Archives de l’auteur : muller

Créer un comte Gmail (compte Google)

Si vous désirez envoyer et recevoir des e-mails, vous devez au préalable vous créer une adresse e-mail. Cette leçon va vous apprendre à vous créer facilement une adresse mail, gratuitement. Nous utiliserons pour cela la messagerie Google, qui a l’avantage d’être indépendante de votre FAI (Fournisseur d’Accès à Internet – Orange, Bouygues, SFR, Free). De plus l’interface de la messagerie est très ergonomique. Gmail signifie tout simplement Google Mail, la messagerie en ligne de Google donc.

Parlons un peu de la sécurité de votre messagerie. Commencez par choisir un mot de passe assez complexe, et notez-le sur un carnet. Enfin, renseignez bien les informations de secours : numéro de téléphone et adresse email de secours, ceci afin de pouvoir débloquer facilement votre messagerie en cas de problème de connexion (mot de passe oublié, ou encore piratage).

Quelques mots à propos des comptes Google. Créer une adresse email est la même chose que créer un compte Google. En effet, la création d’un compte Google passe par la création d’une adresse email Google (Gmail, for « Google Mail »). Certains utilisateurs ont besoin uniquement d’avoir une adresse email, d’autres ont besoin d’utiliser différents services proposés par Google : Google Agenda, Google Photos, Google Contacts, Google Docs… ou simplement pour pouvoir télécharger des applications depuis le playstore.

Si vous souhaitez créer le compte Améli pour votre conjoint(e), vous devrez avoir chacun votre propre adresse mail. Dans ce cas, vous êtes au bon endroit ! Il n’y a pas de limitation en terme de nombre de boites mails que vous pouvez créer chez Google. Mais faites au plus simple, il vaut mieux tenter de débloquer une boite email que d’en recréer une systématiquement…

Créer une adresse email avec Gmail à l’avantage de ne pas être dépendant des FAI, qui peuvent désormais supprimer l’accès à votre boîte mail si vous arrêtez votre contrat internet. Il existe de nombreuses autres messageries en ligne gratuites si vous ne souhaitez pas utiliser le service de Google : GMX, Outlook, Yahoo, Proton…

1. Créer une adresse email : guide pas-à-pas avec Gmail

Ouvrez un nouvel onglet, tapez Gmail et allez sur le site de Google Mail. Cliquez alors sur « Créer un compte » :

Image

Remplissez maintenant le formulaire d’inscription. Vous pouvez vérifier la disponibilité d’une adresse e-mail en temps réel. Remplissez les champs Prénom, Nom, adresse email désirée, et choisissez un mot de passe. Utilisez de préférence une combinaison de minuscules, de majuscules, de chiffres et de caractères spéciaux. Exemple : PremiersClics007!

Image

Cliquez maintenant sur « ignorez » sur la page « Exploitez pleinement votre téléphone :

Image

Acceptez ensuite les conditions générales et choisissez la « Personnalisation express » (vous pourrez tout de même configurer votre messagerie quand bon vous semble) : 

Image

A cette étape je vous conseille de choisir « Continuer avec les fonctionnalités intelligentes » car ces fonctionnalités fonctionnent assez bien (vous pourrez modifier cela quand vous voulez) :

Image

Ensuite, cliquez sur « Utiliser une version limitée des autres produits Google » :

Image

Voilà ! Vous allez dorénavant pouvoir recevoir et envoyer des emails dans votre messagerie en ligne Gmail. Ajoutez tout de suite votre messagerie sur la barre de favoris ! 

2. Présentation de l’interface de Gmail

A gauche, le menu latéral permet d’accéder aux dossiers : boîte de réception, boîte d’envoi, Brouillons, Spams, Corbeille… En haut, au centre de la page, les emails sont classés en trois grandes catégories : Principale, Réseaux sociaux et Promotions (pour ne pas dire pubs et spams). Les emails reçus sont donc dispatchés dans ces trois catégories, pensez donc à bien consulter l’ensemble des catégories régulièrement. En haut à gauche, le bouton « Nouveau message » vous permet de composer rapidement un nouveau mail. Enfin, en haut à droite figure la roue crantée, qui permet d’accéder aux paramètres de Gmail.

Image

Etape 1 – Allumer et configurer sa tablette ou Smartphone Android

Mise en route et premiers réglages

Dans cette première étape de mise en route, nous allons voir ensemble comment allumer la tablette et renseigner les différents écrans de configuration qui vont s’afficher : connexion au wifi, création du code de déverrouillage, connexion ou création du compte Google.

Cela fonctionne pour tous les appareils Android, donc aussi bien pour votre tablette (Samsung, Huawei, Asus…) que votre smartphone (Samsung, Huawei, Xiami, Oppo…).

1. Allumer la tablette

Commencez par allumer votre appareil en appuyant quelques secondes sur le bouton M/A (Marche/Arrêt) situé généralement en haut de votre tablette ou sur le côté droit du Smartphone. Le logo du constructeur s’affiche, et l’assistant de mise en route se lance.

C’est ce même bouton qui vous permettra de mettre en veille, ou de sortir de veille. Notez à droite la présence des boutons de réglage du volume : « Volume + » et « Volume – » sur la tablette, sur le Smartphone au-dessus du bouton marche arrêt ou sur le côté gauche.

2. Sélectionner la langue

Sélectionnez alors la langue, en l’occurrence ici le « Français ».

3. Connexion au wifi

Dans cette étape vous devez connecter votre tablette au réseau wifi de votre domicile. Sélectionnez votre réseau et saisissez la clé du wifi. Vous pouvez afficher le nom de votre réseau (SSID) et la clé du wifi en utilisant l’afficheur de la box (l’écran de la box).

Si vous êtes chez Orange, la clé wifi est également notée sur la petite carte orange et noire qui contient les informations de connexion au wifi. Si vous êtes chez SFR, la clé wifi est notée sur une étiquette à l’arrière de votre box internet.

Sélectionnez votre réseau, tapez la clé du wifi et validez :

Acceptez ensuite les différentes conditions d’utilisation :

4. Connexion au compte Google

Votre tablette ou votre smartphone vous demande maintenant de vous connecter à votre compte Google, ou d’en créer un si vous n’en possédez pas. Cette étape ne peut pas être passée, car l’utilisation d’un compte Google est obligatoire sur un appareil Android (tablette ou smartphone).

En effet, en plus de pouvoir profiter des fonctionnalités proposées par Google, vous pourrez surtout télécharger et installer des applications via le PlayStore (le magasin d’application de Google), indispensable. Toutes les applications sont proposées sur le PlayStore de Google : Whatsapp, facebook, l’application de votre banque pour effectuer des paiements en ligne de façon sécurisés, Messenger, Skype, eBay, Leboncoin…).

