Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

AI browser Comet with efficient ad blocking, Perplexity’s deception and hypocrisy

Perplexity's new AI-powered Comet web browser, initially exclusive to Max subscribers at $200 monthly, is now accessible to Pro subscribers for $20. I tested it and am impressed—both by Perplexity's hypocrisy and Comet's truly innovative browsing experience. This post shares my rant against Perplexity, while my next post will praise Comet, the first browser on the battlefield in the new browser war.

Source

Windows 11 : comment supprimer et désactiver Copilot ?

Depuis plusieurs mois maintenant, Microsoft intègre son assistant d’intelligence artificiel « Copilot » dans tous les recoins de Windows 11 : dans la barre des tâches, dans le navigateur web Microsoft Edge et même dans les applications Office comment Word ou encore Excel. Si certains y voient une nouvelle manière d’interagir avec leur PC, d’autres utilisateurs le … Lire la suite

Source

Comment être (presque) anonyme sur Internet ?

Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.

Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.

L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.

Pour bien comprendre la nuance, consultez aussi : Anonymat vs Pseudonymat : les différences

Introduction : Peut-on être 100 % anonyme en ligne ?

L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.

Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États.
👉 À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée

Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.

Pour un rappel sur la différence entre anonymat et pseudonymat, consultez : Anonymat vs Pseudonymat : les différences

L’adresse IP, premier identifiant en ligne

L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :

  • votre fournisseur d’accès à Internet (FAI),
  • votre zone géographique (ville ou région),
  • le type de connexion utilisé (ADSL, fibre, réseau mobile),
  • parfois même des informations indirectes sur votre appareil ou réseau.

Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base.
Vous pouvez faire un simple test sur le site BrowserLeaks.

👉 Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.

Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Afficher son adresse IP et obtenir des informations de la connexion internet

Les serveurs d’anonymat et outils de dissimulation

Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.

VPN

Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :

  • de masquer votre localisation réelle,
  • de sécuriser vos connexions sur les réseaux publics,
  • de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites

👉 Pour un comparatif complet entre VPN, Proxy et Tor, consultez : VPN vs Tor : quel est le meilleur choix ?

Les VPN grands publics

Le réseau Tor

Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.

Avantages :

  • Masque efficacement votre adresse IP.
  • Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.

Limites :

  • Navigation plus lente à cause du passage par plusieurs relais.
  • Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
  • Corrélation de trafic possible avec des moyens techniques avancés.

👉 Tor renforce la confidentialité, mais ne garantit pas un anonymat absolu. Pour aller plus loin : Tor est-il sûr et totalement anonyme ?

Schéma de fonctionnement du réseau tor

Les proxies

Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).

Utiliser un proxy pour masquer son adresse IP (anonymat)

Limites et risques

  • Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
  • Sécurité douteuse (surtout avec les proxys gratuits) :
    • Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
    • Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
    • Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.

En résumé

Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.

Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.

Il reste toujours possible de vous tracer en ligne

Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.

Parmi les plus répandues :

  • Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
  • Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
  • Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
  • Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
  • Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.

👉 Pour en savoir plus sur ces pratiques, consultez notre dossier : Le pistage utilisateur (Web Tracking) sur Internet
👉 Et pour apprendre à vous en protéger (navigateur, extensions anti-tracking, DNS privés, etc.) : Comment se protéger du pistage sur Internet

Bonnes pratiques pour renforcer son anonymat

Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).

Voici quelques conseils concrets :

👉 Besoin d’une solution rapide pour masquer votre IP ? Ce tutoriel propose 4 méthodes efficaces (Tor, VPN, proxy, Wi‑Fi public) : Comment cacher son adresse IP : 6 façons
👉 Pour aller plus loin sur les protections spécifiques contre le suivi, consultez : Comment se protéger du pistage sur Internet

Les limites de l’anonymat absolu

Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).

Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.

👉 La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”

  • D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
  • D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
  • Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.

En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.

