Windows : la CISA alerte sur une faille SMB activement exploitée !

Que faut-il savoir sur cette faille en 2025 ?

Le 20 octobre 2025, la CISA (Cybersecurity and Infrastructure Security Agency) a publié une alerte concernant une vulnérabilité critique de type « zero-day » dans le protocole SMB, identifiée sous la référence CVE-2025-33073. Cette faille touche Windows 10, Windows 11 et toutes les versions récentes de Windows Server. Elle permet à un attaquant d’obtenir les privilèges SYSTEM via une connexion SMB malveillante, c’est-à-dire un accès illimité à la machine cible avec la possibilité d’installer des ransomwares, voler des données ou pivoter sur le réseau.

Rappel sur le protocole SMB

Le protocole SMB (Server Message Block) est utilisé dans les environnements Windows pour le partage de fichiers, d’imprimantes et d’autres ressources en réseau. Historique : SMB est déjà connu pour avoir été la cible d’attaques majeures dans le passé, comme WannaCry en 2017, qui exploitait une vulnérabilité SMBv1 pour chiffrer des centaines de milliers de PC dans le monde.

Détail technique de la faille CVE-2025-33073

La faille permet l’élévation de privilèges via une connexion à un serveur SMB contrôlé par l’attaquant. L’attaque s’effectue principalement via des liens ou scripts malveillants, parfois distribués par mail ou par phishing. Les mécanismes d’authentification NTLM sont contournés, ce qui rend la faille particulièrement dangereuse.

Points clés :

  • Score CVSS : 8.8/10 (critique)
  • Impact : droits SYSTEM, prise de contrôle totale
  • Vecteur : connexion réseau SMB manipulée, souvent interne ou via VPN

Exploitation active et raisons de l’alerte

Depuis la mise en lumière de l’exploitation active, la CISA exige une mise à jour rapide des systèmes pour les agences publiques et entreprises américaines avant le 10 novembre 2025. Les exploits sont diffusés sur les forums spécialisés et pourraient prochainement apparaître dans les kits d’attaque de ransomwares, ce qui augmente le risque pour tous les environnements Windows mal protégés.

Conseils avancés pour professionnels IT

  • Vérifier et appliquer le Patch Tuesday de juin 2025 sur toutes les machines.
  • Activer la signature SMB côté client et serveur pour limiter les attaques par rejeu et spoofing.
  • Désactiver les versions obsolètes de SMB (notamment SMBv1) et renforcer NTLM avec les politiques de domaine.
  • Surveiller le trafic réseau SMB pour détecter toute connexion suspecte, surtout depuis l’extérieur ou via VPN.
  • Sensibiliser les utilisateurs à la menace : méfiance vis-à-vis des liens et pièces jointes, particulièrement si le contexte semble inhabituel.
  • Utiliser des solutions EDR pour détecter et bloquer les tentatives d’exploitation.
  • Segmenter les réseaux et appliquer le principe du moindre privilège.

Points de vigilance pour les TPE/PME

  • Les petites structures sont ciblées via les boîtes mail compromises ou l’exploitation de failles réseau internes.
  • Mettre à jour tous les équipements (serveurs et postes), même hors domaine Active Directory.
  • Limiter l’exposition des ports SMB sur Internet grâce à des règles de firewall strictes.
  • Sauvegarder régulièrement toutes les données hors ligne et tester les procédures de restauration.

Autres informations utiles

  • Selon Forbes et TechRadar, Microsoft a confirmé travailler sur un patch complémentaire spécifique destiné aux endpoints où la mise à jour de juin 2025 ne suffit pas.
  • Les CERT européens, dont le CERT-FR, suivent les variantes d’exploitation et publient des guides de mitigation à destination des DSI et responsables cybersécurité.
  • Il existe des outils de scan spécialisés pour détecter les systèmes vulnérables (CrowdStrike, Tenable, Nessus).
  • De grands groupes bancaires et de santé ont déjà rapporté des attaques ciblées depuis fin septembre 2025, surtout via des VPN non patchés et des serveurs de fichiers mal configurés.

Conclusion

La faille SMB CVE-2025-33073 illustre le danger des services réseau exposés et l’importance de maintenir tous les systèmes à jour, de surveiller le trafic et de sensibiliser les utilisateurs. Partage cet article pour alerter tes clients et lecteurs : la sécurité passe toujours par la veille, la correction anticipée et la rigueur dans la configuration réseau !

Faut-il tout auto-héberger ? Vu les cyberattaques, la question mérite (vraiment) d’être posée.

Chaque semaine, on apprend qu’un mastodonte de l’informatique vient de se faire secouer : hôpitaux paralysés, banques bloquées, données clients en balade…
Et là, on se pose la question que beaucoup évitent :
“Mais… au lieu de confier mes données à ces géants, je ne ferais pas mieux de tout héberger moi-même ?”

Eh bien …
Mais avant de tout débrancher et d’acheter un rack de serveurs, posons les choses calmement.

Le Cloud, c’est pratique… jusqu’à ce que ça casse

Les services cloud comme Google Drive, Dropbox ou OneDrive sont simples, rapides et accessibles de partout.
Mais ils ont un point faible : ils ne sont pas à vous.
Si demain Microsoft ou Google subit une panne (ou pire, une fuite de données), vos fichiers deviennent temporairement… le nuage d’un autre.

Alternative auto-hébergée : Nextcloud
Nextcloud : partage de fichiers, synchronisation, galerie photo, messagerie, calendrier, tout y est.
Et pour compléter la suite bureautique, ajoutez OnlyOffice : vos documents Word, Excel et PowerPoint, sans quitter votre serveur.
Le tout sous votre contrôle, sur votre matériel, avec vos règles.

Les boîtes mail : le dernier bastion (à ne pas bricoler à la légère)

Soyons honnêtes : héberger soi-même une messagerie complète, c’est un vrai métier.
Spam, sécurité, DNS, SPF, DKIM, DMARC… (oui, rien que les acronymes donnent mal à la tête).

