Archives de catégorie : Informations

Les Systèmes d’Exploitation

1. Définition d’un système d’exploitation (OS)

Un système d’exploitation (Operating System) est un logiciel système assurant l’interface entre le matériel informatique (processeur, mémoire, périphériques) et les applications utilisées par l’utilisateur.

Rôles principaux du système d’exploitation

  • Gestion des processus
  • Gestion de la mémoire
  • Gestion des fichiers
  • Gestion des périphériques
  • Interface utilisateur (CLI/GUI)
    • Dans l’univers informatique, deux types d’interfaces dominent : la CLI (Command Line Interface) et la GUI (Graphical User Interface). Chacune présente ses propres avantages et différences. La CLI permet de contrôler un système informatique à travers des lignes de commande textuelles, offrant une grande puissance et flexibilité aux utilisateurs expérimentés. En revanche, la GUI privilégie l’interaction visuelle via des icônes et des menus, rendant les opérations plus accessibles et intuitives.
  • Sécurité et contrôle des accès
  • Mise à disposition d’API pour les applications

En informatique, une interface de programmation d’application ou interface de programmation applicative, souvent désignée par le terme API pour « Application Programming Interface » en anglais, est un ensemble normalisé de classes, de méthodes, de fonctions et de constantes qui sert de façade par laquelle un logiciel offre des services à d’autres logiciels. Elle est offerte par une bibliothèque logicielle ou un service web, le plus souvent accompagnée d’une description qui spécifie comment des programmes « consommateurs » peuvent se servir des fonctionnalités du programme « fournisseur ».

On parle d’API à partir du moment où une entité informatique cherche à agir avec, ou sur un système tiers et que cette interaction se fait de manière normalisée en respectant les contraintes d’accès définies par le système tiers. On dit alors que le système tiers « expose une API ».

2. Architecture générale d’un OS

2.1 Le noyau (kernel)

Le noyau est le cœur du système. Il existe plusieurs types :

  • Monolithique (Linux, Unix traditionnels)
  • Micro-noyau (Minix, QNX)
  • Hybride (Windows NT, macOS XNU)
  • Noyau exo (en recherche académique)

2.2 Les couches d’un OS

  • Matériel
  • Noyau
  • Bibliothèques systèmes
  • Interface utilisateur (Shell, GUI)
  • Applications

2.3 Modes d’exécution

  • Mode noyau : accès total au matériel
  • Mode utilisateur : accès limité, sécurisé

3. Familles de systèmes d’exploitation

3.1 Systèmes d’exploitation historiques

  • UNIX (1969)
  • MS-DOS (1981)
  • Mac OS Classic (1984)
  • OS/2 (IBM, 1987)
  • BeOS (1990s)
  • AmigaOS (1985)
  • Minix (1987)

3.2 Les OS modernes

  • GNU/Linux (1991–)
  • Windows NT (1993–)
  • macOS (2001–)
  • Android (2008–)
  • iOS (2007–)
  • ChromeOS (2011–)

4. Étude détaillée des principaux systèmes d’exploitation

4.1 UNIX

Date de création : 1969 – Bell Labs

UNIX est l’un des systèmes d’exploitation les plus influents de l’histoire. Il est à l’origine de nombreux OS modernes.

Caractéristiques principales

  • Noyau monolithique
  • Philosophie “tout est fichier”
  • Structure modulaire
  • Multi-utilisateur et multitâche dès l’origine
  • Écrit en langage C
    • Le langage C, est un langage de programmation impératif, généraliste et de bas niveau. Inventé au début des années 1970 pour réécrire Unix, le langage C, est encore largement utilisé. De nombreux langages plus modernes comme C++, C#, Java et PHP ou JavaScript ont repris une syntaxe similaire au C et reprennent en partie sa logique. C offre au développeur une marge de contrôle importante sur la machine (notamment sur la gestion de la mémoire) et est de ce fait utilisé pour réaliser les « fondations » (compilateurs, interpréteurs…) de ces langages plus modernes.

Versions notables

  • AT&T UNIX (origines)
  • BSD (Berkeley Software Distribution)
  • Solaris (Sun Microsystems)
  • AIX (IBM)
  • HP-UX (Hewlett-Packard)

Influence

UNIX est le père :

  • De Linux
  • De macOS
  • D’iOS
  • De nombreuses architectures réseau modernes

4.2 GNU/Linux

Le projet GNU est une initiative de collaboration pour le développement du logiciel libre, lancée par Richard Stallman en 1978 au MIT (Massachusetts Institute of Technology).

L’objectif initial du projet GNU était la création d’un système d’exploitation libre. Dans un contexte informatique, la notion de liberté ne va pas nécessairement de pair avec celle de gratuité. Il s’agit simplement de permettre à toute personne volontaire d’exécuter, de copier, de distribuer, d’étudier, de modifier et d’améliorer le logiciel. La licence publique générale GNU (GNU General Public License), souvent abrégée en GNU GPL (ou seulement GPL), fixe les conditions légales de copie, de modification et de distribution des logiciels libres.

Date : 1991 – Linus Torvalds + Projet GNU

Linux est un système de type Unix, libre et open-source.

Architecture

  • Noyau monolithique modulaire
  • Interface CLI (bash, zsh…) ou GUI (GNOME, KDE…)

Caractéristiques

  • Multi-utilisateur
  • Sécurisé
  • Stable
  • Performant sur serveurs
  • Communauté très active

Distributions majeures

  • Ubuntu / Debian
  • Fedora / Red Hat / CentOS
  • Arch Linux / Manjaro
  • OpenSUSE
  • Kali Linux

Domaines d’utilisation

  • Serveurs (dominant dans le web)
  • Supercalculateurs (99 % utilisent Linux)
  • Systèmes embarqués
  • Desktop pour utilisateurs avancés

4.3 Microsoft Windows

Historique

  • MS-DOS (1981)
  • Windows 3.x (1990–1992)
  • Windows 95/98/ME
  • Famille NT (Windows NT, Windows 2000, VISTA, XP, 7, 8, 10, 11…)

Caractéristiques

  • Noyau hybride NT
  • Interface graphique très développée
  • Large compatibilité logicielle
  • Dominant sur PC personnels

Architecture

  • Services Windows
  • Registre système
  • Gestion des pilotes par HAL (Hardware Abstraction Layer en français Couche d’abstraction matérielle)

Versions notables

  • Windows XP (2001) : stabilité et popularité
  • Windows 7 (2009) : référence en ergonomie
  • Windows 10 (2015) : OS universel
  • Windows 11 (2021) : design modernisé

4.4 macOS

Origine

  • macOS est basé sur Darwin, lui-même basé sur BSD UNIX et le micro-noyau Mach.

