↩ Accueil

Vue lecture

LastPass 5.3.1

Enregistrez de manière sécurisée tous vos mots de passe, générez des mots de passe complexes et retrouvez-les simplement et sûrement à partir de n'importe quel ordinateur ou de votre smartphone...
  •  

Stirling-PDF 2.0.3

Outil permettant d'effectuer près d'une cinquantaine d'opérations sur les fichiers PDF : division, fusion, conversion, réorganisation, ajout d'images, rotation, compression...
  •  

XnViewMP 1.9.7

Version améliorée de XNView, permettant d'explorer et de visionner toutes les photos sur votre ordinateur, mais aussi de les convertir dans d'autres formats...
  •  

ClickFix : le faux écran Windows qui piège les utilisateurs

WindowsSi les écrans de mise à jour Windows se veulent toujours rassurants, c’est précisément cette confiance que la nouvelle variante du malware ClickFix détourne avec une efficacité redoutable. Depuis le mois d’octobre, comme on l’apprend sur Huntress, des chercheurs observent une campagne qui joue uniquement sur la manipulation : aucun exploit, aucune faille… juste un […]
  •  

Bending Spoons s’offre Eventbrite pour 430 millions d’euros et accélère sa frénésie d’acquisitions

EventBriteDepuis Milan, Bending Spoons poursuit un rythme d’acquisitions, et après Vimeo ou encore AOL en octobre dernier, le groupe pose désormais ses valises chez Eventbrite pour un montant de 430 millions d’euros. Dans le communiqué de BusinessWire, on comprend que ce mouvement confirme la stratégie singulière de l’entreprise italienne qui consiste à racheter des plateformes […]
  •  

Pourquoi Mistral 3 veut imposer un nouveau standard open source dans la course mondiale à l’IA

MistralAvec l’annonce de Mistral 3, la start-up parisienne dévoile une gamme complète de modèles d’intelligence artificielle capables de fonctionner aussi bien sur des serveurs que sur un smartphone, dans une voiture ou même depuis un drone. Une stratégie singulière dans un paysage dominé par des géants américains et chinois obsédés par la puissance brute… Une […]
  •  

L'archéologie numérique - Fouiller là où plus personne ne cherche

Vous cherchez un vieux driver obscur de 2003, une démo technique jamais rééditée, ou ce vieux shareware DOS que personne n’a archivé ? Pas de souci, vous allez sur Google qui vous crache 3 liens morts et vous renvoie sur Reddit ou je ne sais où ailleurs… et vous abandonnez l’idée en vous disant que ça n’existe plus.

Mais sachez que pendant que vous galérez sur le web de surface, il existe tout un écosystème de réseaux zombies où les fichiers continuent de circuler comme si de rien n’était. eMule tourne toujours (oui), et des index FTP affichent carrément des milliards de fichiers encore dispo.

Bienvenue dans l’archéologie numérique pratique où aujourd’hui, on va apprendre à fouiller là où personne ne cherche plus. Et petit rappel utile, je vais vous parler ici uniquement de fichiers publics et légitimes (genre des drivers, des freewares, des docs, des archives de projets…etc), et pas de téléchargement illégal.

Mais avant de plonger dans ces réseaux, parlons un petit peu avant de sécurité parce que vous allez quand même télécharger des fichiers d’origines douteuses. Donc, utilisez une VM Linux légère (Ubuntu 22.04 LTS dans VirtualBox, ou une install minimal), avec un VPN avec kill-switch activé, un antivirus avec scan automatique, et un gestionnaire de téléchargement comme JDownloader2 avec des filtres activés.

Alors, pourquoi isoler sa machine AVANT de télécharger, me direz-vous ?

Hé bien parce qu’un fichier vérolé dans une VM, vous effacez la VM. Alors qu’un fichier vérolé sur votre machine principale, vous commencez à négocier avec votre week-end.

On commence donc par le web indexé étendu. Google indexe beaucoup de choses c’est vrai, mais pas tout (et pas partout). Et les opérateurs de recherche, c’est juste l’art de poser les bonnes contraintes : site:, guillemets, filetype:, intitle:… c’est documenté noir sur blanc chez Google donc je vous laisse lire tout ça , mais voici un exemple…

`site:vogonsdrivers.com "Voodoo3" driver`

ou

`site:catalog.update.microsoft.com "nom du périph"`

…pour tomber sur des pages que personne ne linke plus, mais qui existent encore. Et si vous voyez un “Index of /” sur un serveur, traitez ça comme un miroir public, mais surtout pas comme une invitation à aspirer tout le disque au risque de vous faire ban ou de voir le site se mettre en croix.

