Panne mondiale Microsoft Azure & Microsoft 365 : analyse, impacts et leçons à retenir

Résumé : Le 29 octobre 2025, un problème majeur de DNS a frappé Microsoft Azure et l’ensemble des services Microsoft 365, paralysant temporairement de nombreux sites web et infrastructures critiques, du grand public comme aux entreprises. Parmi les plateformes affectées : Heathrow, NatWest, Minecraft, Xbox et de nombreux autres services essentiels, à l’image de la panne AWS de la semaine précédente.

Que s’est-il passé ?

Dans la journée du 29 octobre 2025, Microsoft a connu une importante défaillance DNS, rendant inaccessibles des milliers de sites web et services dépendant d’Azure, sa plateforme cloud. Cette panne a été rapide à identifier au niveau mondial grâce aux nombreuses alertes des utilisateurs et d’institutions majeures : aéroports, banques et plateformes de jeu ont été simultanément touchés.

La mauvaise résolution DNS empêchait les utilisateurs, tant professionnels que particuliers, d’accéder aux ressources hébergées sur Azure ou intégrées à Microsoft 365. Les réseaux sociaux et forums IT comme Reddit ou Slack ont massivement relayé l’événement.

Services impactés

En France comme à l’international, plusieurs grands noms ont subi des interruptions :

  • Heathrow Airport : retards d’affichage, perturbation de la gestion des vols.
  • NatWest (banque britannique) : indisponibilité partielle de l’espace client et des transactions en ligne.
  • Minecraft/Xbox : impossibilité de connexion pour des millions de joueurs, serveurs hors-ligne.
  • Sites PME et grandes entreprises : webapps, CRM, solutions internes (mode SaaS), etc.

La panne rappelle la dépendance croissante des organisations publiques comme privées à des plateformes cloud mondiales, avec des conséquences en chaîne et à large échelle.

Chronologie et résolution

La défaillance a été repérée dans la matinée (heure de Londres), avec un retour progressif des services dans l’après-midi et la soirée. Microsoft a confirmé une cause principale liée au système de noms de domaine (DNS), reprenant une structure d’incident similaire à celle rencontrée récemment chez Amazon Web Services (AWS).

Le rétablissement a nécessité plusieurs heures, le temps pour les équipes techniques de Microsoft de réinitialiser et mettre à jour les enregistrements DNS, tout en communiquant en temps-réel sur la progression via leurs canaux officiels.

Pourquoi est-ce arrivé ? (Analyse technique simplifiée)

La gestion DNS est centrale dans toute architecture cloud : le moindre incident affectant sa disponibilité bloque instantanément l’accès aux applications, API et espaces clients, même si le contenu ou les serveurs de calculs restent opérationnels.

Ce type de faille souligne l’importance :

  • D’avoir des stratégies de fallback DNS,
  • De monitorer en temps réel (avec de vrais tests utilisateurs/robots, pas seulement des checks API),
  • D’envisager une redondance multi-cloud ou des solutions hybrides (Azure + AWS + Google Cloud, etc.) pour les usages critiques.

Conséquences et leçons à tirer pour les pros

Cette panne illustre surtout :

  • La nécessité d’inclure des plans B et des procédures de crise même pour les plateformes cloud “premium”,
  • Les limites des promesses de SLA dans les contextes “as-a-Service”,
  • L’urgence, pour les DSI et architectes IT, de remettre à jour leurs PCA/PRA (Plan de Continuité et Plan de Reprise d’Activité).

Pour les structures IT : pensez à documenter ce genre de panne, à sensibiliser vos clients, et à inclure la gestion des défaillances cloud majeures dans vos audits/réunions de sécurité.

Retour utilisateurs & perspectives

Du côté des utilisateurs finaux, cette panne a généré frustration, témoignages d’impuissance et questions légitimes sur l’avenir de la concentration des infrastructures numériques mondiales. Sur LinkedIn, Twitter et dans la presse généraliste, le sujet a fait rapidement le tour, rappelant que même les géants de la tech ne sont pas à l’abri d’incidents critiques.

Microsoft a depuis communiqué sur le renforcement de ses processus de surveillance et d’alerting. Ce type d’incident donne aussi à réfléchir sur la diversification de ses choix techniques, surtout pour les applications stratégiques.

Intégration de Wazuh avec Zabbix : une alliance puissante pour la supervision et la gestion des vulnérabilités

La sécurité et la supervision des systèmes informatiques sont souvent traitées séparément : d’un côté la détection d’incidents et d’anomalies de sécurité, de l’autre la surveillance des performances et de la disponibilité des infrastructures. Pourtant, ces deux univers gagnent à se rencontrer.
C’est exactement ce que permet l’intégration de Wazuh avec Zabbix : une vue unifiée de la supervision technique et de la cybersécurité, pour anticiper les incidents avant qu’ils ne deviennent critiques.

Objectif de l’intégration

Le but de cette intégration est simple :

Centraliser la supervision et la gestion des vulnérabilités au sein d’une seule interface.

Grâce à cette approche, les équipes IT et sécurité peuvent :

  • Visualiser les vulnérabilités détectées en temps réel directement dans Zabbix,
  • Prioriser les actions correctives selon la criticité (High, Medium, Low, Critical, Solved),
  • Corréler les alertes de performance avec les événements de sécurité,
  • Renforcer la posture de sécurité globale sans multiplier les outils.

Comprendre les rôles de Wazuh et Zabbix

Wazuh

Wazuh est une plateforme open source de détection d’intrusion, de gestion des vulnérabilités et de conformité.
Elle collecte, corrèle et analyse les événements de sécurité issus des systèmes, serveurs et applications.
Ses principales fonctions :

  • Analyse des logs en temps réel,
  • Détection des menaces et anomalies,
  • Inventaire des logiciels et gestion des vulnérabilités,
  • Suivi de la conformité (PCI DSS, GDPR, ISO 27001, etc.),
  • Réponse automatique à certains incidents.