Caractéristiques

  • Noyau hybride (XNU)
  • Interface graphique soignée (Aqua)
  • Très intégré au matériel Apple
  • Système UNIX certifié

Éléments techniques

  • Résistant aux virus
  • Très performant en multimédia
  • API Cocoa pour les applications

4.5 Android

Date : 2008 — Google / Open Handset Alliance
L’Open Handset Alliance (abrégé OHA) est un consortium de plusieurs entreprises dont le but est de développer des normes ouvertes pour les appareils de téléphonie mobile. Le consortium a été créé le 5 novembre 2007 à l’initiative de Google 

Android est un système d’exploitation mobile dérivé de Linux.

Caractéristiques

  • Noyau Linux
  • Machine virtuelle (ART) pour exécuter les applications
  • Architecture orientée services
  • Système très personnalisable

Spécificités

  • OS mobile le plus utilisé dans le monde
  • Forte fragmentation des versions
  • Applications en Java/Kotlin

4.6 iOS

Date : 2007 – Apple

Dérivé de macOS, iOS est un OS propriétaire optimisé pour iPhone et iPad.

Caractéristiques

  • Très sécurisé
  • Contrôle strict des applications via App Store
  • Architecture basée sur Darwin
  • Optimisé pour le matériel Apple

Points clés

  • Système fluide
  • Intégration verticale totale
  • Api robustes (Swift/UIKit)

4.7 Autres OS notables

ChromeOS (Google)

  • Basé sur Linux et Chrome
  • Très léger
  • Applications web first

FreeBSD / OpenBSD / NetBSD

  • Héritage direct d’UNIX
  • Utilisés dans des infrastructures réseau et sécurité

QNX

  • Micro-noyau
  • Très utilisé en automobile

Haiku OS

  • Héritier de BeOS
  • Système expérimental

ReactOS

  • Clone libre de Windows NT

5. Comparatif synthétique

CritèreWindowsMacOsLinuxAndroidiOS
LicencePropriétairePropriétaireLibreLibre + GooglePropriétaire
SécuritéMoyenneHauteTrès hauteHauteTrès haute
Facilité d’usageTrès facileTrès facileVariableTrès facileTrès facile
ServeursMoyenFaibleExcellentNonNon
ApplicationsTrès nombreusesNombreusesNombreusesTrès nombreusesTrès nombreuses
PersonnalisationFaibleFaibleTrès forteForteTrès faible

6. Conclusion

Les systèmes d’exploitation ont évolué depuis les premiers UNIX jusqu’aux OS modernes mobiles comme Android et iOS.

Chaque OS a :

  • Son architecture
  • Sa philosophie
  • Ses forces et faiblesses
  • Ses domaines d’application

La compréhension des OS est essentielle pour :

  • L’administration système
  • Le développement logiciel
  • La cybersécurité
  • La gestion d’infrastructures informatiques

De faux sites d’infos régionales

De faux sites d’infos régionales, enquête sur une guerre numérique

Enquête de Sébastien Colin et Christophe Gobin
Journal L’Alsace du 26/11/2025

De nombreux faux sites d’informations régionales apparaissent à quelques mois des élections municipales.

Des centaines de faux sites d’information générés par l’intelligence artificielle ont surgi sur Internet, soupçonnés d’être des outils d’ingérence russe avec, en point de mire, les prochaines élections municipales en mars 2026. Nous sommes partis sur leurs traces à Strasbourg, Épinal, Nancy, Metz ou Dijon, où certains revendiquent avoir leur siège social.

Ils s’intitulent Vosges-enligne, Flash Bourgogne-Franche-Comté, Actualités Maintenant, Écho Rhône-Alpes… À l’approche des élections municipales de 2026, de prétendus sites d’information tentent une percée spectaculaire sur la toile en s’installant cette fois dans toutes les régions, avec – pour certains – des plateformes à l’apparence locale. C’est ce que révèle le rapport d’un groupe de recherche américain sur la cybersécurité, Insikt, qui dénombre l’existence de 141 nouveaux faux sites d’infos français créés entre janvier et juin 2025.

Parmi eux, deux sites prétendument basés dans les Vosges ont tout particulièrement retenu notre attention : vosges-enligne.fr et franceavanttout.fr. Deux sites simples d’accès qui reprennent, c’est à s’y méprendre au premier regard, les codes visuels et éditoriaux de la presse régionale.

Mais quand on s’y attarde un peu, on s’aperçoit rapidement que tout est faux. À commencer par ces articles entièrement générés par l’intelligence artificielle (IA). Nous en avons soumis certains à des sites détecteurs d’IA, un test qui a confirmé qu’aucun journaliste n’était derrière ces contenus.

Les faux articles diffusés dans les Vosges ou ailleurs suivent toujours le même schéma : faits divers exagérés, rumeurs sur des agressions, mises en scène de tensions inexistantes, fausses alertes d’insécurité, accusations contre l’État ou les institutions… Chaque sujet, souvent lié à la vie quotidienne – services publics fragiles, difficultés médicales, inquiétudes économiques –, devient une opportunité de semer le doute et la colère.

Tout est calibré pour provoquer une réaction émotionnelle : indignation, peur, méfiance, rejet. Ces sites exploitent les peurs, amplifient les frustrations et caricaturent la réalité pour servir des objectifs politiques qui n’ont rien à voir avec le quotidien. Des experts les soupçonnent d’être des chevaux de Troie de puissances étrangères désireuses de déstabiliser nos démocraties, ou encore de diffuser des fake news dans le but de discréditer le régime ukrainien.

Autre fait suspect observé, les mentions légales, droits réservés que l’on peut observer tout en bas de la page d’accueil. Prenons l’exemple de vosges-enligne.fr. Comme pour toute autre entreprise, il est fait mention de l’éditeur du site, d’un numéro de Siret, de l’hébergeur, de l’adresse du siège social ou même des noms des directeurs de publication ou du rédacteur en chef.

