Archives de catégorie : Informations

Données personnelles

Distribution • Données personnelles :

Intersport sanctionné

L’enseigne d’équipement sportif Intersport écope d’une amende de 3,5 millions d’euros infligée par la Commission nationale de l’informatique et des libertés (Cnil). L’organisme lui reproche d’avoir transmis, entre 2018 et 2024, à un réseau social les adresses électroniques ou les numéros de téléphone de certains clients de son programme de fidélité.

Pas besoin de scanner

Pas besoin de scanner : votre téléphone a une fonction pour numériser des documents papier

13 février 2025

Vous n’avez pas d’ordinateur et de scanner sous la main pour numériser un document papier ? Pas de souci : votre smartphone peut s’en charger facilement en quelques secondes !

Factures, quittances de loyer, attestations, pièces d’identité… Notre quotidien est encombré de documents papier qu’il faut souvent numériser pour les transmettre à un organisme ou une administration. Et tout le monde n’a pas de scanner ou d’imprimante multifonction sous la main pour effectuer cette opération. En revanche, vous disposez certainement d’un smartphone. Et c’est largement suffisant pour mener cette opération à bien. D’autant plus qu’il n’est pas nécessaire d’installer la moindre appli pour y parvenir. Les iPhones comme les mobiles Android embarquent tous en standard une fonction dédiée à la numérisation de documents.

Numériser des documents avec votre smartphone présente plusieurs avantages. D’abord, l’opération ne prend que quelques secondes là où, avec un scanner connecté à un ordinateur, elle se montre plus longue en réclamant plusieurs manipulations. Ensuite, il n’est pas nécessaire de transférer les documents numérisés vers votre ordinateur pour les envoyer à votre correspondant : tout peut s’effectuer depuis le smartphone. Enfin, vous obtiendrez des copies numérisées de bonne qualité avec n’importe quel smartphone correct, même si ce n’est pas un modèle haut de gamme.

Pour scanner un document avec un smartphone Android, rien de plus simple. C’est l’application Google Drive, installée par défaut sur tous les modèles, qui est à la manœuvre. Et tout est automatique. Dans Drive, il suffit d’appuyer sur le bouton +Nouveau puis de choisir Numériser. Ne reste plus qu’à pointer l’objectif vers le document à numériser posé bien à plat sur une table par exemple. Sitôt le document détecté, l’image est capturée et le document automatiquement recadré. Vous pouvez même effectuer des retouches rapides en supprimant des défauts comme des tâches de doigts ! Donnez ensuite un nom à votre fichier et enregistrez-le au format PDF ou JPEG, au choix. Il sera sauvegardé dans Google Drive et accessible depuis n’importe quel appareil connecté à votre compte Google.

Sur iPhone, il faut passer par l’application Fichiers intégrée au système. Lancez-la puis appuyez sur l’icône ronde placée dans le coin supérieur droit de l’écran. Choisissez Scanner des documents dans le menu qui s’affiche. Pointez l’objectif de la caméra vers le document à scanner. La prise de vue est automatique sitôt qu’il est détecté. Ne reste plus qu’à enregistrer le document, de préférence dans iCloud pour le retrouver au format PDF sur tous vos appareils connectés à votre compte Apple.

Vous l’aurez compris : il n’est plus indispensable aujourd’hui d’utiliser un scanner ou une imprimante multifonctions pour numériser un document papier. Votre fidèle smartphone le fera très bien en vous évitant des manipulations complexes, et vos copies numériques seront toujours facilement accessibles sur votre service de stockage en ligne. Aucune raison de vous priver de cette fonction très pratique, et disponible à tout moment.

IA idées de cadeau

Avec ses idées de cadeau, l’IA n’emballe pas tout le monde

L’intelligence artificielle (IA) est devenue un véritable assistant personnel qui va même jusqu’à aider à choisir certains cadeaux de sous le sapin cette année.

Le déballage des cadeaux de Noël est imminent. Sous le sapin, combien auront été dénichés par l’intelligence artificielle (IA) ? 36 % des personnes interrogées affirment utiliser l’IA pour les préparatifs des fêtes, révèle une étude menée par Havas Market avec Yougov (*) , dévoilée fin octobre en exclusivité par le groupe EBRA , auquel appartient votre journal. Et pour près de la moitié d’entre eux (48 %), elle sert surtout à trouver des idées de présent.

Dans la famille de Karine, 50 ans, il est coutume de se partager des listes d’envies. Si la plupart de ses proches ont toujours des pistes à lui donner, certains manquent parfois d’inspiration, à l’instar de son neveu et de l’un de ses frères. « Je séchais », concède la Lyonnaise. Elle est donc allée demander de l’aide à Gemini, l’IA de Google, en lui indiquant budget, caractère et centre d’intérêt des uns et des autres. Pour son neveu, « musicien en prépa maths qui n’a pas d’envie spécifique », Karine a demandé à l’assistant conversationnel de regarder du côté des tendances sur les réseaux sociaux. Après plusieurs propositions (stylophone, horloge Nixie, vêtements…), la Lyonnaise est convaincue par l’idée d’un sweat de couleur, uni, d’une marque écoresponsable (un des critères) qu’elle ne connaissait pas – « très tendance d’après Gemini », ce que sa fille lui a confirmé. Est-ce que cela pourrait plaire aussi à son frère, 35 ans, « qui aime le poker et les habits de marque » ? Le chatbot est catégorique : non, cela ne correspond pas du tout à son profil. « Je lui ai demandé d’être direct dans ses réponses, et de me contredire si nécessaire, précise Karine. J’ai été bluffée. Il y a plein de choses auxquelles je n’aurais vraiment pas pensé toute seule. »

• « Ce geste dit beaucoup de notre époque »

« À première vue, cela peut sembler anodin, mais ce geste dit beaucoup de notre époque. C’est chercher à alléger sa charge mentale, à personnaliser sans effort et à accélérer les tâches du quotidien », analyse Catherine Lejealle, enseignante-chercheuse à l’école de commerce, ISC Paris. « Cet usage reflète aussi le besoin croissant de personnalisation. Des indications, comme l’âge, les goûts ou le budget, l’IA fabrique une recommandation qui paraît sur mesure », ajoute la docteure en sociologie. Pour certains, c’est une manière de gagner du temps (39 %) ou d’identifier les meilleurs prix (41 %), détaille l’étude. 22 % des sondés seraient même prêts à laisser l’IA gérer directement leurs achats.