C’est pourquoi, pour les mails, mieux vaut rester sur des valeurs sûres :

  • Microsoft 365,
  • GlobalSP
  • ou encore ProtonMail pour les plus paranos.

Bref : tout ne peut pas être retiré.
(Il fallait la placer celle-là, et elle est capitale : on ne gagne pas à tout vouloir héberger soi-même, surtout quand il s’agit de services critiques.)

Les photos : adieu Google Photos, bonjour Photoprism

Photoprism, c’est un bijou open source : gestion de vos albums, reconnaissance d’images en local, interface moderne, tout ça sans envoyer vos photos à personne.
C’est le Google Photos de ceux qui aiment garder le contrôle (et qui ne veulent pas que leurs selfies servent à entraîner des IA douteuses).

Teams ? Non merci, j’ai Rocket.Chat (et Jitsi)

Teams, c’est bien… si on aime les mises à jour forcées et les réunions qui coupent pile au moment où quelqu’un dit “attends je parta—”.
Rocket.Chat, c’est l’alternative open source : chat, canaux, notifications, intégrations.
Et pour la visioconférence, ajoutez Jitsi Meet, qui fonctionne dans un simple navigateur, sans compte, sans tracking et possible de l’integrer a Rocket.Chat.
(Si vos collègues arrivent à se connecter sans micro coupé, c’est bonus.)

Outlook ? Non merci, j’ai Thunderbird ou Evolution

Deux valeurs sûres, légères, multiplateformes, qui savent tout faire :

  • Thunderbird, pour les fans du classique et du fiable.
  • Evolution, pour ceux qui veulent du “Outlook-like” sous Linux.
    Les deux gèrent Exchange, les agendas, les tâches… bref, pas besoin de Microsoft pour s’organiser comme un pro.

En résumé

Auto-héberger ses services, c’est comme faire son potager :

  • C’est un peu plus long,
  • Il faut s’y connaître un peu,
  • Mais au final, vous savez exactement ce que vous consommez, et vous ne dépendez plus d’un géant qui peut fermer le robinet du jour au lendemain.

Et puis, soyons réalistes : tout ne peut (ni ne doit) pas être auto-hébergé.
Mais beaucoup de choses le peuvent, et souvent en mieux.

Et toi ?

Donne-moi un logiciel ou un service que tu utilises au quotidien…
et je te dirai son équivalent open source et auto-hébergeable

(Spoiler : il y a presque toujours une alternative.)

Amazon Web Services subit une panne majeure

1. Qu’est-ce qui s’est passé ?

Ce lundi 20 octobre 2025, vers 08 h (heure du Royaume-Uni / UTC+1), une panne majeure est survenue au sein d’AWS, la branche « cloud » du groupe Amazon.

  • AWS a indiqué que plusieurs de ses services affichaient des « taux d’erreur augmentés » et des « latences importantes », notamment dans la région US-East-1 (Virginie, États-Unis).
  • Le cœur du problème : l’architecture DNS (système de résolution de noms de domaine) d’AWS a connu des dysfonctionnements, et le service de base de données DynamoDB d’AWS était particulièrement affecté.

2. Étendue et secteurs impactés

La panne a eu un effet domino très large.

Plateformes grand public touchées

  • Des applications populaires comme Snapchat, Signal, Fortnite, Roblox ont été perturbées.
  • Les services d’Amazon eux-mêmes (ex : boutique Amazon, assistants vocaux, etc.) ressortent comme concernés.

Secteurs professionnels et institutions

  • Dans le secteur bancaire/finance : par exemple la banque britannique Lloyds Bank, ainsi que ses filiales, ont subi des interruptions.
  • Dans les télécommunications / gouvernements : par exemple le site de l’administration fiscale britannique HM Revenue & Customs (HMRC) a indiqué être en coordination avec AWS pour rétablir ses services.
  • Le fait que de nombreuses grandes entreprises/départements s’appuient sur AWS en tant qu’infrastructure critique est clairement mis en lumière par cet incident.

3. Chronologie et résolution

Voici un aperçu de la chronologie basée sur les informations publiques :

  • Début de l’incident : vers 08 h (UK) / début de la matinée pour l’Est des États-Unis.
  • AWS a commencé à publier des mises à jour indiquant qu’ils avaient détecté le problème, qu’il touchait plusieurs services.
  • Vers 11 h UK, AWS annonçait que la plupart des services étaient en cours de rétablissement.
  • La cause principale (DNS + DynamoDB) avait été identifiée et résolue selon AWS.

4. Pourquoi cet incident est‐il important ?

a) L’effet « domino » sur l’internet

Cette panne montre à quel point de nombreuses applications, services et organisations dépendent d’une poignée de fournisseurs de cloud pour leur infrastructure : si ces fournisseurs rencontrent un souci, cela peut affecter en cascade beaucoup d’autres entités.

b) Risques pour les entreprises et les utilisateurs

  • Pour les entreprises : perte de service, impact sur la productivité, potentiellement perte de revenus.
  • Pour les utilisateurs : interruption de services qu’ils utilisent tous les jours (réseaux sociaux, messagerie, jeux, achats en ligne).
  • Pour les infrastructures critiques : banques, gouvernements, services publics peuvent être vulnérables à de tels incidents.

c) La confiance dans le cloud mise à l’épreuve

L’incident soulève des questions : peut-on se fier à un seul fournisseur pour des infrastructures critiques ? Quelle redondance doit être mise en place ? Des associations de défense des droits numériques ont appelé à plus de diversification.

5. Que faire face à ce type d’incident ?

Voici quelques pistes et recommandations :

  • Pour les utilisateurs individuels : rester patient, vérifier les comptes officiels d’Amazon/AWS pour des mises à jour, et être attentif à d’éventuels abus (phishing) pendant que l’infrastructure est perturbée.
  • Pour les entreprises :
    • Mettre en place des plans de continuité : multi-régions, multi-fournisseurs de cloud.
    • Surveiller les dépendances cachées : même des services “externes” peuvent reposer sur votre fournisseur de cloud.
    • Avoir un canal d’alerte indépendant pour informer les utilisateurs en cas de panne.
  • Pour les responsables/infrastructures critiques : envisager des scénarios de “outsourcing” plus diversifiés, audits de dépendance, exercices de simulation (“et si AWS tombait”).

