Aller au contenu
Communauté

Sujets

  1. recherche retrogaming

  2. écran fige d'un coup

  • Billets

    • 9 commentaires
      Il ne vous a pas échappé que le nombre de fuites de données personnelles explosent ces derniers temps. Est-ce grave ? La réponse est oui. Il est crucial de savoir pourquoi ça l'est, et de réduire la possibilité de fuite de ces infos. Allons-y !
       
      Pourquoi c'est grave
      Ces fuites peuvent être exploitées par des hackers voire d'autres criminels et vous toucher gravement.
      Risques :
      Phishing ciblé : Les hackers peuvent utiliser des informations fuitées pour mettre en place des arnaques très crédibles (surtout avec les nouveaux outils d'IA). Usurpation d’identité et vol : Des données sensibles comme une carte d'identité ou des factures peuvent être utilisées pour se faire passer pour vous soit ponctuellement pour un vol bancaire (et pour les besoins de l'enquête voire vos comptes bloqués), soit régulièrement (et c'est un cauchemar au quotidien : PV, impayés sortants de nulle part, etc.). Chantage et menaces : Les informations personnelles peuvent être utilisées pour faire du chantage (certains cas dans la presse avec des vies brisées font froid dans le dos). Menace/Agression physique pour vol : Dans certains cas, des hackers peuvent utiliser des informations pour menacer voire agresser des individus physiquement, par appât du gain lorsque vous avez des choses de valeur (cryptomonnaies, armes, œuvres d'art, etc.). Malheureusement ce ne sont pas des risques fantasmés, mais bien des réalités qui apparaissant désormais dans les faits divers.
      Le mal est fait ? Et alors ?
      On objectera avec fatalisme que vu l'ampleur des hacks récents, l'état français a déjà tout laissé fuiter. Alors est-ce encore utile d'agir ?
      Vous avez raison, tout ce tuto pour rien. 
      Mais vous rigolez, bien-sûr que oui il faut agir ! 
      Même si beaucoup de vos données ont fuités, vous avez tout intérêt d'abord à réduire le débit (imaginez un tel fatalisme devant une fuite d'eau), et ensuite à prendre de bonnes habitudes pour vivre plus anonymement, et donc vous mettre mieux à l'abri des recoupements futurs avec votre véritable identité.
       
      1. Faire le bilan
      Côté fuites
      Si vous n'êtes pas convaincus de l'ampleur du désastre, voyez la liste des fuites majeures (et suivez-les si besoin) :
      https://bonjourlafuite.eu.org/ https://christopheboutry.com/fuites-infos/ Pour savoir si des données vous concernant ont fuité, plusieurs sites vous sont utiles, le plus connu étant Have I Been Pwned qui permet de vérifier à partir de votre adresse e-mail si des infos ont été compromises. Mais il existe aussi intelX.io depuis lequel on peut vérifier les fuites à partir d'éléments supplémentaires comme son numéro de téléphone, son numéro de sécu ou son adresse IP (détails ici).
      (N'hésitez pas à compléter si vous avez d'autres liens/outils du genre, je suis preneur.)
      Si vos données ont été compromises, ne paniquez pas, suivez le guide proposé par le gouvernement (cybermalveillance.gouv.fr), et revenez ici ensuite vérifier ce qu'il resterait à faire.
       
      Côté recours
      Vous avez certainement en tête certains services payants, (le plus connu étant Incogni), qui se chargent à votre place d'envoyer des réclamations juridiques auprès de nombre de services en ligne, pour supprimer vos données. Le problème, c’est que, si vous-même ou Incogni soumettez une demande de suppression de données, cela reste une demande. La plupart des courtiers en données se sont mis à l'abri de nombre de dispositions légales pour éviter ces suppressions. Et même s'ils le font : vos données peuvent revenir très vite. En effet, le cœur de métier des courtiers en données, c'est précisément de racheter, recouper et de revendre vos données continuellement. Ce n’est pas parce que vous pouvez les faire supprimer d’une base qu’ils ne peuvent pas racheter les mêmes données auprès d'une autre source qui ne les a pas (encore) supprimé. Certains services semblables à Incogni sont même des arnaques pour alimenter ces data-broquers.
      Fausse bonne idée, donc :
      De payer un service de nettoyage comme Incogni, Ou de faire manuellement vos demandes, même si c'est gratuit c'est immensément laborieux et peu utile comme on l'a expliqué plus haut. Que dire de la CNIL ? …
      Non-seulement vos recours juridiques sont un parcours du combattant, mais il n'y a aucune obligation de résultat, et cet organisme semble en tout état de cause atteint de surdité voire d'un manque de cohérence dans ses propres conclusions d'enquête. L'interview d'Aeris, porte-parole de l'association PURR sur la chaîne Christophe Boutry, est éloquente sur le sujet.
       