De son côté, Anouk, 19 ans, est formelle : ChatGPT ne lui est pas utile quand il s’agit de faire plaisir à ses proches. La Strasbourgeoise avait tenté le coup pour l’anniversaire de sa sœur, en énumérant ses loisirs : « Il m’a donné des réponses qui n’étaient pas originales du tout. Il m’a fait des propositions qui étaient chères. »

• Manque de confiance

Utiliser l’IA pour préparer les fêtes, serait-ce une fausse bonne idée ? « Les algorithmes sont conçus avant tout pour servir des objectifs commerciaux : maximiser le temps passé en ligne, augmenter le panier moyen, encourager les achats impulsifs… L’IA peut orienter nos choix vers une sélection restreinte de produits, parfois au détriment de la diversité, des commerces de proximité ou d’options plus sobres et responsables », explique Malika Kharouf, maîtresse de conférences et responsable d’un Bachelor IA à Paris. Pour beaucoup, utiliser un assistant conversationnel pour faire ses cadeaux n’est pas une option. 70 % des sondés n’en voient pas l’intérêt et 22 % d’entre eux n’ont pas confiance.

(*) L’enquête a été effectuée en ligne, du 24 au 25 septembre 2025, avec 1 014 personnes représentatives de la population nationale française, fêtant Noël, âgées de 18 ans et plus.

Une mystérieuse application

Cette mystérieuse application s’installe en douce sur les smartphones Android

Image

2 mars 2025

De nombreux utilisateurs ont remarqué qu’une étrange application s’est installée discrètement sur leur smartphone Android à leur insu. Et ils s’inquiètent naturellement sur sa nature et son rôle.

Si vous avez un smartphone sous Android, il est fort probable qu’une nouvelle application se soit installée récemment dessus. Mais de manière très discrète, sans vous demander votre avis. C’est ce qu’ont remarqué de nombreux utilisateurs ces derniers temps, qui se sont naturellement inquiétés, en lançant des alertes sur Internet. Il n’est en effet pas normal qu’une application s’installe toute seule : en général, c’est le signe d’un piratage ou d’une infection par un virus. 

Ce n’est heureusement pas le cas ici. L’application en question, c’est SafetyCore – Android System SafetyCore de son nom complet. Et c’est Google qui l’a développée et installée, à votre insu, sans vous informer sur sa nature et son rôle. Et vous n’en saurez pas plus en cherchant à la lancer ; car contrairement aux applications traditionnelles, il est impossible de l’ouvrir pour voir à quoi elle ressemble et ce qu’elle fait !

Et si vous cherchez sur Internet ou sur le Google Play Store, la boutique d’applications, vous apprenez seulement que c’est un « composant système Android qui fournit une infrastructure de protection des utilisateurs sur l’appareil tout en préservant la confidentialité des applications« . Une description pas très claire qui ne donne aucune information sur son rôle.

De fait, SafetyCore n’est pas une appli au sens habituel du terme : c’est un « service système », un composant logiciel qui fait partie des Google Play Services et qui travaille en arrière-plan, sans interface utilisateur. Il s’installe automatiquement via les mises à jour système ou le Play Store, sans nécessiter d’action de l’utilisateur. Vous ne pouvez donc pas le voir ailleurs que dans la liste des applications installées. 

SafetyCore travaille donc de manière invisible. Et, en tant que service, il est au service d’autres applications. Reposant sur un système d’intelligence artificielle locale (donc uniquement sur le smartphone), il est chargé d’analyser des contenus qui pourraient poser un problème quand des applications le lui demandent. Il peut ainsi examiner des messages, mais aussi des images pour détecter des contenus problématiques, comme des logiciels malveillants, des spams, des escroqueries ou encore des photos à caractère violent ou sexuel.

Et s’il identifie des éléments douteux, il vous en informe en vous laissant la possibilité de les consulter. Ainsi, quand il détecte une image à caractère sexuel (un nude, par exemple), il la floute automatiquement pour vous donner le choix de la voir ou pas. C’est donc un nouvel outil de sécurité, destiné notamment à protéger les mineurs.

Mais cela signifie aussi que Google a accès à toutes vos images, y compris celles envoyées entre des adultes consentants… L’entreprise a beau affirmer que SafetyCore fonctionne entièrement en local et qu’aucune information n’est échangée avec les serveurs externes de l’entreprise, de nombreux utilisateurs n’apprécient pas du tout cette intrusion. D’autant qu’ils n’ont pas le choix !

Le mécontentement est d’autant plus grand que Google n’a aucunement communiqué sur l’installation de l’application sur les smartphones Android. Les utilisateurs ont l’impression que la manipulation a été effectuée en douce, dans leur dos, surtout que SafetyCore n’a pas d’icône et n’apparaît pas dans la liste classique des applications en cours d’exécution. Pour le trouver, il faut fouiller dans Paramètres > Applications > Toutes les applications. Ni vu, ni connu !

