Archives de l’auteur : muller

Codes secrets Android

Codes secrets Android : accéder aux fonctions cachées

Votre smartphone Android recèle des informations, des fonctions et des menus cachés. Pour y accéder, il faut taper des codes spéciaux dans l’application Téléphone. Attention toutefois, car certains ont des actions radicales !

Si vous avez une âme de bidouilleur, vous avez sans doute déjà exploré toutes les options disponibles dans les réglages de votre téléphone ou de votre tablette. Et vous avez ainsi découvert et certainement testé la plupart des possibilités offertes par Android et la surcouche logicielle du constructeur de votre appareil. Mais vous n’avez sûrement pas tout vu. En effet, il existe sur tous les modèles des commandes spéciales permettant d’accéder à des fonctions et des informations cachées. 

Ces éléments ne sont pas masqués par hasard. Destinés en principe aux constructeurs, aux opérateurs, aux techniciens et aux développeurs, ils donnent accès à des informations très techniques – inutiles pour un utilisateur lambda – et, surtout, à certaines fonctions puissantes, qui, mal maîtrisées, peuvent effacer tout le contenu de l’appareil, voire le rendre inutilisable. Prudence donc, si vous êtes tenté : Il vaut mieux savoir ce que vous faites !

Pour accéder à ces informations, à ces fonctions et à ces menus cachés, il faut utiliser des codes spéciaux – ou codes secrets –, certains simples, d’autres plus complexes et très difficiles à mémoriser. Composés de chiffres et des signes * et #, ils appartiennent à la catégorie des codes MMI (Man Machine Interface, aussi appelés IHM, pour Interface Homme Machine en français), qui servent essentiellement à donner des informations techniques détaillées sur le matériel ou le logiciel, à effectuer des tests et à activer ou désactiver certaines fonctions spéciales. Certains fonctionnent en local sur l’appareil, même sans réseau mobile, mais d’autres, appelés USSD (Unstructured Supplementary Service Data, ou Service supplémentaire pour données non structurées) sont utilisés pour des fonctions liées au réseau mobile (blocage ou filtrage d’appels, interrogation de la boîte vocale, consultation du crédit restant, etc.) et qui sont parfois spécifiques à un opérateur.

Il existe des codes pour à peu près tout, même pour supprimer toutes les données ou réinitialiser complètement un téléphone. Certains sont universels et fonctionnent sur tous les terminaux mobiles, tandis que d’autres ne peuvent être exécutés que sur un smartphone Android.

Comment taper un code secret sur un téléphone Android ?

Pour utiliser un code secret, il faut passer par l’application Téléphone.

  • Ouvrez l’application Téléphone sur votre smartphone.
  • Tapez le code avec les chiffres et les signes * et # comme si vous composiez un numéro de téléphone normal.
  • En général, il n’est pas nécessaire d’appuyer sur la touche d’appel : le code s’exécute immédiatement, en lançant la commande associée.
  • Le résultat dépend du code tapé.  Parfois un écran d’information s’affiche, dans d’autres cas, c’est un menu avec des options, dans d’autre cas, c’est une action qui est lancée, sans retour visuel.
  • Si rien ne se passe après avoir saisi un code, c’est tout simplement parce que le constructeur de l’appareil ne l’a pas intégré.
  • À titre d’exemple, si vous tapez le code *#06# – qui est universel –, l’écran affiche l’IMEI (International Mobile Equipment Identity, le numéro d’identification unique) et le numéro de série de votre téléphone.
Image

Tous les codes secrets existants peuvent ne pas fonctionner sur tous les appareils. Par ailleurs, certains codes sont propres à certains constructeurs ou certaines versions d’Android.

Quels sont les codes secrets des fonctions cachées d’Android ?

Il existe une multitude de « codes secrets ». Certains sont universels et donc utilisables sur tous les appareils, mais d’autres sont spécifiques à des constructeurs ou à des versions d’Android. Ne vous étonnez donc pas si certains ne fonctionnent pas sur votre appareil. 

Codes pour afficher des informations sur le téléphone

  • *#06# : Affiche l’IMEI et le numéro de série de l’appareil
  • *#*#4636#*#* : Affiche des informations sur le téléphone, le réseau et le Wi-Fi
  • *#0*# : Affiche le menu d’informations et de tests du téléphone
  • *#*#34971539#*#* : Affiche des informations relatives à l’appareil photo
  • *#0228# : Affiche des informations relatives à l’état de la batterie
  • *#12580*369# : Affiche des informations relatives au logiciel et au hardware
  • *#232337# : Affiche l’adresse MAC de votre Bluetooth
  • *#232338# : Affiche l’adresse MAC WLAN
  • *#7465625# : Affiche l’état du verrouillage réseau (simlock) de votre appareil
  • *#2663# : Affiche les informations relatives à votre écran
  • *#1234# : Affiche la version de votre firmware
  • *#*#44336#*#* : Affiche la date de sortie du firmware
  • *#*#2663#*#* : Affiche les informations relatives à l’écran tactile

Codes pour réaliser des tests sur le téléphone

  • *#0289# : Joue une musique de test
  • *#0842# : Exécute un test du vibreur du smartphone
  • *#0673# : Exécute un test audio en jouant un son au format MP3
  • *#*#2664 #*#* : Exécute un test de la dalle tactile de votre appareil
  • *#0283# : Exécute un test audio du microphone en réalisant des boucles
  • *#0588# : Exécute un test du capteur de proximité de l’appareil
  • *#9900# : Affiche les rapports du système

Codes pour lancer des opérations spéciales sur le téléphone

  • *2767*3855# ou *#*#7780#*#* : Réinitialise complètement l’appareil
  • *2767*2878# : Réinitialise l’appareil sans effacer les données
  • *#2470# : Active ou désactive le son de déclenchement de l’appareil photo
  • *#197328640# : Affiche le menu Root Debug
  • *#78# : Affiche le menu Admin Settings
  • *#*#273283*255*663282*#*#* : Réalise une copie des données depuis la carte SD vers la mémoire interne du smartphone
  • *#*#7594#*#* : Modifie le comportement du bouton d’allumage, permet d’éteindre directement le smartphone une fois activé

Localisation

Les sites Web peuvent-ils voir votre emplacement physique ?

Les sites Web auxquels vous accédez peuvent déterminer votre emplacement géographique physique de plusieurs façons. Votre adresse IP révèle votre zone générale, sauf si vous utilisez un VPN. Les sites Web peuvent également demander un emplacement plus précis.

Ce que votre adresse IP dit aux sites Web

Votre fournisseur d’accès à Internet vous donne une adresse IP publique. Tous les appareils de votre réseau domestique partagent cette adresse IP, et votre adresse est unique sur Internet.

