Le 20 octobre 2025, la CISA (Cybersecurity and Infrastructure Security Agency) a publié une alerte concernant une vulnérabilité critique de type « zero-day » dans le protocole SMB, identifiée sous la référence CVE-2025-33073. Cette faille touche Windows 10, Windows 11 et toutes les versions récentes de Windows Server. Elle permet à un attaquant d’obtenir les privilèges SYSTEM via une connexion SMB malveillante, c’est-à-dire un accès illimité à la machine cible avec la possibilité d’installer des ransomwares, voler des données ou pivoter sur le réseau.
Rappel sur le protocole SMB
Le protocole SMB (Server Message Block) est utilisé dans les environnements Windows pour le partage de fichiers, d’imprimantes et d’autres ressources en réseau. Historique : SMB est déjà connu pour avoir été la cible d’attaques majeures dans le passé, comme WannaCry en 2017, qui exploitait une vulnérabilité SMBv1 pour chiffrer des centaines de milliers de PC dans le monde.
Détail technique de la faille CVE-2025-33073
La faille permet l’élévation de privilèges via une connexion à un serveur SMB contrôlé par l’attaquant. L’attaque s’effectue principalement via des liens ou scripts malveillants, parfois distribués par mail ou par phishing. Les mécanismes d’authentification NTLM sont contournés, ce qui rend la faille particulièrement dangereuse.
Points clés :
Score CVSS : 8.8/10 (critique)
Impact : droits SYSTEM, prise de contrôle totale
Vecteur : connexion réseau SMB manipulée, souvent interne ou via VPN
Exploitation active et raisons de l’alerte
Depuis la mise en lumière de l’exploitation active, la CISA exige une mise à jour rapide des systèmes pour les agences publiques et entreprises américaines avant le 10 novembre 2025. Les exploits sont diffusés sur les forums spécialisés et pourraient prochainement apparaître dans les kits d’attaque de ransomwares, ce qui augmente le risque pour tous les environnements Windows mal protégés.
Conseils avancés pour professionnels IT
Vérifier et appliquer le Patch Tuesday de juin 2025 sur toutes les machines.
Activer la signature SMB côté client et serveur pour limiter les attaques par rejeu et spoofing.
Désactiver les versions obsolètes de SMB (notamment SMBv1) et renforcer NTLM avec les politiques de domaine.
Surveiller le trafic réseau SMB pour détecter toute connexion suspecte, surtout depuis l’extérieur ou via VPN.
Sensibiliser les utilisateurs à la menace : méfiance vis-à-vis des liens et pièces jointes, particulièrement si le contexte semble inhabituel.
Utiliser des solutions EDR pour détecter et bloquer les tentatives d’exploitation.
Segmenter les réseaux et appliquer le principe du moindre privilège.
Points de vigilance pour les TPE/PME
Les petites structures sont ciblées via les boîtes mail compromises ou l’exploitation de failles réseau internes.
Mettre à jour tous les équipements (serveurs et postes), même hors domaine Active Directory.
Limiter l’exposition des ports SMB sur Internet grâce à des règles de firewall strictes.
Sauvegarder régulièrement toutes les données hors ligne et tester les procédures de restauration.
Autres informations utiles
Selon Forbes et TechRadar, Microsoft a confirmé travailler sur un patch complémentaire spécifique destiné aux endpoints où la mise à jour de juin 2025 ne suffit pas.
Les CERT européens, dont le CERT-FR, suivent les variantes d’exploitation et publient des guides de mitigation à destination des DSI et responsables cybersécurité.
Il existe des outils de scan spécialisés pour détecter les systèmes vulnérables (CrowdStrike, Tenable, Nessus).
De grands groupes bancaires et de santé ont déjà rapporté des attaques ciblées depuis fin septembre 2025, surtout via des VPN non patchés et des serveurs de fichiers mal configurés.
Conclusion
La faille SMB CVE-2025-33073 illustre le danger des services réseau exposés et l’importance de maintenir tous les systèmes à jour, de surveiller le trafic et de sensibiliser les utilisateurs. Partage cet article pour alerter tes clients et lecteurs : la sécurité passe toujours par la veille, la correction anticipée et la rigueur dans la configuration réseau !
Chaque semaine, on apprend qu’un mastodonte de l’informatique vient de se faire secouer : hôpitaux paralysés, banques bloquées, données clients en balade… Et là, on se pose la question que beaucoup évitent : “Mais… au lieu de confier mes données à ces géants, je ne ferais pas mieux de tout héberger moi-même ?”
Eh bien … Mais avant de tout débrancher et d’acheter un rack de serveurs, posons les choses calmement.
Le Cloud, c’est pratique… jusqu’à ce que ça casse
Les services cloud comme Google Drive, Dropbox ou OneDrive sont simples, rapides et accessibles de partout. Mais ils ont un point faible : ils ne sont pas à vous. Si demain Microsoft ou Google subit une panne (ou pire, une fuite de données), vos fichiers deviennent temporairement… le nuage d’un autre.
Alternative auto-hébergée : Nextcloud Nextcloud : partage de fichiers, synchronisation, galerie photo, messagerie, calendrier, tout y est. Et pour compléter la suite bureautique, ajoutez OnlyOffice : vos documents Word, Excel et PowerPoint, sans quitter votre serveur. Le tout sous votre contrôle, sur votre matériel, avec vos règles.
Les boîtes mail : le dernier bastion (à ne pas bricoler à la légère)
Soyons honnêtes : héberger soi-même une messagerie complète, c’est un vrai métier. Spam, sécurité, DNS, SPF, DKIM, DMARC… (oui, rien que les acronymes donnent mal à la tête).
C’est pourquoi, pour les mails, mieux vaut rester sur des valeurs sûres :
Microsoft 365,
GlobalSP
ou encore ProtonMail pour les plus paranos.