Il est certes possible de désinstaller l’application. Attention cependant, il semblerait que SafetyCore se réinstalle automatiquement après une mise à jour du système ou via les services Google Play. Charge à vous de répéter l’opération à chaque fois. Sécurité ou confidentialité, chacun fera son choix.

Bonne ou mauvaise nouvelle

Bonne ou mauvaise nouvelle ? si vous utilisez le paiement sans contact avec votre carte bancaire

Image

Déjà adopté par une grande partie de la population, le paiement sans contact par carte bancaire va bientôt devenir encore plus pratique avec ce changement bienvenu.

Les moyens de paiement de la vie courante se sont modernisés et numérisés à vitesse grand V au cours des dernières années. Si le paiement par smartphone ou par montre connecté est la dernière innovation grand public en date, les bonnes vieilles cartes bancaires ont su également évoluer et s’adapter, avec la démocratisation du paiement sans contact. Introduite dès 2012, cette méthode de paiement a connu son véritable essor en 2020, à l’occasion de la pandémie de covid-19 et des mesures sanitaires qui l’ont accompagnée.

Le paiement sans contact est aujourd’hui largement adopté et apprécié par les consommateurs français. À tel point que, d’après la Banque de France, 60 % des transactions effectuées par carte bancaire chez un commerçant en 2022 étaient réalisées sans contact, pour un montant moyen d’achat de 16 euros. La pratique est donc devenue courante, en partie grâce aux relèvements successifs des plafonds de paiement : de 20 euros à son lancement, le montant maximum payable sans contact a été augmenté à 30 euros en 2017, puis à 50 euros lors de la crise sanitaire de 2020.

Et ce plafond va encore évoluer en 2024, pour disparaître totalement. Le Groupement Cartes Bancaires, qui opère les transactions des cartes dotées du fameux logo « CB », lance le dispositif « Sans Contact Plus », qui permettra une fois déployé de payer par carte bancaire sans contact et sans limite de montant, donc au-delà du plafond de 50 euros actuellement en vigueur. Par mesure de sécurité, il sera toutefois nécessaire de composer le code PIN de sa carte bancaire sur le terminal de paiement pour valider la transaction.


Par rapport à un paiement par carte classique de plus de 50 euros, la seule différence est donc qu’il ne sera plus nécessaire d’introduire et de maintenir sa carte dans le terminal de paiement électronique pendant la saisie du code confidentielle. La manipulation devrait donc être un peu plus rapide, mais ne sera pas aussi pratique que le véritable paiement sans contact et sans code.

Pour les acheteurs, il n’y a aucune action particulière à réaliser pour profiter du paiement « Sans Contact Plus », la fonction sera activée par leur banque si leur carte est déjà compatible avec le sans contact classique. Du côté des vendeurs en revanche, une mise à jour des terminaux de paiement électronique sera nécessaire pour accepter les paiements sans contact de plus de 50 euros. Le déploiement de cette nouvelle méthode de paiement de sera donc progressif chez les différents commerçants.

Les Systèmes d’Exploitation

1. Définition d’un système d’exploitation (OS)

Un système d’exploitation (Operating System) est un logiciel système assurant l’interface entre le matériel informatique (processeur, mémoire, périphériques) et les applications utilisées par l’utilisateur.

Rôles principaux du système d’exploitation

  • Gestion des processus
  • Gestion de la mémoire
  • Gestion des fichiers
  • Gestion des périphériques
  • Interface utilisateur (CLI/GUI)
    • Dans l’univers informatique, deux types d’interfaces dominent : la CLI (Command Line Interface) et la GUI (Graphical User Interface). Chacune présente ses propres avantages et différences. La CLI permet de contrôler un système informatique à travers des lignes de commande textuelles, offrant une grande puissance et flexibilité aux utilisateurs expérimentés. En revanche, la GUI privilégie l’interaction visuelle via des icônes et des menus, rendant les opérations plus accessibles et intuitives.
  • Sécurité et contrôle des accès
  • Mise à disposition d’API pour les applications

En informatique, une interface de programmation d’application ou interface de programmation applicative, souvent désignée par le terme API pour « Application Programming Interface » en anglais, est un ensemble normalisé de classes, de méthodes, de fonctions et de constantes qui sert de façade par laquelle un logiciel offre des services à d’autres logiciels. Elle est offerte par une bibliothèque logicielle ou un service web, le plus souvent accompagnée d’une description qui spécifie comment des programmes « consommateurs » peuvent se servir des fonctionnalités du programme « fournisseur ».

On parle d’API à partir du moment où une entité informatique cherche à agir avec, ou sur un système tiers et que cette interaction se fait de manière normalisée en respectant les contraintes d’accès définies par le système tiers. On dit alors que le système tiers « expose une API ».

2. Architecture générale d’un OS

2.1 Le noyau (kernel)

Le noyau est le cœur du système. Il existe plusieurs types :

  • Monolithique (Linux, Unix traditionnels)
  • Micro-noyau (Minix, QNX)
  • Hybride (Windows NT, macOS XNU)
  • Noyau exo (en recherche académique)

2.2 Les couches d’un OS

  • Matériel
  • Noyau
  • Bibliothèques systèmes
  • Interface utilisateur (Shell, GUI)
  • Applications

2.3 Modes d’exécution

  • Mode noyau : accès total au matériel
  • Mode utilisateur : accès limité, sécurisé

3. Familles de systèmes d’exploitation

3.1 Systèmes d’exploitation historiques

  • UNIX (1969)
  • MS-DOS (1981)
  • Mac OS Classic (1984)
  • OS/2 (IBM, 1987)
  • BeOS (1990s)
  • AmigaOS (1985)
  • Minix (1987)

3.2 Les OS modernes

  • GNU/Linux (1991–)
  • Windows NT (1993–)
  • macOS (2001–)
  • Android (2008–)
  • iOS (2007–)
  • ChromeOS (2011–)

4. Étude détaillée des principaux systèmes d’exploitation

4.1 UNIX

Date de création : 1969 – Bell Labs

UNIX est l’un des systèmes d’exploitation les plus influents de l’histoire. Il est à l’origine de nombreux OS modernes.

