’accéder au BIOS, il existe un Power Button Menu (menu caché) accessible en maintenant le bouton d’alimentation appuyé jusqu’à entendre des bips, puis en relâchant – on peut alors appuyer sur F3 pour désactiver temporairement le Fast Boot et ainsi entrer dans le BIOS.
HP
Sur les PC de bureau et portables HP (Pavilion, EliteBook, Omen, etc.), l’option Fast Boot est généralement présente dans le BIOS UEFI sous le nom Fast Boot. La procédure est la suivante :
Accès BIOS HP : redémarrez le PC HP. La touche courante est F10 sur de nombreux modèles grand public et professionnels HP. Sur d’autres, il faut d’abord presser Échap (Esc) pour afficher le menu de démarrage, puis choisir l’option pour le BIOS (F10). Dès l’allumage, tapotez Échap et/ou F10 pour entrer dans les paramètres BIOS. Plus d’aide: Comment accéder au BIOS de son PC
Chercher l’option Fast Boot : Dans le BIOS HP (qui peut varier d’interface selon les gammes), trouvez l’onglet ou menu Advanced (Avancé) ou Boot Options (Options de démarrage). Sur certains PC HP, Fast Boot se trouve dans System Configuration > Boot Options.
Basculer sur Disabled : Mettez Fast Boot sur Disabled. Si l’option est grisée ou indisponible, il se peut que la protection BIOS Sure Start de HP soit activée (elle empêche la modification de certains paramètres de sécurité). Il faudra alors désactiver temporairement Sure Start dans l’onglet Security pour pouvoir modifier Fast Boot.
Sauvegarder/quitter : Validez les changements (touche F10 en général) et quittez le BIOS. Au prochain démarrage, le PC effectuera une initialisation complète (Fast Boot off).
Sur certains laptops HP récents, l’option Fast Boot peut ne pas être visible du tout. Le système considère alors Fast Boot comme toujours actif par conception. Dans ces cas, référez-vous aux instructions spécifiques de HP ou utilisez la méthode alternative via Windows pour accéder au BIOS. Toutefois, la majorité des BIOS HP offrent ce réglage directement.
Dell
Les ordinateurs Dell (Inspiron, XPS, Latitude, etc.) possèdent une particularité : l’option Fast Boot y est présentée souvent sous forme de choix de mode de boot plutôt qu’un simple on/off. Sur les Dell modernes, dans le BIOS UEFI, vous verrez généralement une option Fastboot avec les réglages suivants :
Minimal – démarrage rapide : réduit le temps de boot en sautant certaines initialisations matériel durant le POST (c’est souvent le réglage par défaut).
Thorough – démarrage complet : réalise une initialisation complète de tout le matériel à chaque démarrage (équivalent à Fast Boot désactivé).
Auto – adaptatif : laisse le BIOS décider automatiquement quelles initialisations effectuer.
Pour désactiver Fast Boot sur un Dell, il s’agit donc de passer le réglage sur Thorough (complet). Voici comment procéder :
Accès BIOS Dell : redémarrez et appuyez sur F2 dès le démarrage (sur la plupart des Dell, F2 permet d’entrer dans le Setup du BIOS). Si F2 ne répond pas, essayez F12 puis choisissez l’option BIOS dans le menu de boot. Plus de détails : Comment accéder au BIOS de son PC
Trouver Fastboot : Dans le menu BIOS Dell, ouvrez la section souvent nommée Boot Configuration, Boot Settings ou Pre-boot Behavior (le libellé exact dépend du modèle). Vous devriez y voir l’option Fastboot.
Choisir Thorough : Changez la valeur de Fastboot. Au lieu de “Minimal” ou “Auto”, sélectionnez Thorough. Sur d’anciens Dell, il peut s’agir d’une case à décocher intitulée Enable Fast Boot – dans ce cas décochez-là pour le désactiver.
