jeudi 21 mai 2026

 Arnaque aux faux Google Sheets et Drive : comment les repérer et s’en protéger

Slogan : "Parce que chaque problème a son Manuel… même les arnaques !"


🚨 Le piège : une fausse notification de partage

Aujourd’hui, j’ai reçu une notification officielle en apparence :

"Un document Google Drive a été partagé avec vous par Mehgan."

Problème :

  • L’expéditeur ? Une adresse inconnue : 9.0.2.7.2.9.4.0@ncm.edu.sme.gen.tr.

  • Le lien ? Un faux Google Drive pointant vers une page de phishing.

Pourquoi c’est crédible ?
Google envoie vraiment des notifications de partage, mais uniquement si l’expéditeur est dans vos contacts ou a déjà collaboré avec vous. Les arnaqueurs exploitent cette confiance pour voler vos identifiants.


🔍 3 signes pour repérer l’arnaque

  1. L’expéditeur inconnu :

    • Google n’utilise jamais d’adresses e-mail exotiques (@ncm.edu.sme.gen.tr).

    • Vérifiez le domaine : seul @google.com ou @accounts.google.com est légitime.

  2. Le lien trompeur :

    • Survolez le lien sans cliquer : l’URL doit commencer par https://drive.google.com/ ou https://docs.google.com/.

    • Ici, le lien menait vers une page de connexion factice.

  3. Le message générique :

    • Google personnalise les notifications avec le nom du fichier et le nom de l’expéditeur connu.

    • Un message vague comme "Un document a été partagé avec vous" sans détail ? Méfiance.


🛡️ 5 actions pour se protéger

Action

Outil

Lien

Signaler le phishing

Gmail

Cliquez sur ⋮ > "Signaler comme phishing"

Vérifier si votre e-mail a fuité

Have I Been Pwned

haveibeenpwned.com

Activer la double authentification

Google

myaccount.google.com/security

Vérifier les partages réels

Google Drive

drive.google.com

Bloquer l’expéditeur

Gmail

Ouvrez le message > ⋮ > "Bloquer [expéditeur]"


💡 Pourquoi ça marche encore ?

  • Psychologie : La notification ressemble à celles que vous recevez quotidiennement.

  • Technique : Les faux liens imitent l’interface de Google à la perfection.

Solution radicale :

  • Désactivez les notifications par e-mail pour les partages Google Drive (Paramètres > Notifications).

  • Préférez les alternatives souveraines comme Framapad (hébergé en France) pour les collaborations sensibles.


📌 En résumé

"Une arnaque, c’est comme un virus : ça se propage si on ne fait rien. Bloquez, signalez, protégez-vous."

Et vous, avez-vous déjà été ciblé par ce type d’arnaque ? Partagez vos expériences en commentaires !


Manuel PAYET – Le Manuel Technique
#SouverainetéNumérique #Cybersécurité #Phishing

Diablo 4 : Comment Accéder aux Repaire Supérieurs – Guide Complet


Pourquoi accéder aux repaire supérieurs ?

Les repaire supérieurs permettent d’affronter des boss exclusifs et d’obtenir :

  • Objets uniques

  • Objets mythiques uniques



Les Deux Types de Clés et Leur Obtention


🔹 Clé de repaire (Légendaire)

  • Utilité : Ouvre uniquement le trésor d’un boss de repaire standard.

  • Sources (en difficulté Tourment) :

    • Butin de clés (plans de guerre)

    • Offrandes torturées (vagues infernales)

    • Boss mondiaux

    • Événements de légion

    • Caches de récompenses de l’arbre des Murmures

    • Bas-fonds de Kurast (méthode la plus efficace)

  • Particularités :

    • Une seule clé est consommée par coffre (même en groupe).

    • Ne fait pas apparaître le boss, elle ouvre uniquement son trésor après sa défaite.

    • Recyclage impossible.

    • Prix de vente : 0 or.


🔹 Clé de repaire supérieure (Unique)

  • Utilité : Ouvre uniquement le trésor d’un boss de repaire supérieur.

  • Sources (en difficulté Tourment) :

    • Drop aléatoire dans les repaire suivants :

      • Brèche glaciale

      • Siège des Anciens

      • Champs du Jugement

      • Hall du Pénitent

      • Terrier malfaisant

    • Butin de clés (plans de guerre)

    • En Tourment VI ou plus, les clés de repaire supérieur apparaissent plus souvent.

  • Particularités :

    • Des runes gravées indiquent sa destination dans une langue ancienne.