Lorsque vous vous connectez à un site Web, ce site Web voit alors votre adresse IP. Votre ordinateur se connecte à l’adresse IP du site Web et le site Web renvoie des données à votre adresse IP. Les paquets sont transmis par les routeurs réseau, et l’adresse IP de ces paquets indique aux routeurs où ils doivent aller.

Cependant, les sites Web ne peuvent pas retracer cette adresse IP unique jusqu’à votre adresse physique personnelle ou professionnelle. Au lieu de cela, les sites Web peuvent lier votre adresse IP à votre fournisseur d’accès Internet, à votre ville, à votre région et même éventuellement à votre code postal. C’est pourquoi vous voyez des publicités pour des entreprises locales de votre région, par exemple, en ligne.

Par exemple, si vous vous rendez sur un site Web comme cet outil de recherche de localisation IP, vous verrez que le site Web peut utiliser votre adresse IP pour déterminer le nom de votre fournisseur d’accès à Internet, ainsi que votre ville, région et pays.

Mais c’est tout ce que les sites Web peuvent obtenir. Ils ne connaissent pas votre adresse physique dans cette ville ou région.

Bien que cela fonctionne généralement bien, ce n’est pas parfait. Les sites Web peuvent parfois penser que votre adresse IP personnelle se trouve dans une ville différente de celle dans laquelle vous vivez, par exemple.

Les sites Web peuvent vous demander votre emplacement précis

Les sites Web peuvent occasionnellement voir votre emplacement physique précis, mais ils doivent d’abord vous le demander. Lorsqu’un site Web vous demande votre emplacement, les navigateurs Web modernes affichent une invite d’autorisation.

Par exemple, un site Web météo peut vouloir vous montrer la météo jusqu’à votre emplacement précis, ou le site Web d’un magasin de détail peut vouloir vous montrer tous ses magasins à proximité et leur distance précise par rapport à votre emplacement. Un site Web de cartographie pourrait utiliser votre emplacement physique pour fournir des instructions de navigation, etc.

Lorsqu’un site Web souhaite cet accès, vous verrez une invite dans votre navigateur vous le demandant. Si vous donnez au site Web un accès permanent à votre emplacement, il peut toujours voir votre emplacement sans avoir à le demander à nouveau chaque fois que vous chargez le site Web dans votre navigateur.

Image

Pour vérifier quels sites Web peuvent voir votre emplacement, vous devez vérifier les paramètres de votre navigateur. Par exemple, dans Chrome, cliquez sur Menu > Paramètres > Paramètres du site > Emplacement. Vous verrez une liste de sites Web qui sont autorisés à voir votre position sous l’en-tête « Autoriser ».

Vous verrez également un indicateur de repère dans la barre d’adresse de Chrome lorsqu’un site Web a accédé à votre emplacement. D’autres navigateurs fonctionnent de la même manière, fournissant une indication visuelle que cela s’est produit sur la page actuelle.

Image

Comment vos appareils peuvent trouver votre position précise

Si vous utilisez un téléphone ou une tablette avec une radio GPS intégrée, votre position précise est déterminée à l’aide du GPS, puis fournie au site Web. C’est ainsi qu’il fonctionne avec les services de localisation dans les applications sur iPhone, iPad, Android et même certaines tablettes Windows 10.

Mais que se passe-t-il si vous n’utilisez qu’un ordinateur ? Eh bien, votre appareil peut utiliser les services de localisation basés sur le Wi-Fi. En recherchant une liste des réseaux Wi-Fi à proximité et leurs forces de signal relatives, votre emplacement précis peut être estimé, puis fourni au site Web si vous choisissez de l’autoriser. Cette même fonctionnalité est utilisée sur les plates-formes mobiles lorsqu’il n’y a pas de signal GPS solide.

Et que se passe-t-il si vous utilisez un ordinateur sans radio Wi-Fi, c’est-à-dire un simple PC branché sur un câble Ethernet ? Dans ce scénario, vous ne serez pas en mesure de donner un emplacement physique précis à un site web. Si vous essayez, vous finirez par fournir un emplacement plus général basé sur votre adresse IP, probablement simplement la ville ou la région dans laquelle vous vivez.

Big Data et références croisées : informations de localisation

D’ailleurs, il est techniquement possible pour les sites web et les réseaux publicitaires de croiser les données. Ils peuvent être en mesure de lier votre adresse IP à une adresse physique, par exemple.

Par exemple, supposons que vous ayez plusieurs appareils sur votre réseau et qu’ils partagent tous une seule adresse IP, ce qui est habituel. Maintenant, disons qu’un appareil sur le réseau se rend sur un site Web particulier, que nous appellerons « ExampleCorp », et lui donne accès à votre emplacement précis. ExampleCorp connaît désormais l’adresse physique actuelle associée à l’adresse IP.

À présent, supposons que vous vous rendiez à l’ExampleCorp sur un autre appareil et que vous lui refusiez l’accès à votre position précise. Il se peut que le site Web d’ExampleCorp ne donne pas l’impression d’avoir votre emplacement précis. Cependant, ExampleCorp connaît votre adresse IP et sait que l’adresse IP était liée à un emplacement spécifique.

Nous ne savons pas combien d’entreprises associent ces données de cette manière. Cependant, certains sites Web et réseaux de suivi publicitaire le sont probablement. C’est certainement possible avec la technologie dont ils disposent.

Les VPN et le fait de masquer votre emplacement

Si vous voulez vraiment cacher votre emplacement physique à un site Web, vous pouvez utiliser un VPN (réseau privé virtuel) ou, pour plus de confidentialité au détriment de la vitesse, utiliser Tor.

Lorsque vous accédez à un site Web par le biais d’un VPN, vous vous connectez directement au serveur VPN, et le serveur VPN se connecte au site Web en votre nom. Il fonctionne comme un intermédiaire, faisant passer le trafic dans les deux sens.

Ainsi, lorsque vous accédez à un site Web via un VPN, le site Web verra l’adresse IP de ce VPN, mais il ne connaîtra pas votre adresse IP. C’est ainsi que les VPN vous permettent de contourner les restrictions géographiques sur le web. Si un site Web ou un service de streaming n’est disponible qu’au Royaume-Uni et que vous êtes aux États-Unis, vous pouvez vous connecter à un VPN basé au Royaume-Uni et accéder au site Web. Après tout, le site Web pense que vous vous connectez à partir de l’adresse du VPN au Royaume-Uni.