6. Perspectives & questions ouvertes

  • Même si AWS a annoncé que l’incident était “entièrement atténué”, la question de la résilience globale reste posée.
  • Il n’est pas clairement précisé s’il y a eu une faille de sécurité ou si c’était purement un problème interne. Les expertises penchent pour un dysfonctionnement interne, non pour une attaque externe.
  • L’impact économique exact de cette panne : combien d’acheteurs, d’entreprises, de transactions ont été bloqués ? Peu d’estimations publiques pour l’heure.
  • À long terme : est-ce qu’on va voir un changement dans l’architecture du cloud global ? Plus de “multi-cloud”, plus de redondance ? Certains analystes l’affirment.

7. En résumé

Aujourd’hui, un des plus grands fournisseurs de cloud au monde, AWS, a connu une panne significative qui a affecté un large éventail de services internet mondiaux – applications grand public, entreprises, institutions. Le point de défaillance a été identifié (DNS / base de données DynamoDB dans la région US East). Bien que le service soit en voie de rétablissement, l’événement rappelle la vulnérabilité qu’entraîne la concentration des services sur quelques plateformes cloud dominantes.

Présentation de mon infrastructure Proxmox / Pimox

Mon homelab repose sur une architecture Proxmox VE combinant des serveurs physiques traditionnels et des Raspberry Pi 4 transformés en véritables hyperviseurs grâce à Pimox, un portage optimisé de Proxmox pour ARM.
Cette configuration me permet d’héberger mes services personnels et de maintenir un environnement homogène entre les machines x86 et ARM — tout en restant économe et résiliente.

L’architecture globale

L’infrastructure est organisée autour de quatre nœuds Proxmox actifs, complétés par un troisième Raspberry Pi dédié aux sauvegardes :

  • RPi4-01-PVE et RPi4-02-PVE : deux Raspberry Pi 4 sous Pimox (8 Go de RAM chacun), destinés à héberger des services légers, stables et consommant peu d’énergie.
  • prox01 : un mini PC x86 avec trois cartes réseau physiques, servant de cœur réseau pour la gestion du routage, du réseau domestique et du réseau public.
  • proxnuc : un NUC Intel, plus puissant, dédié aux applications plus exigeantes comme Nextcloud ou Paperless.
  • RPi4-03-PBS : un troisième Raspberry Pi 4 configuré en Proxmox Backup Server, centralisant toutes les sauvegardes automatiques de mes machines virtuelles et conteneurs.

Les Raspberry Pi sous Pimox

RPi4-01-PVE

Ce premier Raspberry Pi fait office de nœud utilitaire. On y trouve :

  • Bookstack (VM 1001) → Plateforme de documentation interne, idéale pour centraliser tutos, notes et procédures techniques.
  • Joplin-server (VM 2002) → Synchronisation des notes Joplin entre mes appareils, hébergé localement.
  • Zabbix (VM 1002) → Supervision complète de l’ensemble du parc (serveurs, routeurs, conteneurs, services).
  • NetAlert (VM 1003) → Outil de détection de nouveaux appareils sur le réseau, pratique pour surveiller les connexions suspectes.

RPi4-02-PVE

Ce second Raspberry Pi est plutôt orienté multimédia et automatisation :

  • Jellyfin (VM 106) → Serveur multimédia open source pour le streaming local de films et séries.
  • BitcoinTrading (CT 111) → Conteneur exécutant un script Python maison chargé de surveiller le cours du Bitcoin.
    Il analyse les tendances du marché et m’indique les moments opportuns pour acheter ou vendre, selon mes propres seuils et algorithmes.
  • Photoprism (VM 2003) → Gestionnaire de photos intelligent, auto-hébergé pour remplacer Google Photos

Les deux Pi utilisent un stockage partagé et sont intégrés à PBSpi, le Proxmox Backup Server hébergé sur le troisième Raspberry Pi, garantissant une sauvegarde complète et redondante de l’ensemble du cluster.

prox01 — Le cœur réseau et le routage

Le prox01 est un mini PC équipé de trois interfaces réseau physiques, utilisé pour :

  • Le routage entre les différents sous-réseaux,
  • La gestion du réseau domestique (LAN privé, domotique, serveurs internes),
  • Et la liaison vers le réseau public.

Il héberge :

  • nginxproxymanager (VM 4003) → Reverse proxy et gestion centralisée des certificats SSL, simplifie l’accès à mes services internes via des noms de domaine locaux.
  • OpenWRT (VM 110) → Routeur principal de l’infrastructure, positionné derrière ma box Free configurée en mode bridge.
    OpenWRT assure le routage complet du trafic Internet, la sécurité du réseau, la gestion du DHCP, et la segmentation entre les VLANs domestiques et techniques.

proxnuc — La puissance de calcul

Le NUC est le nœud principal, utilisé pour les services nécessitant plus de CPU et de RAM.
On y trouve :

  • Nextcloud (VM 102) → Cloud personnel complet (fichiers, calendriers, contacts).
  • Frigate (VM 104) → Système de vidéosurveillance intelligent compatible Home Assistant.
  • Vaultwarden (VM 105) → Gestionnaire de mots de passe auto-hébergé, alternative légère à Bitwarden.
  • Paperless-NGX (VM 109) → Gestion électronique de documents avec reconnaissance de texte et classement automatique.
  • Elgg (VM 115) → Réseau social interne orienté informatique, pour mes projets communautaires.
  • Haos15.3 (VM 103) → Home Assistant OS pour la domotique.
  • DL (VM 302) → Serveur de téléchargement, centralisé et isolé du reste du réseau.

Consommation et sécurité électrique

Malgré la diversité des services, l’ensemble du cluster reste extrêmement économe :
la consommation totale ne dépasse pas 1,8 kWh par jour.

Tous les nœuds (Pi, prox01 et proxnuc) sont alimentés via un onduleur, garantissant une protection complète contre les coupures de courant et les surtensions.
En cas de panne secteur, le système a le temps de s’éteindre proprement, préservant ainsi la cohérence des sauvegardes et l’intégrité des données.