    • Recyclage impossible.

    • Prix de vente : 0 or.

    • Attention : Son obtention n'est pas garantie, elle fait partie du butin potentiel.



Hiérarchie des Repaire et des Boss


📌 Boss Standards (nécessitent 1 clé de repaire légendaire)

Nom du Boss

Lieu

Urivar

Champs du Jugement

Varshan

Terrier malfaisant

Seigneur ZIR

Siège des Anciens

Grigoire, le saint galvanisant

Repaire du saint galvanisant


📌 Boss Supérieurs (nécessitent 1 clé de repaire supérieure unique)

Nom du Boss

Lieu

Duriel

Crevasse Béante

Andarielle

Salle du Pendu

Messager de la Haine

Antre du Messager

Le Boucher (The Butcher)

La Rôtissoire



Mécaniques de Récompenses et Progression


🔥 Fonctionnement des clés

  • Une clé ne sert pas à faire apparaître le boss, mais uniquement à ouvrir son trésor après l’avoir vaincu.

  • Une seule clé est consommée par coffre, même en groupe.


💎 Qualité du butin

  • Tous les boss (standards et supérieurs) offrent une chance d’obtenir :

    • Des objets uniques (★).

    • Des objets mythiques uniques (☆, icône violette).



Stratégie Optimale pour Accéder aux Repaire Supérieurs


📌 Étape 1 : Farmer les clés de repaire légendaires

  • Où ? :

    • Bas-fonds de Kurast (méthode la plus efficace).

    • Événements mondiaux (plans de guerre, vagues infernales).

    • Boss mondiaux et événements de légion.

    • Caches de récompenses de l’arbre des Murmures.

  • Astuce :

    • Jouez en Tourment VI ou supérieur pour maximiser vos chances.

    • Jouez en groupe pour partager les drops.


📌 Étape 2 : Obtenir des clés de repaire supérieures

  • Utilisez vos clés légendaires pour ouvrir les trésors des boss standards :

    • Varshan (Terrier malfaisant)

    • Urivar (Champs du Jugement)

    • Seigneur ZIR (Siège des Anciens)

    • Grigoire (Repaire du saint galvanisant)

  • La clé supérieure peut tomber aléatoirement dans leur butin.

  • En Tourment VI ou plus, les clés supérieures apparaissent plus souvent.


📌 Étape 3 : Accéder aux repaire supérieurs

  • Une fois en possession d’une clé de repaire supérieure, utilisez-la pour ouvrir le trésor des boss suivants :

    • Duriel (Crevasse Béante)

    • Andarielle (Salle du Pendu)

    • Messager de la Haine (Antre du Messager)

    • Le Boucher (La Rôtissoire)



Erreurs à Éviter

  • Confondre clé légendaire et clé supérieure : Chaque type de clé ouvre un type de trésor spécifique.

  • Oublier que la clé supérieure n'est pas garantie : Il faut persévérer pour l’obtenir.

  • Jouer en dessous de Tourment VI : Les clés supérieures apparaissent plus souvent à partir de ce niveau.



Résumé des Étapes pour Accéder aux Repaire Supérieurs

  1. Farmez des clés légendaires (Bas-fonds de Kurast, événements mondiaux, en Tourment VI ou plus).

  2. Utilisez ces clés sur les boss standards (Varshan, Urivar, Seigneur ZIR, Grigoire) pour tenter d’obtenir une clé supérieure (drop aléatoire).

  3. Utilisez la clé supérieure pour ouvrir le trésor des boss supérieurs (Duriel, Andarielle, Messager de la Haine, Le Boucher).

  4. Terrassez un boss supérieur.



À vous de jouer !
Partagez vos astuces en commentaire et bon farm !

mercredi 24 décembre 2025

Vibe coding : l’illusion de la simplicité

Lovable, Bolt… Ces outils permettent de balancer un prototype fonctionnel en deux clics. C’est rapide, c’est sexy, ça fait "Wow !" sur LinkedIn.

Sauf que : .

Les emmerdes commencent dès le premier bug. Tu demandes à l’IA de corriger, elle t’en génère trois autres. Sans maîtriser le code, tu navigues à l’aveugle. La boucle est infernale.

Et pour passer en prod ? Authentification, sécu, bases de données, hébergement… Chaque brique exige une expertise concrète. , mais dès que le problème se corse, il faut plonger dans le code. Vraiment.