Zabbix

Zabbix, de son côté, est une solution open source de supervision d’infrastructure.
Elle surveille la santé des serveurs, équipements réseau, services applicatifs et bases de données.
Ses points forts :

  • Supervision en temps réel des performances,
  • Alertes configurables et actions automatisées,
  • Tableaux de bord personnalisables,
  • Support d’une grande variété d’environnements (physiques, virtuels, cloud).

Le principe de l’intégration Wazuh + Zabbix

L’idée est de connecter Wazuh comme une source de données dans Zabbix.
Ainsi, les informations issues de la détection de vulnérabilités, d’incidents ou de logs de sécurité sont envoyées à Zabbix, où elles sont corrélées avec les métriques systèmes.

Cette intégration permet notamment de :

  • Afficher le nombre total de vulnérabilités détectées selon leur niveau de criticité,
  • Lister les CVE les plus récurrentes afin de prioriser les correctifs,
  • Croiser les alertes de performance et de sécurité (ex. : un serveur lent parce qu’il subit une attaque),
  • Générer des rapports consolidés pour la direction ou les audits.

Exemple concret

Dans le projet présenté ici, la configuration met en place un cluster Wazuh supervisé dans Zabbix.
Le tableau de bord affiche en un coup d’œil :

  • Le total de vulnérabilités critiques, hautes, moyennes et basses,
  • Le nombre d’alertes résolues,
  • Les CVE les plus fréquentes,
  • Et la répartition par nœud du cluster.

Ce type de vue centralisée permet à une équipe d’exploitation de comprendre instantanément l’état global de la sécurité, sans devoir jongler entre plusieurs interfaces.

Les avantages d’une telle intégration

  1. Vision unifiée de la sécurité et de la supervision
    → Fini les silos entre l’équipe réseau et l’équipe cybersécurité.
  2. Réactivité accrue
    → Les alertes critiques de Wazuh sont directement visibles dans Zabbix, avec un système de notification déjà éprouvé.
  3. Priorisation intelligente
    → En combinant la fréquence et la sévérité des vulnérabilités, il devient plus simple de planifier les correctifs.
  4. Meilleure posture de sécurité globale
    → Les corrélations entre supervision et sécurité permettent une approche proactive face aux menaces.
  5. Solution 100 % open source
    → Aucun coût de licence, une flexibilité totale et une communauté active pour le support.

Étapes clés d’installation (aperçu)

  1. Installer et configurer Wazuh Manager sur un serveur dédié.
  2. Déployer les agents Wazuh sur les hôtes à superviser.
  3. Installer Zabbix Server et configurer ses agents.
  4. Intégrer les données Wazuh via l’API REST ou par scripts d’import automatisés.
  5. Créer des dashboards Zabbix personnalisés pour afficher les indicateurs de sécurité.
  6. Configurer les alertes Zabbix pour notifier automatiquement les nouvelles vulnérabilités.

💡 Astuce : pour plus de clarté, il est conseillé de séparer les dashboards « Supervision » et « Vulnérabilités », tout en les liant par des widgets communs (état des hôtes, niveau de criticité, tendances).

Conclusion

L’intégration de Wazuh avec Zabbix n’est pas qu’une fusion technique — c’est une approche stratégique de la cybersécurité opérationnelle.
Elle permet d’obtenir une visibilité complète sur l’état du parc informatique, d’unifier la gestion des incidents et d’optimiser la réactivité face aux menaces.

Dans un contexte où la sécurité doit être à la fois préventive et agile, ce type d’intégration open source représente une solution robuste, flexible et durable.

Windows : la CISA alerte sur une faille SMB activement exploitée !

Que faut-il savoir sur cette faille en 2025 ?

Le 20 octobre 2025, la CISA (Cybersecurity and Infrastructure Security Agency) a publié une alerte concernant une vulnérabilité critique de type « zero-day » dans le protocole SMB, identifiée sous la référence CVE-2025-33073. Cette faille touche Windows 10, Windows 11 et toutes les versions récentes de Windows Server. Elle permet à un attaquant d’obtenir les privilèges SYSTEM via une connexion SMB malveillante, c’est-à-dire un accès illimité à la machine cible avec la possibilité d’installer des ransomwares, voler des données ou pivoter sur le réseau.

Rappel sur le protocole SMB

Le protocole SMB (Server Message Block) est utilisé dans les environnements Windows pour le partage de fichiers, d’imprimantes et d’autres ressources en réseau. Historique : SMB est déjà connu pour avoir été la cible d’attaques majeures dans le passé, comme WannaCry en 2017, qui exploitait une vulnérabilité SMBv1 pour chiffrer des centaines de milliers de PC dans le monde.

Détail technique de la faille CVE-2025-33073

La faille permet l’élévation de privilèges via une connexion à un serveur SMB contrôlé par l’attaquant. L’attaque s’effectue principalement via des liens ou scripts malveillants, parfois distribués par mail ou par phishing. Les mécanismes d’authentification NTLM sont contournés, ce qui rend la faille particulièrement dangereuse.

Points clés :

  • Score CVSS : 8.8/10 (critique)
  • Impact : droits SYSTEM, prise de contrôle totale
  • Vecteur : connexion réseau SMB manipulée, souvent interne ou via VPN

Exploitation active et raisons de l’alerte

Depuis la mise en lumière de l’exploitation active, la CISA exige une mise à jour rapide des systèmes pour les agences publiques et entreprises américaines avant le 10 novembre 2025. Les exploits sont diffusés sur les forums spécialisés et pourraient prochainement apparaître dans les kits d’attaque de ransomwares, ce qui augmente le risque pour tous les environnements Windows mal protégés.