Caractéristiques principales

  • Noyau monolithique
  • Philosophie “tout est fichier”
  • Structure modulaire
  • Multi-utilisateur et multitâche dès l’origine
  • Écrit en langage C
    • Le langage C, est un langage de programmation impératif, généraliste et de bas niveau. Inventé au début des années 1970 pour réécrire Unix, le langage C, est encore largement utilisé. De nombreux langages plus modernes comme C++, C#, Java et PHP ou JavaScript ont repris une syntaxe similaire au C et reprennent en partie sa logique. C offre au développeur une marge de contrôle importante sur la machine (notamment sur la gestion de la mémoire) et est de ce fait utilisé pour réaliser les « fondations » (compilateurs, interpréteurs, …) de ces langages plus modernes.

Versions notables

  • AT&T UNIX (origines)
  • BSD (Berkeley Software Distribution)
  • Solaris (Sun Microsystems)
  • AIX (IBM)
  • HP-UX (Hewlett-Packard)

Influence

UNIX est le père :

  • De Linux
  • De macOS
  • D’iOS
  • De nombreuses architectures réseau modernes

4.2 GNU/Linux

Le projet GNU est une initiative de collaboration pour le développement du logiciel libre, lancée par Richard Stallman en 1978 au MIT (Massachusetts Institute of Technology).

L’objectif initial du projet GNU était la création d’un système d’exploitation libre. Dans un contexte informatique, la notion de liberté ne va pas nécessairement de pair avec celle de gratuité. Il s’agit simplement de permettre à toute personne volontaire d’exécuter, de copier, de distribuer, d’étudier, de modifier et d’améliorer le logiciel. La licence publique générale GNU (GNU General Public License), souvent abrégée en GNU GPL (ou seulement GPL), fixe les conditions légales de copie, de modification et de distribution des logiciels libres.

Date : 1991 – Linus Torvalds + Projet GNU

Linux est un système de type Unix, libre et open-source.

Architecture

  • Noyau monolithique modulaire
  • Interface CLI (bash, zsh…) ou GUI (GNOME, KDE…)

Caractéristiques

  • Multi-utilisateur
  • Sécurisé
  • Stable
  • Performant sur serveurs
  • Communauté très active

Distributions majeures

  • Ubuntu / Debian
  • Fedora / Red Hat / CentOS
  • Arch Linux / Manjaro
  • OpenSUSE
  • Kali Linux

Domaines d’utilisation

  • Serveurs (dominant dans le web)
  • Supercalculateurs (99 % utilisent Linux)
  • Systèmes embarqués
  • Desktop pour utilisateurs avancés

4.3 Microsoft Windows

Historique

  • MS-DOS (1981)
  • Windows 3.x (1990–1992)
  • Windows 95/98/ME
  • Famille NT (Windows NT, Windows 2000,VISTA, XP,7, 10, 11…)

Caractéristiques

  • Noyau hybride NT
  • Interface graphique très développée
  • Large compatibilité logicielle
  • Dominant sur PC personnels

Architecture

  • Services Windows
  • Registre système
  • Gestion des pilotes par HAL (Hardware Abstraction Layer en français Couche d’abstraction matérielle)

Versions notables

  • Windows XP (2001) : stabilité et popularité
  • Windows 7 (2009) : référence en ergonomie
  • Windows 10 (2015) : OS universel
  • Windows 11 (2021) : design modernisé

4.4 macOS

Origine

  • macOS est basé sur Darwin, lui-même basé sur BSD UNIX et le micro-noyau Mach.

Caractéristiques

  • Noyau hybride (XNU)
  • Interface graphique soignée (Aqua)
  • Très intégré au matériel Apple
  • Système UNIX certifié

Éléments techniques

  • Résistant aux virus
  • Très performant en multimédia
  • API Cocoa pour les applications

4.5 Android

Date : 2008 — Google / Open Handset Alliance
L’Open Handset Alliance (abrégé OHA) est un consortium de plusieurs entreprises dont le but est de développer des normes ouvertes pour les appareils de téléphonie mobile. Le consortium a été créé le 5 novembre 2007 à l’initiative de Google 

Android est un système d’exploitation mobile dérivé de Linux.

Caractéristiques

  • Noyau Linux
  • Machine virtuelle (ART) pour exécuter les applications
  • Architecture orientée services
  • Système très personnalisable

Spécificités

  • OS mobile le plus utilisé dans le monde
  • Forte fragmentation des versions
  • Applications en Java/Kotlin

4.6 iOS

Date : 2007 – Apple

Dérivé de macOS, iOS est un OS propriétaire optimisé pour iPhone et iPad.