Conclusion

L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.

👉 Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).

Pour approfondir :

L’article Comment être (presque) anonyme sur Internet ? est apparu en premier sur malekal.com.

Access remote Ollama AI models through an SSH tunnel

In my previous Ollama series post, I explained how to access self-hosted AI models in Ollama via HTTP. While this method provides convenient connectivity from different apps, it's only secure for on-premises Ollama hosts. For remote internet access, you can set up an SSH tunnel. Alternatively, you can securely connect from GitHub Copilot to your self-hosted AI models by using Microsoft's VS Code extension Remote - SSH.

Source

KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ)

Dans une précédente actualités, j’indiquais que la mise à jour Windows 11 KB5063878 était connu pour provoquer un bug d’installation (erreur (0x80240069) ainsi que des corruptions de disques SSD.
Microsoft a reconnu que la cumulative update KB5063878, sortie en août 2025 pour Windows 11 24H2 et étendue via KB5063709 sur Windows 10, introduit deux dysfonctionnements remarquables dans certains environnements professionnels et créatifs.

Problème lié à AutoCAD

Le premier affecte les utilisateurs d’AutoCAD. Dans des contextes comme les écoles ou laboratoires où les comptes sont standards, le lancement d’AutoCAD (et de produits associés comme Civil 3D ou Inventor) déclenche une fenêtre d’élévation UAC demandant les droits administrateur. Une annulation de cette demande entraîne une erreur MSI 1730, bloquant purement et simplement l’accès à l’application, ce qui impacte directement l’enseignement et les flux de travail partagés. Microsoft travaille avec Autodesk pour publier un correctif, mais recommande en attendant de retirer la mise à jour pour rétablir l’utilisation normale des logiciels concernés.

Advisory et contournement pour les flux NDI via OBS

Le second problème, bien documenté dans un précédent article, concerne le streaming via NDI et OBS, où les flux audio et vidéo deviennent saccadés, même en faible bande passante. Ce bug, imputé au protocole de transport RUDP, était déjà partiellement expliqué par Microsoft, qui proposait une solution temporaire via le panneau NDI Access Manager.
Ce dysfonctionnement découle du mode de réception NDI par défaut, basé sur le RUDP (Reliable User Datagram Protocol). Ce mode, bien que conçu pour la fiabilité, semble mal interagir avec les changements introduits dans KB5063878. En attendant une correction officielle, l’éditeur recommande de modifier temporairement la configuration dans l’outil NDI Access Manager, en passant du mode RUDP à un canal TCP unique ou au UDP standard. Microsoft indique que ce réglage rétablit immédiatement la fluidité des flux sur les configurations touchées.

En réponse, un advisory officiel invite les utilisateurs à modifier le mode de réception NDI depuis le panneau NDI Access Manager, en privilégiant TCP unique ou UDP standard.
Vous pouvez aussi procéder de cette façon :

  • Téléchargez et installez le pack NDI Tools gratuit.
  • Lancez l’application NDI Access Manager.
  • Accédez à l’onglet Avancé.
  • Modifiez le mode de réception en TCP ou UDP unique, puis appuyez sur OK.
  • Répétez l’opération sur tous les autres ordinateurs concernés.

Ce contournement permet de redonner immédiatement fluidité aux flux en attendant un correctif plus pérenne.

En résumé

La mise à jour KB5063878 engendre des dysfonctionnements avec le streaming via NDI, en particulier sur OBS. Le problème est lié au mode de réception des flux en RUDP. Microsoft propose un workaround efficace : passer en TCP ou UDP standard via l’NDI Access Manager, solution temporaire en attendant un correctif officiel.

Source(s) : Neowin

L’article KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ) est apparu en premier sur malekal.com.

Retour sur la guerre VHS, Betamax et V2000 📼

La VHS était dans tous les foyers européens il y a encore quelques années. Avec une qualité qui dépendait souvent de l'usure et de la qualité du magnétoscope... quand ce n'était pas de l'usure de la bande.