Bref : tout ne peut pas être retiré. (Il fallait la placer celle-là, et elle est capitale : on ne gagne pas à tout vouloir héberger soi-même, surtout quand il s’agit de services critiques.)
Les photos : adieu Google Photos, bonjour Photoprism
Photoprism, c’est un bijou open source : gestion de vos albums, reconnaissance d’images en local, interface moderne, tout ça sans envoyer vos photos à personne. C’est le Google Photos de ceux qui aiment garder le contrôle (et qui ne veulent pas que leurs selfies servent à entraîner des IA douteuses).
Teams ? Non merci, j’ai Rocket.Chat (et Jitsi)
Teams, c’est bien… si on aime les mises à jour forcées et les réunions qui coupent pile au moment où quelqu’un dit “attends je parta—”. Rocket.Chat, c’est l’alternative open source : chat, canaux, notifications, intégrations. Et pour la visioconférence, ajoutez Jitsi Meet, qui fonctionne dans un simple navigateur, sans compte, sans tracking et possible de l’integrer a Rocket.Chat. (Si vos collègues arrivent à se connecter sans micro coupé, c’est bonus.)
Outlook ? Non merci, j’ai Thunderbird ou Evolution
Deux valeurs sûres, légères, multiplateformes, qui savent tout faire :
Thunderbird, pour les fans du classique et du fiable.
Evolution, pour ceux qui veulent du “Outlook-like” sous Linux. Les deux gèrent Exchange, les agendas, les tâches… bref, pas besoin de Microsoft pour s’organiser comme un pro.
En résumé
Auto-héberger ses services, c’est comme faire son potager :
C’est un peu plus long,
Il faut s’y connaître un peu,
Mais au final, vous savez exactement ce que vous consommez, et vous ne dépendez plus d’un géant qui peut fermer le robinet du jour au lendemain.
Et puis, soyons réalistes : tout ne peut (ni ne doit) pas être auto-hébergé. Mais beaucoup de choses le peuvent, et souvent en mieux.
Et toi ?
Donne-moi un logiciel ou un service que tu utilises au quotidien… et je te dirai son équivalent open source et auto-hébergeable
(Spoiler : il y a presque toujours une alternative.)
Ce lundi 20 octobre 2025, vers 08 h (heure du Royaume-Uni / UTC+1), une panne majeure est survenue au sein d’AWS, la branche « cloud » du groupe Amazon.
AWS a indiqué que plusieurs de ses services affichaient des « taux d’erreur augmentés » et des « latences importantes », notamment dans la région US-East-1 (Virginie, États-Unis).
Le cœur du problème : l’architecture DNS (système de résolution de noms de domaine) d’AWS a connu des dysfonctionnements, et le service de base de données DynamoDB d’AWS était particulièrement affecté.
2. Étendue et secteurs impactés
La panne a eu un effet domino très large.
Plateformes grand public touchées
Des applications populaires comme Snapchat, Signal, Fortnite, Roblox ont été perturbées.
Les services d’Amazon eux-mêmes (ex : boutique Amazon, assistants vocaux, etc.) ressortent comme concernés.
Secteurs professionnels et institutions
Dans le secteur bancaire/finance : par exemple la banque britannique Lloyds Bank, ainsi que ses filiales, ont subi des interruptions.
Dans les télécommunications / gouvernements : par exemple le site de l’administration fiscale britannique HM Revenue & Customs (HMRC) a indiqué être en coordination avec AWS pour rétablir ses services.
Le fait que de nombreuses grandes entreprises/départements s’appuient sur AWS en tant qu’infrastructure critique est clairement mis en lumière par cet incident.
3. Chronologie et résolution
Voici un aperçu de la chronologie basée sur les informations publiques :
Début de l’incident : vers 08 h (UK) / début de la matinée pour l’Est des États-Unis.
AWS a commencé à publier des mises à jour indiquant qu’ils avaient détecté le problème, qu’il touchait plusieurs services.
Vers 11 h UK, AWS annonçait que la plupart des services étaient en cours de rétablissement.
La cause principale (DNS + DynamoDB) avait été identifiée et résolue selon AWS.
4. Pourquoi cet incident est‐il important ?
a) L’effet « domino » sur l’internet
Cette panne montre à quel point de nombreuses applications, services et organisations dépendent d’une poignée de fournisseurs de cloud pour leur infrastructure : si ces fournisseurs rencontrent un souci, cela peut affecter en cascade beaucoup d’autres entités.
b) Risques pour les entreprises et les utilisateurs
Pour les entreprises : perte de service, impact sur la productivité, potentiellement perte de revenus.
Pour les utilisateurs : interruption de services qu’ils utilisent tous les jours (réseaux sociaux, messagerie, jeux, achats en ligne).
Pour les infrastructures critiques : banques, gouvernements, services publics peuvent être vulnérables à de tels incidents.
c) La confiance dans le cloud mise à l’épreuve
L’incident soulève des questions : peut-on se fier à un seul fournisseur pour des infrastructures critiques ? Quelle redondance doit être mise en place ? Des associations de défense des droits numériques ont appelé à plus de diversification.
5. Que faire face à ce type d’incident ?
Voici quelques pistes et recommandations :
Pour les utilisateurs individuels : rester patient, vérifier les comptes officiels d’Amazon/AWS pour des mises à jour, et être attentif à d’éventuels abus (phishing) pendant que l’infrastructure est perturbée.
Pour les entreprises :
Mettre en place des plans de continuité : multi-régions, multi-fournisseurs de cloud.
Surveiller les dépendances cachées : même des services “externes” peuvent reposer sur votre fournisseur de cloud.
Avoir un canal d’alerte indépendant pour informer les utilisateurs en cas de panne.
Pour les responsables/infrastructures critiques : envisager des scénarios de “outsourcing” plus diversifiés, audits de dépendance, exercices de simulation (“et si AWS tombait”).