Caractéristiques

  • Très sécurisé
  • Contrôle strict des applications via App Store
  • Architecture basée sur Darwin
  • Optimisé pour le matériel Apple

Points clés

  • Système fluide
  • Intégration verticale totale
  • Api robustes (Swift/UIKit)

4.7 Autres OS notables

ChromeOS (Google)

  • Basé sur Linux et Chrome
  • Très léger
  • Applications web first

FreeBSD / OpenBSD / NetBSD

  • Héritage direct d’UNIX
  • Utilisés dans des infrastructures réseau et sécurité

QNX

  • Micro-noyau
  • Très utilisé en automobile

Haiku OS

  • Héritier de BeOS
  • Système expérimental

ReactOS

  • Clone libre de Windows NT

5. Comparatif synthétique

CritèreWindowsMacOsLinuxAndroidiOS
LicencePropriétairePropriétaireLibreLibre + GooglePropriétaire
SécuritéMoyenneHauteTrès hauteHauteTrès haute
Facilité d’usageTrès facileTrès facileVariableTrès facileTrès facile
ServeursMoyenFaibleExcellentNonNon
ApplicationsTrès nombreusesNombreusesNombreusesTrès nombreusesTrès nombreuses
PersonnalisationFaibleFaibleTrès forteForteTrès faible

6. Conclusion

Les systèmes d’exploitation ont évolué depuis les premiers UNIX jusqu’aux OS modernes mobiles comme Android et iOS.

Chaque OS a :

  • Son architecture
  • Sa philosophie
  • Ses forces et faiblesses
  • Ses domaines d’application

La compréhension des OS est essentielle pour :

  • L’administration système
  • Le développement logiciel
  • La cybersécurité
  • La gestion d’infrastructures informatiques

De faux sites d’infos régionales

De faux sites d’infos régionales, enquête sur une guerre numérique

Enquête de Sébastien Colin et Christophe Gobin
Journal L’Alsace du 26/11/2025

De nombreux faux sites d’informations régionales apparaissent à quelques mois des élections municipales.

Des centaines de faux sites d’information générés par l’intelligence artificielle ont surgi sur Internet, soupçonnés d’être des outils d’ingérence russe avec, en point de mire, les prochaines élections municipales en mars 2026. Nous sommes partis sur leurs traces à Strasbourg, Épinal, Nancy, Metz ou Dijon, où certains revendiquent avoir leur siège social.

Ils s’intitulent Vosges-enligne, Flash Bourgogne-Franche-Comté, Actualités Maintenant, Écho Rhône-Alpes… À l’approche des élections municipales de 2026, de prétendus sites d’information tentent une percée spectaculaire sur la toile en s’installant cette fois dans toutes les régions, avec – pour certains – des plateformes à l’apparence locale. C’est ce que révèle le rapport d’un groupe de recherche américain sur la cybersécurité, Insikt, qui dénombre l’existence de 141 nouveaux faux sites d’infos français créés entre janvier et juin 2025.

Parmi eux, deux sites prétendument basés dans les Vosges ont tout particulièrement retenu notre attention : vosges-enligne.fr et franceavanttout.fr. Deux sites simples d’accès qui reprennent, c’est à s’y méprendre au premier regard, les codes visuels et éditoriaux de la presse régionale.

Mais quand on s’y attarde un peu, on s’aperçoit rapidement que tout est faux. À commencer par ces articles entièrement générés par l’intelligence artificielle (IA). Nous en avons soumis certains à des sites détecteurs d’IA, un test qui a confirmé qu’aucun journaliste n’était derrière ces contenus.

Les faux articles diffusés dans les Vosges ou ailleurs suivent toujours le même schéma : faits divers exagérés, rumeurs sur des agressions, mises en scène de tensions inexistantes, fausses alertes d’insécurité, accusations contre l’État ou les institutions… Chaque sujet, souvent lié à la vie quotidienne – services publics fragiles, difficultés médicales, inquiétudes économiques –, devient une opportunité de semer le doute et la colère.

Tout est calibré pour provoquer une réaction émotionnelle : indignation, peur, méfiance, rejet. Ces sites exploitent les peurs, amplifient les frustrations et caricaturent la réalité pour servir des objectifs politiques qui n’ont rien à voir avec le quotidien. Des experts les soupçonnent d’être des chevaux de Troie de puissances étrangères désireuses de déstabiliser nos démocraties, ou encore de diffuser des fake news dans le but de discréditer le régime ukrainien.

Autre fait suspect observé, les mentions légales, droits réservés que l’on peut observer tout en bas de la page d’accueil. Prenons l’exemple de vosges-enligne.fr. Comme pour toute autre entreprise, il est fait mention de l’éditeur du site, d’un numéro de Siret, de l’hébergeur, de l’adresse du siège social ou même des noms des directeurs de publication ou du rédacteur en chef.

Pourtant, derrière l’illusion, aucune rédaction identifiée, aucune adresse, aucun journaliste. Impossible également de trouver une inscription au registre du commerce pourtant nécessaire à toute activité. Tout n’est qu’illusion et relève du virtuel.

Pour nous rendre compte de visu de l’entourloupe, nous nous sommes rendus à Épinal aux adresses qui serviraient de siège social aux sites « vosgiens » visés par notre enquête, en l’occurrence au 3, rue Galtier pour le premier nommé et au 12, rue d’Olima pour le second.

Sur place, rien à signaler, aucune trace d’une quelconque existence. Certes, les deux lieux (le premier, actuellement fermé, est en vente) sont réservés à du coworking ou à de l’hébergement d’entreprises. Mais aucune référence, ni boîtes aux lettres dédiées aux deux fameux sites et aux sociétés qui les chapeauteraient.

Contactée par téléphone, une des deux propriétaires, Cécile Giraud, en reste pantoise : « Ils ne manquent tout de même pas d’air. Je n’en ai jamais entendu parler de ce site, ni jamais eu de contact avec la moindre personne à ce sujet. »

Nous avons également tenté de joindre les dirigeants et prétendus rédacteurs en chef à plusieurs reprises, via leur adresse mail ou les numéros indiqués sur le site. Sans plus de succès.