Enregistrer : Quittez en sauvegardant les modifications (touche F10 ou via Save Changes and Exit). Le prochain démarrage effectuera tous les tests et initialisations normalement (boot complet). Désormais, votre Dell se comportera comme Fast Boot désactivé, permettant par exemple, l’accès aux périphériques USB dès le POST et l’entrée dans le BIOS normalement.
Astuce pour Dell : si vous souhaitez juste accéder une fois au BIOS sans désactiver définitivement Fast Boot Minimal, sachez que sur beaucoup de PC Dell récents, maintenir la touche Maj (Shift) en cliquant sur Redémarrer (comme évoqué précédemment) vous amène à un menu où “UEFI Firmware Settings” lancera un redémarrage directement dans le BIOS. Pratique en cas de Fastboot minimal qui vous fait manquer la touche F2.)
Acer
Les PC Acer (Aspire, Swift, Nitro, etc.) disposent aussi d’un réglage de démarrage rapide dans le BIOS.
Accès BIOS Acer : au démarrage, appuyez sur F2 (principalement pour les laptops Acer) ou Suppr (souvent pour les PC de bureau Acer) dès l’apparition du logo Acer. Cela doit vous faire entrer dans le BIOS. Plus de détails : Comment accéder au BIOS de son PC
Menu Boot : Allez dans l’onglet Boot du BIOS Acer.
Option Fast Boot : Repérez Fast Boot dans la liste des options. Les BIOS Acer UEFI récents affichent normalement cette option (si ce n’est pas le cas, votre modèle n’offre peut-être pas de désactivation manuelle du Fast Boot).
Désactivation : Sélectionnez Disabled pour Fast Boot de façon à le désactiver.
Sauvegarde : Comme toujours, appuyez sur F10 pour sauvegarder et quitter, ou utilisez le menu Exit en choisissant Save Changes and Exit. Le PC Acer va redémarrer avec un cycle normal.
Certains portables Acer d’ancienne génération n’appelaient pas cela “Fast Boot” mais disposaient d’une option Quick Boot ou Quiet Boot. Ne confondez pas Quiet Boot – qui n’affiche pas le logo Acer au démarrage – avec Fast Boot. Quiet Boot n’accélère pas le POST, il masque juste les informations. L’option qui nous intéresse est bien Fast Boot/Quick Boot, qui influence l’exécution des tests de démarrage.
La mise à jour KB5058405 fait entrer les VM Windows 11 (Hyper-V, Azure, etc.) en mode de récupération avec le code d'erreur 0xc0000098. Voici la solution.
Votre réseau domestique est au cœur de votre vie numérique quotidienne, mais il peut également devenir une cible pour les pirates informatiques. Entre les appareils connectés, le télétravail et le partage de vos données personnelles, il est essentiel de garantir une sécurité optimale à votre box ou routeur Wi-Fi. Alors, comment protéger efficacement votre réseau contre les intrusions, le piratage et la fuite de données personnelles ?
Découvrez dans cet article les bonnes pratiques simples et concrètes pour renforcer la sécurité de votre réseau domestique. Du choix d’un mot de passe sécurisé à l’utilisation du chiffrement Wi-Fi WPA3, en passant par la désactivation de fonctions inutiles comme le WPS, nous vous guidons pas à pas pour assurer une protection complète de vos appareils et de vos données personnelles.
Introduction : ce qu’il faut savoir sur le piratage d’un réseau domestique
Bien souvent, les utilisateurs laissent la configuration par défaut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sécurité correcte grâce à des mots de passe uniques prédéfinis. Cependant, certains facteurs peuvent rendre votre réseau domestique vulnérable au piratage, comme des identifiants non modifiés, des appareils mal sécurisés, ou l’utilisation d’un chiffrement faible.
Imaginons un utilisateur qui a laissé activé le protocole WPS (Wi-Fi Protected Setup), fréquemment actif par défaut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnérable à des attaques par force brute, permettant à un pirate situé à proximité d’accéder à votre réseau Wi-Fi en quelques minutes, même si vous utilisez un mot de passe fort.