Si vous avez déjà un compte Google, tapez l’adresse mail du compte google puis le mot de passe associé. Si vous avez oublié le mot de passe, recréez-en un en cliquant sur « Mot de passe oublié ». Pensez à bien noter le nouveau mot de passe.

Si vous n’avez pas encore de compte Google, consultez Créer un comte Gmail (compte Google). Une fois le compte créé, revenez ici pour finir la mise en route de votre appareil.

Saisissez le code reçu par SMS si vous avez activé la double authentification (saisissez uniquement les chiffres) :

Maintenant, choisissez un moteur de recherche par défaut. Si vous ne savez pas trop lequel choisir, choisissez le moteur de recherche Google, puis validez :

5. Définition du mode de déverrouillage

Dans cette étape, vous devrez définir un mode de protection de la tablette. Il peut s’agir d’un code PIN, d’un schéma, d’une reconnaissance faciale ou d’une empreinte. Par défaut, le déverrouillage, autrement dit le déblocage, vous sera demandé au démarrage de l’appareil, mais surtout pour sortir l’appareil du mode veille.

Une fois votre code PIN créé, pensez à bien le noter, car si vous ne vous souvenez plus de ce code, vous serez obligé de réinitialiser la tablette ce qui implique la perte totale des données personnelles (applis installées, photos…)

Vous pourrez choisir ou non d’ajouter un second mode de déverrouillage, comme la reconnaissance faciale. Vous pourrez ainsi toujours vous connecter d’une manière ou d’une autre, plutôt pratique en cas d’oubli du code de déverrouillage.

6. Utiliser ou non l’assistant vocal Google

Dans cette étape, votre tablette vous propose d’utilisant l’assistance vocale Google. Cette fonctionnalité vous permettra de lancer différentes commandes à l’aide de votre voix : faire des recherches sur internet, demander la météo, écouter une radio… Appuyez sur « Passer » si vous ne souhaitez pas utiliser l’assistant vocal ou sur « Ok » si vous désirez l’utiliser :

Image
Image

Notez que votre choix n’est pas définitif. Cette fonctionnalité est intéressante si vous avez chez vous des appareils connectés ou des appareils pilotables à distance (volets, lumières…)

7. Création du compte constructeur

Dans cette toute dernière étape de mise en route, vous avez la possibilité de créer un compte constructeur, comme le compte Samsung si vous venez d’acquérir une tablette Samsung Galaxy Tab. Facultatif.

La mise en route est terminée ! Vous pouvez désormais profiter dès à présent votre tablette ou Smartphone. Dans la prochaine étape, nous allons voir comment se familiariser avec l’écran d’accueil.

Vous savez maintenant mettre en route un appareil Android.

Données personnelles

Distribution • Données personnelles :

Intersport sanctionné

L’enseigne d’équipement sportif Intersport écope d’une amende de 3,5 millions d’euros infligée par la Commission nationale de l’informatique et des libertés (Cnil). L’organisme lui reproche d’avoir transmis, entre 2018 et 2024, à un réseau social les adresses électroniques ou les numéros de téléphone de certains clients de son programme de fidélité.

Pas besoin de scanner

Pas besoin de scanner : votre téléphone a une fonction pour numériser des documents papier

13 février 2025

Vous n’avez pas d’ordinateur et de scanner sous la main pour numériser un document papier ? Pas de souci : votre smartphone peut s’en charger facilement en quelques secondes !

Factures, quittances de loyer, attestations, pièces d’identité… Notre quotidien est encombré de documents papier qu’il faut souvent numériser pour les transmettre à un organisme ou une administration. Et tout le monde n’a pas de scanner ou d’imprimante multifonction sous la main pour effectuer cette opération. En revanche, vous disposez certainement d’un smartphone. Et c’est largement suffisant pour mener cette opération à bien. D’autant plus qu’il n’est pas nécessaire d’installer la moindre appli pour y parvenir. Les iPhones comme les mobiles Android embarquent tous en standard une fonction dédiée à la numérisation de documents.

Numériser des documents avec votre smartphone présente plusieurs avantages. D’abord, l’opération ne prend que quelques secondes là où, avec un scanner connecté à un ordinateur, elle se montre plus longue en réclamant plusieurs manipulations. Ensuite, il n’est pas nécessaire de transférer les documents numérisés vers votre ordinateur pour les envoyer à votre correspondant : tout peut s’effectuer depuis le smartphone. Enfin, vous obtiendrez des copies numérisées de bonne qualité avec n’importe quel smartphone correct, même si ce n’est pas un modèle haut de gamme.

Pour scanner un document avec un smartphone Android, rien de plus simple. C’est l’application Google Drive, installée par défaut sur tous les modèles, qui est à la manœuvre. Et tout est automatique. Dans Drive, il suffit d’appuyer sur le bouton +Nouveau puis de choisir Numériser. Ne reste plus qu’à pointer l’objectif vers le document à numériser posé bien à plat sur une table par exemple. Sitôt le document détecté, l’image est capturée et le document automatiquement recadré. Vous pouvez même effectuer des retouches rapides en supprimant des défauts comme des tâches de doigts ! Donnez ensuite un nom à votre fichier et enregistrez-le au format PDF ou JPEG, au choix. Il sera sauvegardé dans Google Drive et accessible depuis n’importe quel appareil connecté à votre compte Google.

Sur iPhone, il faut passer par l’application Fichiers intégrée au système. Lancez-la puis appuyez sur l’icône ronde placée dans le coin supérieur droit de l’écran. Choisissez Scanner des documents dans le menu qui s’affiche. Pointez l’objectif de la caméra vers le document à scanner. La prise de vue est automatique sitôt qu’il est détecté. Ne reste plus qu’à enregistrer le document, de préférence dans iCloud pour le retrouver au format PDF sur tous vos appareils connectés à votre compte Apple.

Vous l’aurez compris : il n’est plus indispensable aujourd’hui d’utiliser un scanner ou une imprimante multifonctions pour numériser un document papier. Votre fidèle smartphone le fera très bien en vous évitant des manipulations complexes, et vos copies numériques seront toujours facilement accessibles sur votre service de stockage en ligne. Aucune raison de vous priver de cette fonction très pratique, et disponible à tout moment.

IA idées de cadeau

Avec ses idées de cadeau, l’IA n’emballe pas tout le monde

L’intelligence artificielle (IA) est devenue un véritable assistant personnel qui va même jusqu’à aider à choisir certains cadeaux de sous le sapin cette année.