Tout comme on a connu la bataille entre le HD-DVD et le Bluray on a connu une bataille entre VHS, Betamax et Philips Video 2000. Ce dernier a d'ailleurs été un peu oublié de la vidéo de Ludovic.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 22/08/2025 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Retour sur la guerre VHS, Betamax et V2000 📼 provient de : on Blogmotion.

Les variables d’environnement dans Windows : la liste complète (et comment les afficher)

Vous avez peut-être déjà vu passer un chemin contenant une variable %UserProfile% ou %ProgramFiles% dans un script, un tutoriel ou une documentation technique, sans savoir exactement ce qu’il désigne. Il s’agit d’une variable d’environnement : une valeur dynamique utilisée par Windows pour faire référence à un dossier ou un paramètre, même si son emplacement ou … Lire la suite

Source

Remote HTTP access to self-hosted Ollama AI models

In my previous post in the Ollama series with OpenAI OSS models, I explained how to install Ollama on an Ubuntu EC2 instance. If you followed my guide, you now have everything set up to remotely access gpt-oss-20b on your self-hosted Ollama installation via HTTP. I will also showcase how to connect to remote AI models in VS Code using popular coding assistants like Cline and Roo Code, as well as through AI apps such as the local Ollama client, BoltAI, and Anything LLM.

Source

Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération

Suite aux mises à jour de sécurité d’août 2025, plusieurs utilisateurs de Windows 11 versions 23H2 et 22H2, ainsi que de Windows 10 (notamment 22H2 et certaines éditions LTSC), se sont trouvés dans l’impossibilité d’utiliser les fonctionnalités intégrées de restauration du système. Les options « Réinitialiser ce PC » et « Réparer avec Windows Update » échouaient systématiquement, interrompant le processus au redémarrage, sans perte de données—mais laissant le système sans issue de secours fiable.

Conscients de la gravité de la situation, notamment dans les environnements professionnels où ces outils sont cruciaux, Microsoft a immédiatement réagi en publiant des mises à jour hors cycle (out-of-band). Ces correctifs — KB5066189 pour Windows 11 et KB5066188 pour Windows 10 (ainsi que KB5066187 pour certaines éditions LTSC) — rétablissent la fonctionnalité de récupération et sont disponibles en tant que mise à jour optionnelle via Windows Update ou téléchargeable depuis le catalogue Microsoft Update.

Un porte-parole de Microsoft a précisé que ces mises à jour ne contiennent aucun correctif de sécurité supplémentaire par rapport aux patchs d’août, mais qu’il est fortement recommandé de les installer dès que possible si l’on prévoit d’avoir recours aux outils de récupération. En revanche, les systèmes exécutant déjà Windows 11 version 24H2 ne sont pas concernés par cette anomalie.

En résumé

L’incident, bien que n’ayant pas provoqué de perte de données directe, pourrait laisser un système bloqué sans possibilité de récupération si l’utilisateur avait besoin de restaurer ou de réinitialiser son PC. Les mises à jour KB5066189 et KB5066188 restaurent ces fonctions essentielles. Si vous utilisez Windows 11 version 23H2 ou Windows 10 sur les versions concernées, il est vivement conseillé d’installer ces correctifs immédiatement pour garantir une résilience en cas de problème système.

Source(s) : windowslatest.com

L’article Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération est apparu en premier sur malekal.com.

Windows 11 : activer la récupération rapide de la machine (Quick Machine Recovery)

Vous avez sans doute déjà été confronté à une mise à jour Windows ratée ou à une erreur critique qui a rendu votre PC totalement inaccessible : écran noir au démarrage, redémarrages en boucle, message d’erreur bloquant l’accès à votre session… Dans ces moments-là, retrouver un PC en état de marche est souvent un vrai casse-tête et … Lire la suite

Source

❌