Vérifications faites, d’autres faux sites d’infos affichent en ligne des domiciliations fictives dans des espaces de coworking ou des bureaux partagés situés à Metz (Actualités Maintenant), Strasbourg (Éclair Info, Analyse Actus), Dijon (Flash Bourgogne-Franche-Comté, Miroir de la France), Lyon (Écho Rhône-Alpes) où leur présence est purement virtuelle. C’est le cas aussi à Nancy, où nous nous sommes rendus aux adresses supposées des sièges sociaux de trois sites. Aucune trace sur place d’un quelconque site d’info…

Le 21 novembre, alors que notre enquête touchait à sa fin, quelques-uns des 141 faux sites d’infos pointés par les chercheurs d’Insikt ont été mystérieusement désactivés et n’étaient plus accessibles… C’était le cas par exemple de Vosges-enligne-fr et d’Actudirecte.fr.

Codes secrets Android

Codes secrets Android : accéder aux fonctions cachées

Votre smartphone Android recèle des informations, des fonctions et des menus cachés. Pour y accéder, il faut taper des codes spéciaux dans l’application Téléphone. Attention toutefois, car certains ont des actions radicales !

Si vous avez une âme de bidouilleur, vous avez sans doute déjà exploré toutes les options disponibles dans les réglages de votre téléphone ou de votre tablette. Et vous avez ainsi découvert et sûrement testé la plupart des possibilités offertes par Android et la surcouche logicielle du constructeur de votre appareil. Mais vous n’avez certainement pas tout vu. En effet, il existe sur tous les modèles des commandes spéciales permettant d’accéder à des fonctions et des informations cachées. 

Ces éléments ne sont pas masqués par hasard. Destinés en principe aux constructeurs, aux opérateurs, aux techniciens et aux développeurs, ils donnent accès à des informations très techniques – inutiles pour un utilisateur lambda – et, surtout, à certaines fonctions puissantes, qui, mal maîtrisées, peuvent effacer tout le contenu de l’appareil, voire le rendre inutilisable. Prudence donc, si vous êtes tenté : Il vaut mieux savoir ce que vous faites !

Pour accéder à ces informations, à ces fonctions et à ces menus cachés, il faut utiliser des codes spéciaux – ou codes secrets –, certains simples, d’autres plus complexes et très difficiles à mémoriser. Composés de chiffres et des signes * et #, ils appartiennent à la catégorie des codes MMI (Man Machine Interface, aussi appelés IHM, pour Interface Homme Machine en français), qui servent essentiellement à donner des informations techniques détaillées sur le matériel ou le logiciel, à effectuer des tests et à activer ou désactiver certaines fonctions spéciales. Certains fonctionnent en local sur l’appareil, même sans réseau mobile, mais d’autres, appelés USSD (Unstructured Supplementary Service Data, ou Service supplémentaire pour données non structurées) sont utilisés pour des fonctions liées au réseau mobile (blocage ou filtrage d’appels, interrogation de la boîte vocale, consultation du crédit restant, etc.) et qui sont parfois spécifiques à un opérateur.

Il existe des codes pour à peu près tout, même pour supprimer toutes les données ou réinitialiser complètement un téléphone. Certains sont universels et fonctionnent sur tous les terminaux mobiles, tandis que d’autres ne peuvent être exécutés que sur un smartphone Android.

Comment taper un code secret sur un téléphone Android ?

Pour utiliser un code secret, il faut passer par l’application Téléphone.

  • Ouvrez l’application Téléphone sur votre smartphone.
  • Tapez le code avec les chiffres et les signes * et # comme si vous composiez un numéro de téléphone normal.
  • En général, il n’est pas nécessaire d’appuyer sur la touche d’appel : le code s’exécute immédiatement, en lançant la commande associée.
  • Le résultat dépend du code tapé.  Parfois un écran d’information s’affiche, dans d’autres cas, c’est un menu avec des options, dans d’autre cas, c’est une action qui est lancée, sans retour visuel.
  • Si rien ne se passe après avoir saisi un code, c’est tout simplement parce que le constructeur de l’appareil ne l’a pas intégré.
  • À titre d’exemple, si vous tapez le code *#06# – qui est universel –, l’écran affiche l’IMEI (International Mobile Equipment Identity, le numéro d’identification unique) et le numéro de série de votre téléphone.
Image

Tous les codes secrets existants peuvent ne pas fonctionner sur tous les appareils. Par ailleurs, certains codes sont propres à certains constructeurs ou certaines versions d’Android.

Quels sont les codes secrets des fonctions cachées d’Android ?

Il existe une multitude de « codes secrets ». Certains sont universels et donc utilisables sur tous les appareils, mais d’autres sont spécifiques à des constructeurs ou à des versions d’Android. Ne vous étonnez donc pas si certains ne fonctionnent pas sur votre appareil. 