En résumé

NœudTypeRôle principalExemple de service
RPi4-01-PVEPimox (ARM)Documentation / supervisionBookstack, Zabbix
RPi4-02-PVEPimox (ARM)Multimédia / script Python BitcoinJellyfin, BitcoinTrading
RPi4-03-PBSPimox (ARM)Sauvegardes centraliséesProxmox Backup Server
prox01Mini PC (x86, 3 NICs)Routage / sécurité / InternetOpenWRT, Nginx Proxy Manager
proxnucx86Applications lourdesNextcloud, Paperless-NGX

Grâce à cette combinaison de Proxmox sur x86 et Pimox sur Raspberry Pi, j’ai un environnement modulaire, économe (1,8 kWh/jour), sécurisé par onduleur et entièrement sauvegardé.
Un parfait équilibre entre performance, fiabilité et autonomie pour mon infrastructure personnelle.

Ce bug Outlook doit être corrigé manuellement par le support Microsoft

Depuis la fin du mois de septembre 2025, un bug critique touche de nombreux utilisateurs de la version classique d’Outlook avec Microsoft 365. Ce dysfonctionnement empêche l’ouverture normale d’Outlook et impose de recourir à une intervention manuelle du support Microsoft pour retrouver l’accès à sa messagerie.

Symptômes du bug

À l’ouverture du logiciel, un message d’erreur bloque immédiatement l’accès :
« Impossible de démarrer Microsoft Outlook. Impossible d’ouvrir la fenêtre Outlook. L’ensemble de dossiers ne peut pas être ouvert. La tentative de connexion à Microsoft Exchange a échoué. »

Ce problème survient de façon aléatoire, principalement sur des boîtes aux lettres utilisateurs, et affecte l’ensemble des fonctionnalités Exchange dans Outlook.

Diagnostic et identification

Pour reconnaître ce problème, il est recommandé d’effectuer une trace réseau (Fiddler, par exemple) et de rechercher l’erreur associée :
LID: 49586 – Authentication concurrency limit is reached

Ce diagnostic permet de vérifier que la panne est bien liée à ce bug spécifique, et non à une cause classique comme un complément défaillant, un profil utilisateur corrompu ou une mauvaise configuration.

Pourquoi une intervention manuelle est nécessaire

À ce jour, il n’existe aucun correctif automatique ou mise à jour corrigeant ce dysfonctionnement. Microsoft travaille sur un patch officiel, mais, en attendant, la seule solution consiste à ouvrir un ticket auprès du support technique Microsoft via le portail d’administration Microsoft 365.

Le support procède alors à une intervention manuelle sur la boîte de messagerie affectée pour rétablir son fonctionnement. Sans cette action, la boîte reste inopérante dans la version classique d’Outlook.

Solutions de contournement temporaires

Dans l’attente de la résolution par le support, quelques alternatives sont possibles :

  • Utiliser Outlook Web Access (OWA), la version en ligne, non touchée par ce bug,
  • Passer au nouveau Outlook pour Windows, si l’environnement le permet,
  • Vérifier et désactiver les compléments, ou tenter une réparation du profil Outlook, mais ces solutions n’agissent que sur des problèmes courants et non sur ce bug précis.

Bonnes pratiques et mesures préventives

Il reste conseillé de maintenir Outlook et Windows à jour, d’utiliser le mode sans échec pour isoler d’autres problèmes, et de solliciter rapidement le support en cas de panne prolongée.

Ce bug met en lumière l’importance d’une réactivité maximale du support pour les entreprises utilisant Outlook au quotidien. Dans l’attente d’un correctif global, la seule issue fiable reste la prise en charge rapide par l’assistance Microsoft.

Repenser l’informatique d’entreprise : sortir de Windows pour une transition écologique et responsable avec Arch Linux

Microsoft impose depuis plusieurs années un modèle qui verrouille ses systèmes d’exploitation Windows 10 et 11 via des mises à jour forcées et, surtout, l’obligation de créer un compte Microsoft pour activer et utiliser pleinement un poste. Ce mécanisme complique la vie des entreprises, ralentit les déploiements, et crée une dépendance accrue à un écosystème propriétaire. Cette politique pousse également à renouveler massivement le matériel, même encore performant, notamment avec la fin du support de Windows 10 en 2025.

Problématiques liées à Windows : technique, coûts et écologie

  • Obsolescence logicielle programmée : des millions de PC parfaitement fonctionnels deviennent obsolètes à cause des exigences croissantes de Windows et des mises à jour incompatibles. Ce phénomène favorise le renouvellement massif des équipements, contribuant à une montagne de déchets électroniques (DEEE).
  • Gestion complexe et lourde : les équipes informatiques doivent gérer inventaires, licences, migrations et résoudre les incidents liés aux mises à jour imprévues ou conflictuelles, tout en répondant aux demandes métier.
  • Coût élevé : achat de licences, renouvellement matériel, formations et support pèsent lourd dans le budget IT.
  • Verrouillage et dépendance : les utilisateurs sont contraints par les choix imposés (interface, services, sécurité), limitant la flexibilité et la maîtrise des systèmes d’entreprise.
  • Impact environnemental : extraction, fabrication, transport, traitement des déchets et consommation énergétique générés par ce modèle propriétaire contribuent largement à l’empreinte carbone du numérique.

La réponse open source : reconditionner aussi le logiciel

Pour sortir de ce cycle infernal, il est possible de reconditionner non seulement le matériel, mais aussi le système d’exploitation, en adoptant des distributions libres et légères comme Archlinux, qui fonctionnent parfaitement sur un matériel ancien, avec une administration et une maintenance simplifiées.

Exemple concret de migration

Suite bureautique : OnlyOffice
OnlyOffice est une suite compatible avec les formats Microsoft qui propose traitement de texte, tableur et présentation, avec une interface conviviale quasi identique. Elle peut être installée facilement sur Archlinux et intégrée à Nextcloud pour un travail collaboratif efficace.