Pourtant, derrière l’illusion, aucune rédaction identifiée, aucune adresse, aucun journaliste. Impossible également de trouver une inscription au registre du commerce pourtant nécessaire à toute activité. Tout n’est qu’illusion et relève du virtuel.

Pour nous rendre compte de visu de l’entourloupe, nous nous sommes rendus à Épinal aux adresses qui serviraient de siège social aux sites « vosgiens » visés par notre enquête, en l’occurrence au 3, rue Galtier pour le premier nommé et au 12, rue d’Olima pour le second.

Sur place, rien à signaler, aucune trace d’une quelconque existence. Certes, les deux lieux (le premier, actuellement fermé, est en vente) sont réservés à du coworking ou à de l’hébergement d’entreprises. Mais aucune référence, ni boîtes aux lettres dédiées aux deux fameux sites et aux sociétés qui les chapeauteraient.

Contactée par téléphone, une des deux propriétaires, Cécile Giraud, en reste pantoise : « Ils ne manquent tout de même pas d’air. Je n’en ai jamais entendu parler de ce site, ni jamais eu de contact avec la moindre personne à ce sujet. »

Nous avons également tenté de joindre les dirigeants et prétendus rédacteurs en chef à plusieurs reprises, via leur adresse mail ou les numéros indiqués sur le site. Sans plus de succès.

Vérifications faites, d’autres faux sites d’infos affichent en ligne des domiciliations fictives dans des espaces de coworking ou des bureaux partagés situés à Metz (Actualités Maintenant), Strasbourg (Éclair Info, Analyse Actus), Dijon (Flash Bourgogne-Franche-Comté, Miroir de la France), Lyon (Écho Rhône-Alpes) où leur présence est purement virtuelle. C’est le cas aussi à Nancy, où nous nous sommes rendus aux adresses supposées des sièges sociaux de trois sites. Aucune trace sur place d’un quelconque site d’info…

Le 21 novembre, alors que notre enquête touchait à sa fin, quelques-uns des 141 faux sites d’infos pointés par les chercheurs d’Insikt ont été mystérieusement désactivés et n’étaient plus accessibles… C’était le cas par exemple de Vosges-enligne-fr et d’Actudirecte.fr.

Codes secrets Android

Codes secrets Android : accéder aux fonctions cachées

Votre smartphone Android recèle des informations, des fonctions et des menus cachés. Pour y accéder, il faut taper des codes spéciaux dans l’application Téléphone. Attention toutefois, car certains ont des actions radicales !

Si vous avez une âme de bidouilleur, vous avez sans doute déjà exploré toutes les options disponibles dans les réglages de votre téléphone ou de votre tablette. Et vous avez ainsi découvert et certainement testé la plupart des possibilités offertes par Android et la surcouche logicielle du constructeur de votre appareil. Mais vous n’avez sûrement pas tout vu. En effet, il existe sur tous les modèles des commandes spéciales permettant d’accéder à des fonctions et des informations cachées. 

Ces éléments ne sont pas masqués par hasard. Destinés en principe aux constructeurs, aux opérateurs, aux techniciens et aux développeurs, ils donnent accès à des informations très techniques – inutiles pour un utilisateur lambda – et, surtout, à certaines fonctions puissantes, qui, mal maîtrisées, peuvent effacer tout le contenu de l’appareil, voire le rendre inutilisable. Prudence donc, si vous êtes tenté : Il vaut mieux savoir ce que vous faites !

Pour accéder à ces informations, à ces fonctions et à ces menus cachés, il faut utiliser des codes spéciaux – ou codes secrets –, certains simples, d’autres plus complexes et très difficiles à mémoriser. Composés de chiffres et des signes * et #, ils appartiennent à la catégorie des codes MMI (Man Machine Interface, aussi appelés IHM, pour Interface Homme Machine en français), qui servent essentiellement à donner des informations techniques détaillées sur le matériel ou le logiciel, à effectuer des tests et à activer ou désactiver certaines fonctions spéciales. Certains fonctionnent en local sur l’appareil, même sans réseau mobile, mais d’autres, appelés USSD (Unstructured Supplementary Service Data, ou Service supplémentaire pour données non structurées) sont utilisés pour des fonctions liées au réseau mobile (blocage ou filtrage d’appels, interrogation de la boîte vocale, consultation du crédit restant, etc.) et qui sont parfois spécifiques à un opérateur.

Il existe des codes pour à peu près tout, même pour supprimer toutes les données ou réinitialiser complètement un téléphone. Certains sont universels et fonctionnent sur tous les terminaux mobiles, tandis que d’autres ne peuvent être exécutés que sur un smartphone Android.

Comment taper un code secret sur un téléphone Android ?

Pour utiliser un code secret, il faut passer par l’application Téléphone.

  • Ouvrez l’application Téléphone sur votre smartphone.
  • Tapez le code avec les chiffres et les signes * et # comme si vous composiez un numéro de téléphone normal.
  • En général, il n’est pas nécessaire d’appuyer sur la touche d’appel : le code s’exécute immédiatement, en lançant la commande associée.
  • Le résultat dépend du code tapé.  Parfois un écran d’information s’affiche, dans d’autres cas, c’est un menu avec des options, dans d’autre cas, c’est une action qui est lancée, sans retour visuel.
  • Si rien ne se passe après avoir saisi un code, c’est tout simplement parce que le constructeur de l’appareil ne l’a pas intégré.
  • À titre d’exemple, si vous tapez le code *#06# – qui est universel –, l’écran affiche l’IMEI (International Mobile Equipment Identity, le numéro d’identification unique) et le numéro de série de votre téléphone.
Image

Tous les codes secrets existants peuvent ne pas fonctionner sur tous les appareils. Par ailleurs, certains codes sont propres à certains constructeurs ou certaines versions d’Android.

Quels sont les codes secrets des fonctions cachées d’Android ?

Il existe une multitude de « codes secrets ». Certains sont universels et donc utilisables sur tous les appareils, mais d’autres sont spécifiques à des constructeurs ou à des versions d’Android. Ne vous étonnez donc pas si certains ne fonctionnent pas sur votre appareil. 