Le vibe coding, c’est un boost pour valider une idée. À une condition : . Si le projet décolle, deux options :

  1. Tout refaire proprement (et perdre du temps).
  2. Intégrer un·e dev dès le départ (et gagner en sérénité).

Mon avis de technophile (et ancien dév) : Ces outils sont puissants, mais ils ne remplacent pas la compréhension technique. La digitalisation accélère tout, mais à quel prix ? … et un risque : oublié l’essentiel pour courir après le "rapide et brillant".

Morale : . Ça démarre, ça clignote… mais pour tenir la charge, il faut de la rigueur. Et des humains derrière la machine.


PS : . 😉



jeudi 20 novembre 2025

Reconnaissance faciale : Quand Big Brother s’invite à votre apéro (sans même apporter des chips)

Reconnaissance faciale : Quand Big Brother s’invite à votre apéro (sans même apporter des chips)

Par Manuel Payet
20 novembre 2025

Introduction : « Moi ? Rien à cacher… sauf ma playlist Deezer »

« Je n’ai rien à cacher. »
Ah, cette phrase magique, souvent prononcée entre deux gorgées de café, comme si le fait de ne pas avoir de cadavre dans son placard suffisait à justifier une société où votre visage vaut plus que votre mot de passe bancaire.

Spoiler : si vous pensez que la reconnaissance faciale ne vous concerne pas, c’est probablement parce que vous n’avez pas encore réalisé à quel point vous êtes déjà dans la base de données.

1. La liberté en danger : Quand votre visage vous trahit (même après trois verres de vin)

La surveillance de masse, c’est un peu comme un régime sans sucre : au début, on ne voit pas l’impact, mais à la longue, ça vous pourrit la vie.

Savoir que vos moindres grimaces peuvent être enregistrées, analysées et jugées par un algorithme qui a à peu près l’éthique d’un robot aspirateur en promo, ça change la donne. Vous osez moins rire trop fort, moins manifester, moins draguer en soirée (au cas où). Bref, vous devenez aussi passionnant qu’un meuble IKEA en kit.

« Mais moi, je n’ai rien à me reprocher ! »
Super. Mais est-ce que vous avez envie que votre visage soit scanné, stocké et potentiellement vendu au plus offrant comme un vieux vinyle des années 80 ? Parce que spoiler : votre vie privée, c’est comme votre dignité après une soirée arrosée – une fois perdue, c’est compliqué à récupérer.

2. Des données à vie : Votre visage, ce tatouage numérique indélébile

Contrairement à un mot de passe (que vous oubliez déjà tous les trois mois), votre visage, lui, ne se réinitialise pas.

Les données biométriques, c’est un peu comme un tatouage raté : ça reste, et ça peut vous hanter. Des systèmes ont déjà prouvé qu’ils pouvaient retrouver des images de vous datant de plus de dix ans. Imaginez : une photo de vous en 2015, en short moulant et tongs, qui refait surface pendant un entretien d’embauche. La honte.

Et le pire ? Vous ne pouvez même pas faire comme avec vos anciens posts Facebook et les supprimer en priant pour que personne ne les ait vus.

3. Une technologie à double tranchant : Quand la facilité vire au cauchemar

La reconnaissance faciale, c’est comme un couteau suisse : super pratique pour ouvrir une bouteille de vin, mais un peu moins quand il se retrouve dans les mains d’un psychopathe.

  • Vos déplacements traqués en temps réel ? Check.
  • Vos fréquentations analysées et notées ? Check.
  • Vos opinions politiques utilisées pour vous cataloguer ? Check.
« Mais c’est pour notre sécurité ! »
Bien sûr. Et les cookies, c’est pour améliorer votre expérience utilisateur. Sauf qu’à force d’améliorer l’expérience, on finit par ressembler à un épisode de Black Mirror écrit par un stagiaire en déprime.

4. Un choix de société : Big Brother ou liberté, il faut choisir

La vraie question n’est pas « Est-ce que cette technologie est cool ? », mais « Est-ce qu’on a vraiment envie de vivre dans un monde où notre visage est un code-barres ambulant ? »

  • Voulons-nous d’une société où la confiance prime ?
  • Ou préférons-nous un monde où chaque sourire est suspect, chaque regard est fiché, et chaque apéro entre amis peut finir en dossier numérique ?
La technologie, c’est comme le fromage : c’est excellent, mais quand c’est trop vieilli, ça pue.