Messagerie professionnelle : Thunderbird + DavMail
Thunderbird est un client open source complet et multiplateforme, lequel complété par DavMail permet de connecter très facilement un poste à un serveur Exchange ou Office 365, gérant mails, calendrier et contacts sans passer par Outlook.

Stockage et collaboration : Nextcloud
Nextcloud permet de disposer d’un cloud auto-hébergé ou sécurisé, pour stocker, synchroniser, partager des fichiers et collaborer en ligne, avec une totale souveraineté sur les données, une alternative éthique à OneDrive.

CAO/DAO : FreeCAD, LibreCAD, QCAD, Blender

  • FreeCAD permet de modéliser en 3D (équivalent à SolidWorks)
  • LibreCAD et QCAD sont des solutions pour la CAO 2D (remplaçant AutoCAD)
  • Blender pour la modélisation et l’animation 3D avancée.

UsageSolution Open SourceRemplacement Microsoft
BureautiqueOnlyOfficeMicrosoft Office
MessagerieThunderbird + DavMailOutlook / Office 365
Stockage CloudNextcloudOneDrive
CAO / DAOFreeCAD, LibreCAD, QCAD, BlenderAutoCAD, SolidWorks

Enjeux écologiques et responsabilité sociétale (RSE)

  • Réduction des déchets électroniques par prolongation de la durée de vie des équipements.
  • Sobriété numérique en limitant la consommation énergétique par des systèmes performants même sur du matériel ancien.
  • Souveraineté numérique grâce à des solutions libres, contrôlables, et auditables, respectueuses des données personnelles.
  • Consommation maîtrisée de ressources matérielles, logicielles et humaines, avec moins de coûts cachés liés aux licences et renouvellements.
  • Engagement RSE fort en contribuant directement à la lutte contre la pollution électronique et en favorisant une informatique durable accessible à tous.

Cette stratégie informatique est donc bien plus qu’un choix technique : c’est un acte stratégique en faveur de l’environnement, de la responsabilité sociale, et d’une gestion raisonnée et autonome des systèmes IT.

Conclusion

Face à la stratégie contraignante et polluante de Microsoft, le reconditionnement logiciel via Archlinux et l’open source propose une alternative complète, économique, écologique et indépendante. Il s’agit d’une voie d’avenir pour les entreprises qui veulent respecter leurs engagements RSE et mener une transition numérique durable et maîtrisée, sans sacrifier performances ni confort utilisateur.

Transformer son PC en serveur cloud gaming et DAO/CAO avec Proxmox 

Avec la montée en puissance des technologies de virtualisation, il est désormais possible de transformer une machine physique en une plateforme polyvalente capable d’exécuter des jeux vidéo exigeants, tout comme des logiciels professionnels de DAO/CAO tels qu’AutoCAD, SolidWorks ou Blender. Ce guide complet présente comment configurer Proxmox VE avec une carte graphique NVIDIA GTX 1070 pour créer un environnement cloud gaming et station graphique à distance.

Pourquoi choisir Proxmox et le passthrough GPU ?

Proxmox est une solution de virtualisation open source performante, qui permet via le passthrough PCI d’attribuer directement une carte graphique physique à une machine virtuelle dédiée. La GTX 1070 offre assez de puissance pour faire tourner confortablement des jeux récents en 1080p/1440p, mais aussi pour gérer des applications métier en 3D, CAO, modélisation et rendu. Cette configuration permet un accès distant fluide à la puissance GPU via le réseau, offrant un confort comparable à une station physique locale.

Prérequis matériels et logiciels

  • Un serveur ou PC avec processeur compatible virtualisation (Intel VT-d ou AMD-V/IOMMU)
  • Une carte graphique NVIDIA GTX 1070 dédiée
  • Minimum 8 Go de RAM (16 Go recommandé)
  • Un SSD rapide pour stockage système et applications
  • Proxmox VE version 7 ou supérieure installé
  • Clients distants : PC, tablette ou smartphone avec Parsec, Sunshine, ou Moonlight
  • Connexion Ethernet recommandée pour minimiser la latence

Étape 1 : Installation et préparation de Proxmox

  1. Installer Proxmox VE sur le serveur depuis l’ISO officielle.
  2. Accéder à l’interface web et configurer le réseau.
  3. Dans le BIOS/UEFI, activer la virtualisation matérielle VT-d (ou AMD IOMMU).
  4. Vérifier que l’IOMMU est bien activé sur l’hôte (commande : dmesg | grep -e DMAR -e IOMMU).

Étape 2 : Configuration du passthrough GPU

  1. Modifier /etc/default/grub pour activer l’IOMMU : GRUB_CMDLINE_LINUX_DEFAULT="quiet intel_iommu=on iommu=pt pcie_acs_override=downstream,multifunction" Mettre à jour grub avec update-grub puis redémarrer.
  2. Blacklister les drivers GPU sur Proxmox hôte en créant /etc/modprobe.d/blacklist.conf : blacklist nouveau blacklist nvidia Mettre à jour initramfs (update-initramfs -u -k all) et redémarrer.
  3. Identifier le GPU GTX 1070 avec lspci -nn | grep NVIDIA.
  4. Ajouter les IDs PCI du GPU et son audio dans /etc/modprobe.d/vfio.conf par exemple : options vfio-pci ids=10de:1b81,10de:10f0 disable_vga=1

Étape 3 : Création et configuration de la VM

  1. Créer une VM dans Proxmox avec bios UEFI (OVMF) et chipset Q35.
  2. Allouer 4 à 8 vCPU, 8 à 16 Go de RAM, et un disque SSD.
  3. Ajouter en PCI Device la GTX 1070 (GPU + audio), avec “All Functions” et “Primary GPU” activés.
  4. Installer Windows 10/11 ou Linux selon l’usage (jeux ou applications métier).