      En conclusion, il n'y a pas vraiment de recours. S'il fallait retenir une chose, c'est la maxime « Internet n'oublie pas ».
      Enchaînons sans plus tarder sur les méthodes préventives :
       
      2. Réduisez les informations fournies ou faussez-les
      D'une manière générale, donnez le moins d'informations possibles aux services en ligne ou en physique (courses, formulaires, etc.). Et n'hésitez pas à mentir sur des informations non essentielles, comme la date de naissance.
      Exemple : Chaussea ou BasicFit n'ont pas besoin de connaître ni votre vrai prénom, ni votre vrai numéro de téléphone, ni votre date de naissance…
      Faites la liste de vos comptes en ligne et retirez/modifiez les infos inutiles. La plupart des réseaux sociaux permettent de choisir un nom d'emprunt. Si vous cherchez à mettre une photo qui ne soit pas la vôtre, générez-en une avec un outil comme ThisPersonDoesNotExist. Et si vous manquez d'inspiration, faites un tour sur fakenamegenerator.com, mais n'empruntez jamais une vraie identité (c'est illégal et sanctionné très lourdement).
      Si la vérification d'identité plus poussée est nécessaire (lors d'une livraison ou un justificatif d'achat par exemple), utilisez votre vrai nom de famille mais un autre prénom pour empêcher le croisement des données.
      Sachez qu'il est possible d'utiliser votre deuxième prénom pour vos adresses de facturation : c'est légal. 
      Important : n'utilisez pas les mêmes (fausses) infos partout
      L'intérêt de fausser vos infos perso, c'est de ne plus apparaître le même partout. Donc n'utilisez pas votre pseudonyme partout, ou alors choisissez-en un pour chaque thème (un par passion ou type d'activité par exemple).
       
      3. Utilisez des alias d'e-mail
      L'adresse mail est une info clé chez les pirates. Créez des alias pour vos inscriptions sur différents sites, ce qui limite les informations partagées et vous protège en cas de fuite.
      Note : Un alias est beaucoup mieux qu'une adresse "jetable" souvent soumise à date d'expiration ou qui est une boite publique comme avec YopMail. Un alias fonctionne au contraire comme une redirection permanente (à moins qu'on y mette fin soi-même) et tout reste privé.
      Dans les services les plus connus qui proposent gratuitement cette fonction, on compte :
      ProtonPass (10 alias gratuits), Firefox Relay (5 alias gratuits),  
      4. Protégez votre numéro de téléphone
      Le numéro de téléphone est aussi une info clé pour le croisement des données et les spammeurs.
      Envisagez des applications d'authentification pour valider la double authentification au lieu d'utiliser votre numéro de téléphone. [expl. pourquoi]
      Utilisez au moins deux numéros : un pour les contacts fiables et un autre poubelle/jetable pour les commandes ou inscriptions en ligne. L'appli la plus connue étant OnOff, mais cela peut revenir cher à la longue. Une carte SIM rechargeable au bureau de tabac (LycaMobile, Lebara, etc.) n'est pas très cher et fait l'affaire, comme un abonnement très réduit (comme l'offre à 2€/mois chez Free) ; d'autant que nombre de téléphones peuvent abriter 2 SIM en même temps.
      Méfiez-vous des numéros jetables surtout en gratuit comme quackr.io, pvapins.com, ou autres "sms virtual" ou "sms pva" : ces numéros sont temporaires, impossible de lire un nouveau code envoyé plusieurs jours/mois après. Pire, dans les gratuits, les mêmes numéros reviennent souvent, et un pirate pourrait s'en servir pour récupérer votre compte. Utilisez ces numéros sans inscription uniquement pour des comptes occasionnels sans importance, que vous êtes prêt à perdre. D'autre part, ces numéros gratuits étant utilisés par des robots de spam, ils ont tendance à être bloqués et/ou à déclencher des suspicions lors de votre inscription, et votre compte peut se retrouver rapidement bloqué en attente de validation avec envoi de pièce d'identité (vécu sur Facebook).
       