6. Perspectives & questions ouvertes
Même si AWS a annoncé que l’incident était “entièrement atténué”, la question de la résilience globale reste posée.
Il n’est pas clairement précisé s’il y a eu une faille de sécurité ou si c’était purement un problème interne. Les expertises penchent pour un dysfonctionnement interne, non pour une attaque externe.
L’impact économique exact de cette panne : combien d’acheteurs, d’entreprises, de transactions ont été bloqués ? Peu d’estimations publiques pour l’heure.
À long terme : est-ce qu’on va voir un changement dans l’architecture du cloud global ? Plus de “multi-cloud”, plus de redondance ? Certains analystes l’affirment.
7. En résumé
Aujourd’hui, un des plus grands fournisseurs de cloud au monde, AWS, a connu une panne significative qui a affecté un large éventail de services internet mondiaux – applications grand public, entreprises, institutions. Le point de défaillance a été identifié (DNS / base de données DynamoDB dans la région US East). Bien que le service soit en voie de rétablissement, l’événement rappelle la vulnérabilité qu’entraîne la concentration des services sur quelques plateformes cloud dominantes.
Mon homelab repose sur une architecture Proxmox VE combinant des serveurs physiques traditionnels et des Raspberry Pi 4 transformés en véritables hyperviseurs grâce à Pimox, un portage optimisé de Proxmox pour ARM. Cette configuration me permet d’héberger mes services personnels et de maintenir un environnement homogène entre les machines x86 et ARM — tout en restant économe et résiliente.
L’architecture globale
L’infrastructure est organisée autour de quatre nœuds Proxmox actifs, complétés par un troisième Raspberry Pi dédié aux sauvegardes :
RPi4-01-PVE et RPi4-02-PVE : deux Raspberry Pi 4 sous Pimox (8 Go de RAM chacun), destinés à héberger des services légers, stables et consommant peu d’énergie.
prox01 : un mini PC x86 avec trois cartes réseau physiques, servant de cœur réseau pour la gestion du routage, du réseau domestique et du réseau public.
proxnuc : un NUC Intel, plus puissant, dédié aux applications plus exigeantes comme Nextcloud ou Paperless.
RPi4-03-PBS : un troisième Raspberry Pi 4 configuré en Proxmox Backup Server, centralisant toutes les sauvegardes automatiques de mes machines virtuelles et conteneurs.
Les Raspberry Pi sous Pimox
RPi4-01-PVE
Ce premier Raspberry Pi fait office de nœud utilitaire. On y trouve :
Bookstack (VM 1001) → Plateforme de documentation interne, idéale pour centraliser tutos, notes et procédures techniques.
Joplin-server (VM 2002) → Synchronisation des notes Joplin entre mes appareils, hébergé localement.
Zabbix (VM 1002) → Supervision complète de l’ensemble du parc (serveurs, routeurs, conteneurs, services).
NetAlert (VM 1003) → Outil de détection de nouveaux appareils sur le réseau, pratique pour surveiller les connexions suspectes.
RPi4-02-PVE
Ce second Raspberry Pi est plutôt orienté multimédia et automatisation :
Jellyfin (VM 106) → Serveur multimédia open source pour le streaming local de films et séries.
BitcoinTrading (CT 111) → Conteneur exécutant un script Python maison chargé de surveiller le cours du Bitcoin. Il analyse les tendances du marché et m’indique les moments opportuns pour acheter ou vendre, selon mes propres seuils et algorithmes.
Photoprism (VM 2003) → Gestionnaire de photos intelligent, auto-hébergé pour remplacer Google Photos
Les deux Pi utilisent un stockage partagé et sont intégrés à PBSpi, le Proxmox Backup Server hébergé sur le troisième Raspberry Pi, garantissant une sauvegarde complète et redondante de l’ensemble du cluster.
prox01 — Le cœur réseau et le routage
Le prox01 est un mini PC équipé de trois interfaces réseau physiques, utilisé pour :
Le routage entre les différents sous-réseaux,
La gestion du réseau domestique (LAN privé, domotique, serveurs internes),
Et la liaison vers le réseau public.
Il héberge :
nginxproxymanager (VM 4003) → Reverse proxy et gestion centralisée des certificats SSL, simplifie l’accès à mes services internes via des noms de domaine locaux.
OpenWRT (VM 110) → Routeur principal de l’infrastructure, positionné derrière ma box Free configurée en mode bridge. OpenWRT assure le routage complet du trafic Internet, la sécurité du réseau, la gestion du DHCP, et la segmentation entre les VLANs domestiques et techniques.
proxnuc — La puissance de calcul
Le NUC est le nœud principal, utilisé pour les services nécessitant plus de CPU et de RAM. On y trouve :
Nextcloud (VM 102) → Cloud personnel complet (fichiers, calendriers, contacts).
Frigate (VM 104) → Système de vidéosurveillance intelligent compatible Home Assistant.
Vaultwarden (VM 105) → Gestionnaire de mots de passe auto-hébergé, alternative légère à Bitwarden.
Paperless-NGX (VM 109) → Gestion électronique de documents avec reconnaissance de texte et classement automatique.
Elgg (VM 115) → Réseau social interne orienté informatique, pour mes projets communautaires.
Haos15.3 (VM 103) → Home Assistant OS pour la domotique.
DL (VM 302) → Serveur de téléchargement, centralisé et isolé du reste du réseau.
Consommation et sécurité électrique
Malgré la diversité des services, l’ensemble du cluster reste extrêmement économe : la consommation totale ne dépasse pas 1,8 kWh par jour.
Tous les nœuds (Pi, prox01 et proxnuc) sont alimentés via un onduleur, garantissant une protection complète contre les coupures de courant et les surtensions. En cas de panne secteur, le système a le temps de s’éteindre proprement, préservant ainsi la cohérence des sauvegardes et l’intégrité des données.