Mise à jour : Notez que, si vous êtes connecté à un VPN et que vous autorisez un site Web à voir votre emplacement physique dans votre navigateur Web, ce site Web peut être en mesure de voir votre emplacement réel. Votre navigateur Web sera toujours capable de déterminer votre position à partir des points d’accès Wi-Fi à proximité (s’il dispose d’une radio Wi-Fi) ou GPS (si votre navigateur fonctionne sur un appareil doté d’un matériel GPS intégré) et de le signaler au site Web. Ce n’est le cas que si vous donnez accès au site Web pour voir votre emplacement – sinon, le site Web devra se baser sur votre adresse IP, qui apparaîtra comme l’adresse IP du VPN.

Fin de la 2G/3G

Téléphonie mobile : fin de la 2G/3G, la 4G/5G bientôt obligatoire

Les opérateurs délaissent progressivement la 2G et la 3G au profit de la 4G et de la 5G, plus efficaces et plus sécurisées. Les vieux réseaux de téléphonie mobile fermeront définitivement d’ici à 2029, avec un passage obligé aux nouvelles normes.

Face aux besoins de plus en plus importants de leurs clients – notamment en data –, les opérateurs téléphoniques doivent sans cesse adapter leurs réseaux mobiles afin de proposer la meilleure connectivité possible partout sur le territoire. Le déploiement de la 4G et de la 5G est un enjeu crucial pour la France – spécialement pour réduire la fracture numérique, l’Hexagone étant couvert de façon assez inégale –, et les deux réseaux sont amenés à graduellement remplacer la 2G et la 3G. Déployée au début des années 90, la 2G a pourtant accompagné les premiers pas des téléphones portables, suivie par la 3G dix ans plus tard. Ces deux réseaux ont participé à l’envol des portables. Mais voilà que, plus de trente ans après sa création, la 2G est en train de vivre ses derniers mois, et la 3G ne tardera pas à la rejoindre. En effet, Orange avait annoncé l’année dernière la fermeture de ses réseaux 2G et 3G. C’est au tour de Bouygues Telecom, quelques jours seulement après SFR, de confirmer leur fermeture totale d’ici à 2029.

2G et 3G : la fin des réseaux d’ici à 2029

Dans un entretien accordé à l’Usine Digitale, Jean-Christophe Ravaux, le directeur marché BtoB de Bouygues Telecom, a indiqué que l’opérateur fermera ses réseaux 2G en 2026 et 3G en 2029. Quelques jours avant, SFR avait, lui aussi, présenté un calendrier assez similaire, avec une fermeture de ses réseaux 2G en 2026 et de ceux de la 3G en 2028. Un an auparavant, c’était Orange qui prévoyait la fin de la 2G pour 2025 et celle de la 3G en 2028. De son côté, Free vient de fermer son réseau 2G un an à peine après avoir entamé sa construction suite au renouvellement de son accord d’itinérance avec Orange jusqu’en 2025, comme le rappelle AlloForfait. Les fréquences que cela libérera seront réallouées à la 4G et à la 5G des différents opérateurs afin d’améliorer la qualité des services, notamment en décongestionnant un réseau déjà bien encombré, en pénétrant mieux dans les lieux clos et en couvrant davantage les zones rurales. Ils font donc le choix de se concentrer sur ces technologies de long terme, plus performantes et plus sécurisées en réutilisant la bande dite « basse » (900MHz) 2G/3G sur les réseaux 4G/5G.

Bien évidemment, la disparition de la 2G et de la 3G n’est pas sans conséquences. De nombreux objets connectés, comme des terminaux de paiement, des ascenseurs ou des compteurs, fonctionnent encore en 2G et en 3G, particulièrement dans l’automobile et la télémétrie. Toutefois, les quelques années de délai avant leur fermeture permettront aux entreprises de s’adapter et de modifier progressivement leurs équipements, de manière à être fins prêts lorsque la 2G et la 3G s’éteindront.

Pour les particuliers, les répercussions ne devraient pas être trop importantes. En effet, la grande majorité des Français est désormais connectée à la 4G ou à la 5G. Selon l’Arcep, 99 % de la population française est couverte par la 4G. Un pourcentage très encourageant… mais il ne faut pas confondre couverture de la population avec couverture du territoire, car il existe des zones blanches – c’est-à-dire non couvertes par un réseau mobile, même si leur nombre décroît considérablement. Les rares utilisateurs qui possèdent et emploient encore un mobile non compatible 4G ou 5G devront l’abandonner pour un modèle adapté s’ils veulent utiliser des services mobiles. Dans la mesure où les smartphones compatibles 2G/3G uniquement ne sont commercialisés depuis des années et compte tenu de la durée de vie moyenne des appareils mobiles, cette grande transition imposée vers la 4G/5G ne devrait pas poser trop de problèmes…

Code PUK


Code PUK : déverrouiller un téléphone bloqué sans code PIN

Vous avez oublié le code PIN de votre téléphone et votre mobile s’est bloqué après trois essais infructueux ? Vous pouvez facilement le déverrouiller avec le PUK. À condition de savoir où le trouver…

Les smartphones disposent tous de deux systèmes de protection pour éviter d’être utilisés par des personnes non autorisées. Le premier protège l’accès à l’appareil lui-même, plus exactement à ses fonctions essentielles (réglages et applications) et peut prendre plusieurs formes : un mot de passe combinant des chiffres et des lettres, un code uniquement numérique (code PIN, pour Personnal Identification Number ou numéro d’identification personnel en français), un schéma reliant des points sur une grille, une empreinte digitale ou encore un dispositif de reconnaissance faciale. Il n’est pas fourni par le constructeur : c’est à l’utilisateur de le définir lui-même lors de la première configuration. Le second protège uniquement l’accès à la carte SIM (Subscriber Identification Module, ou module d’identification de l’abonné, en français) et donc aux fonctions de téléphonie. Il n’a qu’une seule forme : un code PIN, formé de quatre chiffres. Et il est lié à l’opérateur qui correspond à la carte SIM ou eSIM, et au forfait associé. À la première utilisation de la carte, il faut utiliser le code PIN générique fourni par l’opérateur (souvent 0000, 1111 ou 1234) et le modifier aussitôt pour définir une série de chiffres plus personnelle. Il est possible de désactiver le contrôle de ce code à l’allumage du téléphone, mais ce n’est pas recommandé. Car si le smartphone est perdu ou volé, n’importe qui peut l’utiliser pour téléphoner… 

Donc, sauf quand ce code est désactivé, il faut saisir manuellement ce code PIN au moins chaque fois qu’on allume le téléphone. Seulement voilà, il arrive que l’on se trompe en le tapant un peu trop vite ou même qu’on l’oublie purement et simplement – quand on n’a pas éteint complètement le téléphone depuis des semaines ou des mois, par exemple. Et là, il peut y avoir un gros problème. Car après trois essais infructueux avec un mauvais code PIN, le téléphone se bloque. Et pour le débloquer, il faut utiliser un autre code spécial : le PUK.