Le déballage des cadeaux de Noël est imminent. Sous le sapin, combien auront été dénichés par l’intelligence artificielle (IA) ? 36 % des personnes interrogées affirment utiliser l’IA pour les préparatifs des fêtes, révèle une étude menée par Havas Market avec Yougov (*) , dévoilée fin octobre en exclusivité par le groupe EBRA , auquel appartient votre journal. Et pour près de la moitié d’entre eux (48 %), elle sert surtout à trouver des idées de présent.

Dans la famille de Karine, 50 ans, il est coutume de se partager des listes d’envies. Si la plupart de ses proches ont toujours des pistes à lui donner, certains manquent parfois d’inspiration, à l’instar de son neveu et de l’un de ses frères. « Je séchais », concède la Lyonnaise. Elle est donc allée demander de l’aide à Gemini, l’IA de Google, en lui indiquant budget, caractère et centre d’intérêt des uns et des autres. Pour son neveu, « musicien en prépa maths qui n’a pas d’envie spécifique », Karine a demandé à l’assistant conversationnel de regarder du côté des tendances sur les réseaux sociaux. Après plusieurs propositions (stylophone, horloge Nixie, vêtements…), la Lyonnaise est convaincue par l’idée d’un sweat de couleur, uni, d’une marque écoresponsable (un des critères) qu’elle ne connaissait pas – « très tendance d’après Gemini », ce que sa fille lui a confirmé. Est-ce que cela pourrait plaire aussi à son frère, 35 ans, « qui aime le poker et les habits de marque » ? Le chatbot est catégorique : non, cela ne correspond pas du tout à son profil. « Je lui ai demandé d’être direct dans ses réponses, et de me contredire si nécessaire, précise Karine. J’ai été bluffée. Il y a plein de choses auxquelles je n’aurais vraiment pas pensé toute seule. »

• « Ce geste dit beaucoup de notre époque »

« À première vue, cela peut sembler anodin, mais ce geste dit beaucoup de notre époque. C’est chercher à alléger sa charge mentale, à personnaliser sans effort et à accélérer les tâches du quotidien », analyse Catherine Lejealle, enseignante-chercheuse à l’école de commerce, ISC Paris. « Cet usage reflète aussi le besoin croissant de personnalisation. Des indications, comme l’âge, les goûts ou le budget, l’IA fabrique une recommandation qui paraît sur mesure », ajoute la docteure en sociologie. Pour certains, c’est une manière de gagner du temps (39 %) ou d’identifier les meilleurs prix (41 %), détaille l’étude. 22 % des sondés seraient même prêts à laisser l’IA gérer directement leurs achats.

De son côté, Anouk, 19 ans, est formelle : ChatGPT ne lui est pas utile quand il s’agit de faire plaisir à ses proches. La Strasbourgeoise avait tenté le coup pour l’anniversaire de sa sœur, en énumérant ses loisirs : « Il m’a donné des réponses qui n’étaient pas originales du tout. Il m’a fait des propositions qui étaient chères. »

• Manque de confiance

Utiliser l’IA pour préparer les fêtes, serait-ce une fausse bonne idée ? « Les algorithmes sont conçus avant tout pour servir des objectifs commerciaux : maximiser le temps passé en ligne, augmenter le panier moyen, encourager les achats impulsifs… L’IA peut orienter nos choix vers une sélection restreinte de produits, parfois au détriment de la diversité, des commerces de proximité ou d’options plus sobres et responsables », explique Malika Kharouf, maîtresse de conférences et responsable d’un Bachelor IA à Paris. Pour beaucoup, utiliser un assistant conversationnel pour faire ses cadeaux n’est pas une option. 70 % des sondés n’en voient pas l’intérêt et 22 % d’entre eux n’ont pas confiance.

(*) L’enquête a été effectuée en ligne, du 24 au 25 septembre 2025, avec 1 014 personnes représentatives de la population nationale française, fêtant Noël, âgées de 18 ans et plus.

Windows 10 après 2025

comment continuer à l’utiliser en toute sécurité

16 octobre 2025

La fin du support de Windows 10, prévue pour le 14 octobre 2025, ne signifie pas que votre PC cessera de fonctionner du jour au lendemain. Mais, sans mises à jour de sécurité, le système deviendra progressivement plus vulnérable aux attaques, aux failles logicielles et aux incompatibilités.

Bonne nouvelle : il est tout à fait possible de continuer à utiliser Windows 10 en toute sécurité pendant plusieurs années, à condition d’adopter les bons réflexes. Antivirus, pare-feu, mises à jour logicielles, sauvegardes, précautions réseau… plusieurs mesures simples permettent de prolonger la durée de vie du système sans prendre de risques inutiles.

Dans ce document, vous verrez comment protéger efficacement votre PC sous Windows 10 après 2025, éviter les pièges les plus fréquents, et préparer sereinement la transition vers Windows 11 ou une alternative comme Linux.

Quels sont les risques après la fin du support de Windows 10 ?

Depuis le 14 octobre 2025, Microsoft ne publie plus aucune mise à jour de sécurité ni correctif pour Windows 10. Le système reste pleinement fonctionnel, mais il devient progressivement plus vulnérable face aux nouvelles menaces. Voici les principaux risques à connaître avant de décider de conserver Windows 10 après cette date.

Absence de correctifs de sécurité

Les mises à jour mensuelles (“Patch Tuesday”) ne seront plus distribuées. Cela signifie que toute faille découverte après octobre 2025 restera ouverte et exploitable par des cybercriminels. Même si un antivirus bloque certaines attaques, il ne peut pas compenser une vulnérabilité dans le cœur du système (noyau, services Windows, composants réseau…).

Exemple concret : une faille SMB (server Message Block), RDP (Remote Desktop Protocol est un protocole qui permet de se connecter à distance à un autre PC ou Serveur) ou du service d’impression non corrigée pourrait permettre une infection à distance, sans action de l’utilisateur.

Risques accrus lors de la navigation Internet

Les navigateurs modernes (Chrome, Edge, Firefox) finiront eux aussi par abandonner le support de Windows 10, probablement d’ici 2026–2027. Sans mises à jour, ils deviendront incompatibles avec certains sites récents et plus exposés aux scripts malveillants.

Conséquences possibles :

  • Incompatibilités avec les sites bancaires ou administratifs.
  • Perte progressive du support HTTPS moderne (protocoles TLS récents).
  • Risque d’exploitation via les modules obsolètes de rendu JavaScript ou WebAssembly.

Incompatibilité progressive des logiciels et pilotes

Les éditeurs finiront par cibler uniquement Windows 11 et les versions ultérieures. À terme, certaines applications ou pilotes ne s’installeront plus ou ne recevront plus de mises à jour. Cela concernera notamment :

  • les pilotes graphiques NVIDIA / AMD récents,
  • les nouvelles versions d’Office,
  • les outils de sécurité (antivirus, VPN, pare-feu tiers).