Codes pour afficher des informations sur le téléphone

  • *#06# : Affiche l’IMEI et le numéro de série de l’appareil
  • *#*#4636#*#* : Affiche des informations sur le téléphone, le réseau et le Wi-Fi
  • *#0*# : Affiche le menu d’informations et de tests du téléphone
  • *#*#34971539#*#* : Affiche des informations relatives à l’appareil photo
  • *#0228# : Affiche des informations relatives à l’état de la batterie
  • *#12580*369# : Affiche des informations relatives au logiciel et au hardware
  • *#232337# : Affiche l’adresse MAC de votre Bluetooth
  • *#232338# : Affiche l’adresse MAC WLAN
  • *#7465625# : Affiche l’état du verrouillage réseau (simlock) de votre appareil
  • *#2663# : Affiche les informations relatives à votre écran
  • *#1234# : Affiche la version de votre firmware
  • *#*#44336#*#* : Affiche la date de sortie du firmware
  • *#*#2663#*#* : Affiche les informations relatives à l’écran tactile

Codes pour réaliser des tests sur le téléphone

  • *#0289# : Joue une musique de test
  • *#0842# : Exécute un test du vibreur du smartphone
  • *#0673# : Exécute un test audio en jouant un son au format MP3
  • *#*#2664 #*#* : Exécute un test de la dalle tactile de votre appareil
  • *#0283# : Exécute un test audio du microphone en réalisant des boucles
  • *#0588# : Exécute un test du capteur de proximité de l’appareil
  • *#9900# : Affiche les rapports du système

Codes pour lancer des opérations spéciales sur le téléphone

  • *2767*3855# ou *#*#7780#*#* : Réinitialise complètement l’appareil
  • *2767*2878# : Réinitialise l’appareil sans effacer les données
  • *#2470# : Active ou désactive le son de déclenchement de l’appareil photo
  • *#197328640# : Affiche le menu Root Debug
  • *#78# : Affiche le menu Admin Settings
  • *#*#273283*255*663282*#*#* : Réalise une copie des données depuis la carte SD vers la mémoire interne du smartphone
  • *#*#7594#*#* : Modifie le comportement du bouton d’allumage, permet d’éteindre directement le smartphone une fois activé

Localisation

Les sites Web peuvent-ils voir votre emplacement physique ?

Les sites Web auxquels vous accédez peuvent déterminer votre emplacement géographique physique de plusieurs façons. Votre adresse IP révèle votre zone générale, sauf si vous utilisez un VPN. Les sites Web peuvent également demander un emplacement plus précis.

Ce que votre adresse IP dit aux sites Web

Votre fournisseur d’accès à Internet vous donne une adresse IP publique. Tous les appareils de votre réseau domestique partagent cette adresse IP, et votre adresse est unique sur Internet.

Lorsque vous vous connectez à un site Web, ce site Web voit alors votre adresse IP. Votre ordinateur se connecte à l’adresse IP du site Web et le site Web renvoie des données à votre adresse IP. Les paquets sont transmis par les routeurs réseau, et l’adresse IP de ces paquets indique aux routeurs où ils doivent aller.

Cependant, les sites Web ne peuvent pas retracer cette adresse IP unique jusqu’à votre adresse physique personnelle ou professionnelle. Au lieu de cela, les sites Web peuvent lier votre adresse IP à votre fournisseur d’accès Internet, à votre ville, à votre région et même éventuellement à votre code postal. C’est pourquoi vous voyez des publicités pour des entreprises locales de votre région, par exemple, en ligne.

Par exemple, si vous vous rendez sur un site Web comme cet outil de recherche de localisation IP, vous verrez que le site Web peut utiliser votre adresse IP pour déterminer le nom de votre fournisseur d’accès à Internet, ainsi que votre ville, région et pays.

Mais c’est tout ce que les sites Web peuvent obtenir. Ils ne connaissent pas votre adresse physique dans cette ville ou région.

Bien que cela fonctionne généralement bien, ce n’est pas parfait. Les sites Web peuvent parfois penser que votre adresse IP personnelle se trouve dans une ville différente de celle dans laquelle vous vivez, par exemple.

Les sites Web peuvent vous demander votre emplacement précis

Les sites Web peuvent occasionnellement voir votre emplacement physique précis, mais ils doivent d’abord vous le demander. Lorsqu’un site Web vous demande votre emplacement, les navigateurs Web modernes affichent une invite d’autorisation.

Par exemple, un site Web météo peut vouloir vous montrer la météo jusqu’à votre emplacement précis, ou le site Web d’un magasin de détail peut vouloir vous montrer tous ses magasins à proximité et leur distance précise par rapport à votre emplacement. Un site Web de cartographie pourrait utiliser votre emplacement physique pour fournir des instructions de navigation, etc.

Lorsqu’un site Web souhaite cet accès, vous verrez une invite dans votre navigateur pour, vous le demander. Si vous donnez au site Web un accès permanent à votre emplacement, il peut toujours voir votre emplacement sans avoir à le demander à nouveau chaque fois que vous chargez le site Web dans votre navigateur.

Image

Pour vérifier quels sites Web peuvent voir votre emplacement, vous devez vérifier les paramètres de votre navigateur. Par exemple, dans Chrome, cliquez sur Menu > Paramètres > Paramètres du site > Emplacement. Vous verrez une liste de sites Web qui sont autorisés à voir votre position sous l’en-tête « Autoriser ».

Vous verrez également un indicateur de repère dans la barre d’adresse de Chrome lorsqu’un site Web a accédé à votre emplacement. D’autres navigateurs fonctionnent de la même manière, fournissant une indication visuelle que cela s’est produit sur la page actuelle.

Image

Comment vos appareils peuvent trouver votre position précise

Si vous utilisez un téléphone ou une tablette avec une radio GPS intégrée, votre position précise est déterminée à l’aide du GPS, puis fournie au site Web. C’est ainsi qu’il fonctionne avec les services de localisation dans les applications sur iPhone, iPad, Android et même certaines tablettes Windows 10.

Mais que se passe-t-il si vous n’utilisez qu’un ordinateur ? Eh bien, votre appareil peut utiliser les services de localisation basés sur le Wi-Fi. En recherchant une liste des réseaux Wi-Fi à proximité et leurs forces de signal relatives, votre emplacement précis peut être estimé, puis fourni au site Web si vous choisissez de l’autoriser. Cette même fonctionnalité est utilisée sur les plates-formes mobiles lorsqu’il n’y a pas de signal GPS solide.