Codes pour afficher des informations sur le téléphone

  • *#06# : Affiche l’IMEI et le numéro de série de l’appareil
  • *#*#4636#*#* : Affiche des informations sur le téléphone, le réseau et le Wi-Fi
  • *#0*# : Affiche le menu d’informations et de tests du téléphone
  • *#*#34971539#*#* : Affiche des informations relatives à l’appareil photo
  • *#0228# : Affiche des informations relatives à l’état de la batterie
  • *#12580*369# : Affiche des informations relatives au logiciel et au hardware
  • *#232337# : Affiche l’adresse MAC de votre Bluetooth
  • *#232338# : Affiche l’adresse MAC WLAN
  • *#7465625# : Affiche l’état du verrouillage réseau (simlock) de votre appareil
  • *#2663# : Affiche les informations relatives à votre écran
  • *#1234# : Affiche la version de votre firmware
  • *#*#44336#*#* : Affiche la date de sortie du firmware
  • *#*#2663#*#* : Affiche les informations relatives à l’écran tactile

Codes pour réaliser des tests sur le téléphone

  • *#0289# : Joue une musique de test
  • *#0842# : Exécute un test du vibreur du smartphone
  • *#0673# : Exécute un test audio en jouant un son au format MP3
  • *#*#2664 #*#* : Exécute un test de la dalle tactile de votre appareil
  • *#0283# : Exécute un test audio du microphone en réalisant des boucles
  • *#0588# : Exécute un test du capteur de proximité de l’appareil
  • *#9900# : Affiche les rapports du système

Codes pour lancer des opérations spéciales sur le téléphone

  • *2767*3855# ou *#*#7780#*#* : Réinitialise complètement l’appareil
  • *2767*2878# : Réinitialise l’appareil sans effacer les données
  • *#2470# : Active ou désactive le son de déclenchement de l’appareil photo
  • *#197328640# : Affiche le menu Root Debug
  • *#78# : Affiche le menu Admin Settings
  • *#*#273283*255*663282*#*#* : Réalise une copie des données depuis la carte SD vers la mémoire interne du smartphone
  • *#*#7594#*#* : Modifie le comportement du bouton d’allumage, permet d’éteindre directement le smartphone une fois activé

Localisation

Les sites Web peuvent-ils voir votre emplacement physique ?

Les sites Web auxquels vous accédez peuvent déterminer votre emplacement géographique physique de plusieurs façons. Votre adresse IP révèle votre zone générale, sauf si vous utilisez un VPN. Les sites Web peuvent également demander un emplacement plus précis.

Ce que votre adresse IP dit aux sites Web

Votre fournisseur d’accès à Internet vous donne une adresse IP publique. Tous les appareils de votre réseau domestique partagent cette adresse IP, et votre adresse est unique sur Internet.

Lorsque vous vous connectez à un site Web, ce site Web voit alors votre adresse IP. Votre ordinateur se connecte à l’adresse IP du site Web et le site Web renvoie des données à votre adresse IP. Les paquets sont transmis par les routeurs réseau, et l’adresse IP de ces paquets indique aux routeurs où ils doivent aller.

Cependant, les sites Web ne peuvent pas retracer cette adresse IP unique jusqu’à votre adresse physique personnelle ou professionnelle. Au lieu de cela, les sites Web peuvent lier votre adresse IP à votre fournisseur d’accès Internet, à votre ville, à votre région et même éventuellement à votre code postal. C’est pourquoi vous voyez des publicités pour des entreprises locales de votre région, par exemple, en ligne.

Par exemple, si vous vous rendez sur un site Web comme cet outil de recherche de localisation IP, vous verrez que le site Web peut utiliser votre adresse IP pour déterminer le nom de votre fournisseur d’accès à Internet, ainsi que votre ville, région et pays.

Mais c’est tout ce que les sites Web peuvent obtenir. Ils ne connaissent pas votre adresse physique dans cette ville ou région.

Bien que cela fonctionne généralement bien, ce n’est pas parfait. Les sites Web peuvent parfois penser que votre adresse IP personnelle se trouve dans une ville différente de celle dans laquelle vous vivez, par exemple.

Les sites Web peuvent vous demander votre emplacement précis

Les sites Web peuvent occasionnellement voir votre emplacement physique précis, mais ils doivent d’abord vous le demander. Lorsqu’un site Web vous demande votre emplacement, les navigateurs Web modernes affichent une invite d’autorisation.

Par exemple, un site Web météo peut vouloir vous montrer la météo jusqu’à votre emplacement précis, ou le site Web d’un magasin de détail peut vouloir vous montrer tous ses magasins à proximité et leur distance précise par rapport à votre emplacement. Un site Web de cartographie pourrait utiliser votre emplacement physique pour fournir des instructions de navigation, etc.

Lorsqu’un site Web souhaite cet accès, vous verrez une invite dans votre navigateur vous le demandant. Si vous donnez au site Web un accès permanent à votre emplacement, il peut toujours voir votre emplacement sans avoir à le demander à nouveau chaque fois que vous chargez le site Web dans votre navigateur.

Image

Pour vérifier quels sites Web peuvent voir votre emplacement, vous devez vérifier les paramètres de votre navigateur. Par exemple, dans Chrome, cliquez sur Menu > Paramètres > Paramètres du site > Emplacement. Vous verrez une liste de sites Web qui sont autorisés à voir votre position sous l’en-tête « Autoriser ».

Vous verrez également un indicateur de repère dans la barre d’adresse de Chrome lorsqu’un site Web a accédé à votre emplacement. D’autres navigateurs fonctionnent de la même manière, fournissant une indication visuelle que cela s’est produit sur la page actuelle.

Image

Comment vos appareils peuvent trouver votre position précise

Si vous utilisez un téléphone ou une tablette avec une radio GPS intégrée, votre position précise est déterminée à l’aide du GPS, puis fournie au site Web. C’est ainsi qu’il fonctionne avec les services de localisation dans les applications sur iPhone, iPad, Android et même certaines tablettes Windows 10.

Mais que se passe-t-il si vous n’utilisez qu’un ordinateur ? Eh bien, votre appareil peut utiliser les services de localisation basés sur le Wi-Fi. En recherchant une liste des réseaux Wi-Fi à proximité et leurs forces de signal relatives, votre emplacement précis peut être estimé, puis fourni au site Web si vous choisissez de l’autoriser. Cette même fonctionnalité est utilisée sur les plates-formes mobiles lorsqu’il n’y a pas de signal GPS solide.

Et que se passe-t-il si vous utilisez un ordinateur sans radio Wi-Fi, c’est-à-dire un simple PC branché sur un câble Ethernet ? Dans ce scénario, vous ne serez pas en mesure de donner un emplacement physique précis à un site web. Si vous essayez, vous finirez par fournir un emplacement plus général basé sur votre adresse IP, probablement simplement la ville ou la région dans laquelle vous vivez.