Cela ne rend pas votre PC inutilisable, mais il deviendra stagnant : figé dans un état fonctionnel sans possibilité d’évolution.

Exploitation de failles connues

Les pirates informatiques exploitent souvent les vulnérabilités corrigées sur les systèmes récents… mais encore présentes sur les anciens.
C’est ce qui s’est produit avec WannaCry ou NotPetya, qui ont frappé massivement les versions non mises à jour de Windows 7. Windows 10 pourrait subir le même sort à moyen terme.

Dépendances logicielles non maintenues

Beaucoup de composants internes de Windows 10 reposent sur des bibliothèques partagées (Visual C++, .NET, DirectX…). Quand ces modules ne sont plus maintenus, cela peut causer :

  • Des plantages d’applications,
  • Des erreurs de compatibilité,
  • Ou l’impossibilité d’installer des outils récents.

Perte de conformité et risques légaux (secteur pro)

Pour les entreprises et associations, continuer à utiliser Windows 10 non patché peut poser un problème de conformité (RGPD, ISO 27001, etc.). Un poste compromis suite à une faille non corrigée pourrait être considéré comme négligence de sécurité.

Comment sécuriser Windows 10 après la fin du support

Si vous décidez de conserver Windows 10 après la fin du support, il est indispensable de renforcer sa configuration et d’adopter de nouvelles habitudes. L’objectif n’est pas d’éliminer tous les risques — ils existeront toujours — mais de réduire fortement la surface d’attaque pour rendre le système le plus sûr possible.

Garder un antivirus à jour (Defender ou alternatif)

Même si Windows ne reçoit plus de correctifs, Microsoft Defender Antivirus restera opérationnel. Microsoft a confirmé que les mises à jour de définitions de sécurité (Security Intelligence) seront maintenues jusqu’en octobre 2028. Cela permet de continuer à bloquer la plupart des malwares connus.

Vérifiez régulièrement dans Sécurité Windows → Protection contre les virus et menaces que les signatures sont à jour. Vous pouvez aussi opter pour un antivirus tiers encore compatible (Avast, Bitdefender, Kaspersky, ESET, etc.), certains continueront à supporter Windows 10 pendant plusieurs années.

Évitez de désactiver Defender ou le pare-feu Windows, sauf si un autre antivirus gère déjà ces protections.

Utiliser un compte local plutôt qu’un compte Microsoft

Les comptes Microsoft synchronisent vos données en ligne (OneDrive, Edge, Store, etc.), ce qui multiplie les connexions et services actifs. Un compte local réduit la surface d’exposition et permet un fonctionnement plus simple, sans dépendances cloud.

Vous pouvez convertir votre compte Microsoft en compte local depuis : Paramètres → Comptes → Vos informations → Se connecter plutôt avec un compte local.

Le navigateur est le premier vecteur d’infection sur un système obsolète.
Tant que possible, conservez un navigateur encore supporté :

  • Mozilla FirefoxBrave ou Chrome jusqu’à leur fin de support (probablement 2026-2027).
  • Évitez Microsoft Edge, qui cessera plus tôt ses mises à jour sur Windows 10.

Quand ils ne seront plus maintenus, envisagez :

  • LibreWolf (version durcie de Firefox, plus sécurisée),
  • Ungoogled Chromium (Chromium épuré, souvent mis à jour plus longtemps).

Activez systématiquement : la protection contre le phishing, le blocage des pop-ups, et une extension comme uBlock Origin.

Installer uniquement des logiciels fiables

  • Téléchargez vos programmes depuis les sites officiels ou via des outils sûrs comme WingetPatchMyPC ou QuickInstaller.
  • Bannissez les versions piratées ou modifiées (elles deviennent rapidement des chevaux de Troie).
  • Désinstallez les logiciels inutiles : moins de programmes = moins de vulnérabilités.

Surveillez vos programmes au démarrage avec Autorun Organizer ou Autoruns pour repérer les entrées suspectes.

Verrouiller le réseau

Protégez votre PC même sans mises à jour :

  • Activez le pare-feu Windows Defender (ou celui de votre antivirus).
  • Évitez d’ouvrir des ports inutiles dans votre box ou vos applications.
  • Déconnectez les partages réseau que vous n’utilisez pas (dossiers, imprimantes).
  • Si possible, isolez le PC sur un réseau Wi-Fi invité ou un VLAN dédié.
  • N’utilisez jamais Windows 10 non patché pour des activités sensibles (paiements, données pro).

Adopter une bonne hygiène numérique (habitudes essentielles)

  • N’installez plus de logiciels douteux ou téléchargés sur des sites non officiels.
  • Désactivez l’exécution automatique des clés USB.
  • Désinstallez les programmes inutiles ou anciens.
  • Évitez les e-mails d’origine inconnue et les macros-Office.
  • Vérifiez régulièrement l’état de votre système avec Autoruns et Malwarebytes

Entretien, mises à jour et sauvegarde du PC

Mettre à jour ses logiciels sous Windows 10 après 2025

Après 2025, le cœur du système restera figé, mais la plupart des logiciels continueront d’évoluer indépendamment de Windows Update. Mettez régulièrement à jour :

  • Vos navigateurs (Firefox, Chrome, Brave, LibreWolf) ;
  • Votre suite bureautique (Microsoft Office, LibreOffice, OnlyOffice) ;
  • Vos outils multimédias (VLC, MPC-HC, Audacity, etc.) ;
  • Vos programmes de sécurité (antivirus, antimalware, pare-feu tiers).

Pour simplifier la gestion, utilisez un gestionnaire de paquets comme Winget ou un outil graphique tel que QuickInstaller ou PatchMyPC. Ils permettent de vérifier et mettre à jour plusieurs programmes en un seul clic.

Astuce : planifiez une vérification mensuelle des mises à jour logicielles ; c’est le moyen le plus simple de limiter les failles connues.

Maintenir les pilotes à jour

Même sans support officiel, les constructeurs continueront de publier des pilotes compatibles Windows 10 pendant quelques années (souvent jusqu’en 2027).

  • Vérifiez ponctuellement les pilotes de votre carte graphique (NVIDIA, AMD, Intel).
  • Mettez à jour vos périphériques réseau, audio, chipset et Bluetooth via le site du fabricant.
  • Évitez les “driver boosters” automatisés ; privilégiez les outils officiels.

Une fois les pilotes stables, inutile de forcer les mises à jour : mieux vaut un pilote fiable qu’un pilote récent mal testé.

Nettoyer et optimiser Windows 10 sans risquer de l’abîmer

Windows 10 vieillira, et les fichiers temporaires ou résidus de mises à jour s’accumuleront. Procédez régulièrement à un nettoyage léger, sans recourir à des optimiseurs agressifs.