Étape 4 : Installation des pilotes et logiciels

  1. Installer les pilotes NVIDIA dans la VM après le premier démarrage.
  2. En cas d’erreur “Code 43” dans Windows Device Manager, désactiver les fonctionnalités Hyper-V dans la configuration Proxmox.
  3. Installer le logiciel de streaming correspondant à l’usage :
    • Parsec pour le gaming grand public, ultrarapide et intuitif.
    • Sunshine (serveur) + Moonlight (client) pour solution open-source et performante.
  4. Pour la DAO/CAO, installer les suites logicielles comme AutoCAD, SolidWorks, Blender, Adobe Premiere, etc.

Étape 5 : Accès distant et sécurisation

  • Ouvrir sur le firewall les ports nécessaires à la communication des logiciels de streaming.
  • Mettre en place une authentification forte et, si possible, un VPN pour renforcer la sécurité.
  • Tester l’accès distant sur différents appareils pour ajuster la qualité vidéo selon la bande passante disponible.

Usage professionnel : DAO, CAO et création 3D à distance

Grâce à cette configuration, la GTX 1070 virtualisée offre une puissance graphique solide pour la modélisation 3D, le dessin technique AutoCAD, les assemblages complexes SolidWorks, le montage vidéo ou la création graphique. L’accès distant offre une grande flexibilité pour les professionnels, qui peuvent travailler partout tout en gardant un environnement centralisé, sécurisé et facile à maintenir.

Avantages

  • Performances GPU quasi natives via passthrough.
  • Possibilité d’héberger plusieurs VMs sur un seul serveur.
  • Accès depuis divers appareils sans compromis de puissance.
  • Plateforme évolutive et économique comparée aux solutions commerciales.

Conclusion

Le cloud gaming DIY sur Proxmox avec une GTX 1070 n’est pas juste une solution pour les gamers. C’est aussi une infrastructure solide et flexible pour les professionnels de la DAO/CAO, qui veulent allier mobilité, puissance, et contrôle total sur leurs données et matériels. À vous de jouer !

Des milliers d’identifiants Microsoft piratés : comment se protéger, et quelles alternatives choisir ?

Récemment, une vague de piratages a touché des milliers d’utilisateurs de Microsoft, entraînant le vol d’identifiants sur Office 365, Outlook, et divers services cloud. Derrière cette attaque, des groupes organisés ont exploité différentes techniques de hameçonnage, de faux sites de connexion et de liens piégés pour soutirer les informations sensibles, exposant particuliers comme entreprises à des risques majeurs.

Que s’est-il passé ?

À travers le monde, des campagnes de phishing sophistiquées ont visé principalement les utilisateurs de Microsoft 365. Un des outils principaux, RaccoonO365, a permis de subtiliser plus de 5 000 identifiants depuis l’année dernière. Les pirates utilisent des e-mails qui semblent officiels (impôts, administration, services Microsoft…) pour inciter à cliquer sur un lien ou scanner un QR code. La victime aboutit alors sur une fausse page de connexion : en renseignant son identifiant et mot de passe, elle donne sans le savoir accès à son compte.

Pourquoi ce piratage est-il dangereux ?

Une fois les identifiants dérobés, les pirates peuvent :

  • Accéder à vos emails, OneDrive, SharePoint et fichiers stockés sur le cloud.
  • Effectuer de l’espionnage, de la fraude ou du chantage (ransomware).
  • S’en prendre à vos contacts en lançant de nouvelles attaques depuis votre compte.

Pour les entreprises, cela signifie un risque de fuite de données sensibles, voire l’arrêt d’activité en cas de ransomware. Pour les particuliers, des données privées ou bancaires peuvent être compromises.

Comment se protéger au quotidien ?

Voici quelques gestes simples et essentiels :

  • Activer systématiquement l’authentification à deux facteurs (MFA) sur tous les comptes.
  • Ne jamais cliquer sur un lien ou un QR code provenant d’un mail douteux ou inattendu.
  • Vérifier l’adresse du site de connexion avant de rentrer ses identifiants.
  • Utiliser un gestionnaire de mots de passe pour diversifier et sécuriser ses accès.
  • Se former régulièrement aux bonnes pratiques de sécurité numérique ou participer à des webinaires de sensibilisation.

En entreprise, il est crucial d’organiser des sessions de sensibilisation pour que chaque collaborateur soit un rempart supplémentaire contre les pirates, et non un point faible du dispositif.

Et si on passait à l’open source ?

La dépendance aux géants du cloud et à Microsoft n’est pas une fatalité ! Il existe aujourd’hui des solutions open source performantes, totalement gratuites ou à coût réduit, pour la bureautique et le stockage dans le cloud.

Alternative bureautique open source

  • OnlyOffice : Offre une interface moderne, une excellente compatibilité avec les formats Microsoft, et des options de collaboration en ligne. Disponible en version auto-hébergée pour plus de sécurité et de souveraineté.

Alternatives cloud open source

  • Nextcloud : Plateforme de cloud personnel permettant de stocker, synchroniser et partager ses fichiers en toute sécurité en gardant le contrôle sur ses données.

Pourquoi choisir l’open source ?

Opter pour l’open source, c’est :

  • Garder la maîtrise de ses données personnelles et professionnelles.
  • Éviter les risques liés à la concentration des informations chez un seul fournisseur.
  • Soutenir un écosystème de solutions transparentes, éthiques et souvent gratuites.

En résumé : La sécurité numérique est l’affaire de chacun. En restant vigilant et informé, en diversifiant ses outils et en n’hésitant pas à explorer les alternatives open source, il est possible de reprendre la main sur ses données et limiter les risques face aux cybermenaces grandissantes. N’hésitez pas à partager ces conseils autour de vous !

Retour sur l’événement GLPI 11 à Nantes et zoom sur les nouveautés de la version 11

L’événement GLPI 11 à Nantes

Hier, j’ai eu le plaisir de participer à l’événement GLPI 11 organisé à Nantes par IT Gouvernance de Cholet, en partenariat avec Teclib. Cette rencontre, prévue à l’occasion de la sortie prochaine de GLPI 11, a permis de découvrir en exclusivité les nouvelles fonctionnalités du logiciel de référence en gestion IT. Au programme : présentation de la version 11, démonstrations, temps d’échange avec les développeurs de Teclib, questions/réponses et cocktail déjeunatoire pour réseauter avec d’autres professionnels du secteur. L’ambiance conviviale et studieuse a favorisé de nombreux partages d’expérience autour de la transformation des pratiques ITSM.