Conseils avancés pour professionnels IT

  • Vérifier et appliquer le Patch Tuesday de juin 2025 sur toutes les machines.
  • Activer la signature SMB côté client et serveur pour limiter les attaques par rejeu et spoofing.
  • Désactiver les versions obsolètes de SMB (notamment SMBv1) et renforcer NTLM avec les politiques de domaine.
  • Surveiller le trafic réseau SMB pour détecter toute connexion suspecte, surtout depuis l’extérieur ou via VPN.
  • Sensibiliser les utilisateurs à la menace : méfiance vis-à-vis des liens et pièces jointes, particulièrement si le contexte semble inhabituel.
  • Utiliser des solutions EDR pour détecter et bloquer les tentatives d’exploitation.
  • Segmenter les réseaux et appliquer le principe du moindre privilège.

Points de vigilance pour les TPE/PME

  • Les petites structures sont ciblées via les boîtes mail compromises ou l’exploitation de failles réseau internes.
  • Mettre à jour tous les équipements (serveurs et postes), même hors domaine Active Directory.
  • Limiter l’exposition des ports SMB sur Internet grâce à des règles de firewall strictes.
  • Sauvegarder régulièrement toutes les données hors ligne et tester les procédures de restauration.

Autres informations utiles

  • Selon Forbes et TechRadar, Microsoft a confirmé travailler sur un patch complémentaire spécifique destiné aux endpoints où la mise à jour de juin 2025 ne suffit pas.
  • Les CERT européens, dont le CERT-FR, suivent les variantes d’exploitation et publient des guides de mitigation à destination des DSI et responsables cybersécurité.
  • Il existe des outils de scan spécialisés pour détecter les systèmes vulnérables (CrowdStrike, Tenable, Nessus).
  • De grands groupes bancaires et de santé ont déjà rapporté des attaques ciblées depuis fin septembre 2025, surtout via des VPN non patchés et des serveurs de fichiers mal configurés.

Conclusion

La faille SMB CVE-2025-33073 illustre le danger des services réseau exposés et l’importance de maintenir tous les systèmes à jour, de surveiller le trafic et de sensibiliser les utilisateurs. Partage cet article pour alerter tes clients et lecteurs : la sécurité passe toujours par la veille, la correction anticipée et la rigueur dans la configuration réseau !

Faut-il tout auto-héberger ? Vu les cyberattaques, la question mérite (vraiment) d’être posée.

Chaque semaine, on apprend qu’un mastodonte de l’informatique vient de se faire secouer : hôpitaux paralysés, banques bloquées, données clients en balade…
Et là, on se pose la question que beaucoup évitent :
“Mais… au lieu de confier mes données à ces géants, je ne ferais pas mieux de tout héberger moi-même ?”

Eh bien …
Mais avant de tout débrancher et d’acheter un rack de serveurs, posons les choses calmement.

Le Cloud, c’est pratique… jusqu’à ce que ça casse

Les services cloud comme Google Drive, Dropbox ou OneDrive sont simples, rapides et accessibles de partout.
Mais ils ont un point faible : ils ne sont pas à vous.
Si demain Microsoft ou Google subit une panne (ou pire, une fuite de données), vos fichiers deviennent temporairement… le nuage d’un autre.

Alternative auto-hébergée : Nextcloud
Nextcloud : partage de fichiers, synchronisation, galerie photo, messagerie, calendrier, tout y est.
Et pour compléter la suite bureautique, ajoutez OnlyOffice : vos documents Word, Excel et PowerPoint, sans quitter votre serveur.
Le tout sous votre contrôle, sur votre matériel, avec vos règles.

Les boîtes mail : le dernier bastion (à ne pas bricoler à la légère)

Soyons honnêtes : héberger soi-même une messagerie complète, c’est un vrai métier.
Spam, sécurité, DNS, SPF, DKIM, DMARC… (oui, rien que les acronymes donnent mal à la tête).

C’est pourquoi, pour les mails, mieux vaut rester sur des valeurs sûres :

  • Microsoft 365,
  • GlobalSP
  • ou encore ProtonMail pour les plus paranos.

Bref : tout ne peut pas être retiré.
(Il fallait la placer celle-là, et elle est capitale : on ne gagne pas à tout vouloir héberger soi-même, surtout quand il s’agit de services critiques.)

Les photos : adieu Google Photos, bonjour Photoprism

Photoprism, c’est un bijou open source : gestion de vos albums, reconnaissance d’images en local, interface moderne, tout ça sans envoyer vos photos à personne.
C’est le Google Photos de ceux qui aiment garder le contrôle (et qui ne veulent pas que leurs selfies servent à entraîner des IA douteuses).

Teams ? Non merci, j’ai Rocket.Chat (et Jitsi)

Teams, c’est bien… si on aime les mises à jour forcées et les réunions qui coupent pile au moment où quelqu’un dit “attends je parta—”.
Rocket.Chat, c’est l’alternative open source : chat, canaux, notifications, intégrations.
Et pour la visioconférence, ajoutez Jitsi Meet, qui fonctionne dans un simple navigateur, sans compte, sans tracking et possible de l’integrer a Rocket.Chat.
(Si vos collègues arrivent à se connecter sans micro coupé, c’est bonus.)