      5. Protéger votre adresse postale
      Les points relais pour vos livraisons se multiplient et c'est très pratique pour masquer votre adresse personnelle. Au lieu de varier les points-relais, privilégiez-en un, pas trop proche de votre domicile, de manière à ce que l'on ne triangule pas facilement votre secteur.
      Vous pouvez mentir sur le nom de la personne qui se fait livrer, car les plateformes de livraison utilisent généralement un code QR pour les colis, la pièce d'identité n'est pas obligatoire, il y a plusieurs moyen de vérification. Et aucun pour les "lockers" (casiers de livraison).
      Pour des objets encombrants, il peut être préférable de récupérer l'article en magasin ou de donner une fausse adresse tout en utilisant un faux nom.
      Ou alors, envisagez de louer une boîte postale (surtout pratique pour vos factures). Ce n'est pas gratuit, mais c'est très courant (souvent pour des besoins professionnels), et au moins, fini les casse-tête.
       
      6. Protéger vos moyens de paiement
      Privilégiez les cartes éphémères ou cartes virtuelles, qui limitent le risque en cas de fuite d'informations. Certains laissent ces cartes bloquées sauf au moment de payer, et les bloquent à nouveau (ce qui ne bloque pas les remboursements), c'est une bonne option.
      Utilisez le deuxième prénom sur votre carte si possible, les cartes MasterCard ne sont en général pas regardants sur ce point.
      Explorez des options comme PayPal professionnel pour anonymiser vos paiements en ligne.
       
      7. Protégez votre adresse IP
      Utilisez un VPN pour changer votre adresse IP, vous serez ainsi localisé ailleurs. Cela réduit le risque d'exposition lors de vos navigations en ligne.
      Cependant, choisissez un fournisseur "no-log" qui a fait ses preuves tel que Proton ou Mullvad, car certains qui se vantent de ne stocker aucune donnée comme Cyberghost ou NordVPN ont révélé durant certaines affaires judiciaires qu'ils gardaient des traces déchiffrables (les menteurs ! ).
       
      8. Navigateurs sécurisés
      Optez pour des navigateurs comme Brave (basé sur Chromium) ou LibreWolf (basé sur Firefox) qui protègent contre le fingerprinting, une méthode utilisée par les sites pour suivre votre activité en ligne.
       
      9. Filigranes sur les documents sensibles
      Lorsque vous devez soumettre des documents comme une pièce d'identité, ajoutez un filigrane indiquant le nom de l'établissement à qui vous la destinez (voire l'usage et l'année) pour que leur utilisation soit limitée à un seul site (par exemple « Ouverture compte CreditMutuel 2026 »). Cela les rend plus difficiles à exploiter en cas de fuite.
      Le gouvernement propose même un service en ligne pour ajouter votre marqueur : https://filigrane.beta.gouv.fr/
       
      10. Utiliser des services de stockage chiffrés
      Choisissez un service de cloud chiffré pour stocker vos informations sensibles, comme Proton Drive ou Cryptomator. Ces solutions garantissent que vos données restent illisibles si elles sont exposées.
       
      11. Privilégiez les services axés sur la vie privée
      Utiliser des services qui mettent l'accent sur la protection des données peut offrir une tranquillité d'esprit supplémentaire. Le self-hosting (hébergement chez soi) est également une option à explorer pour ceux qui ont des compétences techniques.
       