C’est quoi un code PUK ?

PUK est l’acronyme de Personal Unblocking/Unlocking Key ou PIN Unblocking/Unlocking Key, selon les versions, que l’on peut traduire par « clé de déverrouillage de numéro personnel d’identification ». On le trouve aussi parfois – rarement –  sous l’appellation CPD, pour clé personnelle de déverrouillage. En pratique, il s’agit d’un code numérique composé généralement de huit chiffres – quelquefois moins –, de la forme 12345678. Comme son nom l’indique, il s’agit d’un code de secours permettant de débloquer un téléphone verrouillé. Plus exactement, il permet de débloquer la carte SIM insérée dans l’appareil (ou une carte « virtuelle » au format eSIM) après trois saisies erronées du code PIN associé (voir plus haut). On peut le considérer comme une seconde chance – la dernière… – offerte aux maladroits et aux étourdis.

Chaque carte SIM dispose ainsi d’un code PUK particulier – qui ne s’utilise pas avec une autre carte SIM. Contrairement au code PIN, on ne peut pas changer le code PUK associé à une carte SIM : c’est l’opérateur téléphonique (Orange, Bouygues, Telecom, Free Mobile, SFR, etc.) qui l’attribue une fois pour toutes. Et, là encore, il ne faut pas se tromper quand on le saisit pour débloquer un téléphone : car après dix essais erronés – le nombre carie selon l’opérateur –, la carte SIM se verrouille complètement… La carte SIM devient définitivement inutilisable et il faut la renouveler auprès de l’opérateur mobile, ce qui occasionne des frais de remplacement (généralement de 10 euros). Et bien évidemment, tant que carte SIM n’est pas débloquée avec son code PIN ou son code PUK, impossible de passer ou de recevoir des appels et SMS.

Où trouver le code PUK ?

On l’a dit : un code PUK ne s’invente pas et ne se personnalise pas. C’est l’opérateur téléphonique qui en associe un spécifique à chaque carte SIM (ou eSIM) qu’il commercialise. Et, bien entendu, il le fournit à chacun de ses clients ! En principe, le code PUK associé à une carte SIM est indiqué à deux endroits : sur le contrat et sur le support de la carte SIM. Vous devez donc trouver le document principal que votre opérateur vous a envoyé à la souscription du forfait, document qui comporte aussi le numéro de la ligne téléphonique et les instructions d’activation de la carte SIM. Vous devez également trouverez le code PUK sur le support plastique qui entoure la carte SIM – la carte au format carte de crédit dans laquelle est prédécoupée la carte SIM au format mini, micro ou nano SIM. Un bon conseil : ne jetez jamais ce support après avoir découpé votre carte SIM ! Et conservez tout aussi précieusement le document envoyé par votre opérateur : on ne sait jamais…

Carte free
© Free Mobile
Carte orange
© Orange

au format micro ou mini. Si vous n’avez plus accès à ces documents, il existe heureusement d’autres solutions pour récupérer le code PUK et vous permettre (enfin !) de débloquer la carte SIM.

Comment récupérer un code PUK ?

Si vous avez perdu ou jeté le contrant de votre forfait ou le support de votre carte SIM, il vous reste un ultime moyen de récupérer le code PUK pour débloquer votre téléphone : contacter votre opérateur, le seul à connaître le code associé à votre carte SIM (ou eSIM). 

► La meilleure solution est de passer par votre espace client, sur le site de l’opérateur depuis un autre mobile ou un ordinateur relié à Internet. Munissez-vous de l’identifiant et du mot de passe associés à votre compte et connectez-vous. Bien entendu, chaque opérateur ayant sa propre logique, vous ne trouverez pas le code PUK systématiquement au même endroit.

Code PUK chez Orange ou Sosh

Accédez à votre espace client Orange ou Sosh

Chez Orange ou Sosh, il est très simple de récupérer son code PUK. Connectez-vous à votre espace client, indiquez votre numéro de ligne mobile et votre mot de passe pour accéder à votre compte : le code PUK associé s’affiche immédiatement !

Code PUK chez Free Mobile

Accédez à votre espace client Free

Chez Free Mobile, allez dans la rubrique Mes informations, puis dans Mon code PUK, et cliquez sur Cliquez ici pour obtenir votre code PUK pour le recevoir immédiatement par mail, à l’adresse que vous avez associée à votre compte.

Code PUK chez Bouygues Telecom

Accédez à votre espace client Bouygues Telecom

Chez Bouygues Telecom, allez dans la rubrique Mon mobile, puis cliquez sur le bouton Urgences et dépannage. Dans la section Un problème avec votre carte SIM (ou eSIM) ?, cliquez ensuite sur Gérer ma carte SIM (ou eSIM). Sur la page suivante, cliquez sur Code PUK. Le code PUK associé à votre carte SIM s’affiche directement sur le site après quelques secondes.

Code PUK chez SFR et RED

Accédez à votre espace client SFR ou RED

Chez SFR ou RED by SFR, allez dans la rubrique Offre et Mobile, puis dans Mobile, et enfin dans Urgences & dépannage. Cliquez sur Récupérer votre code PUK. Le code s’affiche aussitôt à l’écran.

► Vous pouvez également retrouver le code PUK de votre carte SIM en utilisant l’appli spécifique à votre opérateur. Hélas, comme, généralement, elle est installée sur le mobile qui est justement bloqué, cette méthode est moins pratique que d’autres… Mais vous pouvez toujours l’installer sur un autre appareil (téléphone ou tablette) et vous connecter à votre compte avec votre identifiant et votre mot de passe. Là encore, le chemin pour retrouver le code varie d’une appli et d’un opérateur à l’autre. Chez SFR, par exemple, une fois connecté dans l’application, il faut aller dans la section Assistance mobile, puis dans FAQ, et sélectionner Débloquer votre carte SIM pour voir le code PUK s’afficher. 

► Autre possibilité, appeler le service client de votre opérateur par téléphone, en utilisant une ligne fixe ou un autre téléphone mobile. Évidemment, pour éviter les fraudes – notamment en cas de vol du téléphone –, un contrôle est nécessaire. Et la méthode varie selon l’opérateur. Chez Orange, par exemple, il s’effectue avec un code confidentiel figurant sur la facture du mobile à débloquer. La procédure s’effectue via un robot vocal : il faut appeler le service au 0 800 100 740, saisir le numéro de téléphone de la carte SIM à débloquer, sélectionner l’option Obtenir votre code PUK et saisir les quatre chiffres du code confidentiel pour récupérer le code PUK, qui est donné oralement.  