En résumé
Nœud
Type
Rôle principal
Exemple de service
RPi4-01-PVE
Pimox (ARM)
Documentation / supervision
Bookstack, Zabbix
RPi4-02-PVE
Pimox (ARM)
Multimédia / script Python Bitcoin
Jellyfin, BitcoinTrading
RPi4-03-PBS
Pimox (ARM)
Sauvegardes centralisées
Proxmox Backup Server
prox01
Mini PC (x86, 3 NICs)
Routage / sécurité / Internet
OpenWRT, Nginx Proxy Manager
proxnuc
x86
Applications lourdes
Nextcloud, Paperless-NGX
Grâce à cette combinaison de Proxmox sur x86 et Pimox sur Raspberry Pi, j’ai un environnement modulaire, économe (1,8 kWh/jour), sécurisé par onduleur et entièrement sauvegardé. Un parfait équilibre entre performance, fiabilité et autonomie pour mon infrastructure personnelle.
Depuis la fin du mois de septembre 2025, un bug critique touche de nombreux utilisateurs de la version classique d’Outlook avec Microsoft 365. Ce dysfonctionnement empêche l’ouverture normale d’Outlook et impose de recourir à une intervention manuelle du support Microsoft pour retrouver l’accès à sa messagerie.
Symptômes du bug
À l’ouverture du logiciel, un message d’erreur bloque immédiatement l’accès : « Impossible de démarrer Microsoft Outlook. Impossible d’ouvrir la fenêtre Outlook. L’ensemble de dossiers ne peut pas être ouvert. La tentative de connexion à Microsoft Exchange a échoué. »
Ce problème survient de façon aléatoire, principalement sur des boîtes aux lettres utilisateurs, et affecte l’ensemble des fonctionnalités Exchange dans Outlook.
Diagnostic et identification
Pour reconnaître ce problème, il est recommandé d’effectuer une trace réseau (Fiddler, par exemple) et de rechercher l’erreur associée : LID: 49586 – Authentication concurrency limit is reached
Ce diagnostic permet de vérifier que la panne est bien liée à ce bug spécifique, et non à une cause classique comme un complément défaillant, un profil utilisateur corrompu ou une mauvaise configuration.
Pourquoi une intervention manuelle est nécessaire
À ce jour, il n’existe aucun correctif automatique ou mise à jour corrigeant ce dysfonctionnement. Microsoft travaille sur un patch officiel, mais, en attendant, la seule solution consiste à ouvrir un ticket auprès du support technique Microsoft via le portail d’administration Microsoft 365.
Le support procède alors à une intervention manuelle sur la boîte de messagerie affectée pour rétablir son fonctionnement. Sans cette action, la boîte reste inopérante dans la version classique d’Outlook.
Solutions de contournement temporaires
Dans l’attente de la résolution par le support, quelques alternatives sont possibles :
Utiliser Outlook Web Access (OWA), la version en ligne, non touchée par ce bug,
Passer au nouveau Outlook pour Windows, si l’environnement le permet,
Vérifier et désactiver les compléments, ou tenter une réparation du profil Outlook, mais ces solutions n’agissent que sur des problèmes courants et non sur ce bug précis.
Bonnes pratiques et mesures préventives
Il reste conseillé de maintenir Outlook et Windows à jour, d’utiliser le mode sans échec pour isoler d’autres problèmes, et de solliciter rapidement le support en cas de panne prolongée.
Ce bug met en lumière l’importance d’une réactivité maximale du support pour les entreprises utilisant Outlook au quotidien. Dans l’attente d’un correctif global, la seule issue fiable reste la prise en charge rapide par l’assistance Microsoft.
Microsoft impose depuis plusieurs années un modèle qui verrouille ses systèmes d’exploitation Windows 10 et 11 via des mises à jour forcées et, surtout, l’obligation de créer un compte Microsoft pour activer et utiliser pleinement un poste. Ce mécanisme complique la vie des entreprises, ralentit les déploiements, et crée une dépendance accrue à un écosystème propriétaire. Cette politique pousse également à renouveler massivement le matériel, même encore performant, notamment avec la fin du support de Windows 10 en 2025.
Problématiques liées à Windows : technique, coûts et écologie
Obsolescence logicielle programmée : des millions de PC parfaitement fonctionnels deviennent obsolètes à cause des exigences croissantes de Windows et des mises à jour incompatibles. Ce phénomène favorise le renouvellement massif des équipements, contribuant à une montagne de déchets électroniques (DEEE).
Gestion complexe et lourde : les équipes informatiques doivent gérer inventaires, licences, migrations et résoudre les incidents liés aux mises à jour imprévues ou conflictuelles, tout en répondant aux demandes métier.
Coût élevé : achat de licences, renouvellement matériel, formations et support pèsent lourd dans le budget IT.
Verrouillage et dépendance : les utilisateurs sont contraints par les choix imposés (interface, services, sécurité), limitant la flexibilité et la maîtrise des systèmes d’entreprise.
Impact environnemental : extraction, fabrication, transport, traitement des déchets et consommation énergétique générés par ce modèle propriétaire contribuent largement à l’empreinte carbone du numérique.
La réponse open source : reconditionner aussi le logiciel
Pour sortir de ce cycle infernal, il est possible de reconditionner non seulement le matériel, mais aussi le système d’exploitation, en adoptant des distributions libres et légères comme Archlinux, qui fonctionnent parfaitement sur un matériel ancien, avec une administration et une maintenance simplifiées.
Exemple concret de migration
Suite bureautique : OnlyOffice OnlyOffice est une suite compatible avec les formats Microsoft qui propose traitement de texte, tableur et présentation, avec une interface conviviale quasi identique. Elle peut être installée facilement sur Archlinux et intégrée à Nextcloud pour un travail collaboratif efficace.
Messagerie professionnelle : Thunderbird + DavMail Thunderbird est un client open source complet et multiplateforme, lequel complété par DavMail permet de connecter très facilement un poste à un serveur Exchange ou Office 365, gérant mails, calendrier et contacts sans passer par Outlook.