Big Data et références croisées : informations de localisation

D’ailleurs, il est techniquement possible pour les sites web et les réseaux publicitaires de croiser les données. Ils peuvent être en mesure de lier votre adresse IP à une adresse physique, par exemple.

Par exemple, supposons que vous ayez plusieurs appareils sur votre réseau et qu’ils partagent tous une seule adresse IP, ce qui est habituel. Maintenant, disons qu’un appareil sur le réseau se rend sur un site Web particulier, que nous appellerons « ExampleCorp », et lui donne accès à votre emplacement précis. ExampleCorp connaît désormais l’adresse physique actuelle associée à l’adresse IP.

À présent, supposons que vous vous rendiez à l’ExampleCorp sur un autre appareil et que vous lui refusiez l’accès à votre position précise. Il se peut que le site Web d’ExampleCorp ne donne pas l’impression d’avoir votre emplacement précis. Cependant, ExampleCorp connaît votre adresse IP et sait que l’adresse IP était liée à un emplacement spécifique.

Nous ne savons pas combien d’entreprises associent ces données de cette manière. Cependant, certains sites Web et réseaux de suivi publicitaire le sont probablement. C’est certainement possible avec la technologie dont ils disposent.

Les VPN et le fait de masquer votre emplacement

Si vous voulez vraiment cacher votre emplacement physique à un site Web, vous pouvez utiliser un VPN (réseau privé virtuel) ou, pour plus de confidentialité au détriment de la vitesse, utiliser Tor.

Lorsque vous accédez à un site Web par le biais d’un VPN, vous vous connectez directement au serveur VPN, et le serveur VPN se connecte au site Web en votre nom. Il fonctionne comme un intermédiaire, faisant passer le trafic dans les deux sens.

Ainsi, lorsque vous accédez à un site Web via un VPN, le site Web verra l’adresse IP de ce VPN, mais il ne connaîtra pas votre adresse IP. C’est ainsi que les VPN vous permettent de contourner les restrictions géographiques sur le web. Si un site Web ou un service de streaming n’est disponible qu’au Royaume-Uni et que vous êtes aux États-Unis, vous pouvez vous connecter à un VPN basé au Royaume-Uni et accéder au site Web. Après tout, le site Web pense que vous vous connectez à partir de l’adresse du VPN au Royaume-Uni.

Mise à jour : Notez que, si vous êtes connecté à un VPN et que vous autorisez un site Web à voir votre emplacement physique dans votre navigateur Web, ce site Web peut être en mesure de voir votre emplacement réel. Votre navigateur Web sera toujours capable de déterminer votre position à partir des points d’accès Wi-Fi à proximité (s’il dispose d’une radio Wi-Fi) ou GPS (si votre navigateur fonctionne sur un appareil doté d’un matériel GPS intégré) et de le signaler au site Web. Ce n’est le cas que si vous donnez accès au site Web pour voir votre emplacement – sinon, le site Web devra se baser sur votre adresse IP, qui apparaîtra comme l’adresse IP du VPN.

Fonction peu connue de WhatsApp

20 octobre 2025

Cette fonction peu connue de WhatsApp permet de localiser un proche sur une carte en temps réel

Vous souhaitez surveiller votre enfant lors de ses déplacements ou guider un proche perdu ? WhatsApp a une fonction très pratique et peu connue pour le localiser en temps réel sur une carte.

WhatsApp, la célèbre messagerie instantanée de Meta, comporte de nombreuses fonctions très pratiques, certaines étant parfois insoupçonnées. En plus d’offrir différents canaux de communication (messages texte, appels audio et vidéo), de permettre de gérer des conversations de groupes et de créer des événements, ou encore d’autoriser le partage de fichiers, elle peut être utilisée pour partager sa localisation.

Cette fonction est plutôt rassurante. Grâce à elle, vous pouvez garder un œil sur vos enfants lorsqu’ils rentrent de l’école. Elle peut également être utile si vous devez rentrer seul tard le soir, ou pour partager votre trajet avec un tiers de confiance qui pourra s’assurer que vous êtes arrivé sans encombre à votre domicile. Elle peut aussi servir si vous désirez que vos proches vous suivent à la trace pendant une sortie VTT en solitaire, au cas où vous auriez un problème.

Vous pouvez, au choix, partager votre position actuelle, partager l’adresse d’un lieu à proximité, ou encore partager la localisation en direct. C’est cette dernière option qui nous intéresse ici. L’opération s’effectue directement dans la conversation, dans les différentes options de publication et de partage que propose l’application. Il suffit d’appuyer sur le bouton + (sur iOS) ou sur l’icône de trombone (sur Android) affiché dans le champ de saisie du texte.

Image

Choisissez ensuite « Localisation » et autorisez WhatsApp à utiliser votre position. Enfin, choisissez l’option « Partager la localisation en direct ». Il ne vous reste plus qu’à définir une durée (15 minutes, 1 heure ou 8 heures) et à éventuellement ajouter un commentaire et à envoyer votre position en appuyant sur le bouton dédié à cet effet. Votre interlocuteur reçoit alors immédiatement une carte affichant votre position et vos déplacements en temps réel.

La Course à l’IA

Accueil/Archive by category « Informations »

Course à l’IA : bientôt la fin de l’humanité ?

31 mai 2023

Des chercheurs, des dirigeants et des spécialistes du numérique expriment leurs préoccupations concernant les risques associés au développement de l’intelligence artificielle et ses conséquences possibles pour l’humanité.

Alors que la course à l’IA se poursuit, un groupe de chercheurs, d’ingénieurs et de dirigeants du monde du numérique a émis un nouvel avertissement sur la menace existentielle que l’intelligence artificielle ferait peser sur l’humanité. Publiée par un organisme à but non lucratif, le Center for AI Safety, la déclaration est aussi courte qu’alarmante : « L’atténuation du risque d’extinction par l’IA devrait être une priorité mondiale au même titre que d’autres risques à l’échelle de la société tels que les pandémies et les guerres nucléaires ».