Voici les numéros des services d’assistance des principaux opérateurs mobiles en France.

  • Orange et Sosh
    0 800 100 740 (fixe)
    740 (mobile)
  • Bouygues Telecom
    1064 (fixe et mobile) 
  • Free Mobile
    3244 (fixe et mobile)
  • SFR et RED
    06 1000 1963 (fixe)
    963 (mobile)
  • Auchan Télécom
    0 969 360 200 (fixe)
    200 (mobile)
  • Bazile Télécom
    04 42 12 64 63
  • Cdiscount Mobile
    09 69 36 02 00
  • CIC Mobile
    0 969 360 200 (fixe)
    675 200 (mobile)
  • Club Budget
    0811 14 77 14 (fixe)
  • Club Sérénité
    0805 14 77 14 (fixe)
  • Coriolis Télécom
    09 69 32 10 40
  • Crédit Mutuel Mobile
    0 969 360 200 (fixe)
    675 200 (mobile)
  • La Poste Mobile
    09 70 80 86 60
  • Lebara Mobile
    01 72 28 23 23 (fixe)
    2323 (mobile)
  • LeFrenchMobile
    01 74 95 95 00 (fixe)
  • LycaMobile
    01 77 72 23 22 (fixe)
  • NRJ Mobile
    09 69 36 02 00
  • Prixtel
    Pas de numéro
  • Reglo Mobile
    0970 806 970 (fixe)
    728 (mobile)
  • Simplus
    01 80 80 44 44 (fixe
    2029 (mobile)
  • Syma Mobile
    08 00 94 39 03 (fixe)
    243 (mobile)
  • Vectone Mobile
    07 59 99 97 40 (fixe)
    740 (mobile)

► Dernière solution, valable uniquement chez certains opérateurs : se rendre dans une boutique dédiée et demander l’assistance d’un vendeur-conseiller. Là encore, il vous faudra montrer patte blanche en présentant au minimum une pièce d’identité et en apportant le téléphone bloqué afin qu’il soit déverrouillé sur place.  

Comment utiliser un code PUK ?

Une fois que vous avez trouvé ou récupéré le code PUK associé à votre carte SIM, vous devez le saisir, mais aussi redéfinir un nouveau code PIN pour débloquer votre téléphone. La procédure peut légèrement varier selon le modèle de votre mobile, son système d’exploitation et la langue utilisée, mais elle reste très simple dans tous les cas.

► En général, après trois saisies erronées du code PIN, un message indiquant Cette carte SIM est actuellement verrouilléeSaisir code PUK, Code PUK, PUK ou une formule équivalente s’affiche sur l’écran du mobile.

► Dans le champ Code de déblocage, PUK ou Code PUK qui apparaît alors, saisissez le code PUK associé à votre carte SIM et validez si c’est demandé.

► Une fois le code PUK saisi, définissez un nouveau code PIN dans le champ idoine et confirmez-le avec une deuxième saisie dans le champ contigu. Pensez à le notez dans un endroit sûr – pas sur le téléphone !

► La carte SIM se débloque et vous avez enfin accès aux fonctions de téléphonie. 

Comment saisir un code PUK avec une séquence de touches ?

Il arrive parfois que la carte SIM soit bloquée mais qu’aucun message d’erreur ne s’affiche sur l’écran du téléphone. Il est alors impossible de saisir le code PUK directement pour le débloquer. Il existe encore une ultime solution pour forcer la saisie du code, en utilisant une séquence de touches qui fonctionne sur tous les modèles, quelle que soit leur marque.

► Sur l’appareil bloqué, affichez le clavier numérique pour composer un numéro de téléphone. Il faut parfois passer par le mode d’appel d’urgence, qui est en principe toujours disponible.

► Une fois le clavier numérique affiché, tapez la séquence touches suivantes : **05*KKKKKKKK*PPPP*PPPP#, en remplaçant KKKKKKKK par votre code PUK et PPPP par le nouveau code PIN que vous souhaitez attribuer à votre carte SIM. Par exemple, si le code PUK est 12345678 et le code PIN est 9090, tapez **05*12345678*9090*9090#. Il n’y a rien à valider, tout se fait en une seule séquence qui démarre par ** et qui finit par #.

Microsoft résout le bug d’inscription au programme ESU

Un mois après la fin officielle du support de Windows 10, Microsoft publie en urgence un correctif pour réparer un problème gênant avec le système d’inscription à son programme d’extension de mises à jour.

Depuis le 14 octobre dernier, Windows 10 est censé avoir tiré sa révérence. Officiellement, plus de mises à jour de sécurité, plus de correctifs : les utilisateurs étaient invités à migrer vers Windows 11 ou à rejoindre le programme ESU (Extended Security Updates), censé prolonger la protection de leur système pendant encore un an. Mais pour beaucoup, la transition n’a pas été aussi fluide que Microsoft l’avait prévu. Certains n’ont même pas pu s’inscrire au programme censé leur éviter les failles de sécurité.

Tout semblait pourtant en ordre : PC à jour, connexion stable, compatibilité confirmée. Sauf que le fameux bouton d’inscription refusait d’apparaître. Chez d’autres, le processus plantait en plein milieu, avec des messages d’erreur aussi variés qu’incompréhensibles, ou pire, un laconique « programme non disponible dans votre région ». Un bug discret, mais fâcheux, qui bloquait tout simplement la seule voie officielle pour continuer à sécuriser son PC sous Windows 10.

Pendant plusieurs semaines, les utilisateurs ont donc tourné en rond, entre forums d’assistance, contournements techniques et silence poli de Microsoft. Contactée par certains médias, la filiale française s’était d’abord gardée de tout commentaire. Jusqu’à ce que, mi-novembre, Redmond finisse par reconnaître l’existence d’un problème dans son processus d’inscription au programme ESU.

KB5071959 : une mise à jour exceptionnelle pour Windows 10

Pour réparer sa propre erreur, Microsoft a publié en urgence une mise à jour dite « hors bande » – autrement dit, en dehors du calendrier habituel de correctifs. Numérotée KB5071959, elle est désormais disponible pour les PC encore sous Windows 10 et vise à corriger le bug de l’assistant d’inscription. La firme précise que, dès son installation, l’inscription au programme ESU devrait enfin fonctionner normalement. Une sorte de mise à jour qui répare… le mécanisme censé permettre d’en recevoir d’autres.