Conclusion : Réveillons-nous avant qu’il ne soit trop tard (ou trop cher)

En tant que citoyens, professionnels ou simples amateurs de liberté (et de chips), nous avons tous un rôle à jouer :

  • Poser des questions (même si on vous traite de parano).
  • Exiger des comptes (parce que « c’est pour votre bien » est la pire excuse depuis « c’est pour ton bien » en cours de gym).
  • Rester vigilants (et un peu parano, c’est sain).
La liberté, c’est comme le Wi-Fi : on ne réalise son importance que quand elle disparaît.

Et vous, vous préférez quoi ?
Un monde où votre visage est votre mot de passe… ou un monde où votre mot de passe, c’est encore « 123456 » parce que vous avez la flemme de changer ?


mardi 11 novembre 2025

Sel force, Sale Force, Salesforce ? ? ? Bref ! J'ai découvert Salesforce !

Pour moi, Salesforce, c’était un nom vague, des pubs à la télé, ou au mieux un nuage bleu flou… jusqu’à ce fameux mercredi 1er octobre 2025, à 15h19. Ce jour-là, mon manager nous a envoyé un mail libellé sobrement : ‘Au vu des opportunités actuelles qui se présentent à nous, nous allons accélérer votre reskilling sur Salesforce.’

Classique. Le genre de phrase qu’un manager sort quand il a des objectifs à atteindre et que vous, vous avez… un planning à ajuster. 😉 Chacun son job, comme on dit.

Mais bon, on ne peut pas lui en vouloir : il avait une vision, et moi, j’avais une certification à préparer. Alors, ni une ni deux, il m’a balancé une liste de liens "pour bien démarrer" (merci qui ? merci la veille stratégique) :

Spoiler : j’ai cliqué. Et c’est là que tout a basculé.

lundi 24 mars 2014

Regex pour téléphone en France

Mon expression régulière pour un numéro de téléphone en France qui n'est pas un numéro spécial, ni court.
^(0033|\+33|0)[1-79][0-9]{8}$

vendredi 7 février 2014

Erreur personnalisée pour un service web

Il est possible de personnaliser une erreur retournée par un service web. Pour cela il faut définir dans le WSDL un élément fault dans l'opération.

J'ai créé un exemple sur Github : https://github.com/lnplnp/HelloWorldWS

Cet exemple illustre aussi le fait que si une restriction est décrite dans le WSDL alors il n'est pas possible d'attraper l'exception levée par le code généré dans le code "métier".

J'ai finalement complété le code avec un exemple de gestion des restrictions décrites dans le WSDL depuis le code généré. L'inconvénient de cette méthode : si on met à jour le WSDL, la re-génération du code source supprimera cette gestion des restrictions.
Faute de trouver mieux pour le moment, je garde cette solution ! Si vous avez une meilleure solution, je suis preneur.

Je n'étais pas satisfait du fait d'utiliser une variable statique pour passer le message d'erreur. Finalement, je me suis dis qu'en attribuant un message à la RuntimeException, ce message se propagerait de manière plus sûre.

mercredi 29 janvier 2014

Mise en place de la journalisation dans un projet Vaadin 7 avec Spring

J'ai envie de mettre en place la journalisation dans un de mes projets Vaadin 7 avec Spring.
Dans un premier temps voilà la description des librairies que j'utilise pour le projet : Je met aussi un fichier "/src/main/resources/logging.properties" :

Mise en place de l'authentification dans un projet Vaadin 7 avec Spring

Vaadin project with Spring and Handling login with Spring

vendredi 1 novembre 2013

GWT avec Spring, Hibernate et Maven... pour une application qui a une authentification utilisateur

Je suis deux tutoriels qui se trouvent ici : http://blog.guillaumeleone.fr/category/gwt/
  1. Architecture GWT avec Spring, Hibernate et Maven
  2. GWT : Créer une authentification utilisateur
Les références utilisées pour arriver au bout des tutoriels : 
J'ai recréé les projets en utilisant les lignes de commandes suivantes :
 - "mvn archetype:generate -DarchetypeGroupId=org.apache.maven.archetypes -DarchetypeArtifactId=maven-archetype-quickstart", pour les projets projet.parent et projet.core
 - "mvn archetype:generate -DarchetypeGroupId=org.codehaus.mojo -DarchetypeArtifactId=gwt-maven-plugin -DarchetypeVersion=2.5.1", pour le projet projet.gwt

Cela a l'air de mieux fonctionner qu'en passant directement par Eclipse. Je n'ai peut-être pas su utiliser le plugin dans Eclipse ? !