  • Utilisez Nettoyage de disque (cleanmgr) ou Paramètres → Système → Stockage.
  • Supprimez les fichiers temporaires, miniatures et caches obsolètes.
  • Désinstallez les programmes inutiles depuis Applications → Applications et fonctionnalités.

Évitez les “boosters” ou “registry cleaners” : ils n’apportent rien de concret et peuvent supprimer des clés système vitales.

Vérifier régulièrement l’état du système

Gardez un œil sur la stabilité et la santé matérielle :

  • Surveillez les erreurs avec Observateur d’événements (eventvwr.msc).
  • Analysez la santé du disque avec l’utilitiaire chkdsk :

chkdsk C: /scan

  • ou un outil visuel comme CrystalDiskInfo.
  • Vérifiez l’intégrité des fichiers système avec :

sfc /scannowDISM /Online /Cleanup-Image /RestoreHealth

  • (Ces commandes continueront de fonctionner localement, même après 2025.)
  • Un passage trimestriel suffit pour détecter tôt une corruption ou un secteur défectueux.

Désactiver les services inutiles après la fin du support

Les versions obsolètes de Windows comportent des services devenus superflus : télémétrie, tâches cloud ou diagnostics distants.

  • Désactivez la télémétrie, la publicité ciblée et OneDrive si vous ne l’utilisez plus.
  • Désactivez la planification automatique de Windows Update ; elle n’apportera plus rien après 2025.
  • Maintenez toutefois : Volume Shadow Copy (VSS)Windows Defender ServiceTask Scheduler, nécessaires à la restauration et la sécurité.

Contrôler les performances

Un Windows ancien peut ralentir avec le temps ; surveillez :

  • la charge processeur et disque via Gestionnaire des tâches ou Moniteur de ressources ;
  • les programmes au démarrage (via Paramètres → Applications → Démarrage ou Autorun Organizer) ;
  • la température des composants avec Speccy ou HWiNFO.
  • Vérifiez les erreurs système via eventvwr.msc (Observateur d’événements).

Une ventilation propre et un SSD en bon état valent souvent mieux qu’un “optimiseur” logiciel.

Sauvegarder régulièrement vos fichiers

Windows 10 intègre encore deux systèmes de sauvegarde fiables :

L’Historique des fichiers

  • Accessible depuis : Paramètres → Mise à jour et sécurité → Sauvegarde → Ajouter un lecteur.
  • Il sauvegarde automatiquement vos bibliothèques (Documents, Images, Bureau, etc.).
  • Idéal pour une sauvegarde en continu sur un disque externe ou réseau.

Par défaut, Windows sauvegarde toutes les heures : vous pouvez réduire la fréquence pour préserver la durée de vie du disque.

L’image système (sauvegarde complète)

  • Via le Panneau de configuration → Sauvegarder et restaurer (Windows 7).
  • Permet de créer une image disque complète pour restaurer le système entier en cas de panne majeure.
  • À utiliser 1 à 2 fois par mois, ou avant une modification importante (pilotes, partition, etc.).

Stockez cette image sur un disque externe distinct (ou débranché après la sauvegarde pour éviter les ransomwares).

Sauvegarder dans le cloud (en complément)

Les services cloud permettent d’ajouter une couche de sécurité hors site.
Vous pouvez synchroniser vos documents importants avec :

  • Google Drive
  • Dropbox
  • pCloud
  • Proton Drive (crypté, hébergé en Europe)
  • ou un NAS personnel avec synchronisation automatique (Synology Drive, TrueNAS).

OneDrive restera utilisable sous Windows 10, mais pourrait perdre certaines fonctions de synchronisation après 2026–2027.

Combinez toujours une sauvegarde locale et une sauvegarde cloud. Si l’une échoue, l’autre sauve vos fichiers.

Envisagez une solution dual-boot, un second PC ou alternative

Pour garder un environnement sûr, vous pouvez :

  • Installer une distribution Linux légère à côté de Windows 10 pour vos usages web ou bancaires.
  • Conserver Windows 10 pour les logiciels spécifiques (pilotes, outils anciens). C’est une bonne transition avant un changement complet d’OS.

Conclusion : continuer à utiliser Windows 10 en toute sécurité après 2025

La fin du support de Windows 10, en octobre 2025, ne signe pas la mort immédiate du système. Il restera parfaitement fonctionnel sur des millions de PC, mais progressivement plus vulnérable aux failles de sécurité et aux incompatibilités logicielles.

Avec un minimum de rigueur, il est tout à fait possible de prolonger sa durée de vie en sécurité : gardez un antivirus actif, un pare-feu vigilant, vos logiciels à jour, et mettez en place des sauvegardes régulières.
Combinez cela à une bonne hygiène numérique (prudence sur le web, désactivation des services inutiles, comptes locaux, logiciels fiables), et vous pourrez continuer à utiliser Windows 10 pendant plusieurs années sans risque majeur.

Mais il faut garder à l’esprit qu’il s’agit d’une solution transitoire. À moyen terme, la migration vers Windows 11 ou une distribution Linux légère restera la meilleure option pour bénéficier d’un environnement moderne, sécurisé et compatible avec les logiciels récents.

En attendant, ces conseils vous permettront de garder votre PC stable, réactif et protégé — même après la fin du support officiel de Microsoft.

Une mystérieuse application

Cette mystérieuse application s’installe en douce sur les smartphones Android

Image

2 mars 2025

De nombreux utilisateurs ont remarqué qu’une étrange application s’est installée discrètement sur leur smartphone Android à leur insu. Et ils s’inquiètent naturellement sur sa nature et son rôle.

Si vous avez un smartphone sous Android, il est fort probable qu’une nouvelle application se soit installée récemment dessus. Mais de manière très discrète, sans vous demander votre avis. C’est ce qu’ont remarqué de nombreux utilisateurs ces derniers temps, qui se sont naturellement inquiétés, en lançant des alertes sur Internet. Il n’est en effet pas normal qu’une application s’installe toute seule : en général, c’est le signe d’un piratage ou d’une infection par un virus. 

Ce n’est heureusement pas le cas ici. L’application en question, c’est SafetyCore – Android System SafetyCore de son nom complet. Et c’est Google qui l’a développée et installée, à votre insu, sans vous informer sur sa nature et son rôle. Et vous n’en saurez pas plus en cherchant à la lancer ; car contrairement aux applications traditionnelles, il est impossible de l’ouvrir pour voir à quoi elle ressemble et ce qu’elle fait !

Et si vous cherchez sur Internet ou sur le Google Play Store, la boutique d’applications, vous apprenez seulement que c’est un « composant système Android qui fournit une infrastructure de protection des utilisateurs sur l’appareil tout en préservant la confidentialité des applications« . Une description pas très claire qui ne donne aucune information sur son rôle.