Outlook ? Non merci, j’ai Thunderbird ou Evolution

Deux valeurs sûres, légères, multiplateformes, qui savent tout faire :

  • Thunderbird, pour les fans du classique et du fiable.
  • Evolution, pour ceux qui veulent du “Outlook-like” sous Linux.
    Les deux gèrent Exchange, les agendas, les tâches… bref, pas besoin de Microsoft pour s’organiser comme un pro.

En résumé

Auto-héberger ses services, c’est comme faire son potager :

  • C’est un peu plus long,
  • Il faut s’y connaître un peu,
  • Mais au final, vous savez exactement ce que vous consommez, et vous ne dépendez plus d’un géant qui peut fermer le robinet du jour au lendemain.

Et puis, soyons réalistes : tout ne peut (ni ne doit) pas être auto-hébergé.
Mais beaucoup de choses le peuvent, et souvent en mieux.

Et toi ?

Donne-moi un logiciel ou un service que tu utilises au quotidien…
et je te dirai son équivalent open source et auto-hébergeable

(Spoiler : il y a presque toujours une alternative.)

Amazon Web Services subit une panne majeure

1. Qu’est-ce qui s’est passé ?

Ce lundi 20 octobre 2025, vers 08 h (heure du Royaume-Uni / UTC+1), une panne majeure est survenue au sein d’AWS, la branche « cloud » du groupe Amazon.

  • AWS a indiqué que plusieurs de ses services affichaient des « taux d’erreur augmentés » et des « latences importantes », notamment dans la région US-East-1 (Virginie, États-Unis).
  • Le cœur du problème : l’architecture DNS (système de résolution de noms de domaine) d’AWS a connu des dysfonctionnements, et le service de base de données DynamoDB d’AWS était particulièrement affecté.

2. Étendue et secteurs impactés

La panne a eu un effet domino très large.

Plateformes grand public touchées

  • Des applications populaires comme Snapchat, Signal, Fortnite, Roblox ont été perturbées.
  • Les services d’Amazon eux-mêmes (ex : boutique Amazon, assistants vocaux, etc.) ressortent comme concernés.

Secteurs professionnels et institutions

  • Dans le secteur bancaire/finance : par exemple la banque britannique Lloyds Bank, ainsi que ses filiales, ont subi des interruptions.
  • Dans les télécommunications / gouvernements : par exemple le site de l’administration fiscale britannique HM Revenue & Customs (HMRC) a indiqué être en coordination avec AWS pour rétablir ses services.
  • Le fait que de nombreuses grandes entreprises/départements s’appuient sur AWS en tant qu’infrastructure critique est clairement mis en lumière par cet incident.

3. Chronologie et résolution

Voici un aperçu de la chronologie basée sur les informations publiques :

  • Début de l’incident : vers 08 h (UK) / début de la matinée pour l’Est des États-Unis.
  • AWS a commencé à publier des mises à jour indiquant qu’ils avaient détecté le problème, qu’il touchait plusieurs services.
  • Vers 11 h UK, AWS annonçait que la plupart des services étaient en cours de rétablissement.
  • La cause principale (DNS + DynamoDB) avait été identifiée et résolue selon AWS.

4. Pourquoi cet incident est‐il important ?

a) L’effet « domino » sur l’internet

Cette panne montre à quel point de nombreuses applications, services et organisations dépendent d’une poignée de fournisseurs de cloud pour leur infrastructure : si ces fournisseurs rencontrent un souci, cela peut affecter en cascade beaucoup d’autres entités.

b) Risques pour les entreprises et les utilisateurs

  • Pour les entreprises : perte de service, impact sur la productivité, potentiellement perte de revenus.
  • Pour les utilisateurs : interruption de services qu’ils utilisent tous les jours (réseaux sociaux, messagerie, jeux, achats en ligne).
  • Pour les infrastructures critiques : banques, gouvernements, services publics peuvent être vulnérables à de tels incidents.

c) La confiance dans le cloud mise à l’épreuve

L’incident soulève des questions : peut-on se fier à un seul fournisseur pour des infrastructures critiques ? Quelle redondance doit être mise en place ? Des associations de défense des droits numériques ont appelé à plus de diversification.

5. Que faire face à ce type d’incident ?

Voici quelques pistes et recommandations :

  • Pour les utilisateurs individuels : rester patient, vérifier les comptes officiels d’Amazon/AWS pour des mises à jour, et être attentif à d’éventuels abus (phishing) pendant que l’infrastructure est perturbée.
  • Pour les entreprises :
    • Mettre en place des plans de continuité : multi-régions, multi-fournisseurs de cloud.
    • Surveiller les dépendances cachées : même des services “externes” peuvent reposer sur votre fournisseur de cloud.
    • Avoir un canal d’alerte indépendant pour informer les utilisateurs en cas de panne.
  • Pour les responsables/infrastructures critiques : envisager des scénarios de “outsourcing” plus diversifiés, audits de dépendance, exercices de simulation (“et si AWS tombait”).

6. Perspectives & questions ouvertes

  • Même si AWS a annoncé que l’incident était “entièrement atténué”, la question de la résilience globale reste posée.
  • Il n’est pas clairement précisé s’il y a eu une faille de sécurité ou si c’était purement un problème interne. Les expertises penchent pour un dysfonctionnement interne, non pour une attaque externe.
  • L’impact économique exact de cette panne : combien d’acheteurs, d’entreprises, de transactions ont été bloqués ? Peu d’estimations publiques pour l’heure.
  • À long terme : est-ce qu’on va voir un changement dans l’architecture du cloud global ? Plus de “multi-cloud”, plus de redondance ? Certains analystes l’affirment.