Une fois le pirate connecté à votre réseau, il peut facilement :
Accéder à vos données personnelles partagées sur votre réseau (photos, documents, etc.)
Intercepter et lire vos échanges sur Internet (sites consultés, mots de passe entrés sur des sites non sécurisés…)
Attaquer directement vos appareils connectés (PC, smartphones, objets connectés).
Comment un réseau domestique peut-il être piraté ? Principales sources de risques
Un réseau domestique peut être victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :
Mots de passe faibles ou inchangés : Un routeur, une box, ou des appareils connectés (caméras IP, imprimantes réseau, objets IoT) laissés avec leur mot de passe par défaut ou des identifiants faciles à deviner sont des cibles très simples à pirater.
Wi-Fi mal sécurisé :
Réseau Wi-Fi ouvert (sans mot de passe).
Utilisation d’un chiffrement obsolète ou faible (WEP, WPA-TKIP).
Activation du WPS (Wi-Fi Protected Setup), vulnérable aux attaques par force brute.
Malwares et virus : Des appareils déjà infectés sur votre réseau (ordinateurs, smartphones, objets connectés) peuvent permettre à un pirate d’attaquer facilement les autres équipements ou espionner votre trafic.
Firmware obsolète ou non mis à jour : Un firmware (logiciel interne du routeur) non mis à jour peut comporter des vulnérabilités critiques, facilement exploitables par des pirates depuis Internet.
Accès à distance ou services exposés :
Certaines box ou routeurs configurés pour permettre un accès distant peuvent être attaqués si cet accès est mal protégé.
Des services comme FTP, SMB ou la gestion à distance activés inutilement peuvent offrir un point d’entrée facile aux pirates.
Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur à fournir involontairement ses identifiants de connexion à des pirates.
Une fois en possession de ces identifiants, le pirate accède facilement à votre réseau et à vos données personnelles.
Appareils domestiques vulnérables (IoT) : Les objets connectés comme les caméras, thermostats ou alarmes intelligentes sont souvent mal sécurisés. S’ils sont compromis, ils deviennent une porte d’entrée vers votre réseau interne.
Comment sécuriser efficacement son réseau domestique : bonnes pratiques
Chaque routeur Wi-Fi que vous achetez est doté d’un nom d’utilisateur et d’un mot de passe d’administrateur par défaut. Ils sont destinés à vous permettre d’accéder aux paramètres du routeur après l’avoir branché pour la première fois, et doivent être modifiés immédiatement après avoir obtenu l’accès.
Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiqués à la sortie de l’emballage, toute personne qui se connecte à votre réseau Wi-Fi peut accéder à la console de paramétrage de votre routeur et apporter des modifications à votre réseau. Cela va des pirates informatiques à votre enfant de 8 ans, impétueux et doué pour l’informatique.
Pensez à changer immédiatement :
Le mot de passe administrateur du routeur (accès à la console de gestion).
Le mot de passe du Wi-Fi fourni d’origine (clé WPA).
Choisir un chiffrement Wi-Fi fort (WPA3)
Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut. Contrairement au WPA2, il offre :
Une meilleure résistance aux attaques par force brute ou dictionnaire.
Une sécurité renforcée des réseaux publics (hotspots).
Une protection accrue même en cas de compromis du mot de passe.
Si votre routeur est très ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (évitez absolument WEP et WPA-TKIP, trop faibles). Mais, dans ce cas, il est conseillé d’investir dans un nouveau routeur pour améliorer la sécurité de votre réseau.
Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur. Bien qu’un pirate expérimenté disposant des bons outils puisse toujours renifler le trafic de votre routeur et éventuellement déterminer le SSID, cette désactivation ajoute une étape supplémentaire au processus et peut inciter un pirate à passer à une cible plus attrayante.
Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).
Ou encore décocher Emission du SSID dans les paramètres du routeur.
L’un des inconvénients du masquage de votre réseau sans fil est que lorsque vous ajoutez de nouveaux appareils au réseau, ceux-ci ne verront pas le réseau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de réseau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la désactiver une fois la connexion établie.
Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau réseau.
Choisissez ensuite Se connecter manuellement à un réseau sans fil
À partir de là, saisissez les informations de connexion sans fil :
Saisir le nom du SSID
Le type de sécurité (WPA, WPA2, ..)
La clé de sécurité (mot de passe WiFi)
Désactiver les fonctionnalités inutilisées du routeur/box
Certains services facilitent les attaques s’ils restent activés inutilement :
Désactivez le WPS (Wi-Fi Protected Setup), qui est vulnérable aux attaques par brute force.
Désactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
Désactivez les protocoles obsolètes ou non utilisés (ex : SMBv1, UPnP si non requis).
Maintenir à jour le firmware du routeur
Il est important de maintenir à jour le firmware du routeur, car les mises à jour corrigent régulièrement des failles de sécurité potentiellement exploitées par des pirates informatiques. Ces vulnérabilités, si elles restent non corrigées, peuvent permettre à des attaquants d’accéder à votre réseau domestique, intercepter vos données, prendre le contrôle de vos appareils, ou encore perturber votre connexion internet. De plus, les mises à jour améliorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalités utiles. Maintenir le firmware à jour contribue donc à assurer à la fois la sécurité et l’efficacité globale de votre réseau domestique.
Ainsi :
Vérifiez régulièrement sur l’interface web ou via l’application mobile la disponibilité de mises à jour.
Activez les mises à jour automatiques lorsque cela est possible.
Utiliser un réseau invité pour les appareils externes
Si vous souhaitez offrir à vos invités un accès à votre point d’accès Internet tout en les tenant à l’écart des ressources de votre réseau Wi-Fi domestique, vous pouvez mettre en place un réseau d’invités. Un réseau d’invités permet aux utilisateurs de se connecter à l’internet sans accéder aux périphériques, au stockage ou à d’autres équipements de votre réseau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)
La plupart des box ou routeurs proposent la création d’un réseau Wi-Fi invité :
Isolez les appareils externes (visiteurs, équipements connectés moins sécurisés, IoT…) sur ce réseau dédié.
Cela empêche une propagation éventuelle vers votre réseau principal en cas d’intrusion ou de contamination.
Activer le pare-feu intégré du routeur
Activer le pare-feu intégré de votre routeur est essentiel, car il protège votre réseau domestique contre les connexions non autorisées et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barrière, filtrant automatiquement les connexions entrantes suspectes tout en permettant à vos appareils de communiquer normalement avec Internet. Ainsi, il réduit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectés. En le maintenant activé, vous assurez une première ligne de défense efficace contre les menaces extérieures, renforçant, de ce fait, la sécurité globale de votre réseau domestique.
Assurez-vous que le pare-feu est activé par défaut sur votre équipement.
Vérifiez les paramètres régulièrement pour vous assurer qu’aucune règle non désirée n’est active (port ouvert inutilement).
Exposition de services réseaux depuis internet : les risques
De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectés à Internet depuis leur réseau domestique, par exemple :
Un NAS (stockage réseau) pour accéder à distance à ses fichiers
Un serveur web ou FTP personnel hébergé chez soi
Une caméra IP pour une surveillance distante
Un accès distant à un ordinateur via RDP, SSH ou VNC
Cette pratique est courante, mais présente des risques importants si la sécurité n’est pas rigoureusement prise en compte. En effet, chaque appareil exposé sur Internet devient potentiellement une cible pour les pirates.
Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accès. Par exemple :
Configurez votre routeur pour n’ouvrir que les ports strictement nécessaires.
Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont très vulnérables.
Limitez les accès entrants à certaines adresses IP si possible.
Ensuite, si possible, isoler les appareils exposés, par exemple, dans une DMZ sécurisée. Si votre routeur le permet, placez les appareils exposés sur un réseau séparé (réseau invité, VLAN ou DMZ) afin d’éviter toute contamination éventuelle du réseau principal. Enfin, l’appareil et les services réseau doivent être actualisé régulièrement pour combler les failles logicielles. Bien entendu, ne laissez pas les identifiants par défaut.
