Tech  đŸ‡«đŸ‡·'s Avatar

Tech đŸ‡«đŸ‡·

@techfr.skyfleet.blue

Veille technologique sur la French Tech et les technologies. 🆘 https://bsky.app/profile/skyfleet.blue

542 Followers  |  1 Following  |  13,059 Posts  |  Joined: 04.09.2023  |  1.8761

Latest posts by techfr.skyfleet.blue on Bluesky

Votre chat a besoin d’un distributeur de croquettes automatique avec camĂ©ra, et j’en ai testĂ© un ! – Article invitĂ©, rĂ©digĂ© par Vincent Lautier, contient des liens affiliĂ©s Amazon – Si vous avez dĂ©jĂ  ressenti ce petit pincement au cƓur en laissant votre chat ou votre chien seul Ă  la maison, l’ Imou Pet Feeder PF1 4L est clairement conçu pour vous. Ce n’est pas juste un distributeur de croquettes, c’est un mĂ©lange entre un garde-manger intelligent et un petit agent secret Ă©quipĂ© d’une camĂ©ra pour garder un Ɠil sur votre compagnon. Je le teste depuis le dĂ©but de l’étĂ©, et ça fonctionne super bien ! Une mangeoire qui pense Ă  tout (et mĂȘme plus) PremiĂšre bonne surprise : son rĂ©servoir de 4 litres. ConcrĂštement, ça veut dire jusqu’à trois semaines de tranquillitĂ© selon la taille et l’appĂ©tit de votre animal. Les croquettes restent au sec, et la distribution est rĂ©guliĂšre grĂące Ă  un systĂšme motorisĂ© fiable, protĂ©gĂ© contre les bourrages. Si jamais il y a un souci, l’appli vous prĂ©vient. Cerise sur la gamelle : l’appareil fonctionne sur secteur, mais aussi sur piles en cas de coupure de courant. Une camĂ©ra 2,5K qui voit tout LĂ  oĂč l’ Imou Pet Feeder se distingue vraiment, c’est avec sa camĂ©ra 4 MP intĂ©grĂ©e juste au-dessus du bol. Vous avez quatre modes de vision, dont un panoramique Ă  360°, un mode “bol” pour zoomer sur l’action (comprendre : voir votre chat engloutir ses croquettes), un mode fisheye ultra-large et un mode VR qui permet de bouger le point de vue Ă  la volĂ©e. MĂȘme de nuit, la qualitĂ© reste excellente. Et comme voir ne suffit pas, vous pouvez aussi parler Ă  votre animal grĂące Ă  la communication bidirectionnelle, ou enregistrer un petit message audio qui se dĂ©clenche Ă  chaque repas. On est dans la personnalisation totale. Une application bien pensĂ©e Tout se pilote depuis l’application Imou Life, disponible sur Android et iOS, ultra simple Ă  utiliser. Vous pouvez programmer jusqu’à 15 repas par jour, ajuster la taille des portions au gramme prĂšs, dĂ©clencher un repas manuellement ou mĂȘme laisser l’IA dĂ©cider en fonction des restes dĂ©tectĂ©s dans le bol. Les statistiques sur les habitudes alimentaires sont prĂ©cises, et un an de stockage cloud est inclus pour revoir photos et vidĂ©os. Bonus pratique : il accepte des croquettes de 2 Ă  12 mm, qu’elles soient sĂšches, lyophilisĂ©es ou mĂ©langĂ©es. L’entretien est simple grĂące Ă  un bol en acier inox amovible et lavable. C’est absolument gĂ©nial, c’est fiable, bien Ă©quipĂ©, simple Ă  configurer, et surtout rassurant pour vous comme pour lui. On l’adopte sans hĂ©siter. Comptez 120 euros sur Amazon . Article invitĂ© publiĂ© par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ou lire tous les tests que je publie dans la catĂ©gorie “Gadgets Tech” , comme cette liseuse Android de dingue ou ces AirTags pour Android !

Votre chat a besoin d’un distributeur de croquettes automatique avec camĂ©ra, et j’en ai testĂ© un !

10.08.2025 18:11 — 👍 0    🔁 0    💬 0    📌 0
Preview
Vous croyez aux ovnis ? Je leur consacre ma vie Antoine Cousyn est enquĂȘteur au sein du Groupe d’études et d’informations sur les phĂ©nomĂšnes aĂ©rospatiaux non identifiĂ©s (GEIPAN). Il raconte comment il s’est pris de passion pour ces phĂ©nomĂšnes et a compris, Ă  force d’enquĂȘtes et d’analyses, les façons dont la science pouvait apporter des rĂ©ponses au mystĂšre des «

Vous croyez aux ovnis ? Je leur consacre ma vie

10.08.2025 16:46 — 👍 0    🔁 0    💬 0    📌 0
Firefox et l'IA qui bouffe votre batterie ? C'est quoi encore cette histoire ? Bon, vous m’avez demandĂ© que je dĂ©mĂȘle le vrai du faux dans cette histoire de Firefox qui se transforme en aspirateur Ă  batterie, alors allons-y. Je vous spoile quand mĂȘme, c’est Ă  la fois pire et moins grave que ce qu’on raconte ^^. D’abord, parlons de cette solution miracle que personne ne vous donne dans les articles alarmistes. Ouvrez about:config , cherchez browser.tabs.groups.smart.enabled et mettez-le Ă  false . Pareil pour browser.ml.chat.enabled . VoilĂ , problĂšme rĂ©glĂ©. Il y a mĂȘme une ribambelle d’autres paramĂštres liĂ©s si vous voulez vraiment tout virer mais attendez avant de tout dĂ©sactiver, laissez-moi vous expliquer ce qui se passe vraiment. Alors oui, Firefox 141 s’est vu ajouter des groupes d’onglets assistĂ©s par IA qui peuvent automatiquement regrouper vos tabs selon leur contenu. Et oui, plusieurs utilisateurs se sont plaints sur Reddit de voir leur CPU grimper en flĂšche et leur batterie fondre comme neige au soleil. Apparemment, le coupable serait un processus appelĂ© “Inference” qui gĂšre toute cette magie IA en local. Mais, non, Mozilla ne vous espionne pas avec cette IA car tout le traitement se fait sur votre machine . Rien, absolument rien n’est envoyĂ© dans le cloud. C’est d’ailleurs pour ça que ça bouffe autant de ressources
 C’est votre pauvre ordinateur qui fait tout le boulot tout seul. Maintenant, le problĂšme technique que personne n’explique vraiment c’est que Mozilla a choisi d’utiliser le format ONNX de Microsoft au lieu du format GGUF. Pour faire simple, GGUF est spĂ©cialement optimisĂ© pour faire tourner de l’IA sur CPU avec une meilleure quantization, tandis qu’ONNX est plus gĂ©nĂ©raliste. Donc c’est pas optimal mais plus adaptĂ© Ă  un logiciel qui sert Ă  plein de choses comme Firefox. Firefox essaie ainsi de rattraper Chrome et Edge qui ont dĂ©jĂ  leurs propres fonctionnalitĂ©s IA, mais en y allant avec les pieds dans le plat. L’idĂ©e de regrouper automatiquement les onglets n’est pas mauvaise en soi et le systĂšme peut mĂȘme suggĂ©rer d’autres onglets Ă  ajouter au groupe basĂ© sur le contenu. C’est super pratique sur le papier, mais c’est la cata en pratique si votre machine n’est pas une bĂȘte de course. Les problĂšmes de conso batterie de Firefox ne datent pas d’hier et cette controverse IA vient juste s’ajouter Ă  une longue liste de plaintes sur la consommation excessive du navigateur. Certains utilisateurs rapportent mĂȘme que chaque mise Ă  jour empire la situation mais sans le prouver avec des benchmarks ou des mesures fiables. Tout ceci c’est un peu des retours au feeling et la grande mĂ©chante IA, c’est juste la goutte d’eau qui fait dĂ©border le vase. Mozilla a dĂ©jĂ  eu des controverses avec l’IA en dĂ©but d’annĂ©e avec des changements de conditions d’utilisation qui avaient fait flipper tout le monde. Ils avaient alors dĂ» clarifier qu’ils n’utilisaient pas les donnĂ©es des utilisateurs pour entraĂźner des modĂšles. Mais cette fois, c’est diffĂ©rent, car l’IA tourne bien en local, mais elle bouffe vos ressources au passage. Donc ce que je peux vous dire c’est que toute cette controverse est Ă  moitiĂ© justifiĂ©e. OUI, les fonctionnalitĂ©s IA de Firefox 141 peuvent effectivement faire exploser votre consommation CPU et vider votre batterie mais NON, ce n’est pas une catastrophe universelle. Ça dĂ©pend juste de votre config et de votre usage. Si vous avez 50 onglets ouverts sur un laptop de 2018, oui, vous allez souffrir. Si vous avez une machine rĂ©cente et que vous utilisez Firefox normalement, vous ne remarquerez peut-ĂȘtre mĂȘme pas la diffĂ©rence. Le vrai problĂšme en fait, c’est que Mozilla a activĂ© ces nouvelles fonctionnalitĂ©s par dĂ©faut sans vraiment prĂ©venir les utilisateurs ni optimiser correctement le code. Ils auraient pu utiliser GGUF, ils auraient pu rendre ça opt-in, ils auraient pu mieux communiquer. Mais au lieu de ça, ils ont balancĂ© ça dans une mise Ă  jour et maintenant ils se prennent une volĂ©e de bois vert. Alors, que faire ? Et bien si vous avez des problĂšmes de performance, dĂ©sactivez les fonctions IA via about:config. Et si vous voulez tester mais que vous trouvez ça trop gourmand, attendez quelques versions, car Mozilla finira probablement comme d’hab par optimiser tout ça. Et fuck Chrome et tous ses dĂ©rivĂ©s ! (Oui c’était gratuit !) Source

Firefox et l'IA qui bouffe votre batterie ? C'est quoi encore cette histoire ?

10.08.2025 14:46 — 👍 2    🔁 1    💬 0    📌 0
Preview
Vous avez une PS5 ? Voici une astuce pour avoir 3 mois d’Apple Music gratuitement Si vous possĂ©dez une PlayStation 5, Sony et Apple vous permettent de dĂ©couvrir Apple Music gratuitement pendant trois mois. Une offre idĂ©ale pour profiter d’un grand catalogue musical sur votre console et bien sĂ»r votre smartphone ou tout autre appareil compatible. Que ce soit pour mettre un fond musical pendant vos

Vous avez une PS5 ? Voici une astuce pour avoir 3 mois d’Apple Music gratuitement

10.08.2025 13:52 — 👍 1    🔁 0    💬 0    📌 0
Facebook - Le paradis des neuneus et des escrocs aux images SVG piĂ©gĂ©es Ah Facebook
 Vous savez quoi ? J’ai arrĂȘtĂ© d’y poster mes news il y a un moment dĂ©jĂ  parce que les gens qui prennent encore le temps d’y commenter ne sont pas toujours trĂšs “fut-fut” comme on dit. Et manifestement, les escrocs l’ont bien compris parce qu’ils s’en donnent Ă  cƓur joie avec leurs nouvelles techniques de malware planquĂ©s notamment dans des images. Car la derniĂšre trouvaille des cybercriminels, c’est de cacher du code malveillant dans des fichiers SVG partagĂ©s via des posts Facebook Ă  thĂ©matique adulte. C’est brillant, non ? Le SVG, contrairement au JPEG de tata Ginette, c’est du XML qui peut embarquer du HTML et du JavaScript. Du coup, vous cliquez sur l’image de la fausse cĂ©lĂ©britĂ© Ă  oualpĂ©, et vous voilĂ  avec un petit Trojan.JS.Likejack qui force votre navigateur Ă  liker des pages Facebook sans que vous vous en rendiez compte. Le plus drĂŽle dans tout ça c’est que les hackers utilisent une technique appelĂ©e “hybrid JSFuck” pour masquer leur code. C’est une forme d’obfuscation qui encode le JavaScript en utilisant seulement six caractĂšres : “[ ] ( ) ! +”. Du grand art pour piĂ©ger les grands naĂŻfs qui traĂźnent encore sur la plateforme de Zuckerberg. Mais attendez, ça devient encore mieux puisqu’ une Ă©tude d’Harvard rĂ©vĂšle que les escrocs utilisent l’IA gĂ©nĂ©rative pour crĂ©er de fausses images
 et ça cartonne Ă©normĂ©ment sur Facebook. Je vous parle quand mĂȘme de centaines de millions d’engagements . Par exemple, avec une seule image gĂ©nĂ©rĂ©e par IA, un escroc a rĂ©coltĂ© 40 millions de vues. QUARANTE MILLIONS SUR UNE FAUSSE IMAGE !!! Et le pire c’est que la plupart des utilisateurs ne se rendent mĂȘme pas compte que ces images sont bidons. Les commentaires sous ce genre de posts sont Ă©galement Ă  mourir de rire. Des gens fĂ©licitent des enfants gĂ©nĂ©rĂ©s par IA pour leurs peintures gĂ©nĂ©rĂ©es par IA. D’autres envoient leurs infos personnelles Ă  des comptes d’arnaqueurs pour acheter des produits qui n’existent pas. C’est beau la crĂ©dulitĂ© humaine, vraiment. Et devinez qui tombe le plus dans le panneau ? Les utilisateurs plus ĂągĂ©s , Ă©videmment. Ceux qui tapent encore “www” avant chaque URL et qui pensent que le bouton “J’aime” est une forme de cyber-politesse. D’ailleurs, en parlant d’arnaque sophistiquĂ©e, il y a aussi cette campagne de fausses pubs Facebook pour Kling AI qui distribue un RAT (Remote Access Trojan) appelĂ© PureHVNC. Les victimes cliquent sur une pub pour un outil d’IA, et hop, les hackers ont accĂšs complet Ă  leur systĂšme et peuvent voler leurs identifiants et leurs cryptos. Et toute cette merde est amplifiĂ©e par l’algorithme de Facebook lui-mĂȘme. Car oui, la plateforme recommande activement ces contenus bidons parce qu’ils gĂ©nĂšrent de l’engagement. L’algorithme voit des clics, des likes, des commentaires de gens crĂ©dules, et amplifie automatiquement ce contenu. C’est le cercle vicieux parfait oĂč la stupiditĂ© nourrit l’arnaque qui nourrit l’algorithme qui nourrit la stupidité etc. Concernant ces images SVG vĂ©rolĂ©es, les sites malveillants sur lesquels tombent les victimes sont souvent hĂ©bergĂ©s sur Blogspot / WordPress. Ils promettent ainsi des photos explicites de stars (gĂ©nĂ©rĂ©es par IA bien sĂ»r) et utilisent ces appĂąts pour installer leurs saloperies de malware. Et comme Edge sous Windows ouvre automatiquement les fichiers SVG, mĂȘme si vous avez un autre navigateur par dĂ©faut, c’est super pratique pour les hackers
 et moins pour les victimes. Donc, si vous ĂȘtes encore sur Facebook en 2025 et que vous cliquez sur des images de cĂ©lĂ©britĂ©s Ă  poil ou des posts d’enfants miraculeux qui peignent des chefs-d’Ɠuvre, vous mĂ©ritez presque ce qui vous arrive. C’est devenu un repaire d’escrocs qui exploitent la naĂŻvetĂ© des derniers utilisateurs encore actifs. Entre les boomers qui partagent des fake news et les arnaqueurs qui dĂ©ploient des malwares sophistiquĂ©s, Facebook c’est vraiment devenu le fond de poubelle d’Internet. Donc mon conseil c’est que si vous tenez absolument Ă  rester sur cette plateforme moribonde, apprenez au moins Ă  reconnaĂźtre une image gĂ©nĂ©rĂ©e par IA, Ă  travailler votre esprit critique et mĂ©fiez-vous des fichiers SVG comme de la peste. Et surtout, arrĂȘtez de cliquer sur tout ce qui brille et de croire tout ce qui y est Ă©crit. Internet, ce n’est pas un sapin de NoĂ«l magique. Source ïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœïżœ

Facebook - Le paradis des neuneus et des escrocs aux images SVG piégées

10.08.2025 13:20 — 👍 0    🔁 0    💬 0    📌 0
Brian Krebs - Le journaliste que les cybercriminels adorent dĂ©tester Cet article fait partie de ma sĂ©rie de l’étĂ© spĂ©cial hackers . Bonne lecture ! Bon cet aprem, je vais vous raconter l’histoire d’un mec qui a littĂ©ralement rĂ©inventĂ© le journalisme d’investigation en cybersĂ©curitĂ©. Car Brian Krebs , c’est un peu le Woodward et Bernstein du cyberespace, sauf qu’au lieu de faire tomber un prĂ©sident, il fait tomber des rĂ©seaux entiers de cybercriminels. Et croyez-moi, son parcours est digne de figurer dans ma sĂ©rie de l’étĂ© ! Brian Krebs naĂźt en 1972 en Alabama et contrairement Ă  ce qu’on pourrait penser, le gamin n’est absolument pas un geek dans l’ñme. En 1994, il dĂ©croche son diplĂŽme en relations internationales Ă  l’UniversitĂ© George Mason et l’informatique ? Il s’en fiche complĂštement ! Il avait bien programmĂ© un peu en BASIC sur un Apple II au lycĂ©e, mais sans plus. À l’époque, Brian se destine plutĂŽt Ă  une carriĂšre dans la diplomatie ou les affaires internationales. Personne, absolument personne, n’aurait pu prĂ©dire qu’il deviendrait la terreur des cybercriminels mondiaux. En 1995, le jeune diplĂŽmĂ© de 23 ans cherche du boulot et tombe un peu par hasard sur une annonce du Washington Post. Mais attention, pas pour un poste de journaliste star ! Non, il commence tout en bas de l’échelle, au service circulation. Son job c’est de gĂ©rer les abonnements et la distribution du journal. Il passe ses journĂ©es Ă  traiter les plaintes de clients qui n’ont pas reçu leur journal. Pas vraiment glamour, mais c’est un pied dans la place. Bref, de lĂ , Brian fait preuve d’une dĂ©termination qui va caractĂ©riser toute sa carriĂšre. Il obtient un poste d’assistant de rĂ©daction dans la salle de presse du Post. Trier le courrier et prendre en dictĂ©e les papiers des reporters sur le terrain devient son quotidien. On est Ă  la fin des annĂ©es 90, les journalistes appellent depuis des cabines tĂ©lĂ©phoniques pour dicter leurs articles, et Brian tape frĂ©nĂ©tiquement sur son clavier pour tout retranscrire. C’est l’école du journalisme Ă  l’ancienne ! Il apprend Ă  Ă©crire vite, Ă  synthĂ©tiser, Ă  capter l’essentiel d’une histoire. Mais Brian ne se contente pas de ce rĂŽle subalterne. Il observe, il apprend, il absorbe tout ce qu’il peut sur le mĂ©tier de journaliste. En 1999, sa persĂ©vĂ©rance paie et il dĂ©croche un poste de rĂ©dacteur pour Newsbytes.com, le service d’actualitĂ©s technologiques du Post. C’est le dĂ©but de sa carriĂšre de journaliste tech. Et il couvre tout : les fusions-acquisitions, les nouvelles technologies, la bulle internet qui gonfle
 Mais toujours rien sur la sĂ©curitĂ©. L’évĂ©nement qui va complĂštement changer sa vie survient en 2001. Brian a alors 29 ans et s’amuse Ă  bidouiller avec Linux sur un vieux PC Hewlett-Packard qu’il a rĂ©cupĂ©rĂ©. Il veut apprendre, comprendre comment ça marche. Il a installĂ© Red Hat Linux 6.2 avec l’idĂ©e de transformer cette machine en firewall pour protĂ©ger son rĂ©seau domestique. Le problĂšme, c’est qu’il ne sait pas vraiment ce qu’il fait et laisse la configuration par dĂ©faut, avec tous les services activĂ©s et les mots de passe faibles. Et lĂ , c’est le drame : le Lion Worm , un ver informatique créé par un groupe de hackers chinois appelĂ© la “Honker Union”, infecte sa machine et le verrouille complĂštement hors de son propre systĂšme. Brian est furieux ! Il rĂ©installe tout, remet Linux, et BAM, il se fait rĂ©infecter. Deux fois de suite ! Cette humiliation va dĂ©clencher quelque chose en lui. “ J’étais tellement Ă©nervĂ© ”, raconte-t-il. “ Comment c’était possible qu’un truc pareil existe ? Comment ces types pouvaient-ils prendre le contrĂŽle de MON ordinateur ? ” “ C’est Ă  ce moment-lĂ  que j’ai dĂ©cidĂ© d’apprendre tout ce que je pouvais sur la sĂ©curitĂ© informatique et Internet ”, expliquera-t-il plus tard. Il devient alors obsĂ©dĂ©. Il lit absolument tout ce qu’il peut trouver sur le sujet : les bulletins du CERT, les forums underground, les analyses de malwares. Il passe ses nuits Ă  comprendre comment fonctionnent les attaques, les vulnĂ©rabilitĂ©s, les exploits. C’est une vĂ©ritable renaissance intellectuelle. Et cette nouvelle passion tombe Ă  pic car en 2002, quand le Post vend Newsbytes, Brian utilise ses nouvelles connaissances en cybersĂ©curitĂ© pour dĂ©crocher un poste de rĂ©dacteur Ă  temps plein pour Washingtonpost.com. Il couvre les sujets tech avec un angle de plus en plus orientĂ© sĂ©curitĂ©. Il Ă©crit sur les virus, les vers, les premiĂšres grandes brĂšches de donnĂ©es et ses articles deviennent de plus en plus techniques, de plus en plus profonds. Mais Brian sent qu’il peut faire plus. En mars 2005, il lance alors Security Fix, un blog quotidien centrĂ© sur la sĂ©curitĂ© informatique, la cybercriminalitĂ© et les politiques technologiques. C’est une premiĂšre pour un grand mĂ©dia amĂ©ricain : un blog entiĂšrement dĂ©diĂ© Ă  la cybersĂ©curitĂ©, alimentĂ© quotidiennement. Brian y dĂ©veloppe un style unique car au lieu de simplement rapporter les faits, il mĂšne de vĂ©ritables enquĂȘtes et va chercher l’info Ă  la source. Et c’est lĂ  que ça devient vraiment intĂ©ressant car Brian commence Ă  infiltrer les forums de cybercriminels. Il apprend le russe, maĂźtrise l’argot des hackers, comprend leurs codes. Il passe des heures sur des forums comme Shadowcrew.com, Carderplanet, DarkMarket. Il observe, il apprend, il documente. “ J’ai rĂ©alisĂ© que pour vraiment comprendre la cybercriminalitĂ©, il fallait aller lĂ  oĂč elle se passait ”, dit-il. Ainsi, lĂ  oĂč la plupart des journalistes se contentent de relayer les communiquĂ©s de presse des entreprises victimes de piratage, Brian va gratter plus en profondeur. Il se construit un rĂ©seau de contacts dans le milieu de la sĂ©curitĂ© informatique, mais aussi parmi les cybercriminels eux-mĂȘmes. Et surtout, il gagne leur respect en montrant qu’il comprend vraiment leur monde. En aoĂ»t 2008, Brian publie une sĂ©rie d’articles qui va faire date. Il rĂ©vĂšle les activitĂ©s illicites d’Intercage (aussi connu sous le nom d’Atrivo), un hĂ©bergeur basĂ© en Californie du Nord qui abritait une quantitĂ© phĂ©nomĂ©nale de cybercriminels. PĂ©dopornographie, phishing, malware, spam
 Atrivo hĂ©bergeait tout. L’impact est immĂ©diat car en septembre 2008, tous les fournisseurs d’accĂšs coupent leurs liens avec Atrivo. L’hĂ©bergeur est littĂ©ralement dĂ©branchĂ© d’Internet. Mais Brian ne s’arrĂȘte pas lĂ . Il enquĂȘte sur EstDomains, l’un des plus gros clients d’Atrivo, et dĂ©couvre que le prĂ©sident de la sociĂ©tĂ©, Vladimir TĆĄaĆĄtĆĄin, a Ă©tĂ© condamnĂ© en Estonie pour fraude Ă  la carte de crĂ©dit, falsification de documents et blanchiment d’argent. Deux mois aprĂšs la publication de son enquĂȘte, l’ICANN rĂ©voque alors la licence d’EstDomains. Krebs 2, Cybercriminels 0, joli score, non ? Pendant toute cette pĂ©riode au Washington Post, Brian publie plus de 1 300 billets de blog pour Security Fix, des centaines d’articles pour washingtonpost.com, huit articles en premiĂšre page du journal papier, et mĂȘme un article de couverture pour le Post Magazine sur les opĂ©rateurs de botnets. Il devient LA rĂ©fĂ©rence en matiĂšre de cybersĂ©curitĂ© aux États-Unis. Mais en 2009, comme beaucoup de journalistes de l’époque, Brian est licenciĂ© du Post dans le cadre de compressions budgĂ©taires. Le journal perd de l’argent car Internet bouleverse le modĂšle Ă©conomique des mĂ©dias. Au lieu de chercher un autre job dans un mĂ©dia traditionnel, il prend alors une dĂ©cision audacieuse et lance en dĂ©cembre 2009, KrebsOnSecurity.com , son propre site d’investigation en cybersĂ©curitĂ©. C’est un pari risquĂ© car Ă  l’époque, peu de journalistes indĂ©pendants arrivent Ă  vivre de leur blog. Mais Brian a un avantage : sa rĂ©putation et son rĂ©seau de sources sont dĂ©jĂ  solidement Ă©tablis. TrĂšs vite, KrebsOnSecurity devient LA rĂ©fĂ©rence en matiĂšre d’enquĂȘtes cybersĂ©curitĂ©s. Les RSSI, les chercheurs en sĂ©curitĂ©, mĂȘme les cybercriminels lisent religieusement ses articles. En 2010, Brian marque un grand coup : il est le premier journaliste Ă  rapporter l’existence d’un malware super sophistiquĂ© qui cible les systĂšmes industriels iraniens. “ J’ai reçu un Ă©chantillon de ce truc bizarre ”, raconte-t-il. “ C’était diffĂ©rent de tout ce qu’on avait vu avant. ” Ce malware sera plus tard connu sous le nom de Stuxnet , et on dĂ©couvrira plus tard qu’il s’agit d’une cyberarme dĂ©veloppĂ©e par les États-Unis et IsraĂ«l pour saboter le programme nuclĂ©aire iranien. Rien que ça ! Mais c’est Ă  partir de 2013 que la vie de Brian bascule vraiment dans quelque chose de complĂštement dingue. Le 14 mars 2013, Ă  22h15 prĂ©cises, il devient l’une des premiĂšres victimes de “swatting” parmi les journalistes. Des cybercriminels appellent le 911 en utilisant un service de spoofing pour faire croire que l’appel vient de chez lui. L’appelant, imitant Brian, dĂ©clare Ă  la police : “ J’ai tirĂ© sur ma femme. Je l’ai peut-ĂȘtre tuĂ©e. J’ai une arme. Si quelqu’un entre, je tire. ” RĂ©sultat : une Ă©quipe du SWAT dĂ©barque chez lui en plein dĂźner, armes au poing ! “ J’étais en train de manger tranquillement quand j’ai vu des lumiĂšres rouges et bleues partout ”, se souvient Brian. “ J’ai ouvert la porte et il y avait une douzaine de flics avec des fusils d’assaut pointĂ©s sur moi. Ils m’ont ordonnĂ© de lever les mains et de sortir lentement. ” Heureusement, Brian avait prĂ©venu la police locale qu’il Ă©tait journaliste en cybersĂ©curitĂ© et qu’il risquait ce genre d’attaque et les flics ont rapidement compris que c’était un swatting. L’incident est orchestrĂ© par un groupe de hackers opĂ©rant le site Exposed.su, incluant Eric “CosmotheGod” Taylor et Mir Islam. Ces types n’apprĂ©cient pas que Brian expose leurs activitĂ©s criminelles et dĂ©cident de se venger. La veille, Brian avait publiĂ© un article rĂ©vĂ©lant comment ils obtenaient les donnĂ©es personnelles de leurs victimes via un site russe appelĂ© SSNDOB. 45 minutes aprĂšs la publication, ils avaient lancĂ© une attaque DDoS contre son site. Mir Islam sera plus tard condamnĂ© Ă  deux ans de prison pour avoir swattĂ© plus de 50 personnalitĂ©s publiques, incluant Michelle Obama, le directeur du FBI Robert Mueller, le directeur de la CIA John Brennan, et mĂȘme Paris Hilton. Le mec Ă©tait complĂštement tarĂ© ! Mais les cybercriminels ne s’arrĂȘtent pas lĂ  et en avril 2013, Brian reçoit par courrier plus d’un gramme d’hĂ©roĂŻne pure ! Le plan diabolique Ă©tant d’envoyer la drogue chez lui, puis appeler la police pour le faire arrĂȘter pour possession de stupĂ©fiants. Sauf que Brian avait Ă©tĂ© prĂ©venu du plan par ses sources sur un forum underground et avait alertĂ© le FBI trois jours avant l’arrivĂ©e du colis. Le cerveau derriĂšre cette tentative de coup montĂ© est Sergey “Fly” Vovnenko , un cybercriminel ukrainien de 29 ans qui administrait le forum de fraude “thecc.bz”. Vovnenko avait lancĂ© un “Krebs Fund” sur le forum, demandant des donations en Bitcoin pour acheter de l’hĂ©roĂŻne sur Silk Road. “ L’idĂ©e Ă©tait simple ”, expliquera Vovnenko plus tard. “F aire livrer la drogue chez lui, puis faire appeler la police par un complice en se faisant passer pour un voisin inquiet. ” Pour se venger, Fly publie aussi le dossier de crĂ©dit immobilier complet de Brian sur son blog Livejournal, avec des photos de sa maison et mĂȘme une couronne mortuaire qu’il fait livrer chez lui avec un message menaçant pour sa femme. Vovnenko sera finalement arrĂȘtĂ© Ă  Naples en 2014 et condamnĂ© Ă  41 mois de prison en 2017. Dans une interview surrĂ©aliste en 2019, il expliquera Ă  Brian lui-mĂȘme pourquoi il avait tentĂ© de le piĂ©ger, s’excusant pour ses actions ! Mais LE coup de maĂźtre journalistique de Brian, celui qui va dĂ©finitivement Ă©tablir sa rĂ©putation, c’est l’affaire Target. Le 18 dĂ©cembre 2013, Brian publie sur son blog que Target enquĂȘte sur une possible brĂšche de sĂ©curitĂ© “ impliquant potentiellement des millions de donnĂ©es de cartes de crĂ©dit et de dĂ©bit ”. Target n’a encore rien annoncĂ© publiquement. Brian a eu l’info via deux sources indĂ©pendantes dans le milieu bancaire qui avaient remarquĂ© une hausse anormale de fraudes sur des cartes ayant toutes Ă©tĂ© utilisĂ©es chez Target. Le lendemain, Target confirme : 40 millions de comptes ont Ă©tĂ© compromis entre le 27 novembre (Thanksgiving) et le 15 dĂ©cembre 2013. Les hackers ont eu accĂšs aux donnĂ©es des bandes magnĂ©tiques des cartes utilisĂ©es dans les 1 797 magasins Target aux États-Unis pendant la pĂ©riode la plus chargĂ©e de l’annĂ©e. Plus tard, on apprendra que 70 millions de comptes supplĂ©mentaires ont Ă©tĂ© touchĂ©s, avec des donnĂ©es personnelles volĂ©es. Et Brian ne s’arrĂȘte pas lĂ . En fĂ©vrier 2014, il rĂ©vĂšle la source de la brĂšche : Fazio Mechanical, une petite entreprise de chauffage et climatisation de Pennsylvanie qui travaillait pour Target. Les hackers ont d’abord compromis Fazio via un email de phishing en septembre 2013, puis ont utilisĂ© leurs accĂšs au portail fournisseur de Target pour pĂ©nĂ©trer le rĂ©seau. Une fois dedans, ils ont utilisĂ© une technique appelĂ©e “Pass-the-Hash” pour obtenir des privilĂšges administrateur et installer leur malware sur les caisses. Le malware contenait la signature “Rescator”, le pseudonyme du cybercriminel qui vendait les cartes volĂ©es sur son site rescator.la. Brian dĂ©couvrira alors que Rescator vendait les cartes par lots gĂ©ographiques (vous pouviez acheter toutes les cartes volĂ©es dans votre ville pour frauder localement sans Ă©veiller les soupçons). Dix ans plus tard, en 2023, Brian publiera de nouveaux indices rĂ©vĂ©lant que Rescator Ă©tait probablement Mikhail Shefel, un rĂ©sident de Moscou. L’annĂ©e 2014 est aussi marquĂ©e par la publication de son livre “ Spam Nation: The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door ”. Le bouquin devient un best-seller du New York Times et remporte un PROSE Award en 2015. Brian y raconte l’histoire fascinante des spammeurs russes et de l’économie souterraine du cybercrime, basĂ©e sur des annĂ©es d’infiltration des forums criminels. Mais ĂȘtre le journaliste le plus craint des cybercriminels a un prix et le 20 septembre 2016, KrebsOnSecurity subit la plus massive attaque DDoS jamais vue Ă  l’époque : 620 Ă  665 gigabits par seconde de trafic malveillant ! Pour vous donner une idĂ©e, c’est assez de bande passante pour faire crasher une petite ville entiĂšre. Martin McKeay d’Akamai confirme que leur prĂ©cĂ©dent record Ă©tait de 363 Gbps. L’attaque de Brian fait presque le double ! L’attaque est menĂ©e par le botnet Mirai, composĂ© de centaines de milliers d’objets connectĂ©s piratĂ©s : camĂ©ras de surveillance, routeurs, moniteurs pour bĂ©bĂ©s, mĂȘme des aquariums connectĂ©s ! Tous ces petits appareils IoT avec des mots de passe par dĂ©faut comme “admin/admin” ou “root/12345” sont transformĂ©s en arme de destruction massive du web. Cette offensive utilise principalement du trafic GRE (Generic Routing Encapsulation), impossible Ă  falsifier, prouvant que les attaquants contrĂŽlent rĂ©ellement des centaines de milliers de machines. Le cyber-assault est probablement une vengeance pour le travail rĂ©cent de Brian sur vDos, un service de DDoS Ă  louer qu’il avait contribuĂ© Ă  faire tomber. Deux israĂ©liens de 18 ans qui opĂ©raient le service avaient Ă©tĂ© arrĂȘtĂ©s peu avant l’attaque. Mais le problĂšme, c’est que l’attaque est tellement massive qu’Akamai, qui fournissait une protection DDoS gratuite Ă  Brian depuis 2012, lui demande de partir. “ DĂ©solĂ© Brian, mais tu causes des problĂšmes Ă  nos clients payants ”, lui dit-on en substance. “ C’était un moment difficile ”, admet Brian. “ J’étais littĂ©ralement censurĂ© d’Internet par des criminels. ” Heureusement, Google’s Project Shield, un service gratuit de protection DDoS pour les journalistes et dissidents, vient Ă  sa rescousse et le site est de nouveau en ligne en quelques heures. Les crĂ©ateurs de Mirai, Paras Jha (21 ans, alias “Anna-senpai”), Josiah White (20 ans, alias “Lightspeed”) et Dalton Norman (21 ans, alias “Drake”), seront par la suite identifiĂ©s en partie grĂące au travail d’investigation de Brian. En janvier 2017, il publie “ Who is Anna-Senpai, the Mirai Worm Author? ”, un article de 8 000 mots dĂ©taillant ses quatre mois d’enquĂȘte. Les trois seront condamnĂ©s Ă  cinq ans de probation et 2 500 heures de travaux d’intĂ©rĂȘt gĂ©nĂ©ral, Ă©vitant la prison en Ă©change de leur coopĂ©ration avec le FBI. Selon ses propres donnĂ©es, entre juillet 2012 et septembre 2016, le blog de Brian a subi 269 attaques DDoS ! Les cybercriminels le dĂ©testent tellement qu’ils sont prĂȘts Ă  mobiliser des ressources considĂ©rables juste pour faire taire son site. Mais Brian ne se laisse pas intimider. “ Si ils m’attaquent autant, c’est que je fais bien mon boulot ”, dit-il avec un sourire. Au fil des annĂ©es, Brian accumule les scoops et les rĂ©vĂ©lations. Il expose les brĂšches chez Home Depot (56 millions de cartes), Michaels, Neiman Marcus, P.F. Chang’s, Sally Beauty, Goodwill, UPS, Dairy Queen, Jimmy John’s, et des dizaines d’autres. L’affaire Ashley Madison en 2015 ? C’est lui qui rĂ©vĂšle les dĂ©tails techniques du hack. Capital One en 2019 ? Encore lui. À chaque fois, son rĂ©seau de sources lui permet d’avoir l’info avant tout le monde. Les entreprises apprennent parfois qu’elles ont Ă©tĂ© piratĂ©es en lisant KrebsOnSecurity ! Ce qui rend Brian unique dans le paysage journalistique, c’est sa mĂ©thodologie. Il ne se contente pas de rapporter les faits mais infiltre les forums criminels, analyse le code des malwares, trace les flux financiers, identifie les acteurs. Il parle russe couramment pour pouvoir lire les forums underground. Il comprend le code pour pouvoir analyser les malwares. Il connaĂźt les systĂšmes bancaires pour pouvoir suivre l’argent. C’est un journaliste-hacker au meilleur sens du terme. “ Pour comprendre les cybercriminels, il faut penser comme eux ”, explique Brian. “ Il faut comprendre leurs motivations, leurs mĂ©thodes, leur culture. C’est pour ça que je passe autant de temps sur les forums underground. C’est lĂ  que tout se passe. ” Cette immersion totale lui permet de dĂ©velopper des sources uniques, des criminels qui lui font parfois confiance parce qu’ils respectent ses compĂ©tences techniques. Brian a aussi dĂ©veloppĂ© une philosophie particuliĂšre sur la transparence car contrairement Ă  la majoritĂ© des journalistes qui gardent jalousement leurs scoops, il partage souvent ses donnĂ©es brutes avec d’autres chercheurs et journalistes. Il publie les IOCs (Indicators of Compromise) pour que les entreprises puissent se protĂ©ger et documente ses mĂ©thodes pour que d’autres puissent apprendre. “ L’important, c’est de protĂ©ger les gens, pas d’avoir l’exclusivitĂ© ”, dit-il. Cette approche lui a valu de nombreuses rĂ©compenses : le Cisco Systems “Cyber Crime Hero” Award en 2009, le SANS Institute Top Cybersecurity Journalist Award en 2010, le National Press Foundation Chairman’s Citation Award en 2014, l’ISSA President’s Award for Public Service en 2017, et il a Ă©tĂ© nommĂ© Cybersecurity Person of the Year par CISO MAG. En 2018, il reçoit le Lifetime Achievement Award de la sociĂ©tĂ© de renseignement sur les menaces Threatpost. Mais au-delĂ  des prix, c’est l’impact de Brian sur l’industrie qui est remarquable. Il a forcĂ© les entreprises Ă  ĂȘtre plus transparentes sur les brĂšches car avant lui, les entreprises cachaient souvent les incidents de sĂ©curitĂ© pendant des mois. Maintenant, comme elles savent que Brian finira par le dĂ©couvrir, alors autant ĂȘtre transparent dĂšs le dĂ©but. Il a aussi inspirĂ© toute une gĂ©nĂ©ration de journalistes spĂ©cialisĂ©s en cybersĂ©curitĂ©. Des mĂ©dias comme Ars Technica, Wired, Vice Motherboard ont dĂ©veloppĂ© des sections cybersĂ©curitĂ© robustes, souvent en embauchant des journalistes formĂ©s Ă  “l’école Krebs”. Bref, il a prouvĂ© qu’on pouvait faire du journalisme d’investigation technique sans sacrifier la rigueur ou l’accessibilitĂ©. Ce qui est fascinant avec Brian, c’est qu’il n’a aucune formation technique formelle. Pas de diplĂŽme en informatique, pas de certifications CISSP ou CEH. Tout ce qu’il sait, il l’a appris par lui-mĂȘme, motivĂ© par la rage d’avoir Ă©tĂ© piratĂ© en 2001. C’est la preuve vivante que la passion et la dĂ©termination peuvent vous mener plus loin que n’importe quel diplĂŽme. Aujourd’hui, KrebsOnSecurity est lu par des millions de personnes dans le monde entier
 PDG de grandes entreprises, responsables de la sĂ©curitĂ©, chercheurs, forces de l’ordre, et mĂȘme cybercriminels lisent religieusement ses articles. Alors quand Brian publie quelque chose, toute l’industrie est Ă  l’écoute. Et il n’y a pas de pubs sur son site mais juste quelques sponsors triĂ©s sur le volet et des dons de lecteurs reconnaissants. Brian continue d’opĂ©rer depuis un lieu non divulguĂ© en Virginie du Nord. Sa maison est Ă©quipĂ©e de camĂ©ras de sĂ©curitĂ©, d’un systĂšme d’alarme sophistiquĂ©, et il maintient des contacts Ă©troits avec les forces de l’ordre locales. “ C’est le prix Ă  payer ”, dit-il. “ Mais je ne laisserai pas la peur dicter ma vie ou mon travail. ” En 2024, KrebsOnSecurity a fĂȘtĂ© ses 15 ans et Brian continue aujourd’hui d’y publier presque quotidiennement, exposant les derniĂšres arnaques, les nouvelles techniques des cybercriminels, les failles de sĂ©curitĂ© critiques. Il a rĂ©cemment exposĂ© comment des criminels utilisent l’IA pour crĂ©er des deepfakes bancaires, comment ils exploitent les vulnĂ©rabilitĂ©s dans les systĂšmes de paiement mobile, comment ils blanchissent l’argent via les NFTs. VoilĂ , donc si vous cherchez un exemple de reconversion rĂ©ussie, de dĂ©termination face Ă  l’adversitĂ©, et de courage journalistique Ă  l’ùre numĂ©rique, Brian Krebs c’est LE modĂšle Ă  suivre ! Sources : About the Author – Krebs on Security , Brian Krebs - Wikipedia , Men Who Sent Swat Team, Heroin to My Home Sentenced , Interview With the Guy Who Tried to Frame Me for Heroin Possession , Sources: Target Investigating Data Breach , Ten Years Later, New Clues in the Target Breach , KrebsOnSecurity Hit With Record DDoS , Akamai on the Record KrebsOnSecurity Attack , Mirai IoT Botnet Co-Authors Plead Guilty , Target Hackers Broke in Via HVAC Company , A “Kill Chain” Analysis of the 2013 Target Data Breach - U.S. Senate , Brian Krebs - AAE Speakers Bureau , Brian Krebs is CISO MAG Cybersecurity Person of the Year , Brian Krebs - National Press Foundation , Sophos - Thugs who sent Brian Krebs heroin and a SWAT team sentenced