L’avertissement est cosigné par des dizaines de dirigeants de l’industrie de l’IA, d’universitaires et même de célébrités, tels que Demis Hassabis (le PDG de Google DeepMind), Sam Altman (le PDG fondateur d’OpenAI), Geoffrey Hinton et Youshua Bengio (deux des trois chercheurs en IA qui ont remporté le prix Turing 2018, équivalent du Nobel de l’informatique, pour leurs travaux sur l’IA), des cadres supérieurs et des chercheurs de Google DeepMind et Anthropic, Kevin Scott (le directeur de la technologie chez Microsoft), Bruce Schneier (un pionnier de la cryptographie et de la sécurité sur Internet) ou encore le défenseur du climat Bill McKibben. Geoffrey Hinton a d’ailleurs déclaré à CNN qu’il avait décidé de quitter son poste chez Google et de « dénoncer » la technologie après avoir réalisé « soudainement » que « ces choses deviennent plus intelligentes que nous ».

Course à l’IA : une pause pour éviter les dérives

En l’espace de quelques mois, l’intelligence artificielle a envahi les sphères médiatique, numérique, technologique, économique et même pédagogiques, artistiques et philosophiques, portée par son représentant le plus emblématique : ChatGPT, le désormais célèbre et incontournable robot conversationnel capable aussi bien de rédiger des dissertations que d’écrire du code informatique. Le succès de ce nouvel outil est tel qu’il a tout balayé sur son passage en une poignée de semaines, surprenant autant son créateur – OpenAI – que les géants de la tech – à commencer par Google, qui se trouva fort dépourvu quand le nouveau Bing fut venu… 

Depuis, une véritable frénésie s’est emparée de la planète tech et tous les acteurs du numérique se sont engagés dans une folle course à l’IA. Il ne se passe plus un jour sans que l’on entendue parler d’un nouveau système à base d’intelligence artificielle, tous les grands éditeurs annonçant l’intégration actuelle ou prochaine de fonctions motorisées par l’IA, de Microsoft à Adobe en passant Zoom ou Canva, pour n’en citer qu’une infime poignée. Sans parler de la multiplication des outils « génératifs », capables de créer de toutes pièces des images et des vidéos fictives à partir d’une simple description textuelle – un prompt, dans le nouveau jargon. 

Mais cette course à l’IA fascine autant qu’elle inquiète. Les enseignants, bien sûr, qui ont très vite remarqué que leurs élèves savaient parfaitement exploiter ChatGPT pour tricher. Mais aussi les écrivains, les photographes, les graphistes, et, de façon plus large, tous les créatifs qui craignent la concurrence d’une « intelligence » logicielle capable d’imiter leur travail, en se servant même de leurs œuvres pour apprendre et progresser. Et, plus largement encore, toutes les professions plus ou moins « intellectuelles » qui pourraient se voir assistées puis remplacer par des dispositifs à base d’IA, à l’instar de ce qui s’est passé pour les métiers manuels lors de la révolution industrielle.

Mais, sans attendre ce « grand remplacement », beaucoup s’inquiètent aujourd’hui des dégâts que causent déjà les IA, notamment avec les images truquées et les informations inventées qui alimentent les réseaux sociaux et les écrans en fake news plus vraies que nature, mais aussi les dérives autoritaires, comme la surveillance de masse et des arrestations par anticipation. Et il ne s’agit pas d’une bande de rétrogrades redoutant le progrès technologique !

Course à l’IA : les chercheurs sonnent l’alerte dans une lettre ouverte

Cet avertissement n’est qu’un parmi une longue série à venir. En mars 2023 déjà, de grands chercheurs spécialisés en IA avaient publié une lettre ouverte publiée par l’organisation à but non lucratif Future of Life Institute pour alerter le monde sur les dérives qu’engendre l’IA. Ces sommités reconnues – comme Steve Wozniak, le co-fondateur d’Apple, Jaan Tallinn, le co-fondateur de Skype, ou encore Yoshua Bengio, Stuart Russell et Gary Marcus, des figures de l’IA – accompagnées de diverses personnalités – dont Elon Musk, qui a depuis retourné sa veste pour développer sa propre IA, TruthGPT – y demandaient une pause, en proposant de ne plus rien sortir des labos avant d’avoir redéfini des règles pour encadrer l’utilisation des systèmes à base d’intelligence artificielle. « Nous appelons tous les laboratoires d’IA à suspendre immédiatement pendant au moins six mois la formation des systèmes d’IA plus puissants que GPT-4 », précisait le texte, qui réclamait une pause publique et vérifiable des « expérimentations géantes », incluant tous les acteurs clés. 

« Les laboratoires d’IA et les experts indépendants devraient profiter de cette pause pour développer et mettre en œuvre conjointement un ensemble de protocoles de sécurité partagés pour la conception et le développement avancés d’IA qui sont rigoureusement audités et supervisés par des experts externes indépendants », pouvait-on encore lire. « Ces protocoles devraient garantir que les systèmes qui y adhèrent sont sûrs au-delà de tout doute raisonnable. »

Les signataires s’inquiétaient avant tout pour les risques que l’IA fait courir sur l’humanité. « Les systèmes d’IA puissants ne devraient être développés qu’une fois que nous serons certains que leurs effets seront positifs et que leurs risques seront gérables « , écrivaient-ils dans la lettre. « Devons-nous laisser les machines inonder nos canaux d’information de propagande et de mensonges ? Devrions-nous automatiser tous les emplois, y compris ceux qui sont gratifiants », demandaient-ils encore, en faisant allusion aux fakes news qui circulent déjà abondamment sur le Net et aux emplois menacés par l’IA. Si cet appel à la pause et à la réflexion avait recueilli plus de 1300 signatures, on ne peut pas vraiment dire qu’il ait été écouté…

Lisez bien les mails de votre opérateur

Il vous réserve parfois une très mauvaise surprise

25 juin 2025

Ne négligez surtout pas les mails que vous recevez régulièrement de votre opérateur mobile ou de votre fournisseur d’accès à Internet : certains messages vous informent d’un changement très désagréable.

Comme tout le monde, vous recevez régulièrement des mails provenant de de votre opérateur mobile ou de votre fournisseur d’accès à Internet. Si la plupart concernent votre consommation et vos factures, certains correspondent à des offres commerciales avec, par exemple, des promotions pour un nouveau smartphone ou des services supplémentaires. Des informations tellement récurrentes – et souvent inintéressantes – que vous finissez par ne plus y prêter attention. Au point de ne même plus ouvrir ces messages. Et c’est précisément là que se situe le piège.