Stockage et collaboration : Nextcloud Nextcloud permet de disposer d’un cloud auto-hébergé ou sécurisé, pour stocker, synchroniser, partager des fichiers et collaborer en ligne, avec une totale souveraineté sur les données, une alternative éthique à OneDrive.
CAO/DAO : FreeCAD, LibreCAD, QCAD, Blender
FreeCAD permet de modéliser en 3D (équivalent à SolidWorks)
LibreCAD et QCAD sont des solutions pour la CAO 2D (remplaçant AutoCAD)
Blender pour la modélisation et l’animation 3D avancée.
Usage
Solution Open Source
Remplacement Microsoft
Bureautique
OnlyOffice
Microsoft Office
Messagerie
Thunderbird + DavMail
Outlook / Office 365
Stockage Cloud
Nextcloud
OneDrive
CAO / DAO
FreeCAD, LibreCAD, QCAD, Blender
AutoCAD, SolidWorks
Enjeux écologiques et responsabilité sociétale (RSE)
Réduction des déchets électroniques par prolongation de la durée de vie des équipements.
Sobriété numérique en limitant la consommation énergétique par des systèmes performants même sur du matériel ancien.
Souveraineté numérique grâce à des solutions libres, contrôlables, et auditables, respectueuses des données personnelles.
Consommation maîtrisée de ressources matérielles, logicielles et humaines, avec moins de coûts cachés liés aux licences et renouvellements.
Engagement RSE fort en contribuant directement à la lutte contre la pollution électronique et en favorisant une informatique durable accessible à tous.
Cette stratégie informatique est donc bien plus qu’un choix technique : c’est un acte stratégique en faveur de l’environnement, de la responsabilité sociale, et d’une gestion raisonnée et autonome des systèmes IT.
Conclusion
Face à la stratégie contraignante et polluante de Microsoft, le reconditionnement logiciel via Archlinux et l’open source propose une alternative complète, économique, écologique et indépendante. Il s’agit d’une voie d’avenir pour les entreprises qui veulent respecter leurs engagements RSE et mener une transition numérique durable et maîtrisée, sans sacrifier performances ni confort utilisateur.
Avec la montée en puissance des technologies de virtualisation, il est désormais possible de transformer une machine physique en une plateforme polyvalente capable d’exécuter des jeux vidéo exigeants, tout comme des logiciels professionnels de DAO/CAO tels qu’AutoCAD, SolidWorks ou Blender. Ce guide complet présente comment configurer Proxmox VE avec une carte graphique NVIDIA GTX 1070 pour créer un environnement cloud gaming et station graphique à distance.
Pourquoi choisir Proxmox et le passthrough GPU ?
Proxmox est une solution de virtualisation open source performante, qui permet via le passthrough PCI d’attribuer directement une carte graphique physique à une machine virtuelle dédiée. La GTX 1070 offre assez de puissance pour faire tourner confortablement des jeux récents en 1080p/1440p, mais aussi pour gérer des applications métier en 3D, CAO, modélisation et rendu. Cette configuration permet un accès distant fluide à la puissance GPU via le réseau, offrant un confort comparable à une station physique locale.
Prérequis matériels et logiciels
Un serveur ou PC avec processeur compatible virtualisation (Intel VT-d ou AMD-V/IOMMU)
Une carte graphique NVIDIA GTX 1070 dédiée
Minimum 8 Go de RAM (16 Go recommandé)
Un SSD rapide pour stockage système et applications
Proxmox VE version 7 ou supérieure installé
Clients distants : PC, tablette ou smartphone avec Parsec, Sunshine, ou Moonlight
Connexion Ethernet recommandée pour minimiser la latence
Étape 1 : Installation et préparation de Proxmox
Installer Proxmox VE sur le serveur depuis l’ISO officielle.
Accéder à l’interface web et configurer le réseau.
Dans le BIOS/UEFI, activer la virtualisation matérielle VT-d (ou AMD IOMMU).
Vérifier que l’IOMMU est bien activé sur l’hôte (commande : dmesg | grep -e DMAR -e IOMMU).
Étape 2 : Configuration du passthrough GPU
Modifier /etc/default/grub pour activer l’IOMMU : GRUB_CMDLINE_LINUX_DEFAULT="quiet intel_iommu=on iommu=pt pcie_acs_override=downstream,multifunction" Mettre à jour grub avec update-grub puis redémarrer.
Blacklister les drivers GPU sur Proxmox hôte en créant /etc/modprobe.d/blacklist.conf : blacklist nouveau blacklist nvidia Mettre à jour initramfs (update-initramfs -u -k all) et redémarrer.
Identifier le GPU GTX 1070 avec lspci -nn | grep NVIDIA.
Ajouter les IDs PCI du GPU et son audio dans /etc/modprobe.d/vfio.conf par exemple : options vfio-pci ids=10de:1b81,10de:10f0 disable_vga=1
Étape 3 : Création et configuration de la VM
Créer une VM dans Proxmox avec bios UEFI (OVMF) et chipset Q35.
Allouer 4 à 8 vCPU, 8 à 16 Go de RAM, et un disque SSD.
Ajouter en PCI Device la GTX 1070 (GPU + audio), avec “All Functions” et “Primary GPU” activés.
Installer Windows 10/11 ou Linux selon l’usage (jeux ou applications métier).
Étape 4 : Installation des pilotes et logiciels
Installer les pilotes NVIDIA dans la VM après le premier démarrage.
En cas d’erreur “Code 43” dans Windows Device Manager, désactiver les fonctionnalités Hyper-V dans la configuration Proxmox.
Installer le logiciel de streaming correspondant à l’usage :
Parsec pour le gaming grand public, ultrarapide et intuitif.
Sunshine (serveur) + Moonlight (client) pour solution open-source et performante.