Brian Krebs - Le journaliste que les cybercriminels adorent détester

10.08.2025 11:51 — 👍 0    🔁 0    💬 0    📌 0
Votre coffre-fort a une porte dĂ©robĂ©e et les hackers ont trouvĂ© la clĂ© Vous connaissez le gag du cambrioleur qui entre par la porte parce que vous avez laissĂ© la clĂ© sous le paillasson ? Bah lĂ  c’est pareil, sauf que c’est pas une blague et que ça concerne des millions de coffres-forts supposĂ©s ĂȘtre ultra-sĂ©curisĂ©s. C’est une histoire de dingue qui mĂ©lange hackers ultra dĂ©terminĂ©s, une entreprise chinoise, un sĂ©nateur amĂ©ricain et mĂȘme le FBI. Accrochez-vous ! Tout commence avec deux chercheurs en sĂ©curitĂ©, Omo et Rowley, qui dĂ©cident de fouiller les entrailles des serrures Ă©lectroniques Securam ProLogic. Ces trucs Ă©quipent les coffres de marques prestigieuses comme Liberty Safe, Fort Knox, FireKing et plein d’autres. Ce sont des coffres utilisĂ©s par CVS pour stocker des narcotiques ou par des chaĂźnes de restaurants pour planquer leur cash. Pas exactement le genre de truc qu’on veut voir ouvert par n’importe qui. Les chercheurs ont prĂ©sentĂ© leurs dĂ©couvertes Ă  la confĂ©rence Defcon le 8 aoĂ»t dernier, et croyez-moi, ça a fait l’effet d’une bombe car ils ont trouvĂ© non pas une, mais deux mĂ©thodes pour ouvrir ces coffres en quelques secondes. La premiĂšre exploite l’interface Bluetooth du coffre pour injecter des commandes directement dans le firmware. Oui, y’a des ingĂ©nieurs qui ont mis du BT sur des coffres forts
 C’est pas bien dĂ©bile ça quand mĂȘme ? Et la seconde utilise une backdoor cachĂ©e qui permet de bypasser complĂštement le code utilisateur sans dĂ©clencher la moindre alarme. Et cette histoire de backdoor, c’est pas nouveau puisque le sĂ©nateur Ron Wyden avait dĂ©jĂ  tirĂ© la sonnette d’alarme en mars 2024 , avertissant que Securam, l’entreprise chinoise, Ă©tait lĂ©galement obligĂ©e de coopĂ©rer avec les demandes de surveillance du gouvernement chinois. En gros, PĂ©kin pourrait thĂ©oriquement avoir accĂšs aux codes de tous les coffres Securam vendus dans le monde. Sympa pour stocker vos secrets industriels et vos lingots d’or. D’ailleurs, l’histoire rappelle Ă©trangement le scandale Liberty Safe d’aoĂ»t 2023 , quand l’entreprise avait fourni au FBI le code d’accĂšs du coffre d’un client sur simple prĂ©sentation d’un mandat. Les utilisateurs avaient hurlĂ© Ă  la trahison, dĂ©clenchant un mouvement de boycott massif. Liberty Safe avait alors dĂ» faire marche arriĂšre en promettant de supprimer les codes sur demande des clients. Mais revenons Ă  nos moutons. Le systĂšme de reset de Securam fonctionne avec un code de rĂ©cupĂ©ration (par dĂ©faut “999999”, super sĂ©curisĂ©), qui gĂ©nĂšre un code affichĂ© Ă  l’écran. Un serrurier autorisĂ© appelle ensuite Securam, leur lit ce code, et en retour obtient le sĂ©same pour rĂ©initialiser la serrure. Sauf que Omo et Rowley ont rĂ©ussi Ă  reverse-engineer l’algorithme secret. Du coup, ils peuvent gĂ©nĂ©rer le code de reset sans appeler personne. On dirait vous quand vous activiez des licences Windows et Office par tĂ©lĂ©phone sans appeler Microsoft ^^. Et la rĂ©ponse de Securam a Ă©tĂ© pathĂ©tique puisque Jeremy Brookes, le directeur des ventes , a confirmĂ© qu’ils ne comptaient pas patcher les serrures dĂ©jĂ  installĂ©es. Donc si vous voulez ĂȘtre en sĂ©curitĂ©, vous allez devoir en acheter une nouvelle. Il accuse mĂȘme les chercheurs de vouloir “discrĂ©diter” l’entreprise . Omo leur a alors rĂ©pondu qu’ils essayent juste d’alerter le public sur les vulnĂ©rabilitĂ©s d’une des serrures les plus populaires du marchĂ©. Ce qui est fou dans cette affaire, c’est que le dĂ©partement de la DĂ©fense amĂ©ricain a confirmĂ© que les produits Securam ne sont pas approuvĂ©s pour un usage gouvernemental, justement Ă  cause de ces backdoors. Mais pour le commun des mortels, bah circulez, y’a rien Ă  voir. Vos documents sensibles, vos armes, votre cash, tout ça reste vulnĂ©rable. Securam promettait dans leur communiquĂ© de presse des “produits de nouvelle gĂ©nĂ©ration” pour fin 2025 et assure que “la sĂ©curitĂ© des clients est notre prioritĂ©â€â€Š. Mais lol, permettez-moi d’en douter quand on refuse de patcher une vulnĂ©rabilitĂ© critique qui permet d’ouvrir un coffre en quelques secondes. Encore une fois, les backdoors, qu’elles soient dans les coffres-forts ou dans les logiciels de chiffrement, sont systĂ©matiquement une idĂ©e catastrophique car on ne peut pas crĂ©er une porte dĂ©robĂ©e juste pour les gentils. Une fois qu’elle existe, n’importe qui avec les bonnes connaissances peut l’utiliser. VoilĂ , donc pour ceux qui possĂšdent un coffre avec une serrure Securam ProLogic, je n’ai qu’un conseil : considĂ©rez que celui-ci n’est plus sĂ»r. Soit vous changez la serrure (et pas par un autre modĂšle Securam), soit vous stockez vos objets de valeur ailleurs. Et optez pour une solution purement mĂ©canique car au moins, elle n’aura pas de backdoor Bluetooth. Source

Votre coffre-fort a une porte dérobée et les hackers ont trouvé la clé

10.08.2025 09:26 — 👍 0    🔁 0    💬 0    📌 0
Preview
ZĂ©ro immatriculation pour un constructeur Ă©lectrique, alerte fuite d'IBAN chez Bouygues, pĂ©pite 2024 sur Netflix – le rĂ©cap de la semaine L'actualitĂ© de la semaine a Ă©tĂ© marquĂ©e par GPT-5, mais pas que ! Ces derniers jours, il a aussi Ă©tĂ© question d'une grave compromission chez Bouygues Telecom, d'un constructeur de vĂ©hicule Ă©lectrique qui fait face Ă  de grandes difficultĂ©s en Europe et d'un film trĂšs plaisant qui a enfin dĂ©barquĂ© sur Netflix. Ce

ZĂ©ro immatriculation pour un constructeur Ă©lectrique, alerte fuite d’IBAN chez Bouygues, pĂ©pite 2024 sur Netflix – le rĂ©cap de la semaine

10.08.2025 05:36 — 👍 0    🔁 0    💬 0    📌 0
Preview
À l’approche du Pixel 10, Boulanger liquide le Pixel 9 dans un bundle avec Ă©couteurs Le Pixel 9 affichait dĂ©jĂ  un excellent rapport qualitĂ©-prix, mais il devient encore plus intĂ©ressant avec la sortie du Pixel 10 prĂ©vue trĂšs prochainement. À l’approche du lancement du Pixel 10, les offres sur la gĂ©nĂ©ration prĂ©cĂ©dente se multiplient : c'est inĂ©vitable. Ce bundle Pixel 9 + Pixel Buds A-Series en est un

À l’approche du Pixel 10, Boulanger liquide le Pixel 9 dans un bundle avec Ă©couteurs

09.08.2025 14:01 — 👍 0    🔁 0    💬 0    📌 0
Preview
Le casse-tĂȘte qui dĂ©fie votre logique : allez-vous rĂ©soudre Clues by Sam ? Si vous en avez marre du Sudoku, des mots flĂ©chĂ©s et des Wordle / Sutom, vous pouvez aussi vous challenger avec un logigramme / intĂ©gramme. Vous ne connaissez pas ? Essayez alors Clues by Sam. « Il y a autant d'innocents que de criminels Ă  gauche de Diane ». « Les deux criminels au-dessus de Terry sont liĂ©s ». « Un

Le casse-tĂȘte qui dĂ©fie votre logique : allez-vous rĂ©soudre Clues by Sam ?