De fait, SafetyCore n’est pas une appli au sens habituel du terme : c’est un « service système », un composant logiciel qui fait partie des Google Play Services et qui travaille en arrière-plan, sans interface utilisateur. Il s’installe automatiquement via les mises à jour système ou le Play Store, sans nécessiter d’action de l’utilisateur. Vous ne pouvez donc pas le voir ailleurs que dans la liste des applications installées. 

SafetyCore travaille donc de manière invisible. Et, en tant que service, il est au service d’autres applications. Reposant sur un système d’intelligence artificielle locale (donc uniquement sur le smartphone), il est chargé d’analyser des contenus qui pourraient poser un problème quand des applications le lui demandent. Il peut ainsi examiner des messages, mais aussi des images pour détecter des contenus problématiques, comme des logiciels malveillants, des spams, des escroqueries ou encore des photos à caractère violent ou sexuel.

Et s’il identifie des éléments douteux, il vous en informe en vous laissant la possibilité de les consulter. Ainsi, quand il détecte une image à caractère sexuel (un nude, par exemple), il la floute automatiquement pour vous donner le choix de la voir ou pas. C’est donc un nouvel outil de sécurité, destiné notamment à protéger les mineurs.

Mais cela signifie aussi que Google a accès à toutes vos images, y compris celles envoyées entre des adultes consentants… L’entreprise a beau affirmer que SafetyCore fonctionne entièrement en local et qu’aucune information n’est échangée avec les serveurs externes de l’entreprise, de nombreux utilisateurs n’apprécient pas du tout cette intrusion. D’autant qu’ils n’ont pas le choix !

Le mécontentement est d’autant plus grand que Google n’a aucunement communiqué sur l’installation de l’application sur les smartphones Android. Les utilisateurs ont l’impression que la manipulation a été effectuée en douce, dans leur dos, surtout que SafetyCore n’a pas d’icône et n’apparaît pas dans la liste classique des applications en cours d’exécution. Pour le trouver, il faut fouiller dans Paramètres > Applications > Toutes les applications. Ni vu, ni connu !

Il est certes possible de désinstaller l’application. Attention cependant, il semblerait que SafetyCore se réinstalle automatiquement après une mise à jour du système ou via les services Google Play. Charge à vous de répéter l’opération à chaque fois. Sécurité ou confidentialité, chacun fera son choix.

Bonne ou mauvaise nouvelle

Bonne ou mauvaise nouvelle ? si vous utilisez le paiement sans contact avec votre carte bancaire

Image

Déjà adopté par une grande partie de la population, le paiement sans contact par carte bancaire va bientôt devenir encore plus pratique avec ce changement bienvenu.

Les moyens de paiement de la vie courante se sont modernisés et numérisés à vitesse grand V au cours des dernières années. Si le paiement par smartphone ou par montre connecté est la dernière innovation grand public en date, les bonnes vieilles cartes bancaires ont su également évoluer et s’adapter, avec la démocratisation du paiement sans contact. Introduite dès 2012, cette méthode de paiement a connu son véritable essor en 2020, à l’occasion de la pandémie de covid-19 et des mesures sanitaires qui l’ont accompagnée.

Le paiement sans contact est aujourd’hui largement adopté et apprécié par les consommateurs français. À tel point que, d’après la Banque de France, 60 % des transactions effectuées par carte bancaire chez un commerçant en 2022 étaient réalisées sans contact, pour un montant moyen d’achat de 16 euros. La pratique est donc devenue courante, en partie grâce aux relèvements successifs des plafonds de paiement : de 20 euros à son lancement, le montant maximum payable sans contact a été augmenté à 30 euros en 2017, puis à 50 euros lors de la crise sanitaire de 2020.

Et ce plafond va encore évoluer en 2024, pour disparaître totalement. Le Groupement Cartes Bancaires, qui opère les transactions des cartes dotées du fameux logo « CB », lance le dispositif « Sans Contact Plus », qui permettra une fois déployé de payer par carte bancaire sans contact et sans limite de montant, donc au-delà du plafond de 50 euros actuellement en vigueur. Par mesure de sécurité, il sera toutefois nécessaire de composer le code PIN de sa carte bancaire sur le terminal de paiement pour valider la transaction.


Par rapport à un paiement par carte classique de plus de 50 euros, la seule différence est donc qu’il ne sera plus nécessaire d’introduire et de maintenir sa carte dans le terminal de paiement électronique pendant la saisie du code confidentielle. La manipulation devrait donc être un peu plus rapide, mais ne sera pas aussi pratique que le véritable paiement sans contact et sans code.

Pour les acheteurs, il n’y a aucune action particulière à réaliser pour profiter du paiement « Sans Contact Plus », la fonction sera activée par leur banque si leur carte est déjà compatible avec le sans contact classique. Du côté des vendeurs en revanche, une mise à jour des terminaux de paiement électronique sera nécessaire pour accepter les paiements sans contact de plus de 50 euros. Le déploiement de cette nouvelle méthode de paiement de sera donc progressif chez les différents commerçants.

Récupérer votre clé Windows

Récupérer votre clé de produit (ou licence) Windows

Perdre la clé de produit de votre système d’exploitation Windows peut s’avérer un vrai casse-tête, surtout lorsque vous envisagez de réinstaller votre système ou de transférer votre licence vers un nouvel ordinateur. Une clé de produit perdue ou oubliée peut compliquer ces processus, mais fort heureusement, il existe des méthodes pour récupérer cette information cruciale. Dans cet article, nous allons vous guider à travers plusieurs méthodes éprouvées pour retrouver votre clé de produit Windows [11, 10, 8 ou 7], que vous soyez un utilisateur débutant ou expérimenté.

Qu’est-ce qu’une clé de produit (ou licence) ?

Une clé de produit (Product Key) est un code composé de 25 caractères alphanumériques utilisée pour activer une copie du système d’exploitation Windows. Cette clé est généralement nécessaire lors de l’installation d’une nouvelle copie de Windows ou lors de la mise à niveau vers une nouvelle version. La clé de produit sert à prouver que vous possédez une licence légale pour utiliser le logiciel.

Voici un exemple de format que peut prendre une clé de produit Windows :

  • W269N-WFGWX-YVC9B-4J6C9-T83GX

Normalement, vous avez reçu cette clé lors de l’achat d’une licence Windows, soit sous forme physique (collée sur la boîte du DVD ou de la clé USB, par exemple), soit sous forme numérique (envoyée par e-mail ou accessible via un compte en ligne).