Pour la DAO/CAO, installer les suites logicielles comme AutoCAD, SolidWorks, Blender, Adobe Premiere, etc.
Étape 5 : Accès distant et sécurisation
Ouvrir sur le firewall les ports nécessaires à la communication des logiciels de streaming.
Mettre en place une authentification forte et, si possible, un VPN pour renforcer la sécurité.
Tester l’accès distant sur différents appareils pour ajuster la qualité vidéo selon la bande passante disponible.
Usage professionnel : DAO, CAO et création 3D à distance
Grâce à cette configuration, la GTX 1070 virtualisée offre une puissance graphique solide pour la modélisation 3D, le dessin technique AutoCAD, les assemblages complexes SolidWorks, le montage vidéo ou la création graphique. L’accès distant offre une grande flexibilité pour les professionnels, qui peuvent travailler partout tout en gardant un environnement centralisé, sécurisé et facile à maintenir.
Avantages
Performances GPU quasi natives via passthrough.
Possibilité d’héberger plusieurs VMs sur un seul serveur.
Accès depuis divers appareils sans compromis de puissance.
Plateforme évolutive et économique comparée aux solutions commerciales.
Conclusion
Le cloud gaming DIY sur Proxmox avec une GTX 1070 n’est pas juste une solution pour les gamers. C’est aussi une infrastructure solide et flexible pour les professionnels de la DAO/CAO, qui veulent allier mobilité, puissance, et contrôle total sur leurs données et matériels. À vous de jouer !
Récemment, une vague de piratages a touché des milliers d’utilisateurs de Microsoft, entraînant le vol d’identifiants sur Office 365, Outlook, et divers services cloud. Derrière cette attaque, des groupes organisés ont exploité différentes techniques de hameçonnage, de faux sites de connexion et de liens piégés pour soutirer les informations sensibles, exposant particuliers comme entreprises à des risques majeurs.
Que s’est-il passé ?
À travers le monde, des campagnes de phishing sophistiquées ont visé principalement les utilisateurs de Microsoft 365. Un des outils principaux, RaccoonO365, a permis de subtiliser plus de 5 000 identifiants depuis l’année dernière. Les pirates utilisent des e-mails qui semblent officiels (impôts, administration, services Microsoft…) pour inciter à cliquer sur un lien ou scanner un QR code. La victime aboutit alors sur une fausse page de connexion : en renseignant son identifiant et mot de passe, elle donne sans le savoir accès à son compte.
Pourquoi ce piratage est-il dangereux ?
Une fois les identifiants dérobés, les pirates peuvent :
Accéder à vos emails, OneDrive, SharePoint et fichiers stockés sur le cloud.
Effectuer de l’espionnage, de la fraude ou du chantage (ransomware).
S’en prendre à vos contacts en lançant de nouvelles attaques depuis votre compte.
Pour les entreprises, cela signifie un risque de fuite de données sensibles, voire l’arrêt d’activité en cas de ransomware. Pour les particuliers, des données privées ou bancaires peuvent être compromises.
Comment se protéger au quotidien ?
Voici quelques gestes simples et essentiels :
Activer systématiquement l’authentification à deux facteurs (MFA) sur tous les comptes.
Ne jamais cliquer sur un lien ou un QR code provenant d’un mail douteux ou inattendu.
Vérifier l’adresse du site de connexion avant de rentrer ses identifiants.
Utiliser un gestionnaire de mots de passe pour diversifier et sécuriser ses accès.
Se former régulièrement aux bonnes pratiques de sécurité numérique ou participer à des webinaires de sensibilisation.
En entreprise, il est crucial d’organiser des sessions de sensibilisation pour que chaque collaborateur soit un rempart supplémentaire contre les pirates, et non un point faible du dispositif.
Et si on passait à l’open source ?
La dépendance aux géants du cloud et à Microsoft n’est pas une fatalité ! Il existe aujourd’hui des solutions open source performantes, totalement gratuites ou à coût réduit, pour la bureautique et le stockage dans le cloud.
Alternative bureautique open source
OnlyOffice : Offre une interface moderne, une excellente compatibilité avec les formats Microsoft, et des options de collaboration en ligne. Disponible en version auto-hébergée pour plus de sécurité et de souveraineté.
Alternatives cloud open source
Nextcloud : Plateforme de cloud personnel permettant de stocker, synchroniser et partager ses fichiers en toute sécurité en gardant le contrôle sur ses données.
Pourquoi choisir l’open source ?
Opter pour l’open source, c’est :
Garder la maîtrise de ses données personnelles et professionnelles.
Éviter les risques liés à la concentration des informations chez un seul fournisseur.
Soutenir un écosystème de solutions transparentes, éthiques et souvent gratuites.
En résumé : La sécurité numérique est l’affaire de chacun. En restant vigilant et informé, en diversifiant ses outils et en n’hésitant pas à explorer les alternatives open source, il est possible de reprendre la main sur ses données et limiter les risques face aux cybermenaces grandissantes. N’hésitez pas à partager ces conseils autour de vous !
Hier, j’ai eu le plaisir de participer à l’événement GLPI 11 organisé à Nantes par IT Gouvernance de Cholet, en partenariat avec Teclib. Cette rencontre, prévue à l’occasion de la sortie prochaine de GLPI 11, a permis de découvrir en exclusivité les nouvelles fonctionnalités du logiciel de référence en gestion IT. Au programme : présentation de la version 11, démonstrations, temps d’échange avec les développeurs de Teclib, questions/réponses et cocktail déjeunatoire pour réseauter avec d’autres professionnels du secteur. L’ambiance conviviale et studieuse a favorisé de nombreux partages d’expérience autour de la transformation des pratiques ITSM.