      Conclusion :
      A
      ___
      Sources (en dehors de mes connaissances et expériences perso) :
      Comment se protéger des fuites de données (avant qu'il soit trop tard) (overfl0w) FUITES DE DONNÉES : 10 RÉFLEXES pour ne plus être une cible facile (Christophe Boutry)
    • 0 commentaire
      C'est la grosse actu du jour !
      YGG Torrent, le plus grand site de torrents francophone, n'a pas été fermé par la justice ni par l'ARCOM.L’annuaire BitTorrent attaqué par une vengeance. Un hacker du nom de Gr0lum a revendiqué l'opération baptisée YGGLeak. il aurait exfiltré la base de données complète du site, soit environ 6,6 MILLIONS de comptes utilisateurs. Côté YGG,selon eux, c'est la faute d'un ancien admin qui a voulu se venger. Ils essaient de nous rassurer en disant: "T'inquiète, les mots de passe sont hashés et salés !"
      (en gros, pas en clair... mais bon, ça rassure moyen quand toute votre base est dans la nature).
      L'équipe d'Ygg a publié un long communiqué où ils se posent en victimes. Ils parlent de "trahison", mais la version du hacker Gr0lum vient de leur mettre un énorme tacle glissé. Et les dossiers qu'il balance, c'est pas du petit leak de débutant, c'est du très sale. 
      Le hacker accuse la plateforme d'avoir stocké pas moins de 54 776 numéros de cartes bancaires (sans qu'on sache si c'est des numéros complets ou tronqués)
      Le pire ? Un module nommé Security.php aurait carrément aspiré les infos COMPLÈTES (numéro, CVV, date d'exp, nom).
      Plusieurs utilisateurs sur Reddit commencent déjà a signaler des prélèvements frauduleux après avoir payé sur le site. Bref, c'est la panique.
      YGG jouait les caïds en utilisant des services de DDoS (stresscat.ru) pour pilonner la concurrence comme la-cale.space ou sharewood.tv. Ambiance mafieuse garantie.
      Depuis le lancement du "Mode Turbo" en décembre 2025 (le truc à 86 € pour bypasser les limites de téléchargement), c'est devenu une usine à billets :
      Le chiffre d'affaires a TRIPLÉ en janvier 2026 : 490 000 € en UN SEUL MOIS.
      Au total, le site aurait brassé entre 5 et 8,5 millions d'euros.
      Le site te traquait comme jamais. Un script baptisé Sci.js servait à sniffer ton comportement et même à détecter tes wallets crypto (MetaMask, Phantom, Trust Wallet). Pourquoi ? Pour savoir si t'avais un profil "intéressant" à cibler, sans doute. On est très, très loin de l'esprit "pirate solidaire".
      Pour faire disparaître les millions, ils utilisaient le combo ultime : Tornado Cash + conversion en Monero via ChangeNOW. En gros, de la magie noire pour rendre la crypto intraçable sur la blockchain.
      L'équipe avait même acheté le domaine warezfr.com fin décembre 2025 et bossait sur un nouveau tracker baptisé RageTorrent.  Ils voulaient clairement bâtir un empire, mais le retour de bâton a été plus rapide que prévu.
      Du coup, pour un site soi-disant "bénévole", ça fait beaucoup, j'avoue. rire :)
      La Légalité : Ce n'est pas une option
      On va être direct : le piratage, c'est un délit. Avec des instances comme l'ARCOM qui ont les crocs, naviguer sur ces sites, c'est comme conduire sans permis et sans assurance ça passe jusqu'au jour où tu te prends le mur.
      Les risques : Amendes records, coupures d'accès, voire des poursuites pénales.
      La réalité : Ces plateformes contournent les lois pour s'engraisser sur ton dos, pas pour "libérer la culture".
      Données en libre-service : En filant ton mail et ta CB à des mecs qui blanchissent de l'argent via Tornado Cash, tu acceptes de devenir une cible pour l'usurpation d'identité.
      L'honnêteté intellectuelle, c'est la base. Utiliser des services qui respectent les lois, c'est une preuve de respect envers le travail d'autrui.
      Pas de double discours : On ne peut pas exiger de la sécurité et de la protection de la part des plateformes si, de notre côté, on va nourrir des réseaux de hackers en sous-main.
      La solidarité numérique : Un bon citoyen du Web, c'est celui qui ne participe pas à l'économie de l'ombre (le blanchiment, le DDoS, le vol de données).
      Se respecter soi-même, c'est aussi refuser de devenir le jouet de plateformes mafieuses. Choisir la légalité, c'est faire preuve de maturité. C'est assumer que la culture et les outils ont une valeur, et que payer le juste prix est l'acte citoyen par excellence pour faire vivre la création.
       