Car entre ces mails habituels, se glissent parfois des messages vraiment importants. Et pour cause : ils vous informent d’un changement de tarif. Et jamais pour une baisse, évidemment ! Il s’agit toujours d’une hausse de votre abonnement, généralement de quelques euros par mois. Sauf que l’intitulé du mail l’affiche rarement de façon claire. En général, l’augmentation du prix est associée à une modification du service qui sert de paravent. Ainsi, les opérateurs de téléphonie mobile vous informent que ‘votre forfait s’enrichit’, et que vous allez bénéficier d’une plus grande enveloppe de data, en passant de 80 à 100 Go, par exemple. Sauf que ce joli cadeau, dont vous n’avez pas forcément besoin, mais bien mis en avant, s’accompagne d’une hausse de tarif. Dont vous vous passeriez bien et que vous ne pouvez pas toujours refuser !

Orange, Bouygues Telecom et SFR et leurs filiales low cost respectives ‑ Sosh, B&You et RED –sont les grands spécialistes de ce genre d’évolution, avec des augmentations de 1, 2, 3 ou 4 euros par mois sur leur forfait. Et les opérateurs virtuels qui s’appuient sur leurs réseaux (les MVNO comme on les appelle) comme Cdiscount Mobile, NRJ Mobile ou Auchan Telecom ont également adopté cette pratique. Sans compter que ces augmentations concernent aussi des abonnements à Internet.

Le dernier exemple en date est tout récent : dans un mail adressé le 24 juin 2025 à certains de ses abonnés, B&You – donc Bouygues Telecom– annonce une hausse de 2 euros par mois au prétexte d’avantages discutables comme un service client dédiés, des gigas en plus en Europe ou de la 5G… déjà comprise dans le forfait ! Comme souvent, l’augmentation de prix est automatiquement appliquée. Fort heureusement, il est possible cette fois de la refuser – ce n’est pas toujours le cas, mais à condition de réagir vite en cliquant sur le lien inclus pour décliner ce superbe « cadeau ». Encore faut-il lire le mail, qui risque fort de passer inaperçu. 

L’ennui, c’est que cette pratique est parfaitement légale. L’article L.224-33 du Code de la consommation autorise en effet les opérateurs de télécoms à augmenter leurs tarifs quand ils le souhaitent, à condition d’en informer leurs clients au moins un mois à l’avance et de leur laisser la possibilité de résilier sans frais leur abonnement dans les quatre mois suivant cette notification. Dans le meilleur des cas, de plus en plus rare hélas, vous pouvez conserver l’ancien tarif, en effectuant vous-même une action spécifique dans votre espace client.

Mais la plupart du temps, vous n’avez désormais que deux solutions : accepter l’augmentation ou changer d’opérateur. Quoi qu’il en soit, ne négligez surtout pas les mails de votre opérateur, même quand ils paraissent « inoffensifs » et attractifs : ils pourraient bien vous coûter cher si vous ne réagissez pas rapidement !

Comment exporter vos fichiers Google Drive

Google Drive est l’un des services les plus fiables pour stocker et organiser vos données sur le cloud. Mais des accidents se produisent, il est donc important d’avoir vos fichiers et documents sauvegardés localement. Avec l’outil d’exportation de données de Google, Takeout, vous pouvez le faire en quelques minutes.

Rendez-vous sur le site Web de Google Takeout et connectez-vous avec votre compte Google pour commencer. Par défaut, cet outil exporte vos données à partir de tous les services Google. Cliquez sur « Désélectionner tout » pour extraire uniquement une archive de votre lecteur cloud.

Faites défiler vers le bas jusqu’à ce que vous atteigniez « Drive » et cochez la case à côté.

Il y a quelques autres options en dessous que vous pourriez trouver utiles. Vous pouvez choisir les dossiers à sauvegarder à l’aide de l’option « Toutes les données Drive incluses ».

Le bouton « Formats multiples » vous permet de choisir dans quel format les fichiers seront archivés, et avec « Paramètres avancés », vous pouvez demander à Google d’inclure également un tas d’informations supplémentaires.

Une fois que vous avez terminé, cliquez sur le bouton « Étape suivante » présent en bas de la page.

Sur l’écran suivant, Google vous permet de personnaliser l’exportation. Vous avez la possibilité de spécifier si vous souhaitez que Google vous envoie l’archive par e-mail ou qu’il l’importe directement vers un autre fournisseur de stockage dans le cloud, de configurer les exportations automatiques et de définir le type et la taille du fichier de l’archive.

Cliquez sur « Créer une exportation » pour procéder à la confirmation de l’exportation.

Google va maintenant commencer à sauvegarder les dossiers que vous avez sélectionnés. Cela peut prendre des heures, voire des jours, selon les données. Si vous changez d’avis ou si vous souhaitez modifier l’exportation, vous pouvez l’annuler avec l’option « Annuler l’exportation ».

Une fois ce processus terminé, vous devriez recevoir un e-mail intitulé « Vos données Google sont prêtes à être téléchargées ». À l’intérieur de ce message, cliquez sur le bouton « Télécharger vos fichiers ». Connectez-vous à nouveau avec vos identifiants Google pour l’authentification.

Vous serez redirigé vers la page « Gérer vos exportations » où le téléchargement de votre archive commencera. Si ce n’est pas le cas automatiquement, vous pouvez le saisir manuellement avec le bouton « Télécharger » à côté de l’entrée d’exportation du lecteur dans la liste.

Dans l’archive téléchargée, « archive_browser.html » vous permet de parcourir le contenu d’une application Web personnalisée, et à partir du dossier « Drive », vous pouvez afficher et ouvrir ces fichiers individuellement.

Outre Google Drive, vous pouvez également exporter des données à partir d’autres services Google tels que Gmail et Keep.

Ne pas laisser le chargeur branché

Vous avez l’habitude de laisser le chargeur de votre téléphone branché sur la prise électrique même quand vous ne l’utilisez pas pour charger ? Voici ce que cela vous coûte sur la facture d’électricité.

Comme tout le monde ou presque de nos jours, vous avez probablement un ou plusieurs chargeurs chez vous pour recharger des téléphones, des tablettes, des écouteurs, des enceintes sans fil ou encore des montres connectées. Et pour éviter les manipulations, vous les laissez peut-être branchés en permanence sur des prises électriques pour que le câble USB puisse être rapidement connecté à vos appareils quand vous avez besoin de les recharger. C’est tellement plus pratique !