09.08.2025 13:36 — 👍 1    🔁 0    💬 0    📌 0
Windows Hello - Quand votre visage devient copiable sur une clĂ© USB Vous vous souvenez du film Volte/Face avec Nicolas Cage et John Travolta ? Mais siii, c’est ce film oĂč ils Ă©changent leurs visages ? Bah les chercheurs allemands viennent de faire pareil avec Windows Hello , sauf qu’eux n’ont eu besoin que de deux lignes de code. Pas de chirurgie, pas d’effets spĂ©ciaux, juste un petit tour de passe-passe et hop, le PC croit que vous ĂȘtes votre collĂšgue. Le truc vient d’ĂȘtre montrĂ© en direct au Black Hat de Las Vegas par Tillmann Osswald et le Dr Baptiste David, deux chercheurs d’ERNW Research. Sur scĂšne, David s’est connectĂ© avec son visage, puis Osswald a tapĂ© quelques commandes, et quelques secondes plus tard, il dĂ©verrouillait la machine de David avec son propre visage capturĂ© sur un autre ordinateur. La sĂ©curitĂ© biomĂ©trique de Microsoft vient de se faire avoir comme une dĂ©butante. Ce qui rend cette attaque particuliĂšrement sournoise, c’est qu’elle cible spĂ©cifiquement Windows Hello for Business, le systĂšme que Microsoft pousse Ă  fond pour remplacer les mots de passe dans les entreprises. Vous savez, ce truc censĂ© ĂȘtre ultra-sĂ©curisĂ© qui permet aux PC corporate de se connecter Ă  Entra ID ou Active Directory avec juste votre belle gueule. Sauf que lĂ , n’importe quel admin local malveillant ou compromis peut littĂ©ralement injecter sa tronche dans votre base de donnĂ©es biomĂ©trique. Selon les informations techniques dĂ©taillĂ©es , l’attaque exploite une faiblesse dans CryptProtectData, le systĂšme censĂ© protĂ©ger la base de donnĂ©es du Windows Biometric Service. Les chercheurs ont dĂ©couvert qu’avec des droits admin locaux, on peut dĂ©crypter cette base et y injecter n’importe quelle empreinte biomĂ©trique. Le plus fou dans cette histoire, c’est que Microsoft a bien une solution : Enhanced Sign-in Security (ESS). Ce systĂšme fonctionne au niveau hyperviseur avec une isolation VTL1 (Virtual Trust Level 1) qui bloque complĂštement l’attaque. Mais le problĂšme c’est qu’ il faut du matĂ©riel trĂšs spĂ©cifique pour que ça marche : un CPU 64 bits avec virtualisation hardware, une puce TPM 2.0, Secure Boot activĂ©, et des capteurs biomĂ©triques certifiĂ©s. D’ailleurs, petit dĂ©tail rigolo, mĂȘme des ThinkPad achetĂ©s pourtant il y a un an et demi ne supportent pas ESS parce qu’ils ont des puces AMD au lieu d’Intel. Comme l’explique Osswald , “ ESS est trĂšs efficace pour bloquer cette attaque, mais tout le monde ne peut pas l’utiliser. ” Pour vĂ©rifier si vous ĂȘtes protĂ©gĂ©, Microsoft recommande donc d’aller dans les paramĂštres Windows : Comptes → Options de connexion . Si vous voyez une option “ Se connecter avec une camĂ©ra externe ou un lecteur d’empreintes digitales ”, et qu’elle est sur OFF, ESS est activĂ© . Quand ce toggle est OFF, vous ĂȘtes protĂ©gĂ© mais vous ne pouvez plus utiliser de pĂ©riphĂ©riques externes. Par contre, quand il est ON, vous pouvez utiliser vos gadgets mais vous ĂȘtes vulnĂ©rable. Cette recherche fait partie du programme Windows Dissect, financĂ© par l’Office fĂ©dĂ©ral allemand pour la sĂ©curitĂ© informatique (BSI) , un projet de deux ans qui se termine au printemps prochain. Et apparemment, ce n’est que le dĂ©but car les chercheurs promettent d’autres rĂ©vĂ©lations sur Windows dans les mois qui viennent. Ce qui inquiĂšte vraiment la communautĂ©, c’est que le fix n’est pas simple. Les experts estiment qu’il faudrait soit réécrire une partie significative du code, soit stocker les donnĂ©es biomĂ©triques dans le TPM, ce qui n’est peut-ĂȘtre mĂȘme pas faisable techniquement
. Breeef, en attendant, la recommandation officielle pour les entreprises sans ESS est radicale : DĂ©sactivez complĂštement la biomĂ©trie et revenez au bon vieux code PIN. Microsoft pousse agressivement tout le monde vers la biomĂ©trie depuis de nombreux mois, pour justement se dĂ©barrasser des mots de passe, mais quand je vois que leur solution de contournement recommandĂ©e est
 de revenir aux codes PIN, j’avoue qu’on commence un peu Ă  marcher sur la tĂȘte. Et le support complet des pĂ©riphĂ©riques externes avec ESS n’est pas prĂ©vu avant fin 2025 toujours selon Microsoft donc d’ici lĂ , si vous utilisez Windows Hello for Business sans le hardware compatible ESS, vous jouez littĂ©ralement Ă  la roulette russe avec l’identitĂ© de vos employĂ©s. Ça montre donc que la biomĂ©trie n’est pas la solution miracle mais juste une autre forme d’authentification avec ses propres failles. Maintenant, la diffĂ©rence, c’est que quand quelqu’un vole votre mot de passe, vous pouvez le changer. Mais quand quelqu’un compromet votre systĂšme biomĂ©trique
 bah vous changez de visage comme Cage et Travolta ? Source