Ce correctif arrive à point nommé, car le programme ESU représente la dernière bouée de sauvetage pour ceux qui ne veulent ou ne peuvent pas passer à Windows 11. Il offre encore un an de correctifs de sécurité, sans frais pour les particuliers, avant une extinction définitive prévue pour 2026. L’objectif affiché de Microsoft est de donner aux utilisateurs le temps de renouveler leur matériel, ou au moins de migrer vers un système plus récent.

Mais l’épisode laisse un goût amer. D’abord parce que la panne touchait précisément un outil destiné à prolonger la sécurité des utilisateurs. Ensuite, parce qu’il illustre les ratés d’une transition numérique menée à marche forcée. Entre une fin de support annoncée depuis des années et une communication souvent opaque, beaucoup ont eu le sentiment d’être mis devant le fait accompli.

La mise à jour KB5071959 remet donc un peu d’ordre dans tout cela. Windows 10 aura droit à son dernier sursis, ses utilisateurs à un peu de répit, et Microsoft à quelques mois de tranquillité avant le prochain épisode. Car à en croire le calendrier, la firme devra encore publier plusieurs correctifs « exceptionnels » d’ici la disparition définitive du système le plus populaire de son histoire.

Fonction peu connue de WhatsApp

20 octobre 2025

Cette fonction peu connue de WhatsApp permet de localiser un proche sur une carte en temps réel

Vous souhaitez surveiller votre enfant lors de ses déplacements ou guider un proche perdu ? WhatsApp a une fonction très pratique et peu connue pour le localiser en temps réel sur une carte.

WhatsApp, la célèbre messagerie instantanée de Meta, comporte de nombreuses fonctions très pratiques, certaines étant parfois insoupçonnées. En plus d’offrir différents canaux de communication (messages texte, appels audio et vidéo), de permettre de gérer des conversations de groupes et de créer des événements, ou encore d’autoriser le partage de fichiers, elle peut être utilisée pour partager sa localisation.

Cette fonction est plutôt rassurante. Grâce à elle, vous pouvez garder un œil sur vos enfants lorsqu’ils rentrent de l’école. Elle peut également être utile si vous devez rentrer seul tard le soir, ou pour partager votre trajet avec un tiers de confiance qui pourra s’assurer que vous êtes arrivé sans encombre à votre domicile. Elle peut aussi servir si vous désirez que vos proches vous suivent à la trace pendant une sortie VTT en solitaire, au cas où vous auriez un problème.

Vous pouvez, au choix, partager votre position actuelle, partager l’adresse d’un lieu à proximité, ou encore partager la localisation en direct. C’est cette dernière option qui nous intéresse ici. L’opération s’effectue directement dans la conversation, dans les différentes options de publication et de partage que propose l’application. Il suffit d’appuyer sur le bouton + (sur iOS) ou sur l’icône de trombone (sur Android) affiché dans le champ de saisie du texte.

Image

Choisissez ensuite « Localisation » et autorisez WhatsApp à utiliser votre position. Enfin, choisissez l’option « Partager la localisation en direct ». Il ne vous reste plus qu’à définir une durée (15 minutes, 1 heure ou 8 heures) et à éventuellement ajouter un commentaire et à envoyer votre position en appuyant sur le bouton dédié à cet effet. Votre interlocuteur reçoit alors immédiatement une carte affichant votre position et vos déplacements en temps réel.

Nouvelle fonction de Facebook IA

20 octobre 2025

Une nouvelle fonction de Facebook permet à l’IA de Meta d’examiner toutes les photos de votre smartphone, y compris celles que vous n’avez pas publiées sur le réseau social. Encore une façon d’exploiter vos données personnelles…

Depuis que Meta a déployé son IA, toutes les occasions sont bonnes pour vous dérober toujours plus vos précieuses données personnelles – déjà que ce n’était pas glorieux de base ! Ainsi, depuis le 27 mai 2025, l’entreprise peut – sauf si vous vous y opposez – collecter vos publications et vos commentaires sur ses plateformes, mais également vos discussions avec Meta AI dans le but d’entraîner le modèle de langage de celle-ci. Mais attention ! La firme ne compte pas s’arrêter là ! Depuis quelques mois, elle teste sur Facebook une nouvelle fonction qui risque de faire couler beaucoup d’encre. Baptisée « Suggestion de photos à partager », elle fait actuellement son arrivée aux États-Unis et au Canada.

Sans compter que derrière ce nom tout ce qu’il y a de plus innocent se cache un outil qui pose de sérieux problèmes en termes de confidentialité – mais ça, c’est habituel avec Meta. Afin de vous encourager à publier vos photos et vos vidéos, l’entreprise permet à son intelligence artificielle d’accéder à celles de votre galerie dans le but de dénicher les clichés « dignes d’être partagés » et de vous les proposer sous forme de jolis montages ou de Stories prêtes à l’emploi. Et quand on dit que l’IA analyse toutes vos photos et vidéos, c’est bien toutes, y compris celles que vous n’avez pas publiées sur Facebook ! Comme quoi, rien n’est jamais gratuit avec l’entreprise de Mark Zuckerberg !

Image

Si vous activez cette fonction, l’IA de Meta pourra analyser l’ensemble de votre galerie et transférer certains fichiers sur ses serveurs, afin de vous proposer des collages ou des suggestions de retouche « ludiques et inspirantes », automatiquement réalisés et prêts à être publiés. Meta assure que les images et vidéos stockées dans son cloud ne serviront pas à des fins publicitaires et que leur conservation ne pourra dépasser les 30 jours. L’activation de cette fonction reste facultative et se fait sur la base d’un consentement explicite, par le biais d’une fenêtre pop-up qui s’affichera dans l’application. Mais encore faut-il être bien conscient des tenants et aboutissants de cette innocente notification.

Car plusieurs applications proposent déjà des fonctions similaires à celle que Meta vient d’intégrer à Facebook afin d’améliorer, de classer ou encore de compiler des clichés présents dans la galerie des utilisateurs, pour ensuite suggérer des publications. C’est le cas par exemple de YouCam Perfect, PhotoDirector et Lensa AI. Google Photos ou Apple Photos utilisent eux aussi des outils d’intelligence artificielle pour faire tout ça. Mais la différence, c’est qu’ils ont recours à un traitement local ou à un cloud temporaire limité au traitement photo, alors que la solution de Meta repose sur un traitement dans le cloud, ce qui implique une transmission des images vers ses serveurs.