      On est dans une boucle assez toxique :
      1. Le silence, puis l'explosion
      C'est typique. Les gens consomment dans leur coin, ferment les yeux sur les dérives (comme le vol de données ou le blanchiment d'YGG), et le jour où ça pète ou que la justice intervient, ça part en colère noire. Sauf que cette colère, elle arrive après la bataille. Au lieu de demander des meilleures offres ou de militer pour un accès à la culture plus juste, beaucoup préfèrent basculer direct dans l'illégalité par facilité.
      2. Le raccourci de la facilité
      C'est plus simple de cliquer sur un lien pirate que de s'organiser pour faire bouger les lignes. Mais comme tu le dis, c'est là que le piège se referme. En choisissant l'illégalité, on perd tout pouvoir de contestation. Tu ne peux pas te plaindre d'être volé par un site que tu utilises pour voler les autres. C’est le serpent qui se mord la queue.
      3. L'éthique, c'est aussi savoir s'exprimer
      Être un citoyen du Web, c'est aussi savoir dire quand les offres légales sont abusées, mais de façon directe et honnête. Le piratage, c'est une fausse solution qui finit toujours par se retourner contre l'utilisateur (la preuve avec ce leak de 6 millions de comptes).
       
      En résumé : Le Web est ce qu'on en fait. Si on veut un espace sûr, honnête et performant, on doit tous se comporter comme des adultes responsables. L'affaire YGG doit servir de déclic : la fête est finie, place à une consommation plus éthique et plus consciente.
       Tout le monde râle derrière son écran quand un site ferme ou quand les prix des abonnements grimpent, mais personne ne se bouge de façon constructive.
       
       
       
    • 0 commentaire
      Sincèrement, je trouve que CCleaner est devenu de moins en moins agréable à utiliser. Entre la collecte de données, une télémétrie envahissante, les publicités omniprésentes et les ralentissements du système, l’expérience n’est vraiment plus satisfaisante.
      Dès l’installation, on se retrouve confronté à des logiciels additionnels indésirables, voire à des adwares. On passe plus de temps à refuser des offres qu’à installer réellement le programme. À chaque mise à jour, de nouvelles propositions d’installation apparaissent, obligeant encore à fouiller dans les paramètres pour tout désactiver.
      Avant c’était trop bien et super simple. Maintenant on dirait juste qu’ils veulent te vendre des pubs tout le temps.
      Voici la présentation de l'éditeur de ce logiciel que je vous recommande en remplacement : Emjysoft Cleaner
      La philosophie de ce logiciel n’est pas de supprimer un maximum de données (effet marketing) mais de nettoyer avec le moins de risque possible pour votre ordinateur.
      Ce logiciel de nettoyage pour Windows est 100 % gratuit, sans spywares, sans revente de données, sans télémétrie…. !
      Emjysoft Cleaner est compatible de Windows 7 à 11, les navigateurs pris en charge sont Chrome, Firefox, Edge, Opéra et Brave.
      Bref, une alternative simple et respectueuse pour ceux qui veulent un outil efficace sans spam partout.
      J'attends vos remontées et avis avec intérêt.
      Voilà, vous savez l'essentiel.
      LIEN: 
      CCleaner infectée par un programme malveillant
      https://www.kaspersky.fr/resource-center/threats/ccleaner-malware
      https://www.reddit.com/r/antivirus/comments/i4ynvh/ccleaner_has_turned_into_crap/?tl=fr
      https://www.youtube.com/watch?v=6IKW6ffCsyw
      https://youtu.be/wWFm_JLzJ5k?si=M18i67gBt44AOGYc
      https://youtube.com/shorts/mMZNWx4r4Rk?si=-KaOlNdFWBUvU4Uo
       