Windows Hello - Quand votre visage devient copiable sur une clé USB

09.08.2025 12:16 — 👍 0    🔁 0    💬 0    📌 0
Joanna Rutkowska - La hackeuse polonaise qui a terrorisĂ© Intel et codĂ© l'OS prĂ©fĂ©rĂ© de Snowden Cet article fait partie de ma sĂ©rie de l’étĂ© spĂ©cial hackers . Bonne lecture ! C’est l’histoire d’une hackeuse qui a littĂ©ralement fait trembler Intel, Microsoft et toute l’industrie de la sĂ©curitĂ© et qui a prouvĂ© qu’on ne pouvait JAMAIS faire confiance Ă  un ordinateur. Je ne me souviens absolument pas du jour oĂč j’ai dĂ©couvert Blue Pill mais c’est en aoĂ»t 2006, lors de la prĂ©sentation de Joanna Rutkowska Ă  Black Hat, que le monde a dĂ©couvert cet outil. Les forums de sĂ©curitĂ© Ă©taient en Ă©bullition totale car une hackeuse polonaise de 25 ans venait de dĂ©montrer comment crĂ©er un rootkit 100% indĂ©tectable en utilisant de la virtualisation hardware. Les experts Ă©taient alors partagĂ©s entre l’admiration et la terreur absolue. Comment une chercheuse inconnue du grand public avait-elle pu mettre Ă  genoux toute l’industrie et devenir quelques annĂ©es plus tard, l’architecte de l’OS le plus sĂ©curisĂ© au monde ? Je vais tout vous raconter
 Joanna Rutkowska naĂźt en 1981 Ă  Varsovie, dans une Pologne encore sous rĂ©gime communiste. Quand elle dĂ©barque sur Terre, Solidarnoƛć vient juste d’ĂȘtre interdit et le gĂ©nĂ©ral Jaruzelski impose la loi martiale. C’est dans ce contexte politique super tendu qu’elle grandit, dans une ville oĂč l’accĂšs Ă  la technologie occidentale reste un luxe rare. En 1992, Ă  11 ans, Joanna dĂ©couvre son premier ordinateur. Un PC/AT 286 avec un processeur Ă  16 MHz, 2 MB de RAM et un disque dur de 40 MB. Pour une gamine de cet Ăąge dans la Pologne post-communiste, c’est comme trouver un trĂ©sor. Alors pendant que ses copines jouent Ă  la poupĂ©e Barbie, Joanna passe ses journĂ©es devant l’écran monochrome, fascinĂ©e par ce monde binaire. Elle commence par apprendre GW-BASIC, puis dĂ©couvre Borland Turbo Basic. Les lignes de code dĂ©filent, les programmes prennent vie. C’est magique ! Elle passe des heures Ă  crĂ©er des petits jeux, des utilitaires et tout ce qui lui passe par la tĂȘte. Mais trĂšs vite, le BASIC ne lui suffit plus. Elle veut comprendre comment fonctionne VRAIMENT la machine. L’adolescence de Joanna est marquĂ©e par une curiositĂ© dĂ©vorante pour les entrailles des systĂšmes. Elle se plonge dans la programmation assembleur x86, le langage le plus proche du hardware. C’est hardcore, c’est complexe, mais c’est exactement ce qu’elle cherche. Elle veut tout contrĂŽler, tout comprendre, tout maĂźtriser jusqu’au dernier registre du processeur. Alors elle ne se contente pas d’apprendre. Elle expĂ©rimente, crĂ©e ses premiers virus. Pas pour nuire hein, mais pour comprendre. Comment un programme peut-il se rĂ©pliquer ? Comment peut-il se cacher ? Comment peut-il survivre ? Ces questions l’obsĂšdent. Elle passe ses nuits Ă  dĂ©sassembler des programmes, Ă  tracer leur exĂ©cution instruction par instruction. Et au milieu des annĂ©es 90, quelque chose change. Les maths et l’intelligence artificielle commencent Ă  la fasciner. Elle dĂ©couvre les rĂ©seaux de neurones, les algorithmes gĂ©nĂ©tiques, et tout ce qui touche Ă  l’IA naissante. Elle dĂ©vore les whitepapers de recherche, implĂ©mente des prototypes. Et cette mĂȘme passion qu’elle avait mise dans l’assembleur, elle la met maintenant dans l’IA. ParallĂšlement, elle dĂ©couvre Linux et le monde de l’open source et c’est une rĂ©vĂ©lation totale ! Un systĂšme d’exploitation dont on peut lire le code source, c’est fou ! Elle peut enfin voir comment fonctionne vraiment un OS moderne. Elle compile son premier kernel, le modifie, le recompile. Elle apprend la programmation systĂšme, les drivers, les mĂ©canismes de sĂ©curitĂ© du kernel. Puis Ă  la fin des annĂ©es 90, Joanna fait un choix crucial. Elle retourne Ă  sa premiĂšre passion : la sĂ©curitĂ© informatique . Mais cette fois avec une approche diffĂ©rente. Elle ne veut plus crĂ©er des virus pour le fun, non, elle veut comprendre comment sĂ©curiser les systĂšmes, comment les protĂ©ger, comment dĂ©tecter les attaques les plus sophistiquĂ©es. Alors elle s’inscrit Ă  l’UniversitĂ© de Technologie de Varsovie (Warsaw University of Technology), l’une des meilleures facs d’informatique de Pologne et lĂ , elle approfondit ses connaissances thĂ©oriques tout en continuant ses recherches personnelles sur les exploits Linux x86 et Win32 puis finit par se spĂ©cialiser dans la sĂ©curitĂ© systĂšme, un domaine encore peu explorĂ© Ă  l’époque. Son mĂ©moire de master porte sur les techniques de dissimulation des malwares. Elle y dĂ©veloppe des concepts qui prĂ©figurent dĂ©jĂ  ses futures recherches. Comment un programme malveillant peut-il se rendre totalement invisible ? Comment peut-il tromper les outils de dĂ©tection les plus sophistiquĂ©s ? Ses profs sont bluffĂ©s par la profondeur de son analyse. DiplĂŽmĂ©e, Joanna commence Ă  bosser comme consultante en sĂ©curitĂ©, mais trĂšs vite, elle rĂ©alise que le consulting ne la satisfait pas. Elle veut faire de la recherche pure et dure, explorer les limites de ce qui est possible, repousser les frontiĂšres de la sĂ©curitĂ© informatique. Pas juste auditer des systĂšmes pour des clients corporate. C’est Ă  cette Ă©poque qu’elle commence Ă  s’intĂ©resser Ă  la virtualisation. Intel et AMD viennent de sortir leurs nouvelles extensions de virtualisation hardware : VT-x et AMD-V. Pour la plupart des gens, c’est juste une amĂ©lioration technique pour faire tourner des VMs plus efficacement mais pour Joanna, c’est bien plus que ça. C’est une nouvelle surface d’attaque. Elle passe des mois Ă  Ă©tudier ces nouvelles technologies. Elle lit les manuels Intel de 3000 pages (oui, 3000 !), analyse chaque instruction, comprend chaque mĂ©canisme. Les opcodes VMXON, VMXOFF, VMRESUME deviennent ses meilleurs amis et petit Ă  petit, une idĂ©e germe dans son esprit gĂ©nial. Et si on pouvait utiliser la virtualisation non pas pour protĂ©ger, mais pour attaquer ? Et si on pouvait crĂ©er un hyperviseur malveillant qui prendrait le contrĂŽle total d’un systĂšme sans que personne ne s’en aperçoive ? Un rootkit qui s’exĂ©cuterait Ă  un niveau encore plus bas que le kernel, dans le ring -1 comme on dit. L’idĂ©e est rĂ©volutionnaire car jusqu’alors, les rootkits devaient modifier le kernel, laissaient des traces, et Ă©taient dĂ©tectables d’une maniĂšre ou d’une autre. Mais avec la virtualisation hardware, on pourrait crĂ©er un rootkit qui contrĂŽle le systĂšme d’exploitation lui-mĂȘme sans jamais le toucher. Le rootkit parfait en somme
 En 2006, Joanna est prĂȘte. Elle a dĂ©veloppĂ© une preuve de concept qu’elle appelle “ Blue Pill ”, en rĂ©fĂ©rence Ă  la pilule bleue de Matrix. Le nom est parfait car comme dans le film, le systĂšme d’exploitation continue de vivre dans une rĂ©alitĂ© virtuelle sans se douter qu’il est contrĂŽlĂ© par une entitĂ© supĂ©rieure. “ Your operating system swallows the Blue Pill and it awakes inside the Matrix ”, comme elle le dira. À cette Ă©poque, Joanna bosse pour COSEINC Research, une boĂźte de sĂ©curitĂ© basĂ©e Ă  Singapour et ce sont eux qui financent ses recherches sur Blue Pill. Mais attention, Blue Pill n’est pas destinĂ© Ă  ĂȘtre vendu ou distribuĂ©. C’est exclusivement pour la recherche, simplement pour “prouver le concept” (PoC). Le 3 aoĂ»t 2006, Las Vegas. C’est l’heure de la Black Hat, LA confĂ©rence de sĂ©curitĂ© la plus prestigieuse au monde. Joanna monte sur scĂšne, elle a 25 ans, elle est inconnue du grand public amĂ©ricain, et elle s’apprĂȘte Ă  bouleverser le monde de la cybersĂ©curitĂ©. “ The idea behind Blue Pill is simple ”, commence-t-elle avec son accent polonais caractĂ©ristique, “ Your operating system swallows the Blue Pill and it awakes inside the Matrix controlled by the ultra-thin Blue Pill hypervisor. ” La salle est bondĂ©e. Les experts sont venus voir cette jeune chercheuse polonaise qui prĂ©tend avoir créé un rootkit indĂ©tectable. Certains sont sceptiques. D’autres curieux. Personne ne s’attend Ă  ce qui va suivre. Joanna lance sa dĂ©mo. En quelques secondes, elle installe Blue Pill sur un systĂšme Windows Vista en cours d’exĂ©cution. Pas de redĂ©marrage. Pas de modification visible. Le systĂšme continue de fonctionner normalement, sauf qu’il est maintenant entiĂšrement sous le contrĂŽle de Blue Pill. Elle montre alors comment Blue Pill peut intercepter tous les appels systĂšme, modifier les rĂ©sultats, cacher des processus, des fichiers, des connexions rĂ©seau. Tout ça sans toucher Ă  un seul octet du kernel Windows. Les outils de dĂ©tection de rootkits ne voient rien, les antivirus sont aveugles et le systĂšme lui-mĂȘme n’a aucune idĂ©e qu’il s’exĂ©cute dans la machine virtuelle. Le plus fou c’est que Blue Pill n’exploite aucun bug dans AMD-V ou Intel VT-x. Il utilise uniquement les fonctionnalitĂ©s documentĂ©es. Ce n’est pas un exploit, c’est une utilisation crĂ©ative de la technologie. “ Blue Pill does *not* rely on any bug in Pacifica neither in OS ”, prĂ©cise-t-elle. La dĂ©monstration se termine. Un silence de cathĂ©drale rĂšgne dans la salle. Puis les applaudissements explosent. Les experts prĂ©sents rĂ©alisent qu’ils viennent d’assister Ă  quelque chose d’historique. Joanna Rutkowska vient de prouver que la virtualisation hardware peut ĂȘtre “weaponisĂ©e”. L’impact est immĂ©diat et dĂ©vastateur et les mĂ©dias s’emparent de l’histoire. eWeek Magazine la nomme parmi les “ Five Hackers who put a mark on 2006 ”. Les forums de sĂ©curitĂ© s’enflamment et les dĂ©bats font rage. Est-ce vraiment indĂ©tectable ? Comment se protĂ©ger ? Faut-il interdire la virtualisation hardware ? Microsoft est en panique totale. Leur nouveau Vista, qui devait ĂȘtre le systĂšme le plus sĂ©curisĂ© jamais créé, vient d’ĂȘtre compromis par une hackeuse de 25 ans et surtout, Intel n’est pas mieux car leur technologie VT-x, censĂ©e amĂ©liorer la sĂ©curitĂ©, devient soudain une menace. MĂȘme AMD essaie de minimiser, publiant un communiquĂ© disant que Blue Pill n’est pas vraiment “indĂ©tectable”. Mais Joanna ne s’arrĂȘte pas lĂ  et dans les mois qui suivent, elle publie plus de dĂ©tails techniques sur son blog “ The Invisible Things ”. Elle explique comment Blue Pill fonctionne, les dĂ©fis techniques qu’elle a dĂ» surmonter. Bien sĂ»r, elle ne publie pas le code source complet (COSEINC garde ça pour leurs trainings), mais elle donne assez d’infos pour que d’autres chercheurs comprennent. Et en 2007, la controverse atteint son paroxysme. Trois chercheurs en sĂ©curitĂ© de renom, Thomas Ptacek de Matasano Security, Nate Lawson de Root Labs et Peter Ferrie de Symantec, dĂ©fient publiquement Joanna. Ils prĂ©tendent avoir dĂ©veloppĂ© des techniques pour dĂ©tecter Blue Pill et ils lui proposent un duel Ă  Black Hat 2007. Leur prĂ©sentation s’intitule “Don’t Tell Joanna: The Virtualised Rootkit Is Dead ”. Ils veulent prouver que Blue Pill n’est pas si indĂ©tectable que ça alors ils proposent un challenge : leur dĂ©tecteur contre le rootkit de Joanna . Que le meilleur gagne ! Joanna accepte le dĂ©fi, mais Ă  une condition : Elle demande 384 000 dollars pour participer. Pas par cupiditĂ©, mais pour border le projet car ce qu’elle a maintenant, c’est un prototype et pour en faire quelque chose de vraiment “ hard to detect ”, il faudrait deux personnes Ă  plein temps pendant six mois Ă  200 dollars de l’heure. Elle et Alexander Tereshkin ont dĂ©jĂ  investi quatre mois-personnes et il en faudrait douze de plus pour avoir un vrai rootkit de production. Certains disent qu’elle a peur de perdre, d’autres comprennent sa position et que le montant demandĂ© reprĂ©sente le coĂ»t rĂ©el du dĂ©veloppement d’un rootkit de production, et pas juste une preuve de concept acadĂ©mique. Finalement, le duel n’aura pas lieu et les deux parties s’accordent sur le fait qu’en l’état actuel, Blue Pill n’est pas prĂȘt pour un tel challenge. Mais les chercheurs prĂ©sentent quand mĂȘme leur talk. Joanna et Alexander Tereshkin contre-attaquent avec leur propre prĂ©sentation, dĂ©montrant que les mĂ©thodes de dĂ©tection proposĂ©es sont imprĂ©cises et facilement contournables. En avril 2007, au milieu de cette tempĂȘte mĂ©diatique, Joanna prend alors une dĂ©cision qui va changer sa vie. Elle fonde Invisible Things Lab (ITL) Ă  Varsovie. L’idĂ©e est simple : crĂ©er un laboratoire de recherche indĂ©pendant, focalisĂ© sur la sĂ©curitĂ© systĂšme au plus bas niveau. Pas de produits commerciaux, pas de bullshit marketing. Juste de la recherche pure et dure. ITL attire rapidement les meilleurs talents. Alexander Tereshkin, un gĂ©nie russe de la sĂ©curitĂ© hardware. RafaƂ Wojtczuk, un expert polonais des systĂšmes d’exploitation qui deviendra son bras droit pendant des annĂ©es. Ensemble, ils forment une dream team de la sĂ©curitĂ© offensive. Et leur premiĂšre cible majeure c’est Intel Trusted Execution Technology (TXT). C’est une technologie qui est censĂ©e garantir qu’un systĂšme dĂ©marre dans un Ă©tat sĂ»r, non compromis. C’est le Saint Graal de la sĂ©curitĂ© Ă  savoir un boot de confiance, vĂ©rifiĂ© par le hardware. Intel en fait la promotion comme LA solution contre les rootkits. Alors en janvier 2009, Joanna et RafaƂ frappent fort et publient une attaque dĂ©vastatrice contre Intel TXT. Le point faible c’est le System Management Mode (SMM), un mode d’exĂ©cution spĂ©cial du processeur qui a plus de privilĂšges que tout le reste, y compris l’hyperviseur. C’est le ring -2, encore plus profond que le ring -1 de Blue Pill ! Leur dĂ©couverte est brillante dans sa simplicitĂ© car TXT vĂ©rifie l’intĂ©gritĂ© du systĂšme au dĂ©marrage, mais il ne vĂ©rifie pas le code SMM. Si un attaquant parvient Ă  infecter le SMM avant le boot, il peut alors survivre au processus de dĂ©marrage sĂ©curisĂ© et compromettre le systĂšme “de confiance”. Pour prouver leur dires, ils crĂ©ent un rootkit SMM qui s’installe via une vulnĂ©rabilitĂ© de cache poisoning et une fois en place, il peut compromettre n’importe quel systĂšme, mĂȘme aprĂšs un boot TXT “sĂ©curisĂ©â€. Ils dĂ©montrent ainsi l’attaque en ajoutant une backdoor au hyperviseur Xen. Game over pour Intel TXT. Intel est furieux. Non seulement leur technologie phare vient d’ĂȘtre cassĂ©e, mais Joanna rĂ©vĂšle que des employĂ©s Intel avaient alertĂ© le management sur cette vulnĂ©rabilitĂ© dĂšs 2005. Trois ans d’inaction. Trois ans pendant lesquels les clients ont cru ĂȘtre protĂ©gĂ©s alors qu’ils ne l’étaient pas. C’est un scandale. Face au silence d’Intel, Joanna et RafaƂ dĂ©cident de leur forcer la main. En mars 2009, ils annoncent qu’ils vont publier le code complet de leur exploit SMM. C’est un coup de poker risquĂ© car publier un exploit aussi puissant pourrait ĂȘtre dangereux, mais c’est le seul moyen de forcer Intel Ă  agir. Heureusement, la stratĂ©gie fonctionne et Intel se met enfin au boulot pour pondre des correctifs. Mais le problĂšme est complexe car il ne s’agit pas juste de patcher un bug. Il faut repenser toute l’architecture de confiance, dĂ©velopper un “SMM Transfer Monitor” (STM), convaincre les fabricants de BIOS de l’implĂ©menter. Ça va prendre des annĂ©es. Pendant ce temps, Joanna continue d’explorer d’autres angles d’attaque. Elle s’intĂ©resse particuliĂšrement aux attaques physiques. C’est dans ce contexte qu’elle invente un concept qui va entrer dans l’histoire : l’attaque “ Evil Maid ”. L’idĂ©e lui vient lors d’un voyage. Elle rĂ©alise que mĂȘme avec le chiffrement intĂ©gral du disque, un laptop laissĂ© dans une chambre d’hĂŽtel reste vulnĂ©rable. Une femme de chambre malveillante (d’oĂč le nom “Evil Maid”) pourrait booter l’ordinateur sur une clĂ© USB, installer un keylogger dans le bootloader, et capturer le mot de passe de dĂ©chiffrement lors du prochain dĂ©marrage. En 2009, elle publie alors une preuve de concept contre TrueCrypt, le logiciel de chiffrement le plus populaire de l’époque. L’attaque est Ă©lĂ©gante : une clĂ© USB bootable qui modifie TrueCrypt pour enregistrer le mot de passe. L’utilisateur revient, tape son mot de passe, et hop, il est enregistrĂ© sur le disque. L’attaquant n’a plus qu’à revenir pour le rĂ©cupĂ©rer. Le terme “Evil Maid attack” entre immĂ©diatement dans le vocabulaire de la sĂ©curitĂ© car il capture parfaitement la vulnĂ©rabilitĂ© fondamentale des appareils laissĂ©s sans surveillance. MĂȘme avec les meilleures protections logicielles, un accĂšs physique change tout. C’est devenu un classique, au mĂȘme titre que “man-in-the-middle” ou “buffer overflow”. Mais Joanna ne se contente pas de casser des choses
 Elle veut aussi construire et c’est lĂ  que naĂźt son projet le plus ambitieux : Qubes OS . L’idĂ©e de Qubes germe depuis longtemps dans son esprit, car aprĂšs des annĂ©es Ă  dĂ©couvrir faille sur faille, elle rĂ©alise une vĂ©ritĂ© fondamentale : aucun systĂšme n’est sĂ»r. Il y aura toujours des bugs, toujours des vulnĂ©rabilitĂ©s. La question n’est donc pas “si” mais “quand” un systĂšme sera compromis. Alors plutĂŽt que d’essayer de crĂ©er un systĂšme parfait (mission impossible), pourquoi ne pas crĂ©er un systĂšme qui assume qu’il sera compromis ? Un systĂšme oĂč la compromission d’une partie n’affectera pas le reste ? C’est le concept de “ security by compartmentalization ”, la sĂ©curitĂ© par compartimentation. En 2010, elle s’associe avec RafaƂ Wojtczuk et Marek Marczykowski-GĂłrecki pour concrĂ©tiser cette vision. Qubes OS est basĂ© sur Xen, un hyperviseur bare-metal mais au lieu d’utiliser Xen pour faire tourner plusieurs OS complets, Qubes l’utilise pour crĂ©er des dizaines de machines virtuelles lĂ©gĂšres, chacune dĂ©diĂ©e Ă  une tĂąche spĂ©cifique. Vous voulez surfer sur des sites douteux ? Une VM dĂ©diĂ©e isolĂ©e. Faire du banking en ligne ? Une autre VM. Travailler sur des documents sensibles ? Encore une autre VM. Chaque VM est isolĂ©e des autres, comma ça, si l’une est compromise par un malware, les autres restent safe. C’est loin d’ĂȘtre con ! Mais Qubes va encore plus loin. Il utilise des VMs spĂ©cialisĂ©es pour les tĂąches critiques. NetVM gĂšre uniquement le rĂ©seau. USB VM gĂšre les pĂ©riphĂ©riques USB (super dangereux). AudioVM gĂšre le son. Ainsi, mĂȘme si un driver est compromis, il ne peut pas accĂ©der au reste du systĂšme. L’isolation est totale. Le dĂ©veloppement de Qubes est un dĂ©fi monumental car il faut repenser toute l’expĂ©rience utilisateur. Comment faire pour que l’utilisateur lambda puisse utiliser des dizaines de VMs sans devenir fou ? Comment gĂ©rer le copier-coller entre VMs de maniĂšre sĂ©curisĂ©e ? Comment partager des fichiers sans compromettre l’isolation ? Joanna et son Ă©quipe passent ainsi deux ans Ă  rĂ©soudre ces problĂšmes. Ils crĂ©ent des mĂ©canismes Ă©lĂ©gants pour que tout soit transparent. Les fenĂȘtres des diffĂ©rentes VMs s’affichent sur le mĂȘme bureau, avec des bordures colorĂ©es pour indiquer leur niveau de sĂ©curitĂ© (rouge pour non fiable, jaune pour perso, vert pour travail, etc.) et le copier-coller fonctionne, mais de maniĂšre contrĂŽlĂ©e via des canaux sĂ©curisĂ©s. Puis le 3 septembre 2012, Qubes OS 1.0 est officiellement lancĂ©. La rĂ©action de la communautĂ© sĂ©curitĂ© est mitigĂ©e. Certains adorent le concept tandis que d’autres trouvent ça trop complexe, trop lourd, trop paranoĂŻaque. “ C’est overkill ”, disent certains. “ C’est le futur ”, rĂ©pondent d’autres. Mais Joanna a un supporter de poids
 En 2013, Edward Snowden fuit les États-Unis avec des tĂ©raoctets de documents classifiĂ©s de la NSA. Pour communiquer avec les journalistes de maniĂšre sĂ©curisĂ©e, il a besoin d’un systĂšme ultra-sĂ©curisĂ©. Son choix ? Qubes OS. Le 29 septembre 2016, Snowden tweete : “ If you’re serious about security, @QubesOS is the best OS available today. It’s what I use, and free. Nobody does VM isolation better. ” Pour Joanna, c’est une validation extraordinaire car si l’homme le plus recherchĂ© du monde fait confiance Ă  Qubes pour sa sĂ©curitĂ©, c’est que le systĂšme fonctionne. Le soutien de Snowden propulse Qubes dans la lumiĂšre et, d’un coup, tout le monde veut comprendre ce systĂšme. Les journalistes qui travaillent sur des sujets sensibles l’adoptent (Laura Poitras, Glenn Greenwald), les activistes l’utilisent, les chercheurs en sĂ©curitĂ© aussi. Mais Joanna reste humble. “ A reasonably secure operating system ”, c’est comme ça qu’elle dĂ©crit Qubes. Pas “ultra-secure”, pas “unbreakable”. Juste “reasonably secure”. Cette humilitĂ©, cette reconnaissance des limites, c’est ce qui fait la force de son approche car elle sait qu’aucun systĂšme n’est parfait. Au fil des ans, Qubes continue d’évoluer. Version 2.0 en 2014, 3.0 en 2015, 4.0 en 2018. Chaque version apporte des amĂ©liorations, des raffinements et l’équipe grandit. La communautĂ© aussi. Qubes devient une rĂ©fĂ©rence dans le monde de la sĂ©curitĂ©, utilisĂ© par ceux qui ont vraiment besoin de protection. Mais Joanna a une philosophie qui la distingue des autres, car elle refuse catĂ©goriquement de dĂ©poser des brevets. “ I proudly hold 0 (zero) patents ”, affirme-t-elle sur ses rĂ©seaux. Pour elle, les brevets sont antithĂ©tiques Ă  la sĂ©curitĂ© et la sĂ©curitĂ© doit ĂȘtre ouverte, vĂ©rifiable, accessible Ă  tous et surtout pas enfermĂ©e dans des coffres lĂ©gaux. Cette philosophie s’étend Ă  sa vision de la libertĂ© individuelle. “ I strongly believe that freedom of individuals is the most important value ”, dit-elle car pour elle, la sĂ©curitĂ© informatique n’est pas une fin en soi. C’est un moyen de prĂ©server la libertĂ©, de permettre aux individus de faire des choix, de protĂ©ger leur vie privĂ©e contre les États et les corporations. En octobre 2018, aprĂšs neuf ans Ă  la tĂȘte de Qubes et d’ITL, Joanna surprend tout le monde. Elle annonce qu’elle prend un congĂ© sabbatique. Elle veut explorer de nouveaux horizons, rĂ©flĂ©chir Ă  la suite. Qubes est entre de bonnes mains avec Marek Marczykowski-GĂłrecki qui prend la relĂšve. Sa dĂ©cision est mĂ»rement rĂ©flĂ©chie. “ These are very important problems, in my opinion, and I’d like to work now on making the cloud more trustworthy, specifically by limiting the amount of trust we have to place in it ”, explique-t-elle. AprĂšs avoir sĂ©curisĂ© les endpoints, elle veut maintenant s’attaquer au cloud. Nouvelle surprise : Joanna rejoint Golem, un projet de blockchain visant Ă  crĂ©er un “ordinateur dĂ©centralisĂ©â€. Elle devient Chief Strategy Officer et Chief Security Officer. Son passage de la sĂ©curitĂ© des endpoints Ă  la blockchain surprend beaucoup de monde. “ Qu’est-ce qu’elle va faire dans la crypto ? ”, se demandent certains. Mais pour Joanna, c’est une Ă©volution logique car aprĂšs avoir passĂ© des annĂ©es Ă  sĂ©curiser des systĂšmes individuels, elle veut maintenant s’attaquer Ă  la sĂ©curitĂ© des systĂšmes distribuĂ©s. Comment sĂ©curiser un ordinateur composĂ© de milliers de machines appartenant Ă  des inconnus ? Comment garantir la confidentialitĂ© dans un systĂšme dĂ©centralisĂ© ? En juillet 2019, la Golem Foundation commence alors ses opĂ©rations et Joanna devient “ Long-term navigator and Wildland chief architect ”. Son projet le plus ambitieux chez Golem c’est Wildland, un systĂšme de fichiers dĂ©centralisĂ© qui veut libĂ©rer les donnĂ©es des silos des GAFAM. L’idĂ©e de Wildland c’est de permettre aux utilisateurs de stocker leurs donnĂ©es oĂč ils veulent (Amazon S3, Dropbox, leur propre serveur, IPFS
) tout en ayant une interface unifiĂ©e. Plus besoin de se souvenir oĂč est stockĂ© quoi. Plus de vendor lock-in. Vos donnĂ©es vous appartiennent vraiment. Et surtout, Wildland va plus loin que le simple stockage. Il introduit des concepts innovants comme la “multi-catĂ©gorisation” (un fichier peut appartenir Ă  plusieurs catĂ©gories simultanĂ©ment) et le “cascading addressing” (possibilitĂ© de crĂ©er des hiĂ©rarchies complexes sans point central de confiance). C’est de la dĂ©centralisation pragmatique. “ What we believe we do in a non-standard way is we are more pragmatic ”, explique Joanna. “ We don’t tell the user: ditch any kind of data centers you use and only use a P2P network. We say: use anything you want. ” Cette approche pragmatique, c’est du pur Joanna. Le 24 juin 2021, Wildland 0.1 est lancĂ© lors d’un meetup Ă  Varsovie. Joanna prĂ©sente le projet : “ Wildland containers are similar to Docker containers, except that dockers are for code, and Wildland containers can store any type of information. ” L’accueil est positif mais mesurĂ©. Le projet est ambitieux, peut-ĂȘtre trop. Pour Joanna, Wildland reprĂ©sente la suite logique de son travail sur Qubes. Si Qubes compartimente l’exĂ©cution pour la sĂ©curitĂ©, Wildland compartimente les donnĂ©es pour la libertĂ©. Les deux ensemble offrent une vision d’un futur oĂč les utilisateurs reprennent le contrĂŽle de leur vie numĂ©rique. Aujourd’hui, Joanna continue son travail sur les systĂšmes dĂ©centralisĂ©s. Elle reste conseillĂšre pour Qubes OS, participe aux dĂ©cisions stratĂ©giques et sur son profil GitHub, ces 2 mots rĂ©sument sa philosophie : “ Distrusts computers. ” Cette mĂ©fiance fondamentale envers la technologie, paradoxale pour quelqu’un qui y a consacrĂ© sa vie, est en fait sa plus grande force. C’est parce qu’elle ne fait pas confiance aux ordinateurs qu’elle peut les sĂ©curiser. C’est parce qu’elle comprend leurs failles qu’elle peut les protĂ©ger. C’est parce qu’elle sait qu’ils nous trahiront qu’elle construit des systĂšmes qui limitent les dĂ©gĂąts. Elle a montrĂ© que la virtualisation pouvait ĂȘtre une arme avec Blue Pill. Elle a prouvĂ© qu’aucun systĂšme n’est inviolable avec ses attaques contre Intel TXT. Elle a inventĂ© des concepts comme l’Evil Maid attack qui font maintenant partie du vocabulaire de base. Mais surtout, elle a créé Qubes OS, un systĂšme qui protĂšge les plus vulnĂ©rables. Journalistes, activistes, lanceurs d’alerte
 Tous ceux qui ont vraiment besoin de sĂ©curitĂ© utilisent Qubes. C’est son Ɠuvre majeure, sa contribution la plus importante Ă  la libertĂ© numĂ©rique. Elle incarne aussi une certaine Ă©thique du hacking. Pas le hacking pour la gloire ou l’argent (elle aurait pu se faire des millions avec des brevets), mais le hacking comme outil de libertĂ©. Le hacking comme moyen de reprendre le contrĂŽle. Le hacking comme acte de rĂ©sistance contre les systĂšmes opaques et les monopoles technologiques. Aujourd’hui, Joanna continue d’écrire, de chercher et de construire. Ses articles sur “ Intel x86 Considered Harmful ” et “ State Considered Harmful ” proposent des visions radicales de ce que pourrait ĂȘtre l’informatique. Un monde sans Ă©tat persistant, sans les architectures x86 legacy, sans les compromis du passĂ©. Des rĂȘves impossibles ? Peut-ĂȘtre pas
 Sources : Wikipedia - Joanna Rutkowska , Wikipedia - Blue Pill , The Invisible Things Blog , Black Hat 2006 - Blue Pill Presentation , Qubes OS Official Website , Edward Snowden Twitter , Wildland Project , Invisible Things Lab