Présentation de IT Gouvernance
IT Gouvernance est une société experte en conseil, intégration et formation sur les solutions de gestion informatique, notamment GLPI. Basée à Cholet, elle accompagne les entreprises et collectivités dans leur transformation numérique, de l’analyse des besoins à la mise en production, en passant par la cybersécurité et la conformité réglementaire. Également reconnue pour son dynamisme régional, IT Gouvernance propose des ateliers, des événements et des animations pour promouvoir de bonnes pratiques autour de l’ITSM et rester au plus près des attentes des utilisateurs.
Les nouveautés majeures de GLPI 11
GLPI 11 marque une étape importante dans l’histoire du logiciel, avec une refonte profonde et l’introduction de nombreuses innovations.
Interface modernisée et intuitive
La toute nouvelle interface graphique offre une expérience utilisateur plus fluide : navigation simplifiée, rapidité d’exécution, lisibilité accrue et prise en main améliorée pour les techniciens comme pour les utilisateurs finaux.
Nouvelles fonctionnalités phares
Actifs personnalisés : Possibilité de créer et gérer tout type d’objet, pour adapter GLPI à des besoins spécifiques (même hors IT).
Nouveau portail libre-service : Expérience utilisateur revue, déclaration de tickets simplifiée, suivi centralisé et interface personnalisable.
Formulaires natifs : Création de formulaires personnalisés, intégrés directement à GLPI, pour optimiser la collecte d’informations et l’orchestration des demandes.
Authentification à deux facteurs (2FA) : Sécurisation accrue grâce à l’activation du 2FA sur tous types de comptes, avec politiques flexibles.
Webhooks et API enrichies : Automatisation et interfaçages facilités avec des outils externes.
Actions automatiques avancées : Paramétrage enrichi pour automatiser encore plus de tâches et gagner en efficacité.
KPI et tableaux de bord : Meilleur suivi des performances, gestion facilitée de la qualité de service et reporting modernisé.
Archivage, supervision et journalisation : Traçabilité complète et conformité facilitée grâce à des logs détaillés.
Avancées techniques et compatibilité
GLPI 11 s’appuie sur une base technique plus performante et plus stable, tout en restant compatible avec la plupart des plugins existants. La documentation est étoffée, permettant une intégration rapide à de nouveaux environnements.
Expérience utilisateur : les premiers retours
Les professionnels présents lors de l’événement à Nantes ont salué la simplicité d’utilisation, la puissance de personnalisation et la robustesse de cette version majeure, qui répond parfaitement aux besoins des organisations de toutes tailles. Une adoption qui s’annonce prometteuse !
GLPI 11 incarne l’évolution attendue par la communauté : plus moderne, plus sécurisée et toujours orientée vers la flexibilité et la personnalisation. Si tu envisages d’adopter ou de migrer vers cette nouvelle version, c’est le moment idéal pour rejoindre la dynamique !
Le géant de Redmond a récemment pris une décision qui bouleverse l’ensemble du marché des outils collaboratifs : Microsoft sépare Teams de ses suites Office 365 et Microsoft 365. Cette mesure, initialement appliquée en Europe pour répondre aux exigences antitrust de la Commission européenne, s’étend désormais à l’échelle mondiale. Une décision stratégique aux répercussions majeures pour des millions d’utilisateurs professionnels.
Pourquoi cette séparation historique ?
Les origines de la polémique antitrust
Depuis 2017, Microsoft avait intégré Teams gratuitement dans ses offres Office 365, remplaçant progressivement Skype for Business. Cette stratégie de vente liée (bundling) a rapidement soulevé des questions de concurrence déloyale, particulièrement après que Slack, racheté par Salesforce, ait déposé une plainte en juillet 2020.
La Commission européenne a formellement ouvert une enquête en juillet 2023, soupçonnant Microsoft d’abus de position dominante sur le marché des logiciels de collaboration. L’accusation portait sur l’intégration forcée de Teams sans possibilité pour les clients de refuser cette option.
Microsoft a rapidement réagi en annonçant dès le 26 juillet 2023 le retrait de Teams d’Office 365 en Europe, souhaitant « éviter toute ambiguïté sur sa position sur le marché et rassurer les régulateurs ». Cette décision préventive vise à éviter une amende qui pourrait représenter jusqu’à 10% de son chiffre d’affaires mondial.
Une extension mondiale inévitable
Après avoir testé cette séparation en Europe depuis octobre 2023, Microsoft a décidé d’étendre cette mesure au niveau mondial en avril 2024. Cette universalisation répond à une volonté de clarifier l’offre pour les entreprises multinationales et d’éviter des disparités géographiques complexes à gérer.
Les conséquences concrètes pour les entreprises
Nouveau modèle tarifaire : entre économies et surcoûts
La séparation engendre une refonte complète de la grille tarifaire Microsoft. Les entreprises bénéficient désormais d’offres Microsoft 365/Office 365 à prix réduit, mais doivent souscrire à Teams séparément si elles souhaitent conserver cette fonctionnalité.
Tarifs pour les licences Enterprise
Offre
Avec Teams (€/mois)
Sans Teams (€/mois)
Teams seul (€/mois)
Office 365 E1
9,40
7,40
5,00
Office 365 E3
25,10
23,10
5,00
Office 365 E5
37,70
35,70
5,00
Microsoft 365 E3
41,50
39,50
5,00
Microsoft 365 E5
59,70
57,70
5,00
Tarifs pour les licences Business
Offre
Avec Teams (€/mois)
Sans Teams (€/mois)
Business Basic
5,60
4,60
Business Standard
11,70
9,70
Business Premium
20,60
18,60
Pour les offres Business, Microsoft maintient les packages incluant Teams au même prix, tout en proposant des versions allégées à tarif réduit.
Impact organisationnel et technique
Gestion administrative complexifiée
Les DSI et responsables informatiques doivent désormais gérer deux contrats distincts : un pour la suite bureautique et un autre pour Teams. Cette dualité complique l’administration des licences et nécessite une surveillance accrue des droits d’accès.