    • 14 commentaires
      Vous avez perdu votre mot de passe Windows ?
      Une mise à jour a soudain bloqué votre compte avec un mot de passe inconnu ?
      Votre petit frère a lié votre compte local à un compte Microsoft dont il a oublié le code ?
      Et vous vous demandez : comment je vais retrouver mon beau bureau Windows, moi !? 
      Pas de panique ! 
      Jayro's Lockpick est un système embarqué que l'on peut installer sur clé USB, et qui contient une panoplie d'outils pour manipuler les comptes utilisateurs Windows.
      Cette trousse à outils bien pratique vous sera néanmoins inefficace dans les cas suivants :
      Le disque dur est chiffré (Bitlocker ou autre), La base de registre du système est corrompue, Un mot de passe inconnu vous bloque l'accès au BIOS (menu de la carte-mère).  
      1. Installer l'outil sur sa clé USB
      Récupérez l'image .iso à restituer sur la clé USB depuis la page de présentation officielle de l'outil :
      https://gbatemp.net/threads/release-jayros-lockpick-a-bootable-password-removal-suite-winpe.579278
      Le fichier est présent dans une archive Lockpick.7z (il faudra la décompresser). Vous pouvez le récupérer sur Google Drive, Mega ou via Torrent. Faites votre choix !

      Mise à jour :
      Les liens de téléchargements officiels ne fonctionnant plus à ce jour, voici une alternative testée par mes soins :
      https://fr.taiwebs.com/windows/download-winpe-jayros-lockpick-7234.html
      Depuis cette page, cliquez sur le bouton bleu "⬇ Télécharger"

      Tant que s'affiche "Thank's for Downloading", patientez durant la création de votre lien de téléchargement.

      Une fois qu'il est généré, cliquez sur le bouton "☁ Download".

      Une fois le téléchargement effectué, vous obtenez un dossier compressé (Zip) contenant divers fichiers peu utiles, seul nous intéressera l'archive "Lockpick.7z" qui contient le fichier .iso

      IMPORTANT :
      Windows Defender détecte cet arsenal comme "Trojan:Script/Wacatac.H!ml", ce qui n'a rien d'étonnant : plusieurs outils sont faits pour craquer le mot de passe système. Vous ne pourrez donc télécharger l'archive que si vous désactivez l'antivirus.
       
      Une fois l'image .iso récupérée, branchez votre clé USB (moitié d'un giga suffit), puis utilisez un outil de restitution comme Rufus ou Balena Etcher pour restituer l'image dessus. C'est très simple :
      Ouvrez le logiciel, Choisissez le lecteur de la clé USB, Parcourez le disque pour ouvrir le fichier .iso, Laissez tout par défaut,
      (Si le logiciel vous demande quelque chose, validez par défaut les choix recommandés.) Démarrez la restitution de l'image et patientez jusqu'à la fin de l'opération.  
      2. Redémarrer Windows
      Il est important de désactiver le processus d'hibernation (fast-boot) qui, au lieu d'éteindre la machine, la met en pause et enregistre son état "en pause" pour le restituer au prochain démarrage, qui sera alors plus rapide.
      Pour cela, il suffit de redémarrer la machine (ou de maintenir la touche Majuscule en l'éteignant).
       
      3. Démarrer sur sa clé USB
      Une fois votre clé USB prête, branchez-la sur le PC à débloquer.
      Démarrez le PC tout en tapotant sur la touche de choix du support de démarrage. Cette touche dépend du constructeur (voire du modèle). Si vous l'ignorez, rendez-vous sur cette page, partie "Boot Menu" :
      https://lecrabeinfo.net/liste-des-touches-pour-acceder-au-bios-uefi-acer-asus-dell-lenovo-hp.html#boot-menu
      Une fois que vous avez repéré la ligne comportant le mot "flash" ou "USB", déplacez la sélection dessus à l'aide des flèches du clavier, puis frappez la touche [Entrée] (passage à la ligne). L'ordinateur devrait démarrer sur votre clé USB.

      Dans le cas où vous ne voyez pas votre clé USB ou que vous faites face à un message d'erreur, il faudra probablement désactiver le "Secure Boot". Voici le guide pour effectuer ce réglage :
      https://lecrabeinfo.net/desactiver-secure-boot-windows-carte-mere-uefi.html
       
      4. Faire sauter le mot de passe
      Le démarrage de la clé aboutit à cet écran d'accueil :

      Je vous recommande de choisir l'outil au centre nommé "Reset Windows Password" :

       
      Une fois lancé, l'outil peut être traduit en français (sélectionner French dans le premier menu).
      Sélectionnez alors l'option "Réinitialiser ou changer le mot de passe du compte utilisateur" :

      Puis faites "Suivant".
      Validez le choix du système sur lequel intervenir, puis sélectionnez le compte utilisateur sur lequel vous avez besoin de retirer le mot de passe, et faites "Suivant" :