Image

Autre subtilité : Meta assure que, même avec la fonction activée, les photos de votre galerie ne seront pas utilisées pour améliorer les modèles d’IA… sauf si vous décidez d’éditer ou de publier les créations proposées par l’IA. Autrement dit, tant que vous ne touchez à rien et ne faites que regarder les propositions, vos images ne servent pas à l’entraînement. Mais dès que vous appliquez une des modifications suggérées ou que vous partagez le résultat sur Facebook, Meta peut s’en servir pour perfectionner ses outils, en prenant soin d’analyser toutes les métadonnées (lieux, dates, personnes présentes sur les photos…). Et rien ne garantit que ces données ne seront pas utilisées autrement par la suite, après un énième changement de politique. Comme on dit, le diable se cache dans les détails !

Pour l’instant, cette nouveauté est réservée aux États-Unis et au Canada. L’Union européenne, protégée par le RGPD, oblige Meta à montrer patte blanche avant de commencer à farfouiller dans nos données personnelles. Sauf que l’entreprise n’en est pas à son coup d’essai. En septembre dernier, au moment de la rentrée scolaire, elle a tenté discrètement de déployer cette fonction auprès des utilisateurs européens. Fonction qui était activée par défaut, et qu’il était possible de désactiver depuis les paramètres de l’application via l’option « Suggestions de partage personnalisée à partir de votre pellicule ».

Image

Mais, celle-ci n’est plus disponible, il ne reste que celle proposant « d’Obtenir des suggestions de la pellicule quand vous naviguez sur Facebook », cette fois désactivée par défaut et qui se base uniquement sur les métadonnées de base (date de prise de vue, photos ajoutées aux favoris, etc.). Quelqu’un a dû se faire taper sur les doigts et être obligé de faire machine arrière !

Vider votre cache de mise à jour sur Windows

Comment vider votre cache de mise à jour sur Windows 11 et 10

Windows 11 et Windows 10 facilitent tous deux le vidage de votre cache Windows Update.

Pourquoi vider le cache Windows Update ?

Il existe de nombreuses raisons pour lesquelles vous pouvez vouloir vider votre cache Windows Update.

Vous pourriez rencontrer des problèmes pour trouver ou installer des mises à jour, et vider le cache résout souvent le problème. L’effacement du cache résout les problèmes liés aux mises à jour Windows en forçant Windows à télécharger à nouveau tous les fichiers requis.

Une autre raison est de libérer de l’espace de stockage. Les fichiers de cache de mise à jour utilisent souvent une grande partie du stockage, et vous pouvez la récupérer en supprimant ces fichiers mis en cache. (Windows supprime certains fichiers de mise à jour après l’installation de ces mises à jour, mais pas tous.)

Effacer le cache de Windows Update à l’aide du nettoyage de disque

L’utilitaire de nettoyage de disque intégré de Windows permet de supprimer certains fichiers de cache Windows Update.

Pour l’utiliser, ouvrez le menu Démarrer, recherchez Nettoyage de disque et lancez l’utilitaire.

Application nettoyage disque
Application nettoyage disque

Sélectionnez votre lecteur d’installation Windows et choisissez « OK ».

Sélection du disque
Sélection du disque

Sélectionnez « Nettoyer les fichiers système ».

Sélection des fichiers
Sélection des fichiers

Choisissez à nouveau votre lecteur d’installation Windows et sélectionnez « OK ».

Sélection des fichiers Systèmes
Sélection des fichiers Systèmes

Dans le nettoyage de disque, activez l’option « Nettoyage de Windows Update ». N’hésitez pas à activer d’autres options si vous souhaitez également supprimer ces fichiers. Ensuite, en bas, cliquez sur « OK ».

L’outil commencera à nettoyer les fichiers de cache de mise à jour.

Et c’est ainsi que vous vous débarrassez des fichiers de cache de mise à jour sur votre ordinateur Windows 11 ou Windows 10.

La Course à l’IA

Accueil/Articles posted by muller (Page 2)

Course à l’IA : bientôt la fin de l’humanité ?

31 mai 2023

Des chercheurs, des dirigeants et des spécialistes du numérique expriment leurs préoccupations concernant les risques associés au développement de l’intelligence artificielle et ses conséquences possibles pour l’humanité.

Alors que la course à l’IA se poursuit, un groupe de chercheurs, d’ingénieurs et de dirigeants du monde du numérique a émis un nouvel avertissement sur la menace existentielle que l’intelligence artificielle ferait peser sur l’humanité. Publiée par un organisme à but non lucratif, le Center for AI Safety, la déclaration est aussi courte qu’alarmante : « L’atténuation du risque d’extinction par l’IA devrait être une priorité mondiale au même titre que d’autres risques à l’échelle de la société tels que les pandémies et les guerres nucléaires ».

L’avertissement est cosigné par des dizaines de dirigeants de l’industrie de l’IA, d’universitaires et même de célébrités, tels que Demis Hassabis (le PDG de Google DeepMind), Sam Altman (le PDG fondateur d’OpenAI), Geoffrey Hinton et Youshua Bengio (deux des trois chercheurs en IA qui ont remporté le prix Turing 2018, équivalent du Nobel de l’informatique, pour leurs travaux sur l’IA), des cadres supérieurs et des chercheurs de Google DeepMind et Anthropic, Kevin Scott (le directeur de la technologie chez Microsoft), Bruce Schneier (un pionnier de la cryptographie et de la sécurité sur Internet) ou encore le défenseur du climat Bill McKibben. Geoffrey Hinton a d’ailleurs déclaré à CNN qu’il avait décidé de quitter son poste chez Google et de « dénoncer » la technologie après avoir réalisé « soudainement » que « ces choses deviennent plus intelligentes que nous ».

Course à l’IA : une pause pour éviter les dérives

En l’espace de quelques mois, l’intelligence artificielle a envahi les sphères médiatique, numérique, technologique, économique et même pédagogiques, artistiques et philosophiques, portée par son représentant le plus emblématique : ChatGPT, le désormais célèbre et incontournable robot conversationnel capable aussi bien de rédiger des dissertations que d’écrire du code informatique. Le succès de ce nouvel outil est tel qu’il a tout balayé sur son passage en une poignée de semaines, surprenant autant son créateur – OpenAI – que les géants de la tech – à commencer par Google, qui se trouva fort dépourvu quand le nouveau Bing fut venu… 

Depuis, une véritable frénésie s’est emparée de la planète tech et tous les acteurs du numérique se sont engagés dans une folle course à l’IA. Il ne se passe plus un jour sans que l’on entendue parler d’un nouveau système à base d’intelligence artificielle, tous les grands éditeurs annonçant l’intégration actuelle ou prochaine de fonctions motorisées par l’IA, de Microsoft à Adobe en passant Zoom ou Canva, pour n’en citer qu’une infime poignée. Sans parler de la multiplication des outils « génératifs », capables de créer de toutes pièces des images et des vidéos fictives à partir d’une simple description textuelle – un prompt, dans le nouveau jargon. 