Bonus moteur de recherche rien que pour vous, Yandex peut parfois remonter des résultats différents (langues, régions, caches), mais oubliez le mythe “anti-DMCA magique” car Yandex retire aussi les liens qui vont vers du contenu sous copyright.

Voilà, utilisez plusieurs moteurs de recherche pour multiplier les angles de recherche. C’est un bon début.

Ensuite, Archive.org que vous connaissez tous, ne se limite pas aux vieilles versions de sites web. Le move le plus propre c’est de coller l’URL d’origine dans la Wayback Machine et vous remonterez le temps. Et si vous voulez jouer au chirurgien (URLs mortes, patterns, dates), il y a même une API CDX qui interroge l’index des captures, comme ça, un driver disparu en 2008 a peut-être été crawlé. Ou pas. Mais bon, ça prend 30 secondes à vérifier donc pourquoi se priver ?

Il restait aussi, c’est vrai, des dinosaures qui traînaient comme Uloz.to, longtemps cité comme “cimetière vivant”, mais qui malheureusement a annoncé la fin du partage public en 2023. En revanche, pour les vieux drivers et outils, vous avez des spots nettement plus propres tels que VOGONS Drivers (vintage hardware) et même le Microsoft Update Catalog pour des drivers connus.

Mais attention au piège des faux liens car sur certains vieux hébergeurs et pages louches, une grosse partie des résultats récents sont des redirections vers des sondages, des installateurs chelous ou des malwares. La règle c’est donc de privilégier les uploads anciens, de vérifier la taille du fichier, et de comparer avec une taille attendue. Par exemple, une ISO de 150 Ko, c’est un fake évident ! Et si un hash est disponible sur un forum, vérifiez-le (idéalement en SHA-256).

Bon, et maintenant on va passer à un truc vraiment puissant : l’archéologie FTP.

Mamont’s Open FTP Index et son moteur de recherche affichent plus de 4,29 milliards de fichiers listés. La plupart de ces serveurs ont été configurés dans les années 2000 et certains traînent encore en mode portes ouvertes du coup, on y trouve des sauvegardes de sites web morts, des miroirs de projets, des archives de docs, de vieilles photos et parfois des drivers perdus. C’est l’Internet Archive version anarchique et non-curée.

Vous pouvez par exemple chercher par extension (.zip, .rar, .7z), vous triez par date, et vous privilégiez les serveurs qui ressemblent à des miroirs publics (projets, universités, labos). Et si vous voulez un index avec stats visibles, y’a une alternative qui s’appelle NAPALM FTP Indexer et qui annonce environ 459 millions de fichiers répartis sur 1 437 serveurs FTP, avec une date d’update affichée.

Par contre, petit piège classique, y’a beaucoup de serveurs FTP publics qui bloquent l’accès web, mais acceptent les clients FTP. Donc si un index affiche un lien mort, essayez avec un client FTP en lecture seule (FileZilla, lftp…). Sur l’anonymous FTP, quand c’est activé. Le combo classique c’est user: anonymous (et parfois un mail en mot de passe, juste pour la forme). Et une fois encore, ce qui est accessible n’est pas toujours prévu pour être siphonné donc prenez uniquement ce dont vous avez besoin.

Et si vous cherchez des fichiers vraiment rares, on ne peut pas ignorer le P2P décentralisé. C’est vrai que tout le monde est passé au streaming, mais il reste une communauté silencieuse qui fait tourner eMule depuis 2004 et comme le réseau Kad (Kademlia) fonctionne sans serveur central côté recherche, ça change tout en termes de résilience. Aujourd’hui c’est plus niche, mais c’est justement là que des fichiers ultra-spécifiques survivent.

Si vous voulez rester clean, téléchargez eMule depuis la source officielle . Ah et sous Mac et Linux, y’a aMule aussi. Ça me rappelle tellement de souvenirs !

Bien sûr, les fichiers rares peuvent mettre des jours à arriver et contrairement à BitTorrent où vous voyez “50 seeders”, eMule affiche juste “En attente” donc télécharger un fichier rare demande de la patience. Laissez tourner, et vous verrez bien… c’est souvent la condition du succès.

BitTorrent avec BiglyBT , c’est l’évolution moderne de tout ça puisque ce client supporte DHT, et il a une intégration I2P et Tor via plugin. La fonctionnalité “Swarm Discoveries” sert également à découvrir des torrents.

Gnutella et Shareaza, par contre, c’est le réseau zombie. Très peu d’utilisateurs, mais certaines archives uniques n’existent que là donc si vous avez épuisé eMule et BitTorrent, tentez Shareaza en dernier recours.