Surveillance et gestion des appareils connectés
Vérifiez périodiquement les appareils connectés à votre réseau :
La plupart des routeurs disposent d’une interface qui liste les périphériques connectés.
Déconnectez immédiatement tout appareil inconnu ou suspect.
Utiliser un VPN à la maison sur votre réseau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sécurité et une confidentialité supplémentaires selon vos usages. Un VPN protège vos échanges en chiffrant votre connexion, ce qui empêche votre fournisseur d’accès ou d’autres acteurs externes d’observer vos activités. Il est particulièrement utile si vous accédez à distance à des appareils ou des services personnels (NAS, caméras IP) depuis Internet, ou si vous voulez contourner certaines restrictions géographiques.
Toutefois, pour une simple navigation quotidienne (sites sécurisés en HTTPS, streaming vidéo classique), l’intérêt d’un VPN reste limité. Il est important de noter que l’utilisation d’un VPN peut légèrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sérieux, avec une politique stricte de confidentialité, et utilisez des protocoles sécurisés comme WireGuard ou OpenVPN. En somme, un VPN peut être bénéfique pour renforcer votre sécurité et votre confidentialité, mais il n’est pas obligatoire pour un usage domestique classique.
Même si votre réseau Wi-Fi est sécurisé, des appareils domestiques peu sécurisés (anciens PC, objets connectés comme des caméras IP ou des thermostats intelligents) peuvent constituer une faille permettant à un attaquant d’entrer sur votre réseau. Par exemple :
Une caméra IP avec un mot de passe par défaut non modifié peut être facilement piratée depuis Internet.
Une fois que l’attaquant accède à cette caméra, il peut alors s’en servir comme point d’entrée pour attaquer d’autres appareils sur votre réseau local.
Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus. De manière générale, il convient de suivre les recommandations de sécurité élémentaires : utilisation d’un antivirus, mises à jour, téléchargement que depuis des sources sûres, etc. Vous pouvez sécuriser votre réseau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminé.
Avec ce tutoriel, apprenez à effectuer le monitoring d'un serveur VMware ESXi avec Centreon : état du processeur, de la RAM, du disque, nombre de VM, etc...
The Gmail MCP server covered in this post lets you access Gmail from any AI client that supports MCP. I found the MCP server more capable than Google's integration with Gemini in Gmail. The AI-powered search feature proved to be helpful, but the MCP server also offers several other valuable commands. In this post, I used Claude Desktop. However, once you install the MCP server and set up the Gmail API, you can access Gmail through MCP from any compatible AI application by copying the MCP JSON. I expect that the ChatGPT app and even Windows 11 will add MCP support very soon.
Ce 28 mai 2025, Microsoft vient de publier la mise à jour facultative KB5058499 pour tous les utilisateurs de Windows 11 version 24H2 (l’avant-dernière version de Windows 11). Comme toutes les mises à jour mensuelles facultatives, elle offre un aperçu des améliorations et nouvelles fonctionnalités qui seront intégrées dans la future mise à jour mensuelle obligatoire (juin 2025) et … Lire la suite
Plus de 9 000 routeurs ASUS ont été compromis par un nouveau botnet baptisé AyySSHush, grâce à l'exploitation d'une faille de sécurité déjà connue et patchée.
Fedora and Arch Linux, two popular Linux distributions, are now officially available for the Windows Subsystem for Linux (WSL). In the past, installing Fedora or Arch on WSL involved extra effort. Users needed to manually download and import tarballs or rely on unofficial Microsoft Store versions, many of which required payment. The introduction of WSL 2.4.4 marked a shift by adding native support for tar-based distributions, which package their OS files in a tar archive. This update allows distro developers like Fedora and Arch to offer official, free WSL versions.
Personal Security Checklist est une liste de plus de 250 recommandations pour améliorer votre sécurité personnelle : authentification, web, réseau, etc.