Joanna Rutkowska - La hackeuse polonaise qui a terrorisé Intel et codé l'OS préféré de Snowden

09.08.2025 11:51 — 👍 0    🔁 0    💬 0    📌 0
VulnHuntr - L'IA qui trouve des failles 0day dans votre code Python Bon, lĂ  on va parler d’un truc qui va faire trembler pas mal de dĂ©veloppeurs. VulnHuntr , c’est le nouveau joujou de Protect AI qui utilise l’intelligence artificielle pour dĂ©nicher des vulnĂ©rabilitĂ©s 0-day dans du code Python. Et quand je dis dĂ©nicher, c’est pas pour rigoler car en quelques heures seulement, cet outil a trouvĂ© plus d’une douzaine de failles critiques dans des projets open source ayant plus de 10 000 Ă©toiles sur GitHub ! Le principe c’est qu’au lieu de balancer tout le code source dans un LLM et espĂ©rer qu’il trouve quelque chose, VulnHuntr dĂ©coupe le code en petits morceaux digestes. Puis il analyse mĂ©thodiquement la chaĂźne complĂšte depuis l’entrĂ©e utilisateur jusqu’à la sortie serveur, en demandant uniquement les portions de code pertinentes. L’outil peut ainsi dĂ©tecter sept types de vulnĂ©rabilitĂ©s majeures : exĂ©cution de code Ă  distance (RCE), inclusion de fichiers locaux (LFI), falsification de requĂȘtes cĂŽtĂ© serveur (SSRF), cross-site scripting (XSS), rĂ©fĂ©rences directes non sĂ©curisĂ©es (IDOR), injection SQL et Ă©crasement arbitraire de fichiers. Pas mal pour un outil gratuit et open source, non ? Et puis il y a la liste des victimes
 euh pardon, des projets oĂč VulnHuntr a trouvĂ© des failles. Je vous prĂ©sente gpt_academic (67k Ă©toiles), ComfyUI (66k Ă©toiles), Langflow (46k Ă©toiles), FastChat (37k Ă©toiles), et j’en passe. Des projets ultra populaires dans l’écosystĂšme IA qui se sont fait Ă©pingler avec des vulnĂ©rabilitĂ©s critiques. Par exemple, Ragflow s’est retrouvĂ© avec une belle RCE qui a Ă©tĂ© corrigĂ©e depuis. Pour l’utiliser, c’est assez simple puisque ça s’installer avec pipx ou Docker (d’ailleurs ils recommandent Python 3.10 spĂ©cifiquement Ă  cause de bugs dans Jedi). Ensuite, vous exportez votre clĂ© API Anthropic ou OpenAI, et vous lancez l’analyse sur votre repo. Attention quand mĂȘme, les dĂ©veloppeurs prĂ©viennent que ça peut vite coĂ»ter cher en tokens si vous n’avez pas mis de limites de dĂ©penses ! Je trouve son workflow plutĂŽt bien pensĂ©, car le LLM rĂ©sume d’abord le README pour comprendre le contexte du projet et fait ensuite une premiĂšre analyse afin d’identifier les vulnĂ©rabilitĂ©s potentielles. Pour chaque faille dĂ©tectĂ©e, VulnHuntr relance alors une analyse spĂ©cifique avec un prompt adaptĂ© au type de vulnĂ©rabilitĂ©. Puis il continue Ă  demander du contexte (fonctions, classes, variables d’autres fichiers) jusqu’à avoir reconstruit toute la chaĂźne d’appel. À la fin, vous avez un rapport dĂ©taillĂ© avec le raisonnement, un exploit proof-of-concept, et un score de confiance. D’aprĂšs les retours, un score de confiance infĂ©rieur Ă  7 signifie qu’il n’y a probablement pas de vulnĂ©rabilitĂ©. Un score de 7, c’est Ă  investiguer. Et 8 ou plus, c’est trĂšs probablement une vraie faille. Les dĂ©veloppeurs recommandent d’ailleurs d’utiliser Claude plutĂŽt que GPT, car apparemment les rĂ©sultats sont meilleurs, ce qui ne m’étonne pas. Malheureusement, pour le moment, ça ne fonctionne que sur du code Python et mĂȘme s’ils ont ajoutĂ© le support d’Ollama pour les modĂšles open source, les rĂ©sultats ne sont pas terribles avec ces derniers car ils galĂšrent Ă  structurer correctement leur output. A voir avec le dernier modĂšle OSS d’OpenAI cela dit
 Alors d’un cĂŽtĂ©, je trouve ça gĂ©nial d’avoir un outil aussi puissant pour sĂ©curiser nos propres projets mais de l’autre, ça montre Ă  quel point nos codes sont vulnĂ©rables et combien il est facile pour quelqu’un de mal intentionnĂ© de trouver des failles. VoilĂ , donc si vous dĂ©veloppez en Python, je vous conseille vraiment de tester VulnHuntr sur vos projets car mieux vaut dĂ©couvrir les failles vous-mĂȘme plutĂŽt que de les voir exploitĂ©es dans la nature !

VulnHuntr - L'IA qui trouve des failles 0day dans votre code Python

09.08.2025 10:50 — 👍 1    🔁 0    💬 0    📌 0
Cursor CLI - GPT-5 directement dans votre terminal (et c'est gratuit) Ça vous dirait de pouvoir taper cursor-agent "trouve et corrige tous les bugs" dans votre terminal et voir GPT-5 analyser l’ensemble de votre code, proposer des corrections, et mĂȘme les appliquer aprĂšs votre validation ? Plus besoin de copier-coller entre ChatGPT et votre Ă©diteur, plus besoin de jongler entre interfaces. Et bien c’est exactement ce que Cursor CLI propose. Avec la sortie de GPT-5 et l’explosion des assistants de code IA, Cursor frappe fort en proposant une alternative terminal-first qui s’intĂšgre partout : JetBrains, Android Studio, Xcode, ou mĂȘme directement dans votre shell prĂ©fĂ©rĂ©. Et ce qui est cool c’est qu’on peut utiliser GPT-5 gratuitement pendant la beta. Alors perso, moi je suis un fervent utilisateur de Claude Code qui fonctionne excellement bien, Ă  tel point que je trouve les IDE Cursor et Windsurf un peu nul maintenant. Donc voir Cursor sortir son clone de Claude Code, branchĂ© sur GPT-5, Ă©videmment, ça m’intĂ©resse. L’installation se fait avec cette ligne magique : curl https://cursor.com/install -fsS | bash Une fois installĂ©, vous suivez les instructions pour exporter cursor-agent dans votre environnement shell et ensuite vous lancez cursor-agent, et vous voilĂ  avec un agent IA surpuissant directement dans votre terminal. Selon la documentation officielle , le CLI rĂ©utilise toute votre configuration Cursor existante : vos rĂšgles personnalisĂ©es, votre fichier AGENTS.md, et mĂȘme vos intĂ©grations MCP. Ce qui distingue Cursor CLI des alternatives comme Claude Code ou Gemini CLI, c’est son systĂšme d’approbation granulaire. Par exemple, si vous demandez Ă  l’agent de crĂ©er une API Express avec des tests Jest, il vous montrera d’abord les modifications proposĂ©es. Vous pouvez ensuite accepter, refuser, ou modifier chaque changement avant qu’il ne touche vos fichiers. Cette approche rĂ©duit considĂ©rablement les erreurs par rapport aux solutions qui appliquent tout automatiquement. La vraie puissance du truc se rĂ©vĂšle surtout dans l’automatisation, car vous pouvez crĂ©er des scripts qui utilisent Cursor CLI pour : GĂ©nĂ©rer automatiquement de la documentation Ă  partir de votre code Lancer des revues de sĂ©curitĂ© sur chaque commit CrĂ©er des agents personnalisĂ©s pour vos workflows spĂ©cifiques Scaffolder des projets entiers avec une seule commande Le support des modĂšles est lui aussi impressionnant. A part GPT-5, vous avez accĂšs Ă  Claude 4 Sonnet, Opus (et aussi Gemini, Grok, o3
etc mais j’ai pas vu ça dans ma beta). Un simple /model ls liste tous les modĂšles disponibles, et /model gpt-5 vous permet de basculer dessus instantanĂ©ment. Cette flexibilitĂ© permet d’utiliser le modĂšle le plus adaptĂ© Ă  chaque tĂąche. Perso, j’ai beaucoup testĂ© GPT-5 hier via Windsurf pour voir ce qu’il avait dans le ventre (sur du code uniquement) et hormis le fait que c’était lent de fou, ça ne m’a pas non plus trĂšs impressionnĂ©. J’avais un bug Ă  rĂ©gler et le truc a tournĂ© toute la matinĂ©e pour au final me faire un gros caca. Et j’ai fini par rĂ©soudre le bug en fin de journĂ©e, cette fois avec Claude Code et en quelques dizaines de minutes. Donc j’avoue que pour le moment, je suis hyper déçu de GPT-5 mais bon, je lui redonnerai sa chance plus tard. Pour les Ă©quipes, Cursor CLI c’est top pour votre CI/CD. Vous pourriez par exemple concevoir des pipelines qui utilisent GPT-5 pour : GĂ©nĂ©rer automatiquement des tests pour le code non couvert Optimiser les performances avant chaque dĂ©ploiement CrĂ©er des changelogs dĂ©taillĂ©s basĂ©s sur les commits Adapter automatiquement le code aux breaking changes des dĂ©pendances Le systĂšme de rĂšgles personnalisĂ©es change aussi la donne. Vous pouvez dĂ©finir des contraintes spĂ©cifiques dans votre fichier AGENTS.md (TypeScript strict, tests obligatoires, commentaires en français, etc.) et Cursor CLI respectera ces rĂšgles dans toutes ses gĂ©nĂ©rations. L’aspect privacy est Ă©galement bien pensĂ© aussi car contrairement Ă  des outils comme Copilot qui envoie votre contexte en permanence, Cursor CLI ne transmet que ce que vous lui demandez explicitement. Vos secrets restent locaux et votre code propriĂ©taire reste protĂ©gĂ©. Par contre, c’est encore en beta donc il reste des bugs notamment sous Windows (WSL), et certains utilisateurs ont indiquĂ© avoir des timeouts sur les gros projets. Mais bon, ça comme avec Claude Code, l’équipe met Ă  jour quasiment non stop. Pour tester rapidement, lancez simplement cursor-agent pour un chat interactif, ou utilisez les flags -m pour choisir le modĂšle et --no-interactive pour l’automation complĂšte sans confirmation manuelle. Et prochainement, il devrait y avoir du contexte persistant entre sessions, de la collaboration multi-agents, et mĂȘme une intĂ©gration native avec les Ă©diteurs via LSP. VoilĂ , donc si vous cherchez une alternative Ă  Claude Code ou GitHub Copilot qui respecte votre workflow dans le terminal, Cursor CLI mĂ©rite le dĂ©tour. C’est gratuit pendant la beta et ça devrait bien vous aider !

Cursor CLI - GPT-5 directement dans votre terminal (et c'est gratuit)

09.08.2025 10:15 — 👍 0    🔁 0    💬 0    📌 0
Servy - Transformez n'importe quel .exe en service Windows Un scĂ©nario classique en entreprise c’est un script Python de synchronisation qui doit tourner sous Windows et qui se barre en erreur Ă  chaque redĂ©marrage. Le coupable c’est ce fichu service Windows qui s’obstine Ă  chercher sa configuration dans C:\Windows\System32 plutĂŽt que dans le rĂ©pertoire de l’application. Du coup, ça prend 3 heures de dĂ©bogage pour un problĂšme vieux comme Windows NT et ça c’est moche ! Car le problĂšme avec les services Windows, c’est qu’ils sont coincĂ©s dans les annĂ©es 90. La commande sc create ne fonctionne qu’avec des applications spĂ©cialement conçues pour ĂȘtre des services. Et NSSM est puissant mais avec une interface en ligne de commande cryptique et des Ă©ditions du registre Ă  la main. Et le pire dans tout ça, c’est ce fameux rĂ©pertoire de travail bloquĂ© sur System32 qui fait planter la moitiĂ© des applications qui dĂ©pendent de chemins relatifs. La bonne nouvelle c’est qu’il existe Servy qui dĂ©barque comme une bouffĂ©e d’air frais dans cet Ă©cosystĂšme poussiĂ©reux. DĂ©veloppĂ© entiĂšrement en C# par Aelassas, ce petit outil open source fait exactement ce qu’on attend de lui Ă  savoir transformer n’importe quel executable en service Windows, avec une vraie interface graphique moderne et surtout, la possibilitĂ© de dĂ©finir ce foutu rĂ©pertoire de travail. Pour l’utiliser, il vous suffit de tĂ©lĂ©charger la derniĂšre release sur GitHub, de le dĂ©compresser, et de lancez Servy.exe. L’interface est claire
 nom du service, description, chemin de l’exe, working directory (enfin !), paramĂštres de dĂ©marrage, et c’est parti. En 30 secondes, votre application Node.js, votre script Python ou votre serveur web tournera alors comme un vrai service Windows. Et les fonctionnalitĂ©s de Servy vont bien au-delĂ  du simple lancement puisqu’il intĂšgre des health checks configurables avec intervalle personnalisĂ© (30 secondes par dĂ©faut) et un nombre d’échecs tolĂ©rĂ©s avant action. Le systĂšme de recovery gĂšre comme un chef le redĂ©marrage du service, du processus, ou mĂȘme de la machine complĂšte selon vos besoins. Et pour Ă©viter les boucles infinies, vous pouvez bien sĂ»r limiter le nombre de tentatives de redĂ©marrage. La gestion des logs est Ă©galement un autre point fort de Servy puiqu’il peut rediriger automatiquement stdout et stderr vers des fichiers avec rotation automatique basĂ©e sur la taille. Comme ça, plus besoin de scripts batch complexes ou de solutions tierces pour capturer les sorties de vos applications console. Tout est gĂ©rĂ© proprement, avec des logs organisĂ©s et consultables. Selon le guide Windows Services Manager , accĂ©der aux services Windows reste toujours aussi archaĂŻque : Win+R, services.msc, + EntrĂ©e. Heureusement, avec Servy, tout se fait depuis son interface. Vous pouvez dĂ©marrer, arrĂȘter, mettre en pause, redĂ©marrer vos services, modifier leur prioritĂ© (Real-time, High, Normal, Low), et mĂȘme dĂ©finir le type de dĂ©marrage (Automatic, Manual, Disabled). Un dĂ©tail qui fait la diffĂ©rence avec d’autres outils du mĂȘme genre, c’est la prĂ©vention des processus zombies. HĂ© oui, Servy se la joue comme dans Walking Dead et gĂšre proprement le cycle de vie des processus enfants, s’assurant qu’aucun processus orphelin ne traĂźne aprĂšs l’arrĂȘt d’un service. C’est le genre de conneries qu’on dĂ©couvre gĂ©nĂ©ralement aprĂšs plusieurs semaines de production, quand le serveur commence Ă  ramer sans raison apparente. Et ça tourne aussi bien de Windows 7 SP1 jusqu’à Windows 11, en passant par toutes les versions Server. Et surtout, le code source complet est disponible sur GitHub sous licence MIT. Bref, c’est un super outil gratuit , open source, avec une interface bien pensĂ©e, et toutes les fonctionnalitĂ©s dont on rĂȘvait sans le cĂŽtĂ© usine Ă  gaz !! Pour les entreprises, c’est une solution idĂ©ale pour dĂ©ployer des applications mĂ©tier sans les réécrire, avoir Ă  se former sur NSSM ou de maintenir des scripts PowerShell complexes. Cet outil permet de rĂ©duire les coĂ»ts de maintenance et les erreurs humaines. Bref, c’est un logiciel qui devrait ĂȘtre dans la boĂźte Ă  outils de tout les admins Windows qui se respectent.