Types de licences Windows

  • Licence OEM (Original Equipment Manufacturer) : Cette licence est traditionnellement préinstallée sur un nouvel ordinateur. Elle est liée à la machine sur laquelle elle a été activée pour la première fois et ne peut pas être transférée sur un autre ordinateur.
  • Licence Retail : Cette licence peut être achetée séparément et installée sur n’importe quel ordinateur. Elle peut également être transférée sur un autre ordinateur, à condition de désactiver la licence sur la machine précédente.
  • Licence Volume : Utilisée principalement par les entreprises, cette licence permet d’activer plusieurs installations de Windows avec une seule clé de produit. Les conditions varient en fonction de l’accord de licence.
  • Licence Éducation : Ces licences sont réservées aux institutions éducatives et ne peuvent être utilisées que dans un cadre académique.
  • Licence N : Il s’agit d’une variante européenne de Windows qui ne comprend pas certains composants multimédias en raison de réglementations antitrust.

Il est crucial de conserver cette clé en lieu sûr, car elle peut être nécessaire pour des réinstallations futures ou pour des opérations de dépannage.

Trouver sa clé de produit Windows

Méthode n°1 : via l’Invite de commandes

Pour trouver votre clé de produit Windows [11, 10, 8 ou 7], vous pouvez utiliser l’Invite de commandes. Voici les étapes à suivre :

Note : Cette méthode fonctionne uniquement si vous avez acheté un PC avec Windows préinstallé. Dans le cas contraire, utilisez la méthode 2 ou 3.

  1. Appuyez sur la touche Windows + X pour ouvrir le menu contextuel du menu Démarrer.
  2. Sélectionnez « Invite de commandes (admin) » ou « Terminal (administrateur) » dans la liste. Une fenêtre d’Invite de commandes s’ouvrira avec des privilèges élevés.
  3. Dans la fenêtre d’Invite de commandes, tapez la commande suivante et appuyez sur Entrée :
  • Une fois la commande exécutée, une clé de produit Windows devrait s’afficher à l’écran.
  • Notez cette clé de produit dans un endroit sûr, comme un fichier texte sécurisé ou un gestionnaire de mots de passe.

Méthode n°2 : à l’aide du logiciel ShowKeyPlus

ShowKeyPlus est une application gratuite conçue pour récupérer et afficher la clé de produit de votre système d’exploitation Windows [11, 10 ou 8]. Ce logiciel peut être particulièrement utile lorsque vous devez réinstaller Windows et ne trouvez pas la licence originale. Mais l’utilité de ShowKeyPlus ne s’arrête pas là.

Avec son interface utilisateur simple et accessible, cette application permet aux utilisateurs de tous niveaux de retrouver facilement des informations essentielles liées à leur système d’exploitation.

En plus de récupérer la clé de produit, ShowKeyPlus est capable d’identifier l’édition spécifique de Windows installée sur votre ordinateur, qu’il s’agisse de Windows Home, Pro ou Entreprise. Il offre également la possibilité de déterminer le type de votre clé de produit, comme OEM, Retail, etc., ce qui peut être utile pour comprendre vos droits de licence et d’utilisation.

Méthode n°3 : à l’aide du logiciel Nirsoft ProduKey

Nirsoft ProduKey est un utilitaire gratuit qui permet de récupérer les clés de produit de divers logiciels, y compris le système d’exploitation Windows. Voici comment l’utiliser :

  1. Rendez-vous sur le site web officiel de Nirsoft pour télécharger ProduKey.
  2. Une fois le téléchargement terminé, décompressez le fichier ZIP dans un dossier de votre choix.
  3. Ouvrez le dossier où vous avez décompressé ProduKey et double-cliquez sur l’exécutable ProduKey.exe pour lancer le programme.
  4. Une fois le logiciel ouvert, une liste de tous les logiciels installés et leurs clés de produit respectives s’affichera. Localisez la ligne correspondant à votre version de Windows.
  5. Notez la clé de produit dans un endroit sûr, comme un fichier texte sécurisé ou un gestionnaire de mots de passe.

Les Systèmes d’Exploitation

1. Définition d’un système d’exploitation (OS)

Un système d’exploitation (Operating System) est un logiciel système assurant l’interface entre le matériel informatique (processeur, mémoire, périphériques) et les applications utilisées par l’utilisateur.

Rôles principaux du système d’exploitation

  • Gestion des processus
  • Gestion de la mémoire
  • Gestion des fichiers
  • Gestion des périphériques
  • Interface utilisateur (CLI/GUI)
    • Dans l’univers informatique, deux types d’interfaces dominent : la CLI (Command Line Interface) et la GUI (Graphical User Interface). Chacune présente ses propres avantages et différences. La CLI permet de contrôler un système informatique à travers des lignes de commande textuelles, offrant une grande puissance et flexibilité aux utilisateurs expérimentés. En revanche, la GUI privilégie l’interaction visuelle via des icônes et des menus, rendant les opérations plus accessibles et intuitives.
  • Sécurité et contrôle des accès
  • Mise à disposition d’API pour les applications

En informatique, une interface de programmation d’application ou interface de programmation applicative, souvent désignée par le terme API pour « Application Programming Interface » en anglais, est un ensemble normalisé de classes, de méthodes, de fonctions et de constantes qui sert de façade par laquelle un logiciel offre des services à d’autres logiciels. Elle est offerte par une bibliothèque logicielle ou un service web, le plus souvent accompagnée d’une description qui spécifie comment des programmes « consommateurs » peuvent se servir des fonctionnalités du programme « fournisseur ».

On parle d’API à partir du moment où une entité informatique cherche à agir avec, ou sur un système tiers et que cette interaction se fait de manière normalisée en respectant les contraintes d’accès définies par le système tiers. On dit alors que le système tiers « expose une API ».

2. Architecture générale d’un OS

2.1 Le noyau (kernel)

Le noyau est le cœur du système. Il existe plusieurs types :

  • Monolithique (Linux, Unix traditionnels)
  • Micro-noyau (Minix, QNX)
  • Hybride (Windows NT, macOS XNU)
  • Noyau exo (en recherche académique)

2.2 Les couches d’un OS

  • Matériel
  • Noyau
  • Bibliothèques systèmes
  • Interface utilisateur (Shell, GUI)
  • Applications

2.3 Modes d’exécution

  • Mode noyau : accès total au matériel
  • Mode utilisateur : accès limité, sécurisé

3. Familles de systèmes d’exploitation

3.1 Systèmes d’exploitation historiques

  • UNIX (1969)
  • MS-DOS (1981)
  • Mac OS Classic (1984)
  • OS/2 (IBM, 1987)
  • BeOS (1990s)
  • AmigaOS (1985)
  • Minix (1987)

3.2 Les OS modernes

  • GNU/Linux (1991–)
  • Windows NT (1993–)
  • macOS (2001–)
  • Android (2008–)
  • iOS (2007–)
  • ChromeOS (2011–)

4. Étude détaillée des principaux systèmes d’exploitation

4.1 UNIX

Date de création : 1969 – Bell Labs

UNIX est l’un des systèmes d’exploitation les plus influents de l’histoire. Il est à l’origine de nombreux OS modernes.