7. En résumé

Aujourd’hui, un des plus grands fournisseurs de cloud au monde, AWS, a connu une panne significative qui a affecté un large éventail de services internet mondiaux – applications grand public, entreprises, institutions. Le point de défaillance a été identifié (DNS / base de données DynamoDB dans la région US East). Bien que le service soit en voie de rétablissement, l’événement rappelle la vulnérabilité qu’entraîne la concentration des services sur quelques plateformes cloud dominantes.

Présentation de mon infrastructure Proxmox / Pimox

Mon homelab repose sur une architecture Proxmox VE combinant des serveurs physiques traditionnels et des Raspberry Pi 4 transformés en véritables hyperviseurs grâce à Pimox, un portage optimisé de Proxmox pour ARM.
Cette configuration me permet d’héberger mes services personnels et de maintenir un environnement homogène entre les machines x86 et ARM — tout en restant économe et résiliente.

L’architecture globale

L’infrastructure est organisée autour de quatre nœuds Proxmox actifs, complétés par un troisième Raspberry Pi dédié aux sauvegardes :

  • RPi4-01-PVE et RPi4-02-PVE : deux Raspberry Pi 4 sous Pimox (8 Go de RAM chacun), destinés à héberger des services légers, stables et consommant peu d’énergie.
  • prox01 : un mini PC x86 avec trois cartes réseau physiques, servant de cœur réseau pour la gestion du routage, du réseau domestique et du réseau public.
  • proxnuc : un NUC Intel, plus puissant, dédié aux applications plus exigeantes comme Nextcloud ou Paperless.
  • RPi4-03-PBS : un troisième Raspberry Pi 4 configuré en Proxmox Backup Server, centralisant toutes les sauvegardes automatiques de mes machines virtuelles et conteneurs.

Les Raspberry Pi sous Pimox

RPi4-01-PVE

Ce premier Raspberry Pi fait office de nœud utilitaire. On y trouve :

  • Bookstack (VM 1001) → Plateforme de documentation interne, idéale pour centraliser tutos, notes et procédures techniques.
  • Joplin-server (VM 2002) → Synchronisation des notes Joplin entre mes appareils, hébergé localement.
  • Zabbix (VM 1002) → Supervision complète de l’ensemble du parc (serveurs, routeurs, conteneurs, services).
  • NetAlert (VM 1003) → Outil de détection de nouveaux appareils sur le réseau, pratique pour surveiller les connexions suspectes.

RPi4-02-PVE

Ce second Raspberry Pi est plutôt orienté multimédia et automatisation :

  • Jellyfin (VM 106) → Serveur multimédia open source pour le streaming local de films et séries.
  • BitcoinTrading (CT 111) → Conteneur exécutant un script Python maison chargé de surveiller le cours du Bitcoin.
    Il analyse les tendances du marché et m’indique les moments opportuns pour acheter ou vendre, selon mes propres seuils et algorithmes.
  • Photoprism (VM 2003) → Gestionnaire de photos intelligent, auto-hébergé pour remplacer Google Photos

Les deux Pi utilisent un stockage partagé et sont intégrés à PBSpi, le Proxmox Backup Server hébergé sur le troisième Raspberry Pi, garantissant une sauvegarde complète et redondante de l’ensemble du cluster.

prox01 — Le cœur réseau et le routage

Le prox01 est un mini PC équipé de trois interfaces réseau physiques, utilisé pour :

  • Le routage entre les différents sous-réseaux,
  • La gestion du réseau domestique (LAN privé, domotique, serveurs internes),
  • Et la liaison vers le réseau public.

Il héberge :

  • nginxproxymanager (VM 4003) → Reverse proxy et gestion centralisée des certificats SSL, simplifie l’accès à mes services internes via des noms de domaine locaux.
  • OpenWRT (VM 110) → Routeur principal de l’infrastructure, positionné derrière ma box Free configurée en mode bridge.
    OpenWRT assure le routage complet du trafic Internet, la sécurité du réseau, la gestion du DHCP, et la segmentation entre les VLANs domestiques et techniques.

proxnuc — La puissance de calcul

Le NUC est le nœud principal, utilisé pour les services nécessitant plus de CPU et de RAM.
On y trouve :

  • Nextcloud (VM 102) → Cloud personnel complet (fichiers, calendriers, contacts).
  • Frigate (VM 104) → Système de vidéosurveillance intelligent compatible Home Assistant.
  • Vaultwarden (VM 105) → Gestionnaire de mots de passe auto-hébergé, alternative légère à Bitwarden.
  • Paperless-NGX (VM 109) → Gestion électronique de documents avec reconnaissance de texte et classement automatique.
  • Elgg (VM 115) → Réseau social interne orienté informatique, pour mes projets communautaires.
  • Haos15.3 (VM 103) → Home Assistant OS pour la domotique.
  • DL (VM 302) → Serveur de téléchargement, centralisé et isolé du reste du réseau.

Consommation et sécurité électrique

Malgré la diversité des services, l’ensemble du cluster reste extrêmement économe :
la consommation totale ne dépasse pas 1,8 kWh par jour.

Tous les nœuds (Pi, prox01 et proxnuc) sont alimentés via un onduleur, garantissant une protection complète contre les coupures de courant et les surtensions.
En cas de panne secteur, le système a le temps de s’éteindre proprement, préservant ainsi la cohérence des sauvegardes et l’intégrité des données.

En résumé

NœudTypeRôle principalExemple de service
RPi4-01-PVEPimox (ARM)Documentation / supervisionBookstack, Zabbix
RPi4-02-PVEPimox (ARM)Multimédia / script Python BitcoinJellyfin, BitcoinTrading
RPi4-03-PBSPimox (ARM)Sauvegardes centraliséesProxmox Backup Server
prox01Mini PC (x86, 3 NICs)Routage / sécurité / InternetOpenWRT, Nginx Proxy Manager
proxnucx86Applications lourdesNextcloud, Paperless-NGX

Grâce à cette combinaison de Proxmox sur x86 et Pimox sur Raspberry Pi, j’ai un environnement modulaire, économe (1,8 kWh/jour), sécurisé par onduleur et entièrement sauvegardé.
Un parfait équilibre entre performance, fiabilité et autonomie pour mon infrastructure personnelle.