      (Si vous ne retrouvez pas votre compte utilisateur ou qu'une fois choisi, le programme vous avertit qu'il est lié à un compte Microsoft, reportez-vous à la partie 4, plus bas.)
      Ensuite, vous pouvez taper un nouveau mot de passe dans le champ en bas, ou le laisser vide si vous ne souhaitez aucun mot de passe, puis cliquez sur le bouton
      "REINITIALISER / MODIFIER" :

       
      Au message proposant la création d'un fichier d'annulation, cliquez sur "no" :

      Vous devriez avoir un message de réussite comme suit :

      Vous pouvez alors fermer les programmes et cliquer sur le raccourci "Restart PC" en haut du bureau :

       
      5. Le compte est lié à un compte Microsoft ?
      Vous ne retrouvez pas le nom de votre compte utilisateur ?
      Sachez que lors de la création d'un compte utilisateur lié à un compte Microsoft, c'est le début de l'adresse e-mail qui est choisi comme nom du compte.
      Si cela ne vous dit toujours rien ou que vous cherchez à savoir si votre compte est lié à un compte Microsoft, sélectionnez un par un chaque compte et regardez si un nom a été attribué à son LiveID :

      Si oui, alors il est lié à un compte Microsoft.
      Dans ce cas de figure, laissez-le sélectionné, et poursuivez. Le logiciel va vous proposer de le transformer en compte local ; acceptez, puis poursuivez la suppression du mot de passe comme plus haut.
      En vous souhaitant l'opération facile ! 
    • 1 commentaire
      Une solution m’a été suggérée par un ami afin de prolonger la durée des mises à jour de sécurité, alors que la fin de support de Windows 10 approche.
      Depuis ce week-end, je travaille désormais exclusivement sous Windows 10 IoT Enterprise LTSC 2021.
      Pour rappel, cette édition bénéficiera de mises à jour de sécurité jusqu’à la fin du support étendu, prévue le 13 janvier 2032. Cela offre une marge de manœuvre particulièrement appréciable pour continuer à utiliser Windows 10 dans des conditions optimales.
      Ces derniers temps, Microsoft a suscité de nombreuses interrogations avec Windows 11. J’ai donc préféré rester sur Windows 10, tout en conservant un environnement sécurisé et performant.
      Un autre avantage non négligeable : cette version prend en charge des configurations matérielles plus modestes, sans exiger obligatoirement le TPM 2.0 ni le Secure Boot, contrairement à Windows 11 qui impose ces prérequis stricts.
      Avantage 
      Support sécurité garanti jusqu’au 13 janvier 2032
      Système allégé (moins de composants inutiles)
      Moins de connexions sortantes par défaut
       Pas d’apps  préinstallées
       Pas de Cortana moderne
       Pas de bloatware
       Pas de fonctionnalités “grand public” inutiles
      Contrairement à Windows 11 :
      Pas d’obligation TPM 2.0
      Pas d’obligation Secure Boot
      Pas de liste CPU restreinte
      Permet :
      Prolongation de la durée de vie du matériel
      Réduction des coûts
      3 inconvénients de Windows 10 Enterprise IoT LTSC 2021 :
      Pas de nouvelles fonctionnalités
      → Seulement des mises à jour de sécurité, aucune évolution majeure.
      Pas de Microsoft Store intégré
      → Installation d’applications modernes plus compliquée.
      Licence encadrée
      → Version destinée aux entreprises / OEM, moins accessible pour un usage personnel.
      LIENS UTILES:
      https://fr.godeal24.com/w-10-iot-e-2021-ltsc-2-ps.html?g24=bvs11
      https://mega.nz/file/OV92SDAT#e4hcB42VSi3AXmlwpVpMlRABlIhKjUCypKtTnhU4qVQ
      https://youtu.be/iqWNf3CoW_4?si=mW7Rt-szEUzyKhql
       
       
  • Statistiques des forums

    14.4k
    Total des sujets
    171.8k
    Total des messages
  • Statistiques des membres

    69505
    Total des membres
    1033
    Maximum en ligne
    chaba34
    Membre le plus récent
    chaba34
    Inscription
×
×
  • Créer...