Servy - Transformez n'importe quel .exe en service Windows

09.08.2025 10:10 — 👍 0    🔁 0    💬 0    📌 0
Preview
2 jours aprÚs le lancement de ChatGPT-5, Sam Altman annonce déjà des changements : lesquels ? ChatGPT-5 est disponible depuis le 6 août 2025. Quelques jours aprÚs son lancement, OpenAI a annoncé une série d'évolutions pour son nouveau modÚle d'intelligence artificielle, qui a essuyé quelques critiques. OpenAI a présenté le successeur de ChatGPT-4, le 6 août 2025 : GPT-5 est désormais disponible, avec de

Sam Altman annonce dĂ©jĂ  des changements pour ChatGPT-5, aprĂšs 2 jours d’existence

09.08.2025 08:06 — 👍 0    🔁 0    💬 0    📌 0
SlouchDetector - Quand votre webcam vous rappelle de vous tenir droit J’ai vu sur Github un dĂ©veloppeur qui a rĂ©ussi Ă  rĂ©soudre le problĂšme le plus universel du tĂ©lĂ©travail. Ce problĂšme c’est cette fĂącheuse tendance qu’on a tous Ă  finir comme Quasimodo, complĂ©tement avachis devant notre Ă©cran aprĂšs deux heures de coding, de blogging ou de bitching sur Mastodon. SlouchDetector , c’est donc l’Ɠuvre d’Alexander Kranga qui a eu cette idĂ©e brillante Ă  savoir utiliser MediaPipe pour apprendre Ă  la machine votre posture idĂ©ale et vous balancer une alerte quand vous commencez Ă  vous ratatiner. Le tout tourne directement dans votre navigateur, sans qu’aucune donnĂ©e ne parte sur Internet. Votre webcam, votre navigateur, et votre vie privĂ©e respectĂ©e. Ce qui rend ce projet vraiment bien, c’est qu’il rĂ©sout un vrai problĂšme. Car selon Planet Nomad , une mauvaise posture au bureau peut rĂ©duire la productivitĂ© de 18% et augmenter les troubles musculo-squelettiques (TMS) de 65%. Et le pire, c’est qu’on ne se rend mĂȘme pas compte quand on commence Ă  s’affaler sur notre clavier. Pour cela, SlouchDetector utilise la dĂ©tection faciale de MediaPipe pour Ă©tablir votre position de rĂ©fĂ©rence quand vous ĂȘtes bien assis et ensuite, l’algorithme surveille en temps rĂ©el les dĂ©viations par rapport Ă  cette baseline. Pas besoin des 33 points de dĂ©tection corporelle que propose MediaPipe Pose , juste votre joli visage suffit pour dĂ©tecter si vous commencez Ă  pencher vers l’écran. Je souis lĂ  Pour faire tourner ce truc chez vous, c’est du Next.js 15 avec React 19, TypeScript pour la robustesse, et Tailwind CSS 4 pour l’interface. Le dĂ©veloppeur a clairement misĂ© sur les derniĂšres technos pour offrir une expĂ©rience fluide. Et niveau installation, c’est du classique : npm ci npm run dev # Hop, c'est parti sur http://localhost:3000 Ce qui me plaĂźt, vous vous en doutez, c’est l’approche full respect de la vie privĂ©e. Votre webcam capture, MediaPipe analyse, JavaScript alerte, et personne d’autre que vous n’est au courant que vous ressemblez Ă  un bretzel Ă  16h. MediaPipe peut dĂ©tecter des postures complexes en temps rĂ©el mĂȘme sur des machines modestes et c’est cette efficacitĂ© qui permet Ă  SlouchDetector de tourner sans problĂšme dans n’importe quel navigateur moderne, sans avoir besoin d’une RTX 4090 pour vous dire de vous redresser. L’intĂ©rĂȘt va au-delĂ  du simple gadget geek. Quand on sait qu’un bureau assis-debout peut faire chuter la pression sur les disques vertĂ©braux de 40%, imaginez l’impact d’un simple rappel rĂ©gulier pour corriger sa posture. C’est un outil qui pourrait vous Ă©viter bien des visites chez le kinĂ©. Je souis plou lĂ  Bien sĂ»r, MediaPipe ne dĂ©tecte qu’une personne Ă  la fois, donc si vous avez l’habitude de travailler avec votre chat sur les genoux, il risque de perturber la dĂ©tection. Donc mangez-le, avec des frites et une petite sauce au bleu, c’est dĂ©licieux ! Les conditions d’éclairage peuvent aussi affecter la prĂ©cision, mais dans l’ensemble, ça reste trĂšs utilisable au quotidien. Le code est ici ! Et merci Ă  Lorenper pour la dĂ©couverte !

SlouchDetector - Quand votre webcam vous rappelle de vous tenir droit

08.08.2025 17:50 — 👍 0    🔁 0    💬 0    📌 0
Preview
Amazon retire 70 € Ă  ce petit aspirateur robot aux bonnes performances Les aspirateurs robots gagnent en efficacitĂ©, mĂȘme parmi les modĂšles d’entrĂ©e de gamme. Ce petit Roborock offre justement un excellent rapport qualitĂ©-prix en promotion. Les aspirateurs robots sĂ©duisent de plus en plus de foyers, contents de dĂ©lĂ©guer la tĂąche du mĂ©nage Ă  des compagnons robotisĂ©s. Si les modĂšles haut

Amazon retire 70 € à ce petit aspirateur robot aux bonnes performances

08.08.2025 17:10 — 👍 0    🔁 0    💬 0    📌 0
Slink - HĂ©berger ses images sans vendre son Ăąme aux GAFAMs Vous aussi vous en avez marre de voir vos images disparaĂźtre d’Imgur aprĂšs 6 mois d’inactivitĂ© ? Ou de devoir passer par Discord qui compresse tout ce qui bouge ? Ça tombe bien car j’ai dĂ©couvert Slink il y a quelques jours et je pense que ça va vous plaire si vous voulez retrouver le contrĂŽle sur vos partages d’images. Slink, c’est le projet d’Andrii Kryvoviaz, un dĂ©veloppeur qui a dĂ©cidĂ© de combiner ses deux passions : La danse et l’amour de la forĂȘt euuuh, non
 Avoir son propre service de partage d’images ET pouvoir raccourcir les URLs en mĂȘme temps. Parce que oui, en plus d’hĂ©berger vos images, Slink gĂ©nĂšre automatiquement des liens courts pour les partager facilement. Et comme le souligne XDA Developers , tout tient dans un seul container Docker, ce qui rend le dĂ©ploiement hyper simple. Le truc vraiment bien pensĂ©, c’est que Slink ne se contente pas de stocker bĂȘtement vos fichiers. Il gĂ©nĂšre automatiquement des previews, gĂšre l’expiration automatique si vous le souhaitez (pratique pour les partages temporaires), et propose mĂȘme un mode galerie pour organiser vos images. Le backend en Symfony assure la robustesse, tandis que le frontend en SvelteKit offre une interface moderne et rĂ©active. Pour l’installation, c’est du Docker classique. CrĂ©ez votre docker-compose.yml : services : slink : image : ghcr . io / andrii - kryvoviaz / slink : latest container_name : slink environment : - DATABASE_URL = postgresql : // user : password @ db : 5432 / slink - APP_SECRET = your - secret - key - STORAGE_DRIVER = local volumes : - ./ uploads : / app / uploads - ./ data : / app / data ports : - "3000:3000" Et une fois lancĂ©, vous aurez accĂšs Ă  une interface web complĂšte avec drag & drop, upload multiple, et mĂȘme une API REST pour automatiser vos uploads depuis vos scripts ou applications. Le systĂšme de permissions est granulaire ce qui vous permet de crĂ©er des utilisateurs, dĂ©finir des quotas, et mĂȘme activer l’upload anonyme si vous voulez faire votre propre service public. Ce qui m’a particuliĂšrement sĂ©duit dans ce projet, c’est surtout la gestion intelligente du stockage. Selon la doc GitHub , Slink supporte non seulement le stockage local, mais aussi S3 (compatible avec MinIO, Backblaze B2, etc.), et mĂȘme le partage rĂ©seau via SMB. Vous pouvez Ă©galement dĂ©finir des limites de taille par fichier, par utilisateur, et mĂȘme configurer une rĂ©tention automatique pour ne pas exploser votre espace disque. La partie raccourcisseur d’URL est aussi vraiment bien intĂ©grĂ©e. Chaque image uploadĂ©e reçoit automatiquement un identifiant court (style “slink.io/a8f2”), et vous pouvez aussi crĂ©er des liens personnalisĂ©s avec votre propre nom de domaine. Et contrairement Ă  des services comme bit.ly, vous gardez le contrĂŽle total sur vos analytics avec le nombre de vues, l’origine des visiteurs, et bien sĂ»r tout est stockĂ© localement (gĂ©nial pour le RGPD, comme dirait le Capitaine Haddock). Pas de tracking tiers, pas de publicitĂ©s, pas de vente de donnĂ©es. Avec Slink, vos images restent vos images, point. Et si vous voulez partager quelque chose de sensible, Slink propose mĂȘme un chiffrement cĂŽtĂ© client avec des liens Ă  usage unique qui s’autodĂ©truisent aprĂšs consultation. Pour les dĂ©veloppeurs, l’API est un vrai bonheur avec de l’authentification via tokens JWT, endpoints RESTful bien documentĂ©s, et mĂȘme des webhooks pour intĂ©grer Slink dans vos workflows. Vous pouvez par exemple configurer un hook pour redimensionner automatiquement les images, les envoyer vers un CDN, ou les sauvegarder sur un service externe. Et les performances sont au rendez-vous grĂące Ă  Rust pour la partie critique (gĂ©nĂ©ration des identifiants courts et routing), avec un cache Redis optionnel pour accĂ©lĂ©rer les requĂȘtes frĂ©quentes. Ainsi, sur un VPS basique, Slink peut facilement gĂ©rer des milliers de requĂȘtes par seconde. Un dĂ©tail sympa, le mode sombre adaptatif suit les prĂ©fĂ©rences systĂšme, et il y a une PWA complĂšte pour installer Slink comme une app native sur mobile. De plus, l’interface est responsive et fonctionne parfaitement sur tablette ou smartphone. AprĂšs si vous cherchez des alternatives, il y a Chevereto (payant mais trĂšs complet), Lychee (orientĂ© galerie photo), ou PictShare (plus minimaliste et que je testerai une prochaine fois
). Slink trouve donc un excellent Ă©quilibre entre fonctionnalitĂ©s et simplicitĂ©, et il y a des mises Ă  jour rĂ©guliĂšres, ce que j’apprĂ©cie beaucoup vue que ma passion dans la vie c’est lire des changelogs. VoilĂ , donc pour ceux qui veulent tester avant de se lancer, le projet est entiĂšrement open source sous licence MIT et dispo ici !

Slink - Héberger ses images sans vendre son ùme aux GAFAMs

08.08.2025 15:05 — 👍 0    🔁 0    💬 0    📌 0
Preview
Sextoys lancĂ©s pendant des match de WNBA : quel est le rapport avec les cryptobros ? Des sextoys ont Ă©tĂ© lancĂ©s sur les parquets de la WNBA, l'Ă©quivalent de la NBA pour les joueuses de basketball. Les lancers ont eu lieu pendant des matchs, alors mĂȘme que les joueuses Ă©taient sur le terrain. Un groupe voulant faire la promotion d'une nouvelle crypto-monnaie a revendiquĂ© ces actions. Ces derniers

Sextoys lancés pendant des match de WNBA : quel est le rapport avec les cryptobros ?

08.08.2025 14:46 — 👍 0    🔁 0    💬 0    📌 0
GoSearch - 18 milliards de mots de passe compromis Ă  portĂ©e de terminal 18 milliards, c’est le nombre de mots de passe compromis auxquels GoSearch peut accĂ©der avec une simple clĂ© API BreachDirectory. Et ce n’est que la partie Ă©mergĂ©e de l’iceberg de cet outil OSINT qui a rĂ©cemment Ă©tĂ© saluĂ© dans la newsletter OSINT pour son approche innovante de la recherche d’empreintes numĂ©riques. Vous vous souvenez de Sherlock , cet outil Python qui permettait de chercher des pseudos sur diffĂ©rentes plateformes ? Et bien GoSearch, c’est comme si Sherlock avait pris des stĂ©roĂŻdes et appris le Go. En effet, le dĂ©veloppeur ibnaleem a créé ce projet au dĂ©part pour apprendre le langage Go, mais il s’est rapidement transformĂ© en un vĂ©ritable projet communautaire. La diffĂ©rence fondamentale avec Sherlock c’est d’abord sa vitesse. Le Go se compile en binaire et utilise la concurrence de maniĂšre native, ce qui rend les recherches exponentiellement plus rapides. Mais surtout, GoSearch a rĂ©solu le problĂšme majeur de Sherlock c’est Ă  dire les faux nĂ©gatifs. Quand Sherlock vous dit qu’un username n’existe pas alors qu’il est bien lĂ , GoSearch le trouve. Et pour les rĂ©sultats incertains, plutĂŽt que de vous induire en erreur, il prĂ©fĂšre les afficher en jaune pour vous signaler qu’il y a peut-ĂȘtre un doute. ConcrĂštement, GoSearch ne se contente pas de scanner plus de 300 sites web . Il accĂšde aussi Ă  900 000 identifiants compromis via l’API HudsonRock’s Cybercrime Intelligence , 3,2 milliards via ProxyNova , et ces fameux 18 milliards via BreachDirectory si vous avez une clĂ© API. Et quand il trouve des hashes de mots de passe, il tente de les cracker avec Weakpass , avec un taux de rĂ©ussite proche de 100% selon le dĂ©veloppeur (ahem
). L’installation est ridiculement simple pour un outil aussi puissant : go install github.com/ibnaleem/gosearch@latest Ensuite, une recherche basique : gosearch -u [username] --no-false-positives Le flag --no-false-positives est important puisqu’il filtre les rĂ©sultats pour ne montrer que ceux dont GoSearch est certain. Par exemple, pour une recherche approfondie avec BreachDirectory : gosearch -u [username] -b [API-KEY] --no-false-positives Ce qui est cool, c’est que GoSearch ne se limite pas aux pseudos. Il cherche aussi les domaines associĂ©s en testant les TLDs classiques (.com, .net, .org, etc.). Et si vous n’avez pas de pseudo prĂ©cis, vous pouvez mĂȘme utiliser username-anarchy pour gĂ©nĂ©rer des variantes Ă  partir d’un nom et prĂ©nom. Attention toutefois, sous Windows, Windows Defender peut parfois marquer GoSearch comme malware . C’est un faux positif et le code source est entiĂšrement accessible sur GitHub pour vĂ©rification. GoSearch est particuliĂšrement efficace pour les enquĂȘtes de sĂ©curitĂ© et de confidentialitĂ©. Les entreprises peuvent par exemple l’utiliser pour vĂ©rifier si leurs employĂ©s ont des comptes compromis, les particuliers pour auditer leur propre empreinte numĂ©rique, et les chercheurs en sĂ©curitĂ© pour leurs investigations OSINT. En plus, le projet Ă©volue constamment et les dev envisagent d’ajouter des fonctionnalitĂ©s comme des options pour n’afficher que les rĂ©sultats confirmĂ©s ou prioriser la dĂ©tection des faux nĂ©gatifs selon les besoins. Maintenant, pour ceux qui cherchent des alternatives, il existe Gopher Find (aussi en Go), Maigret , WhatsMyName ou le rĂ©cent User Searcher qui prĂ©tend couvrir 2000+ sites. Mais GoSearch reste le plus Ă©quilibrĂ© entre vitesse, prĂ©cision et accĂšs aux bases de donnĂ©es d’identifiants compromis. Pour le tester, c’est par ici !