Ce bug Outlook doit être corrigé manuellement par le support Microsoft

Depuis la fin du mois de septembre 2025, un bug critique touche de nombreux utilisateurs de la version classique d’Outlook avec Microsoft 365. Ce dysfonctionnement empêche l’ouverture normale d’Outlook et impose de recourir à une intervention manuelle du support Microsoft pour retrouver l’accès à sa messagerie.

Symptômes du bug

À l’ouverture du logiciel, un message d’erreur bloque immédiatement l’accès :
« Impossible de démarrer Microsoft Outlook. Impossible d’ouvrir la fenêtre Outlook. L’ensemble de dossiers ne peut pas être ouvert. La tentative de connexion à Microsoft Exchange a échoué. »

Ce problème survient de façon aléatoire, principalement sur des boîtes aux lettres utilisateurs, et affecte l’ensemble des fonctionnalités Exchange dans Outlook.

Diagnostic et identification

Pour reconnaître ce problème, il est recommandé d’effectuer une trace réseau (Fiddler, par exemple) et de rechercher l’erreur associée :
LID: 49586 – Authentication concurrency limit is reached

Ce diagnostic permet de vérifier que la panne est bien liée à ce bug spécifique, et non à une cause classique comme un complément défaillant, un profil utilisateur corrompu ou une mauvaise configuration.

Pourquoi une intervention manuelle est nécessaire

À ce jour, il n’existe aucun correctif automatique ou mise à jour corrigeant ce dysfonctionnement. Microsoft travaille sur un patch officiel, mais, en attendant, la seule solution consiste à ouvrir un ticket auprès du support technique Microsoft via le portail d’administration Microsoft 365.

Le support procède alors à une intervention manuelle sur la boîte de messagerie affectée pour rétablir son fonctionnement. Sans cette action, la boîte reste inopérante dans la version classique d’Outlook.

Solutions de contournement temporaires

Dans l’attente de la résolution par le support, quelques alternatives sont possibles :

  • Utiliser Outlook Web Access (OWA), la version en ligne, non touchée par ce bug,
  • Passer au nouveau Outlook pour Windows, si l’environnement le permet,
  • Vérifier et désactiver les compléments, ou tenter une réparation du profil Outlook, mais ces solutions n’agissent que sur des problèmes courants et non sur ce bug précis.

Bonnes pratiques et mesures préventives

Il reste conseillé de maintenir Outlook et Windows à jour, d’utiliser le mode sans échec pour isoler d’autres problèmes, et de solliciter rapidement le support en cas de panne prolongée.

Ce bug met en lumière l’importance d’une réactivité maximale du support pour les entreprises utilisant Outlook au quotidien. Dans l’attente d’un correctif global, la seule issue fiable reste la prise en charge rapide par l’assistance Microsoft.

Repenser l’informatique d’entreprise : sortir de Windows pour une transition écologique et responsable avec Arch Linux

Microsoft impose depuis plusieurs années un modèle qui verrouille ses systèmes d’exploitation Windows 10 et 11 via des mises à jour forcées et, surtout, l’obligation de créer un compte Microsoft pour activer et utiliser pleinement un poste. Ce mécanisme complique la vie des entreprises, ralentit les déploiements, et crée une dépendance accrue à un écosystème propriétaire. Cette politique pousse également à renouveler massivement le matériel, même encore performant, notamment avec la fin du support de Windows 10 en 2025.

Problématiques liées à Windows : technique, coûts et écologie

  • Obsolescence logicielle programmée : des millions de PC parfaitement fonctionnels deviennent obsolètes à cause des exigences croissantes de Windows et des mises à jour incompatibles. Ce phénomène favorise le renouvellement massif des équipements, contribuant à une montagne de déchets électroniques (DEEE).
  • Gestion complexe et lourde : les équipes informatiques doivent gérer inventaires, licences, migrations et résoudre les incidents liés aux mises à jour imprévues ou conflictuelles, tout en répondant aux demandes métier.
  • Coût élevé : achat de licences, renouvellement matériel, formations et support pèsent lourd dans le budget IT.
  • Verrouillage et dépendance : les utilisateurs sont contraints par les choix imposés (interface, services, sécurité), limitant la flexibilité et la maîtrise des systèmes d’entreprise.
  • Impact environnemental : extraction, fabrication, transport, traitement des déchets et consommation énergétique générés par ce modèle propriétaire contribuent largement à l’empreinte carbone du numérique.

La réponse open source : reconditionner aussi le logiciel

Pour sortir de ce cycle infernal, il est possible de reconditionner non seulement le matériel, mais aussi le système d’exploitation, en adoptant des distributions libres et légères comme Archlinux, qui fonctionnent parfaitement sur un matériel ancien, avec une administration et une maintenance simplifiées.

Exemple concret de migration

Suite bureautique : OnlyOffice
OnlyOffice est une suite compatible avec les formats Microsoft qui propose traitement de texte, tableur et présentation, avec une interface conviviale quasi identique. Elle peut être installée facilement sur Archlinux et intégrée à Nextcloud pour un travail collaboratif efficace.

Messagerie professionnelle : Thunderbird + DavMail
Thunderbird est un client open source complet et multiplateforme, lequel complété par DavMail permet de connecter très facilement un poste à un serveur Exchange ou Office 365, gérant mails, calendrier et contacts sans passer par Outlook.