Présentation de IT Gouvernance

IT Gouvernance est une société experte en conseil, intégration et formation sur les solutions de gestion informatique, notamment GLPI. Basée à Cholet, elle accompagne les entreprises et collectivités dans leur transformation numérique, de l’analyse des besoins à la mise en production, en passant par la cybersécurité et la conformité réglementaire. Également reconnue pour son dynamisme régional, IT Gouvernance propose des ateliers, des événements et des animations pour promouvoir de bonnes pratiques autour de l’ITSM et rester au plus près des attentes des utilisateurs.

Les nouveautés majeures de GLPI 11

GLPI 11 marque une étape importante dans l’histoire du logiciel, avec une refonte profonde et l’introduction de nombreuses innovations.

Interface modernisée et intuitive

La toute nouvelle interface graphique offre une expérience utilisateur plus fluide : navigation simplifiée, rapidité d’exécution, lisibilité accrue et prise en main améliorée pour les techniciens comme pour les utilisateurs finaux.

Nouvelles fonctionnalités phares

  • Actifs personnalisés : Possibilité de créer et gérer tout type d’objet, pour adapter GLPI à des besoins spécifiques (même hors IT).
  • Nouveau portail libre-service : Expérience utilisateur revue, déclaration de tickets simplifiée, suivi centralisé et interface personnalisable.
  • Formulaires natifs : Création de formulaires personnalisés, intégrés directement à GLPI, pour optimiser la collecte d’informations et l’orchestration des demandes.
  • Authentification à deux facteurs (2FA) : Sécurisation accrue grâce à l’activation du 2FA sur tous types de comptes, avec politiques flexibles.
  • Webhooks et API enrichies : Automatisation et interfaçages facilités avec des outils externes.
  • Actions automatiques avancées : Paramétrage enrichi pour automatiser encore plus de tâches et gagner en efficacité.
  • KPI et tableaux de bord : Meilleur suivi des performances, gestion facilitée de la qualité de service et reporting modernisé.
  • Archivage, supervision et journalisation : Traçabilité complète et conformité facilitée grâce à des logs détaillés.

Avancées techniques et compatibilité

GLPI 11 s’appuie sur une base technique plus performante et plus stable, tout en restant compatible avec la plupart des plugins existants. La documentation est étoffée, permettant une intégration rapide à de nouveaux environnements.

Expérience utilisateur : les premiers retours

Les professionnels présents lors de l’événement à Nantes ont salué la simplicité d’utilisation, la puissance de personnalisation et la robustesse de cette version majeure, qui répond parfaitement aux besoins des organisations de toutes tailles. Une adoption qui s’annonce prometteuse !

GLPI 11 incarne l’évolution attendue par la communauté : plus moderne, plus sécurisée et toujours orientée vers la flexibilité et la personnalisation. Si tu envisages d’adopter ou de migrer vers cette nouvelle version, c’est le moment idéal pour rejoindre la dynamique !

Microsoft sépare Teams de Microsoft 365/Office 365 : Quelles conséquences pour les professionnels ?

Le géant de Redmond a récemment pris une décision qui bouleverse l’ensemble du marché des outils collaboratifs : Microsoft sépare Teams de ses suites Office 365 et Microsoft 365. Cette mesure, initialement appliquée en Europe pour répondre aux exigences antitrust de la Commission européenne, s’étend désormais à l’échelle mondiale. Une décision stratégique aux répercussions majeures pour des millions d’utilisateurs professionnels.

Pourquoi cette séparation historique ?

Les origines de la polémique antitrust

Depuis 2017, Microsoft avait intégré Teams gratuitement dans ses offres Office 365, remplaçant progressivement Skype for Business. Cette stratégie de vente liée (bundling) a rapidement soulevé des questions de concurrence déloyale, particulièrement après que Slack, racheté par Salesforce, ait déposé une plainte en juillet 2020.

La Commission européenne a formellement ouvert une enquête en juillet 2023, soupçonnant Microsoft d’abus de position dominante sur le marché des logiciels de collaboration. L’accusation portait sur l’intégration forcée de Teams sans possibilité pour les clients de refuser cette option.

Microsoft a rapidement réagi en annonçant dès le 26 juillet 2023 le retrait de Teams d’Office 365 en Europe, souhaitant « éviter toute ambiguïté sur sa position sur le marché et rassurer les régulateurs ». Cette décision préventive vise à éviter une amende qui pourrait représenter jusqu’à 10% de son chiffre d’affaires mondial.

Une extension mondiale inévitable

Après avoir testé cette séparation en Europe depuis octobre 2023, Microsoft a décidé d’étendre cette mesure au niveau mondial en avril 2024. Cette universalisation répond à une volonté de clarifier l’offre pour les entreprises multinationales et d’éviter des disparités géographiques complexes à gérer.

Les conséquences concrètes pour les entreprises

Nouveau modèle tarifaire : entre économies et surcoûts

La séparation engendre une refonte complète de la grille tarifaire Microsoft. Les entreprises bénéficient désormais d’offres Microsoft 365/Office 365 à prix réduit, mais doivent souscrire à Teams séparément si elles souhaitent conserver cette fonctionnalité.

Tarifs pour les licences Enterprise

OffreAvec Teams (€/mois)Sans Teams (€/mois)Teams seul (€/mois)
Office 365 E19,407,405,00
Office 365 E325,1023,105,00
Office 365 E537,7035,705,00
Microsoft 365 E341,5039,505,00
Microsoft 365 E559,7057,705,00

Tarifs pour les licences Business

OffreAvec Teams (€/mois)Sans Teams (€/mois)
Business Basic5,604,60
Business Standard11,709,70
Business Premium20,6018,60

Pour les offres Business, Microsoft maintient les packages incluant Teams au même prix, tout en proposant des versions allégées à tarif réduit.