Et que se passe-t-il si vous utilisez un ordinateur sans radio Wi-Fi, c’est-à-dire un simple PC branché sur un câble Ethernet ? Dans ce scénario, vous ne serez pas en mesure de donner un emplacement physique précis à un site web. Si vous essayez, vous finirez par fournir un emplacement plus général basé sur votre adresse IP, probablement simplement la ville ou la région dans laquelle vous vivez.

Big Data et références croisées : informations de localisation

D’ailleurs, il est techniquement possible pour les sites web et les réseaux publicitaires de croiser les données. Ils peuvent être en mesure de lier votre adresse IP à une adresse physique, par exemple.

Par exemple, supposons que vous ayez plusieurs appareils sur votre réseau et qu’ils partagent tous une seule adresse IP, ce qui est habituel. Maintenant, disons qu’un appareil sur le réseau se rend sur un site Web particulier, que nous appellerons « ExampleCorp », et lui donne accès à votre emplacement précis. ExampleCorp connaît désormais l’adresse physique actuelle associée à l’adresse IP.

À présent, supposons que vous vous rendiez à l’ExampleCorp sur un autre appareil et que vous lui refusiez l’accès à votre position précise. Il se peut que le site Web d’ExampleCorp ne donne pas l’impression d’avoir votre emplacement précis. Cependant, ExampleCorp connaît votre adresse IP et sait que l’adresse IP était liée à un emplacement spécifique.

Nous ne savons pas combien d’entreprises associent ces données de cette manière. Cependant, certains sites Web et réseaux de suivi publicitaire le sont probablement. C’est certainement possible avec la technologie dont ils disposent.

Les VPN et le fait de masquer votre emplacement

Si vous voulez vraiment cacher votre emplacement physique à un site Web, vous pouvez utiliser un VPN (réseau privé virtuel) ou, pour plus de confidentialité au détriment de la vitesse, utiliser Tor.

Lorsque vous accédez à un site Web par le biais d’un VPN, vous vous connectez directement au serveur VPN, et le serveur VPN se connecte au site Web en votre nom. Il fonctionne comme un intermédiaire, faisant passer le trafic dans les deux sens.

Ainsi, lorsque vous accédez à un site Web via un VPN, le site Web verra l’adresse IP de ce VPN, mais il ne connaîtra pas votre adresse IP. C’est ainsi que les VPN vous permettent de contourner les restrictions géographiques sur le web. Si un site Web ou un service de streaming n’est disponible qu’au Royaume-Uni et que vous êtes aux États-Unis, vous pouvez vous connecter à un VPN basé au Royaume-Uni et accéder au site Web. Après tout, le site Web pense que vous vous connectez à partir de l’adresse du VPN au Royaume-Uni.

Mise à jour : Notez que, si vous êtes connecté à un VPN et que vous autorisez un site Web à voir votre emplacement physique dans votre navigateur Web, ce site Web peut être en mesure de voir votre emplacement réel. Votre navigateur Web sera toujours capable de déterminer votre position à partir des points d’accès Wi-Fi à proximité (s’il dispose d’une radio Wi-Fi) ou GPS (si votre navigateur fonctionne sur un appareil doté d’un matériel GPS intégré) et de le signaler au site Web. Ce n’est le cas que si vous donnez accès au site Web pour voir votre emplacement – sinon, le site Web devra se baser sur votre adresse IP, qui apparaîtra comme l’adresse IP du VPN.

Fonction peu connue de WhatsApp

20 octobre 2025

Cette fonction peu connue de WhatsApp permet de localiser un proche sur une carte en temps réel

Vous souhaitez surveiller votre enfant lors de ses déplacements ou guider un proche perdu ? WhatsApp a une fonction très pratique et peu connue pour le localiser en temps réel sur une carte.

WhatsApp, la célèbre messagerie instantanée de Meta, comporte de nombreuses fonctions très pratiques, certaines étant parfois insoupçonnées. En plus d’offrir différents canaux de communication (messages texte, appels audio et vidéo), de permettre de gérer des conversations de groupes et de créer des événements, ou encore d’autoriser le partage de fichiers, elle peut être utilisée pour partager sa localisation.

Cette fonction est plutôt rassurante. Grâce à elle, vous pouvez garder un œil sur vos enfants lorsqu’ils rentrent de l’école. Elle peut également être utile si vous devez rentrer seul tard le soir, ou pour partager votre trajet avec un tiers de confiance qui pourra s’assurer que vous êtes arrivé sans encombre à votre domicile. Elle peut aussi servir si vous désirez que vos proches vous suivent à la trace pendant une sortie VTT en solitaire, au cas où vous auriez un problème.

Vous pouvez, au choix, partager votre position actuelle, partager l’adresse d’un lieu à proximité, ou encore partager la localisation en direct. C’est cette dernière option qui nous intéresse ici. L’opération s’effectue directement dans la conversation, dans les différentes options de publication et de partage que propose l’application. Il suffit d’appuyer sur le bouton + (sur iOS) ou sur l’icône de trombone (sur Android) affiché dans le champ de saisie du texte.

Image

Choisissez ensuite « Localisation » et autorisez WhatsApp à utiliser votre position. Enfin, choisissez l’option « Partager la localisation en direct ». Il ne vous reste plus qu’à définir une durée (15 minutes, 1 heure ou 8 heures) et à éventuellement ajouter un commentaire et à envoyer votre position en appuyant sur le bouton dédié à cet effet. Votre interlocuteur reçoit alors immédiatement une carte affichant votre position et vos déplacements en temps réel.