Stockage et collaboration : Nextcloud
Nextcloud permet de disposer d’un cloud auto-hébergé ou sécurisé, pour stocker, synchroniser, partager des fichiers et collaborer en ligne, avec une totale souveraineté sur les données, une alternative éthique à OneDrive.

CAO/DAO : FreeCAD, LibreCAD, QCAD, Blender

  • FreeCAD permet de modéliser en 3D (équivalent à SolidWorks)
  • LibreCAD et QCAD sont des solutions pour la CAO 2D (remplaçant AutoCAD)
  • Blender pour la modélisation et l’animation 3D avancée.

UsageSolution Open SourceRemplacement Microsoft
BureautiqueOnlyOfficeMicrosoft Office
MessagerieThunderbird + DavMailOutlook / Office 365
Stockage CloudNextcloudOneDrive
CAO / DAOFreeCAD, LibreCAD, QCAD, BlenderAutoCAD, SolidWorks

Enjeux écologiques et responsabilité sociétale (RSE)

  • Réduction des déchets électroniques par prolongation de la durée de vie des équipements.
  • Sobriété numérique en limitant la consommation énergétique par des systèmes performants même sur du matériel ancien.
  • Souveraineté numérique grâce à des solutions libres, contrôlables, et auditables, respectueuses des données personnelles.
  • Consommation maîtrisée de ressources matérielles, logicielles et humaines, avec moins de coûts cachés liés aux licences et renouvellements.
  • Engagement RSE fort en contribuant directement à la lutte contre la pollution électronique et en favorisant une informatique durable accessible à tous.

Cette stratégie informatique est donc bien plus qu’un choix technique : c’est un acte stratégique en faveur de l’environnement, de la responsabilité sociale, et d’une gestion raisonnée et autonome des systèmes IT.

Conclusion

Face à la stratégie contraignante et polluante de Microsoft, le reconditionnement logiciel via Archlinux et l’open source propose une alternative complète, économique, écologique et indépendante. Il s’agit d’une voie d’avenir pour les entreprises qui veulent respecter leurs engagements RSE et mener une transition numérique durable et maîtrisée, sans sacrifier performances ni confort utilisateur.

Transformer son PC en serveur cloud gaming et DAO/CAO avec Proxmox 

Avec la montée en puissance des technologies de virtualisation, il est désormais possible de transformer une machine physique en une plateforme polyvalente capable d’exécuter des jeux vidéo exigeants, tout comme des logiciels professionnels de DAO/CAO tels qu’AutoCAD, SolidWorks ou Blender. Ce guide complet présente comment configurer Proxmox VE avec une carte graphique NVIDIA GTX 1070 pour créer un environnement cloud gaming et station graphique à distance.

Pourquoi choisir Proxmox et le passthrough GPU ?

Proxmox est une solution de virtualisation open source performante, qui permet via le passthrough PCI d’attribuer directement une carte graphique physique à une machine virtuelle dédiée. La GTX 1070 offre assez de puissance pour faire tourner confortablement des jeux récents en 1080p/1440p, mais aussi pour gérer des applications métier en 3D, CAO, modélisation et rendu. Cette configuration permet un accès distant fluide à la puissance GPU via le réseau, offrant un confort comparable à une station physique locale.

Prérequis matériels et logiciels

  • Un serveur ou PC avec processeur compatible virtualisation (Intel VT-d ou AMD-V/IOMMU)
  • Une carte graphique NVIDIA GTX 1070 dédiée
  • Minimum 8 Go de RAM (16 Go recommandé)
  • Un SSD rapide pour stockage système et applications
  • Proxmox VE version 7 ou supérieure installé
  • Clients distants : PC, tablette ou smartphone avec Parsec, Sunshine, ou Moonlight
  • Connexion Ethernet recommandée pour minimiser la latence

Étape 1 : Installation et préparation de Proxmox

  1. Installer Proxmox VE sur le serveur depuis l’ISO officielle.
  2. Accéder à l’interface web et configurer le réseau.
  3. Dans le BIOS/UEFI, activer la virtualisation matérielle VT-d (ou AMD IOMMU).
  4. Vérifier que l’IOMMU est bien activé sur l’hôte (commande : dmesg | grep -e DMAR -e IOMMU).

Étape 2 : Configuration du passthrough GPU

  1. Modifier /etc/default/grub pour activer l’IOMMU : GRUB_CMDLINE_LINUX_DEFAULT="quiet intel_iommu=on iommu=pt pcie_acs_override=downstream,multifunction" Mettre à jour grub avec update-grub puis redémarrer.
  2. Blacklister les drivers GPU sur Proxmox hôte en créant /etc/modprobe.d/blacklist.conf : blacklist nouveau blacklist nvidia Mettre à jour initramfs (update-initramfs -u -k all) et redémarrer.
  3. Identifier le GPU GTX 1070 avec lspci -nn | grep NVIDIA.
  4. Ajouter les IDs PCI du GPU et son audio dans /etc/modprobe.d/vfio.conf par exemple : options vfio-pci ids=10de:1b81,10de:10f0 disable_vga=1

Étape 3 : Création et configuration de la VM

  1. Créer une VM dans Proxmox avec bios UEFI (OVMF) et chipset Q35.
  2. Allouer 4 à 8 vCPU, 8 à 16 Go de RAM, et un disque SSD.
  3. Ajouter en PCI Device la GTX 1070 (GPU + audio), avec “All Functions” et “Primary GPU” activés.
  4. Installer Windows 10/11 ou Linux selon l’usage (jeux ou applications métier).