GoSearch - 18 milliards de mots de passe compromis à portée de terminal

08.08.2025 14:27 — 👍 0    🔁 0    💬 0    📌 0
Spotizerr - Quand l'auto-hĂ©bergement rencontre votre conscience musicale 5 dollars, c’est tout ce qu’il faut pour Ă©couter lĂ©galement 1000 fois votre artiste prĂ©fĂ©rĂ© sur S█████. Enfin, “lĂ©galement” au sens oĂč S█████ l’entend, parce qu’avec 0,005$ par stream en moyenne , on peut difficilement parler d’un modĂšle Ă©quitable. C’est cette rĂ©flexion qui m’amĂšne Ă  vous parler aujourd’hui de Spotizerr . L’idĂ©e derriĂšre Spotizerr est assez maligne puisque ça consiste Ă  utiliser l’excellente interface de recherche de S█████ pour trouver vos morceaux, puis Ă  les tĂ©lĂ©charger depuis D████ en prioritĂ© pour obtenir du FLAC, avec un fallback sur S█████ si nĂ©cessaire. Le dĂ©veloppeur Xoconoch ne cache pas son approche pragmatique dans le README oĂč il Ă©crit : “ Supportez vos artistes directement (merch, concerts, dons), et considĂ©rez que 5$ leur permettent de compenser 1000 Ă©coutes ”. C’est le strict minimum Ă©thique selon lui. Techniquement, ce qui distingue Spotizerr des autres solutions comme Spotizer (notez la diffĂ©rence d’orthographe), c’est son approche vraiment orientĂ©e self-hosting avec une interface web progressive (PWA). Vous pouvez l’installer comme une app native sur mobile ou desktop, avec des thĂšmes clairs/sombres, et surtout un systĂšme de monitoring intelligent qui surveille automatiquement vos playlists et artistes favoris pour tĂ©lĂ©charger les nouveautĂ©s. Le systĂšme de queue est particuliĂšrement bien pensĂ© : tĂ©lĂ©chargements concurrents configurables, mises Ă  jour en temps rĂ©el via Server-Sent Events, prĂ©vention automatique des doublons, et persistance de la queue mĂȘme aprĂšs un redĂ©marrage du navigateur. Vous pouvez tĂ©lĂ©charger des tracks individuels, des albums complets, des playlists entiĂšres (mĂȘme celles avec plus de 1000 morceaux), ou carrĂ©ment la discographie complĂšte d’un artiste avec des options de filtrage. Pour l’installation, c’est du Docker classique et il vous faudra crĂ©er un fichier .env (basĂ© sur l’exemple fourni), configurer vos identifiants Redis, PUID/PGID, UMASK, et lancer le docker-compose. Pour S█████, le dĂ©veloppeur recommande d’utiliser son outil spotizerr-auth sur un PC avec le client S█████ installĂ© pour simplifier l’authentification. Pour D████, il suffit de rĂ©cupĂ©rer le cookie “arl” depuis votre navigateur (F12 → Application/Storage → Cookies → copier la valeur “arl”). Le support multi-utilisateurs est intĂ©grĂ© avec authentification JWT, SSO via Google et GitHub, et un panneau d’administration pour gĂ©rer tout ce petit monde. L’historique des tĂ©lĂ©chargements est complet avec mĂ©tadonnĂ©es, analytics de succĂšs/Ă©chec, recherche et filtrage, et mĂȘme l’export des donnĂ©es avec les IDs des services externes. Au niveau configuration audio, vous pouvez dĂ©finir la qualitĂ© par service (avec les limitations selon votre type de compte), convertir vers MP3, FLAC, AAC, OGG, OPUS, WAV ou ALAC dans diffĂ©rents bitrates, personnaliser les patterns de nommage des fichiers et dossiers, et mĂȘme filtrer le contenu explicite si nĂ©cessaire. Notez qu’au niveau des rĂ©munĂ©ration d’artistes, le champion c’est Qobuz qui paie jusqu’à 0,03€ par stream , soit prĂšs de dix fois plus que S█████. Apple Music fait un peu mieux avec 0,007 Ă  0,01€ par stream, tandis que YouTube Music reste le cancre avec 0,0008€ par stream. Pendant ce temps, Amazon, Tidal et D████ proposent du FLAC en standard, alors que S█████ rĂ©siste encore et toujours sur la qualitĂ© audio haute dĂ©finition. Le systĂšme de surveillance de Spotizerr est vraiment pratique puisqu’il vous permet de configurer des intervalles de vĂ©rification, d’ajouter des playlists ou des artistes Ă  surveiller, et les nouveaux contenus sont automatiquement tĂ©lĂ©chargĂ©s. Pour une discographie complĂšte, vous sĂ©lectionnez les types de releases (albums, singles, compilations) et tout est mis en queue automatiquement. Le projet est basĂ© sur la bibliothĂšque deezspot et reste dans une zone grise lĂ©gale. Le dĂ©veloppeur est transparent lĂ -dessus : c’est pour un usage Ă©ducatif et personnel, respectez les conditions d’utilisation des services et les lois sur le copyright de votre pays . Les fichiers tĂ©lĂ©chargĂ©s conservent les mĂ©tadonnĂ©es originales, et les limitations s’appliquent selon votre type de compte. Bref, pour ceux qui cherchent une solution self-hosted complĂšte pour gĂ©rer leur bibliothĂšque musicale, Spotizerr s’intĂšgre bien dans un stack avec Lidarr pour la gestion de collection et Navidrome pour le streaming. C’est une approche qui permet de garder le contrĂŽle sur sa musique tout en profitant des catalogues des services de streaming. Et oui, j’ai caviardĂ© un peu l’article parce que ça m’amusait de rajouter un peu de mystĂšre ^^.

Spotizerr - Quand l'auto-hébergement rencontre votre conscience musicale

08.08.2025 14:26 — 👍 0    🔁 0    💬 0    📌 0
File & Image Uploader de Zoom - Le logiciel d'upload qui rĂ©siste Ă  16 ans d'Ă©volution du web Un logiciel qui survit depuis plus de 16 ans, c’est assez rare. Surtout quand c’est maintenu par un seul dĂ©veloppeur qui depuis tout ce temps refuse catĂ©goriquement d’ajouter de la pub et qui continue de faire Ă©voluer son outil mois aprĂšs mois. Ce logiciel c’est File & Image Uploader dĂ©veloppĂ© par Zoom et qui me rappelle cette Ă©poque bĂ©nie oĂč les dĂ©veloppeurs crĂ©aient des outils juste parce qu’ils en avaient besoin, et pas pour lever des millions en sĂ©rie A. Ce qui m’a d’abord plu sur ce site d’une autre Ă©poque, c’est ce petit message tout en bas qui dit : “ If you don’t like it, don’t use it. ” C’est cool de voir un dev qui assume complĂštement son projet et qui ne cherche pas Ă  plaire Ă  tout le monde. Et vous savez quoi ? Ça marche puisque le logiciel supporte aujourd’hui plus de 700 services diffĂ©rents, de Google Drive Ă  des hĂ©bergeurs dont vous n’avez probablement jamais entendu parler comme filearn.top ou tubearn.top. Pendant que WeTransfer fait polĂ©mique avec ses nouvelles conditions d’utilisation autorisant l’exploitation des fichiers par IA (avant de faire marche arriĂšre face au tollĂ©), et pendant que Gofile limite toujours ses options gratuites, z o o_m continue tranquillement son chemin. Le dĂ©veloppeur ne demande rien, ne collecte rien, ne revend rien. Il code, il publie, point. Le truc vraiment intĂ©ressant c’est le support des uploads resumables. Z o om le fait depuis des annĂ©es pour ses 700 services diffĂ©rents comme ça si votre connexion plante au milieu d’un upload de 10 GB vers Dropbox, pas de panique, vous reprenez exactement oĂč vous en Ă©tiez. Et contrairement aux interfaces web qui rament avec plusieurs fichiers, ici vous pouvez lancer des uploads parallĂšles vers diffĂ©rents services simultanĂ©ment. C’est un peu l’opposĂ© Ă  JDownloader . Il existe plein de services web qui font pareil, mais j’aime bien l’idĂ©e d’avoir un vrai logiciel qui transforme votre PC en centrale d’upload, comme un point de repĂšre, un phare bravant l’ocĂ©an du cloud (oui, je suis d’humeur poĂšte). Et sur lequel vous pouvez glisser vos fichiers, choisir vos destinations (oui, au pluriel), et qui se dĂ©brouille comme un chef. Pas de limite artificielle, pas de restrictions de format, pas de serveur surchargĂ©. D’aprĂšs le site officiel , c’est gĂ©nĂ©ralement bien plus rapide que les interfaces web parce que le logiciel optimise les connexions et Ă©vite tout le JavaScript inutile qui plombe les navigateurs. Alors oui, l’interface n’est pas aussi lĂ©chĂ©e qu’un produit Adobe, oui, il faut lire la documentation (quelle idĂ©e bizarre en 2025 ^^), mais si vous cherchez un outil qui fait exactement ce qu’il promet sans arriĂšre-pensĂ©es commerciales, sans tracking, sans ces formules creuses qu’on voit partout, File & Image Uploader est probablement ce qui se rapproche le plus de l’idĂ©al du freeware tel qu’on l’imaginait dans les annĂ©es 2000. Le dĂ©veloppeur prĂ©cise d’ailleurs qu’il accepte les suggestions et peut ajouter de nouveaux services sur demande. Pas via un formulaire Google qui finira dans les limbes, mais directement via le menu Help du logiciel. VoilĂ , pour ceux que ça intĂ©resse, le logiciel est dispo en version portable (pas d’installation requise) et tourne sur Windows. Il existe des versions 32 et 64 bits, et apparemment ça fonctionne aussi sous Wine pour les linuxiens motivĂ©s. Cependant pas de version Mac et vu la philosophie du projet, je doute que ce soit dans les prioritĂ©s.

File & Image Uploader de Zoom - Le logiciel d'upload qui résiste à 16 ans d'évolution du web

08.08.2025 14:21 — 👍 0    🔁 0    💬 0    📌 0
Preview
Tesla efface discrĂštement l’un de ses projets les plus ambitieux Promis depuis 2019 comme la piĂšce maĂźtresse de l’IA de Tesla, le supercalculateur Dojo devait libĂ©rer l’entreprise de sa dĂ©pendance Ă  Nvidia, grĂące Ă  ses propres puces « maison ». En 2025, le projet initial est abandonnĂ©, et Elon Musk minimise l’échec. L’histoire de Dojo dĂ©marre en 2019, mais c’est lors de l’IA Day

Tesla efface discrùtement l’un de ses projets les plus ambitieux

08.08.2025 13:11 — 👍 0    🔁 0    💬 0    📌 0
Marcus Hutchins (MalwareTech) - Celui qui a stoppĂ© WannaCry avec 10$ *Cet article fait partie de [ma sĂ©rie de l'Ă©tĂ© spĂ©cial hackers](https://korben.info/collections/hackers/). Bonne lecture !* Aujourd’hui, pour ma sĂ©rie de l’étĂ©, je vais vous raconter l’histoire complĂštement dingue de Marcus Hutchins , le britannique qui a sauvĂ© le monde d’une catastrophe et ça lui a coĂ»tĂ© seulement 10,69 dollars. Mais attention, ce n’est pas juste l’histoire d’un hĂ©ros. C’est aussi celle d’un ancien crĂ©ateur de malware, d’exploits volĂ©s Ă  la NSA, de hackers nord-corĂ©ens, et d’un kill switch dĂ©couvert par accident un vendredi aprĂšs-midi de mai 2017. Du hĂ©ros au criminel, du criminel au hĂ©ros, l’histoire de Marcus Hutchins ressemble Ă  un scĂ©nario de film qu’Hollywood n’oserait mĂȘme pas Ă©crire tellement c’est gros. Accrochez-vous, car on va explorer ensemble comment un surfeur de 22 ans vivant chez ses parents a stoppĂ© la plus grande cyberattaque de l’histoire
 avant de se faire coffrer par le FBI trois mois plus tard. Dans ses Ă©crits rĂ©cents, Marcus rĂ©flĂ©chit souvent sur son parcours. “ Si je pouvais revenir en arriĂšre, je ferais les choses diffĂ©remment ”, Ă©crit-il. “ Mais je ne peux pas changer le passĂ©. Tout ce que je peux faire, c’est utiliser mes compĂ©tences pour le bien, aider Ă  protĂ©ger les gens contre les menaces que j’ai aidĂ© Ă  crĂ©er. ” L’impact de WannaCry a montrĂ© notre vulnĂ©rabilitĂ© collective Ă  savoir des infrastructures critiques tournant sur des systĂšmes obsolĂštes, des entreprises qui ne patchent pas, et une dĂ©pendance totale Ă  des systĂšmes informatiques sans plan B. Cependant, il faut noter que Microsoft a rĂ©agi de maniĂšre remarquable puisque le lendemain de l’attaque, ils ont fait quelque chose d’inĂ©dit : publier des patchs gratuits pour Windows XP, Windows 8 et Windows Server 2003, des systĂšmes “end-of-life” depuis des annĂ©es. Et WannaCry n’était que le dĂ©but car un mois plus tard, NotPetya frappe, utilisant aussi EternalBlue mais causant encore plus de dĂ©gĂąts. Aujourd’hui, en 2025, EternalBlue est toujours actif et 8 ans aprĂšs, des millions de machines restent vulnĂ©rables. C’est dĂ©primant mais c’est la rĂ©alité  VoilĂ  l’histoire complĂšte de Marcus Hutchins
 Une histoire de chute et de rĂ©demption qui montre que dans la vie, rien n’est jamais simple, rien n’est jamais dĂ©finitif. Sources : Marcus Hutchins - Wikipedia , WannaCry ransomware attack - Wikipedia , DOJ - Marcus Hutchins Pleads Guilty , Krebs on Security - Marcus Hutchins Pleads Guilty , MalwareTech Blog , WannaCry cost NHS ÂŁ92m , NAO - WannaCry cyber attack and the NHS , How to Accidentally Stop a Global Cyber Attack , CyberScoop - Marcus Hutchins Sentenced , Cloudflare - WannaCry Ransomware

Marcus Hutchins (MalwareTech) - Celui qui a stoppé WannaCry avec 10$

08.08.2025 12:07 — 👍 0    🔁 0    💬 0    📌 0
Preview
OpenAI a Ă©tĂ© malhonnĂȘte avec sa prĂ©sentation de GPT-5 OpenAI prĂ©sentait ce 7 aoĂ»t 2025 GPT-5, son nouveau modĂšle de langage de pointe. Sauf que les graphiques appuyant ses performances n'Ă©taient pas tout Ă  fait Ă  l'Ă©chelle : l'entreprise s'est fait Ă©pingler sur les rĂ©seaux sociaux. OpenAI a franchi une nouvelle Ă©tape dans son histoire avec GPT-5, son nouveau grand

OpenAI a Ă©tĂ© malhonnĂȘte avec sa prĂ©sentation de GPT-5

08.08.2025 11:02 — 👍 0    🔁 0    💬 0    📌 0
Preview
Comment pirater un satellite ? Ce n'est peut-ĂȘtre pas aussi dur qu'on l'imagine Lors d'une confĂ©rence au Black Hat Ă  Las Vegas, deux chercheurs allemands ont rĂ©alisĂ© une dĂ©monstration marquante sur la cybersĂ©curitĂ© spatiale. Pirater un satellite moderne pourrait s’avĂ©rer bien plus simple et bien moins coĂ»teux que de le dĂ©truire avec un missile. Une dĂ©monstration renforcĂ©e par un contexte. Le

Comment pirater un satellite ? Ce n’est peut-ĂȘtre pas aussi si dur qu’on l’imagine

08.08.2025 10:42 — 👍 0    🔁 0    💬 0    📌 0
Preview
Comparateur forfait Mobile : toutes les meilleures offres en août 2025 Trouvez la meilleure offre en un clic pour économiser sur son forfait mobile. Voici les meilleures offres en promo avec Numerama.

Forfait mobile : comparez les meilleures offres 4G et 5G, avec ou sans engagement

08.08.2025 10:02 — 👍 0    🔁 0    💬 0    📌 0
Preview
La plus grosse avancĂ©e de GPT-5 n’est pas ce que vous croyez L'arrivĂ©e de GPT-5 dans ChatGPT est Ă©videmment beaucoup scrutĂ©e sous le prisme des performances en matiĂšre d'intelligence artificielle gĂ©nĂ©rative. Mais il y a un autre aspect trĂšs important qui change, et qui est une avancĂ©e tout aussi importante, voire plus cruciale encore. Car l'expĂ©rience utilisateur compte. C'est

La plus grosse avancĂ©e de GPT-5 n’est pas ce que vous croyez

08.08.2025 09:57 — 👍 0    🔁 0    💬 0    📌 0
Preview
Ce SSD avec dissipateur à glisser dans sa PS5 est l'un des moins chers du moment Vous cherchez un SSD performant pour booster votre PC ou pour augmenter le stockage de votre PS5 ? Le Crucial P510 de 1 To est en ce moment à un prix imbattable. Un SSD permet non seulement d'augmenter l’espace de stockage de votre PlayStation 5, mais aussi celui de votre PC. De nombreux modùles offrent d'excellentes

Ce SSD avec dissipateur à glisser dans sa PS5 est l’un des moins chers du moment

08.08.2025 08:57 — 👍 0    🔁 0    💬 0    📌 0

@techfr.skyfleet.blue is following 1 prominent accounts