Mais voilà : même quand ils ne sont pas utilisés pour la recharge, les chargeurs consomment de l’électricité, simplement en étant branchés. Et au fil des jours, des semaines et des mois, cette consommation « résiduelle » – et totalement inutile – finit par chiffrer. Et elle s’ajoute aux autres consommations sur votre facture d’électricité. 

La question qui se pose alors est à combien s’élève exactement cette consommation. Ou, de façon plus pragmatique, combien cela coûte-t-il par an de laisser un chargeur branché dans la prise quand aucun téléphone n’est en charge.

En fait, pas grand-chose. Mais tout dépend de l’année de fabrication du chargeur et des normes qu’il respecte. En effet, une directive de l’Union européenne impose des exigences à l’électronique vendue dans l’UE, y compris la quantité d’électricité qu’un chargeur peut consommer lorsqu’il n’est pas utilisé. Si le chargeur est de 2010, la consommation en veille peut atteindre 0,5 W. De 2011 à 2022, elle doit être limitée à 0,30 W maximum. Tandis qu’après 2022, elle ne doit pas dépasser 0,10 W. 

Si l’on prend le cas d’un chargeur récent, d’après 2022 qui fonctionnerait 24 heures sur 24 sans être utilisé ; sa consommation pendant un an (365 jours) s’élève à 0,1 x 24 x 365 soit 876 Wh (soit 0.876 kWh). En se basant sur le tarif Bleu d’EDF, de 25 centimes par kWh, cela fait 0.876 x 25 centimes, soit 22 centimes. Un coût dérisoire, donc !

Avec un chargeur produit entre 2011 et 2022, la consommation annuelle monte à 2,6 kWh soit 65 centimes, ce qui est encore très faible. Et avec un modèle de 2010, la consommation atteint 4,3 kWh soit 1,1 euro par an. Pas de quoi se ruiner donc ! Mais attention, si le tarif de l’électricité vient à grimper, ces coûts augmentent. Par exemple si le kWh passe à 50 centimes, il faudra multiplier tous ces montants par 2. 

Enfin, si vous avez un très vieux chargeur, datant d’avant la directive de l’UE, la consommation en veille peut être considérablement plus élevée. Ainsi, on trouve encore des chargeurs consommant 0,75 W voire 1 W ou plus, ce qui entraine un coût annuel de plus de 1,6 euro. Certes, ce n’est toujours pas énorme, mais si vous en avez plusieurs que vous laissez branchés en permanence, cela finir par représenter une somme inutilement dépensée. Sans parler du gâchis d’énergie pour la planète.

Dans tous les cas, il vaut mieux débrancher un chargeur quand on ne l’utilise pas, car il s’use imperceptiblement et il peut entraîner un incendie en cas de dysfonctionnement. C’est particulièrement vrai avec les chargeurs sans marque à bas prix vendus sur Amazon, Temu, AliExpress ou Wish par exemple : la plupart de ces appareils sont de très mauvaise qualité, sans respect des normes européennes, malgré la présence d’autocollant ou de mention CE.

Protéger les pièces d’identité

Astuce pour protéger les pièces d’identité que vous envoyez par Internet

18 mars 2025

Envoyer des documents personnels pour louer un logement ou obtenir un crédit n’est pas sans danger. Heureusement, il existe une méthode simple et gratuite pour limiter les risques d’un usage détourné.

La numérisation des documents et des échanges a rendu de nombreuses démarches beaucoup plus faciles et rapides, mais a également créé de nouveaux risques. Que ce soit pour louer un logement ou un véhicule, faire une réservation pour un voyage ou souscrire un contrat de service quelconque, il faut souvent transmettre des pièces justificatives et des documents administratifs sensibles. Carte d’identité, passeport, avis d’imposition, justificatif de domicile ou encore relevé d’identité bancaire (RIB), vous devez régulièrement fournir ces précieux documents à des tiers, sans savoir exactement ce qu’ils vont en faire.

Trop souvent malheureusement, les documents transmis sont conservés de façon non chiffrée sur des ordinateurs ou des dispositifs de stockage plus ou moins sécurisés, et peuvent alors faire l’objet d’une fuite de données, comme celles qui font régulièrement la une des médias. Parfois, les destinataires sont même des acteurs malveillants, qui utilisent les plateformes de services et les réseaux sociaux pour poster de fausses annonces et ainsi récolter des documents sensibles.

Dans tous les cas, une fois envoyés, ces documents échappent totalement à votre contrôle et peuvent très facilement être détournés à des fins malveillantes ou illicites. Parmi ces utilisations frauduleuses, on pense évidemment à l’usurpation d’identité, par laquelle un escroc peut ouvrir des comptes bancaires ou souscrire des emprunts en votre nom, ce qui peut avoir des conséquences dramatiques sur votre vie. Mais d’autres documents en apparence moins sensibles présentent également des risques : avec votre RIB, une entreprise malintentionnée peut par exemple facilement mettre en place un prélèvement automatique, dont vous ne vous apercevrez pas immédiatement, et ainsi vous ponctionner d’importantes sommes d’argent sur le long terme.

Filigranefacile
Filigranefacile

Pour limiter ces risques et compliquer la tâche d’éventuels escrocs, une bonne pratique est d’apposer systématiquement un filigrane sur les documents numériques que vous transmettez. Bonne nouvelle, les pouvoirs publics ont justement mis en ligne un service totalement gratuit et sécurisé pour le faire : FiligraneFacile. Très simple d’emploi, ce service permet à tout le monde, sans compte et sans inscription, d’intégrer des filigranes sur des documents personnels avant de les envoyer. Il suffit de téléverser les fichiers concernés sur la page, d’écrire le texte à insérer en tant que filigrane, puis de télécharger les documents ainsi modifiés au format PDF.

Certes, cette méthode de protection n’est pas infaillible et les filigranes peuvent être retirés avec certains outils informatiques, mais elle a le mérite de rendre plus difficile le détournement de ces documents sensibles, ce qui découragera une bonne partie des escrocs, et de signaler au destinataire le caractère confidentiel des éléments transmis. L’utilisation de FiligraneFacile étant simple, rapide, gratuite et sécurisée, il s’agit donc d’une bonne habitude à prendre, qui pourrait éviter bien des problèmes et dont il serait dommage de se priver.