Mais cette course à l’IA fascine autant qu’elle inquiète. Les enseignants, bien sûr, qui ont très vite remarqué que leurs élèves savaient parfaitement exploiter ChatGPT pour tricher. Mais aussi les écrivains, les photographes, les graphistes, et, de façon plus large, tous les créatifs qui craignent la concurrence d’une « intelligence » logicielle capable d’imiter leur travail, en se servant même de leurs œuvres pour apprendre et progresser. Et, plus largement encore, toutes les professions plus ou moins « intellectuelles » qui pourraient se voir assistées puis remplacer par des dispositifs à base d’IA, à l’instar de ce qui s’est passé pour les métiers manuels lors de la révolution industrielle.

Mais, sans attendre ce « grand remplacement », beaucoup s’inquiètent aujourd’hui des dégâts que causent déjà les IA, notamment avec les images truquées et les informations inventées qui alimentent les réseaux sociaux et les écrans en fake news plus vraies que nature, mais aussi les dérives autoritaires, comme la surveillance de masse et des arrestations par anticipation. Et il ne s’agit pas d’une bande de rétrogrades redoutant le progrès technologique !

Course à l’IA : les chercheurs sonnent l’alerte dans une lettre ouverte

Cet avertissement n’est qu’un parmi une longue série à venir. En mars 2023 déjà, de grands chercheurs spécialisés en IA avaient publié une lettre ouverte publiée par l’organisation à but non lucratif Future of Life Institute pour alerter le monde sur les dérives qu’engendre l’IA. Ces sommités reconnues – comme Steve Wozniak, le co-fondateur d’Apple, Jaan Tallinn, le co-fondateur de Skype, ou encore Yoshua Bengio, Stuart Russell et Gary Marcus, des figures de l’IA – accompagnées de diverses personnalités – dont Elon Musk, qui a depuis retourné sa veste pour développer sa propre IA, TruthGPT – y demandaient une pause, en proposant de ne plus rien sortir des labos avant d’avoir redéfini des règles pour encadrer l’utilisation des systèmes à base d’intelligence artificielle. « Nous appelons tous les laboratoires d’IA à suspendre immédiatement pendant au moins six mois la formation des systèmes d’IA plus puissants que GPT-4 », précisait le texte, qui réclamait une pause publique et vérifiable des « expérimentations géantes », incluant tous les acteurs clés. 

« Les laboratoires d’IA et les experts indépendants devraient profiter de cette pause pour développer et mettre en œuvre conjointement un ensemble de protocoles de sécurité partagés pour la conception et le développement avancés d’IA qui sont rigoureusement audités et supervisés par des experts externes indépendants », pouvait-on encore lire. « Ces protocoles devraient garantir que les systèmes qui y adhèrent sont sûrs au-delà de tout doute raisonnable. »

Les signataires s’inquiétaient avant tout pour les risques que l’IA fait courir sur l’humanité. « Les systèmes d’IA puissants ne devraient être développés qu’une fois que nous serons certains que leurs effets seront positifs et que leurs risques seront gérables « , écrivaient-ils dans la lettre. « Devons-nous laisser les machines inonder nos canaux d’information de propagande et de mensonges ? Devrions-nous automatiser tous les emplois, y compris ceux qui sont gratifiants », demandaient-ils encore, en faisant allusion aux fakes news qui circulent déjà abondamment sur le Net et aux emplois menacés par l’IA. Si cet appel à la pause et à la réflexion avait recueilli plus de 1300 signatures, on ne peut pas vraiment dire qu’il ait été écouté…

Sanctionner ceux qui ne trient pas leurs déchets

Accueil/Articles posted by muller (Page 2)

Pour sanctionner ceux qui ne trient pas correctement leurs déchets, des caméras sont installées dans les camions à ordures et leurs images sont analysées par une IA.

Poubelle verte, jaune, marron, bleue… pas une année ne passe sans qu’une nouvelle poubelle fasse son apparition dans nos villes pour trier les déchets. Mais il arrive que nous nous trompions lors du tri. Ainsi, chaque année, chaque Français tirerait mal quelques 10 kilos de déchets. C’est considérable car cela génère des coûts supplémentaires pour les villes qui doivent retrier les déchets ou parfois envoyer des conteneurs entiers de déchets recyclables à la destruction car ils contiennent visuellement trop de poubelles mal triées.

Ce problème ne concerne pas que la France. Mais certains pays ont imaginé des solutions pour l’endiguer. C’est le cas en Australie, dans la ville d’Auckland où les erreurs de tri coûtent près de 3 millions d’euros par an aux habitants. Et le personnel de collecte des ordures indique que le taux de déchets mal triés est même passé de 20 % à 25 % depuis que des règles plus strictes ont été mises en place il y a trois mois.

Pour en finir avec le mauvais tri et inciter les habitants à être plus soigneux et responsables, la ville a commencé à expérimenter l’intelligence artificielle (IA) dans les camions de recyclage depuis le mois d’avril pour identifier les mauvais types de déchets et aider à cibler ceux qui utilisent à répétition les mauvaises poubelles.

Le système d’intelligence artificielle dispose de deux caméras alimentant deux camions, qui envoient ensuite leurs images à un logiciel avec reconnaissance d’objets. Le logiciel peut reconnaître trois des déchets les plus fréquemment mal triés : les sacs plastiques, les sacs à ordures et les textiles. Si quelqu’un remplit sa poubelle de recyclage avec des sacs à ordures, il pourra être identifié et sanctionné, affirme la ville. Les données de l’IA permettront en effet de connaître les coordonnées GPS de la personne ayant fait une erreur de tri avec une précision approximative de 10 maisons. Après cela, des inspecteurs de poubelles feront un suivi.

En France, depuis le 1er janvier 2024, mal trier ses déchets est passible d’une amende de 35 euros. Une épluchure de pomme dans la poubelle en verre, une croûte de fromage dans la poubelle jaune peut théoriquement entraîner une contravention. Ce sont les policiers municipaux et les officiers de police judiciaire qui peuvent sanctionner les contrevenants. Le non-respect des consignes de tri et de recyclage est en effet régi par l’article R 632-1 du Code Pénal. Pour l’instant, dans notre pays, l’intelligence artificielle n’est pas utilisée pour détecter les mauvais trieurs. Mais pour combien de temps encore ?