Étape 4 : Installation des pilotes et logiciels

  1. Installer les pilotes NVIDIA dans la VM après le premier démarrage.
  2. En cas d’erreur “Code 43” dans Windows Device Manager, désactiver les fonctionnalités Hyper-V dans la configuration Proxmox.
  3. Installer le logiciel de streaming correspondant à l’usage :
    • Parsec pour le gaming grand public, ultrarapide et intuitif.
    • Sunshine (serveur) + Moonlight (client) pour solution open-source et performante.
  4. Pour la DAO/CAO, installer les suites logicielles comme AutoCAD, SolidWorks, Blender, Adobe Premiere, etc.

Étape 5 : Accès distant et sécurisation

  • Ouvrir sur le firewall les ports nécessaires à la communication des logiciels de streaming.
  • Mettre en place une authentification forte et, si possible, un VPN pour renforcer la sécurité.
  • Tester l’accès distant sur différents appareils pour ajuster la qualité vidéo selon la bande passante disponible.

Usage professionnel : DAO, CAO et création 3D à distance

Grâce à cette configuration, la GTX 1070 virtualisée offre une puissance graphique solide pour la modélisation 3D, le dessin technique AutoCAD, les assemblages complexes SolidWorks, le montage vidéo ou la création graphique. L’accès distant offre une grande flexibilité pour les professionnels, qui peuvent travailler partout tout en gardant un environnement centralisé, sécurisé et facile à maintenir.

Avantages

  • Performances GPU quasi natives via passthrough.
  • Possibilité d’héberger plusieurs VMs sur un seul serveur.
  • Accès depuis divers appareils sans compromis de puissance.
  • Plateforme évolutive et économique comparée aux solutions commerciales.

Conclusion

Le cloud gaming DIY sur Proxmox avec une GTX 1070 n’est pas juste une solution pour les gamers. C’est aussi une infrastructure solide et flexible pour les professionnels de la DAO/CAO, qui veulent allier mobilité, puissance, et contrôle total sur leurs données et matériels. À vous de jouer !

Des milliers d’identifiants Microsoft piratés : comment se protéger, et quelles alternatives choisir ?

Récemment, une vague de piratages a touché des milliers d’utilisateurs de Microsoft, entraînant le vol d’identifiants sur Office 365, Outlook, et divers services cloud. Derrière cette attaque, des groupes organisés ont exploité différentes techniques de hameçonnage, de faux sites de connexion et de liens piégés pour soutirer les informations sensibles, exposant particuliers comme entreprises à des risques majeurs.

Que s’est-il passé ?

À travers le monde, des campagnes de phishing sophistiquées ont visé principalement les utilisateurs de Microsoft 365. Un des outils principaux, RaccoonO365, a permis de subtiliser plus de 5 000 identifiants depuis l’année dernière. Les pirates utilisent des e-mails qui semblent officiels (impôts, administration, services Microsoft…) pour inciter à cliquer sur un lien ou scanner un QR code. La victime aboutit alors sur une fausse page de connexion : en renseignant son identifiant et mot de passe, elle donne sans le savoir accès à son compte.

Pourquoi ce piratage est-il dangereux ?

Une fois les identifiants dérobés, les pirates peuvent :

  • Accéder à vos emails, OneDrive, SharePoint et fichiers stockés sur le cloud.
  • Effectuer de l’espionnage, de la fraude ou du chantage (ransomware).
  • S’en prendre à vos contacts en lançant de nouvelles attaques depuis votre compte.

Pour les entreprises, cela signifie un risque de fuite de données sensibles, voire l’arrêt d’activité en cas de ransomware. Pour les particuliers, des données privées ou bancaires peuvent être compromises.

Comment se protéger au quotidien ?

Voici quelques gestes simples et essentiels :

  • Activer systématiquement l’authentification à deux facteurs (MFA) sur tous les comptes.
  • Ne jamais cliquer sur un lien ou un QR code provenant d’un mail douteux ou inattendu.
  • Vérifier l’adresse du site de connexion avant de rentrer ses identifiants.
  • Utiliser un gestionnaire de mots de passe pour diversifier et sécuriser ses accès.
  • Se former régulièrement aux bonnes pratiques de sécurité numérique ou participer à des webinaires de sensibilisation.

En entreprise, il est crucial d’organiser des sessions de sensibilisation pour que chaque collaborateur soit un rempart supplémentaire contre les pirates, et non un point faible du dispositif.

Et si on passait à l’open source ?

La dépendance aux géants du cloud et à Microsoft n’est pas une fatalité ! Il existe aujourd’hui des solutions open source performantes, totalement gratuites ou à coût réduit, pour la bureautique et le stockage dans le cloud.

Alternative bureautique open source

  • OnlyOffice : Offre une interface moderne, une excellente compatibilité avec les formats Microsoft, et des options de collaboration en ligne. Disponible en version auto-hébergée pour plus de sécurité et de souveraineté.

Alternatives cloud open source

  • Nextcloud : Plateforme de cloud personnel permettant de stocker, synchroniser et partager ses fichiers en toute sécurité en gardant le contrôle sur ses données.

Pourquoi choisir l’open source ?

Opter pour l’open source, c’est :

  • Garder la maîtrise de ses données personnelles et professionnelles.
  • Éviter les risques liés à la concentration des informations chez un seul fournisseur.
  • Soutenir un écosystème de solutions transparentes, éthiques et souvent gratuites.

En résumé : La sécurité numérique est l’affaire de chacun. En restant vigilant et informé, en diversifiant ses outils et en n’hésitant pas à explorer les alternatives open source, il est possible de reprendre la main sur ses données et limiter les risques face aux cybermenaces grandissantes. N’hésitez pas à partager ces conseils autour de vous !