Caractéristiques principales

  • Noyau monolithique
  • Philosophie “tout est fichier”
  • Structure modulaire
  • Multi-utilisateur et multitâche dès l’origine
  • Écrit en langage C
    • Le langage C, est un langage de programmation impératif, généraliste et de bas niveau. Inventé au début des années 1970 pour réécrire Unix, le langage C, est encore largement utilisé. De nombreux langages plus modernes comme C++, C#, Java et PHP ou JavaScript ont repris une syntaxe similaire au C et reprennent en partie sa logique. C offre au développeur une marge de contrôle importante sur la machine (notamment sur la gestion de la mémoire) et est de ce fait utilisé pour réaliser les « fondations » (compilateurs, interpréteurs, …) de ces langages plus modernes.

Versions notables

  • AT&T UNIX (origines)
  • BSD (Berkeley Software Distribution)
  • Solaris (Sun Microsystems)
  • AIX (IBM)
  • HP-UX (Hewlett-Packard)

Influence

UNIX est le père :

  • De Linux
  • De macOS
  • D’iOS
  • De nombreuses architectures réseau modernes

4.2 GNU/Linux

Le projet GNU est une initiative de collaboration pour le développement du logiciel libre, lancée par Richard Stallman en 1978 au MIT (Massachusetts Institute of Technology).

L’objectif initial du projet GNU était la création d’un système d’exploitation libre. Dans un contexte informatique, la notion de liberté ne va pas nécessairement de pair avec celle de gratuité. Il s’agit simplement de permettre à toute personne volontaire d’exécuter, de copier, de distribuer, d’étudier, de modifier et d’améliorer le logiciel. La licence publique générale GNU (GNU General Public License), souvent abrégée en GNU GPL (ou seulement GPL), fixe les conditions légales de copie, de modification et de distribution des logiciels libres.

Date : 1991 – Linus Torvalds + Projet GNU

Linux est un système de type Unix, libre et open-source.

Architecture

  • Noyau monolithique modulaire
  • Interface CLI (bash, zsh…) ou GUI (GNOME, KDE…)

Caractéristiques

  • Multi-utilisateur
  • Sécurisé
  • Stable
  • Performant sur serveurs
  • Communauté très active

Distributions majeures

  • Ubuntu / Debian
  • Fedora / Red Hat / CentOS
  • Arch Linux / Manjaro
  • OpenSUSE
  • Kali Linux

Domaines d’utilisation

  • Serveurs (dominant dans le web)
  • Supercalculateurs (99 % utilisent Linux)
  • Systèmes embarqués
  • Desktop pour utilisateurs avancés

4.3 Microsoft Windows

Historique

  • MS-DOS (1981)
  • Windows 3.x (1990–1992)
  • Windows 95/98/ME
  • Famille NT (Windows NT, Windows 2000,VISTA, XP,7, 10, 11…)

Caractéristiques

  • Noyau hybride NT
  • Interface graphique très développée
  • Large compatibilité logicielle
  • Dominant sur PC personnels

Architecture

  • Services Windows
  • Registre système
  • Gestion des pilotes par HAL (Hardware Abstraction Layer en français Couche d’abstraction matérielle)

Versions notables

  • Windows XP (2001) : stabilité et popularité
  • Windows 7 (2009) : référence en ergonomie
  • Windows 10 (2015) : OS universel
  • Windows 11 (2021) : design modernisé

4.4 macOS

Origine

  • macOS est basé sur Darwin, lui-même basé sur BSD UNIX et le micro-noyau Mach.

Caractéristiques

  • Noyau hybride (XNU)
  • Interface graphique soignée (Aqua)
  • Très intégré au matériel Apple
  • Système UNIX certifié

Éléments techniques

  • Résistant aux virus
  • Très performant en multimédia
  • API Cocoa pour les applications

4.5 Android

Date : 2008 — Google / Open Handset Alliance
L’Open Handset Alliance (abrégé OHA) est un consortium de plusieurs entreprises dont le but est de développer des normes ouvertes pour les appareils de téléphonie mobile. Le consortium a été créé le 5 novembre 2007 à l’initiative de Google 

Android est un système d’exploitation mobile dérivé de Linux.

Caractéristiques

  • Noyau Linux
  • Machine virtuelle (ART) pour exécuter les applications
  • Architecture orientée services
  • Système très personnalisable

Spécificités

  • OS mobile le plus utilisé dans le monde
  • Forte fragmentation des versions
  • Applications en Java/Kotlin

4.6 iOS

Date : 2007 – Apple

Dérivé de macOS, iOS est un OS propriétaire optimisé pour iPhone et iPad.

Caractéristiques

  • Très sécurisé
  • Contrôle strict des applications via App Store
  • Architecture basée sur Darwin
  • Optimisé pour le matériel Apple

Points clés

  • Système fluide
  • Intégration verticale totale
  • Api robustes (Swift/UIKit)

4.7 Autres OS notables

ChromeOS (Google)

  • Basé sur Linux et Chrome
  • Très léger
  • Applications web first

FreeBSD / OpenBSD / NetBSD

  • Héritage direct d’UNIX
  • Utilisés dans des infrastructures réseau et sécurité

QNX

  • Micro-noyau
  • Très utilisé en automobile

Haiku OS

  • Héritier de BeOS
  • Système expérimental

ReactOS

  • Clone libre de Windows NT

5. Comparatif synthétique

CritèreWindowsMacOsLinuxAndroidiOS
LicencePropriétairePropriétaireLibreLibre + GooglePropriétaire
SécuritéMoyenneHauteTrès hauteHauteTrès haute
Facilité d’usageTrès facileTrès facileVariableTrès facileTrès facile
ServeursMoyenFaibleExcellentNonNon
ApplicationsTrès nombreusesNombreusesNombreusesTrès nombreusesTrès nombreuses
PersonnalisationFaibleFaibleTrès forteForteTrès faible

6. Conclusion

Les systèmes d’exploitation ont évolué depuis les premiers UNIX jusqu’aux OS modernes mobiles comme Android et iOS.

Chaque OS a :

  • Son architecture
  • Sa philosophie
  • Ses forces et faiblesses
  • Ses domaines d’application

La compréhension des OS est essentielle pour :

  • L’administration système
  • Le développement logiciel
  • La cybersécurité
  • La gestion d’infrastructures informatiques