Impact organisationnel et technique

Gestion administrative complexifiée

Les DSI et responsables informatiques doivent désormais gérer deux contrats distincts : un pour la suite bureautique et un autre pour Teams. Cette dualité complique l’administration des licences et nécessite une surveillance accrue des droits d’accès.

Rupture des connecteurs Office 365

Microsoft a également supprimé les connecteurs Office 365 dans Teams, obligeant les entreprises à migrer vers des solutions alternatives comme PowerAutomate. Cette transition technique, avec seulement quelques mois de préavis, a suscité l’indignation de nombreux utilisateurs professionnels qui dépendaient de ces intégrations pour leurs workflows automatisés.

Répercussions sur les habitudes de travail

La séparation bouleverse les habitudes établies depuis 2020 et la généralisation du télétravail. Les équipes qui utilisaient Teams comme hub central de collaboration doivent repenser leur organisation et éventuellement migrer vers d’autres solutions.

Opportunités et défis du nouveau paysage concurrentiel

Renaissance de la concurrence

Cette ouverture forcée du marché redonne des chances aux concurrents de Microsoft. Slack, Zoom, Google Meet et d’autres acteurs peuvent désormais proposer leurs services sans le désavantage de concourir contre un produit « gratuit » intégré d’office.

Avantages et inconvénients pour les utilisateurs

Les avantages de la séparation

Liberté de choix : Les entreprises peuvent désormais sélectionner l’outil de collaboration qui correspond le mieux à leurs besoins spécifiques.

Transparence tarifaire : Les coûts sont plus clairs, permettant un meilleur contrôle budgétaire.

Innovation accrue : La concurrence relancée devrait stimuler l’innovation dans le secteur.

Interopérabilité améliorée : Microsoft s’engage à faciliter les migrations et la portabilité des données vers des solutions concurrentes.

Les inconvénients persistants

Coût potentiellement supérieur : Pour les organisations souhaitant conserver Teams, le coût total peut être plus élevé qu’avant.

Complexité administrative : La gestion de multiples contrats et licences s’avère plus lourde.

Disruption organisationnelle : Les équipes doivent s’adapter à de nouveaux outils ou workflows.

Fragmentation potentielle : Risque d’avoir différents outils selon les équipes, compliquant la collaboration transversale.

Stratégies d’adaptation pour les entreprises

Audit et évaluation des besoins

Les entreprises doivent d’abord auditer leurs usages actuels de Teams et évaluer si l’investissement dans la licence séparée se justifie. Cet audit doit inclure :

  • L’analyse du taux d’utilisation de Teams par équipe
  • L’identification des fonctionnalités réellement utilisées
  • L’évaluation du coût total de possession (TCO) comparé aux alternatives
  • L’impact sur les workflows existants

Options stratégiques disponibles

Stratégie de continuité

Maintenir Teams en souscrivant à la licence séparée, particulièrement recommandée pour les organisations déjà profondément intégrées à l’écosystème Microsoft.

Stratégie de migration

Profiter de cette transition pour migrer vers une solution concurrente mieux adaptée aux besoins spécifiques de l’organisation.

Stratégie hybride

Utiliser différentes solutions selon les équipes ou les usages, en maintenant une cohérence dans les processus métier.

Stratégie d’économies

Opter pour les versions sans Teams et utiliser des alternatives gratuites ou moins coûteuses comme Google Meet ou Zoom Basic.

Considérations techniques importantes

Migration des données

Les organisations qui changent d’outil doivent planifier la migration des historiques de conversations, fichiers partagés et paramètres de configuration. Microsoft s’engage à faciliter cette portabilité, mais la complexité reste importante.

Formation et accompagnement

Le changement d’outil collaboratif nécessite un accompagnement des utilisateurs, particulièrement crucial pour maintenir la productivité durant la transition.

Sécurité et conformité

Chaque nouvelle solution doit être évaluée sous l’angle de la sécurité et de la conformité réglementaire (RGPD, secteurs régulés).

Perspectives d’évolution du marché

Impact sur l’innovation

Cette séparation forcée devrait stimuler l’innovation dans le secteur de la collaboration. Les concurrents de Microsoft peuvent désormais investir davantage dans leurs solutions, sachant qu’ils ne sont plus désavantagés par une intégration gratuite.

Évolution des modèles économiques

Le marché pourrait voir émerger de nouveaux modèles tarifaires plus flexibles, avec des offres modulaires permettant aux entreprises de payer uniquement pour les fonctionnalités utilisées.

Standardisation et interopérabilité

Cette ouverture forcée du marché pourrait accélérer le développement de standards d’interopérabilité entre les différentes plateformes, bénéficiant aux utilisateurs finals.

Recommandations pour les professionnels IT

Planification stratégique

Les responsables informatiques doivent intégrer cette évolution dans leur roadmap technologique 2025-2027. Il est recommandé de :

  1. Évaluer l’impact budgétaire des nouvelles tarifications
  2. Auditer les usages actuels pour identifier les besoins réels
  3. Tester des solutions alternatives avant de prendre une décision définitive
  4. Planifier la formation des équipes si un changement s’avère nécessaire

Négociation avec Microsoft

Pour les grands comptes, cette période de transition peut être l’occasion de renégocier les contrats Microsoft et d’obtenir des conditions préférentielles, soit pour maintenir Teams, soit pour faciliter une migration.

Conclusion : Une opportunité déguisée ?

Le retrait de Teams des suites Office 365/Microsoft 365 représente certes une disruption majeure pour les entreprises, mais aussi une opportunité inédite de repenser leur stratégie collaborative. Cette séparation forcée, initialement perçue comme contraignante, pourrait finalement bénéficier aux utilisateurs en stimulant l’innovation et en offrant plus de choix.

Les entreprises qui sauront tirer parti de cette transition pour optimiser leurs outils collaboratifs et réduire leurs coûts tout en améliorant l’expérience utilisateur sortiront gagnantes de cette révolution. Celles qui subiront passivement ce changement risquent de se retrouver avec des coûts plus élevés et une moindre efficacité.

L’année 2025 marquera donc un tournant dans l’adoption des outils collaboratifs en entreprise, où la stratégie et l’adaptation primeront sur l’habitude et la facilité.