Une technique un peu old-school mais qui marche encore (dans les cas légitimes) c’est également l’URL guessing. Donc littéralement deviner les URLs. Vous trouvez site.com/download/v1.0.zip, mais il vous faut la v0.9. Testez site.com/download/v0.9.zip, puis v1.1, v2.0. Beaucoup de projets laissent traîner des anciennes versions sans les lier publiquement.

Et pour finir, Usenet qui est payant c’est vrai, un peu complexe, mais parfois très efficace. Usenet existe depuis 1980 et fonctionne comme un système distribué de serveurs qui se répliquent des messages. Aujourd’hui, côté binaire, faudra passer par un provider (rétention, vitesse, complétion) comme Eweka ou Newshosting. Y’a aussi des indexeurs NZB pour chercher comme NZBgeek, ou NZBfinder.

Votre succès avec Usenet dépend de deux paramètres très terre-à-terre : la rétention (combien de temps c’est gardé) et la complétion (si toutes les pièces existent). Un fichier de 2010 peut être incomplet si des parties ont sauté alors si la complétion est basse, vous perdez votre temps. Par contre, si elle est haute, Usenet est un bulldozer.

Je le redis encore une fois, ne JAMAIS double-cliquer sur un .exe récupéré dans la nature. Vérifiez les signatures quand il y en a, comparez les hashes, et testez d’abord en VM isolée. Hé oui, VirusTotal peut aider, mais un upload n’est pas forcément privé donc évitez d’y envoyer des fichiers sensibles, et ne confondez pas 0 détection avec 0 risque.

Voilà, cet Internet profond dont je parle n’a rien à voir avec le dark web, Tor et tout ça… C’est simplement l’Internet d’avant Google qui continue de tourner en silence avec ses miroirs, ses archives, ses réseaux P2P sans tête, et ses serveurs oubliés. Tout ça fonctionne encore, mais personne ne les explore vraiment. Grâce à cet article, vous venez donc d’apprendre à fouiller ces cyber ruines où 99% des gens ne pensent jamais à chercher.

Pour aller plus loin dans l’archéologie numérique, j’ai compilé les sources qui m’ont aidé à préparer ce modeste guide : Lost Media Wiki Forum pour la communauté, Mamont et NAPALM FTP Indexer pour l’archéo FTP, Internet Archive + CDX API pour la Wayback, la doc eMule et Steiner et al. (IMC 2007) pour Kad, BiglyBT + Swarm Discoveries pour BitTorrent, VOGONS Drivers et Software Heritage pour la préservation propre.

  •  

Empreinte écologique de l’IA : pourquoi les chiffres de Google et Mistral ne racontent pas la même histoire

EcologieDepuis trois ans, les modèles génératifs se sont imposés dans le quotidien de centaines de millions d’utilisateurs, si bien qu’OpenAI revendique aujourd’hui 800 millions d’utilisateurs hebdomadaires. Et pourtant, derrière chaque requête envoyée à un chatbot se cache une dépense énergétique et hydrique bien plus vaste qu’il n’y paraît. Alors que Google, Mistral et d’autres acteurs […]
  •  

Données volées chez plus de 200 entreprises : Google confirme une cyberattaque massive

Google alerte sur un vol massif de données via SalesforceAprès avoir été au coeur d’une fuite de données massive le mois dernier, une nouvelle vaste opération de piratage secoue l’écosystème Salesforce. De son côté, Google confirme que les données de plus de 200 entreprises ont été dérobées, exposant une faille de confiance dans la chaîne de fournisseurs logiciels… Une attaque en chaîne orchestrée via […]
  •  

Salaires IT : cybersécurité, data, infra… les métiers qui montent vraiment en 2025

Salaires ITLe cabinet Fed IT vient de dévoiler son étude de rémunérations 2025, un document très attendu dans l’IT où les attentes évoluent vite et où les écarts régionaux façonnent les carrières. Dans un marché devenu plus rationnel, les entreprises valorisent désormais les profils capables d’apporter un impact direct, qu’il s’agisse de cybersécurité, de data ou […]
  •  

Poèmes piégés : une étude surprenante expose les failles de Gemini, Claude et ChatGPT

PoésieUne étude vient de révéler une vulnérabilité étonnante dans les modèles d’intelligence artificielle : formulées sous forme de poèmes, certaines requêtes parviennent à contourner les protections de sécurité. Un constat qui interroge sur la robustesse actuelle des systèmes déployés par les grands acteurs du secteur. Les travaux menés par une équipe de Dexai, de l’université […]
  •