Rupture des connecteurs Office 365
Microsoft a également supprimé les connecteurs Office 365 dans Teams, obligeant les entreprises à migrer vers des solutions alternatives comme PowerAutomate. Cette transition technique, avec seulement quelques mois de préavis, a suscité l’indignation de nombreux utilisateurs professionnels qui dépendaient de ces intégrations pour leurs workflows automatisés.
Répercussions sur les habitudes de travail
La séparation bouleverse les habitudes établies depuis 2020 et la généralisation du télétravail. Les équipes qui utilisaient Teams comme hub central de collaboration doivent repenser leur organisation et éventuellement migrer vers d’autres solutions.
Opportunités et défis du nouveau paysage concurrentiel
Renaissance de la concurrence
Cette ouverture forcée du marché redonne des chances aux concurrents de Microsoft. Slack, Zoom, Google Meet et d’autres acteurs peuvent désormais proposer leurs services sans le désavantage de concourir contre un produit « gratuit » intégré d’office.
Avantages et inconvénients pour les utilisateurs
Les avantages de la séparation
Liberté de choix : Les entreprises peuvent désormais sélectionner l’outil de collaboration qui correspond le mieux à leurs besoins spécifiques.
Transparence tarifaire : Les coûts sont plus clairs, permettant un meilleur contrôle budgétaire.
Innovation accrue : La concurrence relancée devrait stimuler l’innovation dans le secteur.
Interopérabilité améliorée : Microsoft s’engage à faciliter les migrations et la portabilité des données vers des solutions concurrentes.
Les inconvénients persistants
Coût potentiellement supérieur : Pour les organisations souhaitant conserver Teams, le coût total peut être plus élevé qu’avant.
Complexité administrative : La gestion de multiples contrats et licences s’avère plus lourde.
Disruption organisationnelle : Les équipes doivent s’adapter à de nouveaux outils ou workflows.
Fragmentation potentielle : Risque d’avoir différents outils selon les équipes, compliquant la collaboration transversale.
Stratégies d’adaptation pour les entreprises
Audit et évaluation des besoins
Les entreprises doivent d’abord auditer leurs usages actuels de Teams et évaluer si l’investissement dans la licence séparée se justifie. Cet audit doit inclure :
L’analyse du taux d’utilisation de Teams par équipe
L’identification des fonctionnalités réellement utilisées
L’évaluation du coût total de possession (TCO) comparé aux alternatives
L’impact sur les workflows existants
Options stratégiques disponibles
Stratégie de continuité
Maintenir Teams en souscrivant à la licence séparée, particulièrement recommandée pour les organisations déjà profondément intégrées à l’écosystème Microsoft.
Stratégie de migration
Profiter de cette transition pour migrer vers une solution concurrente mieux adaptée aux besoins spécifiques de l’organisation.
Stratégie hybride
Utiliser différentes solutions selon les équipes ou les usages, en maintenant une cohérence dans les processus métier.
Stratégie d’économies
Opter pour les versions sans Teams et utiliser des alternatives gratuites ou moins coûteuses comme Google Meet ou Zoom Basic.
Considérations techniques importantes
Migration des données
Les organisations qui changent d’outil doivent planifier la migration des historiques de conversations, fichiers partagés et paramètres de configuration. Microsoft s’engage à faciliter cette portabilité, mais la complexité reste importante.
Formation et accompagnement
Le changement d’outil collaboratif nécessite un accompagnement des utilisateurs, particulièrement crucial pour maintenir la productivité durant la transition.
Sécurité et conformité
Chaque nouvelle solution doit être évaluée sous l’angle de la sécurité et de la conformité réglementaire (RGPD, secteurs régulés).
Perspectives d’évolution du marché
Impact sur l’innovation
Cette séparation forcée devrait stimuler l’innovation dans le secteur de la collaboration. Les concurrents de Microsoft peuvent désormais investir davantage dans leurs solutions, sachant qu’ils ne sont plus désavantagés par une intégration gratuite.
Évolution des modèles économiques
Le marché pourrait voir émerger de nouveaux modèles tarifaires plus flexibles, avec des offres modulaires permettant aux entreprises de payer uniquement pour les fonctionnalités utilisées.
Standardisation et interopérabilité
Cette ouverture forcée du marché pourrait accélérer le développement de standards d’interopérabilité entre les différentes plateformes, bénéficiant aux utilisateurs finals.
Recommandations pour les professionnels IT
Planification stratégique
Les responsables informatiques doivent intégrer cette évolution dans leur roadmap technologique 2025-2027. Il est recommandé de :
Évaluer l’impact budgétaire des nouvelles tarifications
Auditer les usages actuels pour identifier les besoins réels
Tester des solutions alternatives avant de prendre une décision définitive
Planifier la formation des équipes si un changement s’avère nécessaire
Négociation avec Microsoft
Pour les grands comptes, cette période de transition peut être l’occasion de renégocier les contrats Microsoft et d’obtenir des conditions préférentielles, soit pour maintenir Teams, soit pour faciliter une migration.
Conclusion : Une opportunité déguisée ?
Le retrait de Teams des suites Office 365/Microsoft 365 représente certes une disruption majeure pour les entreprises, mais aussi une opportunité inédite de repenser leur stratégie collaborative. Cette séparation forcée, initialement perçue comme contraignante, pourrait finalement bénéficier aux utilisateurs en stimulant l’innovation et en offrant plus de choix.
Les entreprises qui sauront tirer parti de cette transition pour optimiser leurs outils collaboratifs et réduire leurs coûts tout en améliorant l’expérience utilisateur sortiront gagnantes de cette révolution. Celles qui subiront passivement ce changement risquent de se retrouver avec des coûts plus élevés et une moindre efficacité.
L’année 2025 marquera donc un tournant dans l’adoption des outils collaboratifs en entreprise, où la stratégie et l’adaptation primeront sur l’habitude et la facilité.