Comme la berline Mercedes EQS restylée, le SUV Mercedes EQS SUV pourrait adopter une direction électrique pour son restylage


Vous passez vos journées à faire des aws iam list-users | jq '.Users[]' et autres trucs interminables pour juste trouver une info ?? Laissez tomber, j'ai le truc qui va vous changer la vie !
Ça s'appelle Sisu et c'est un petit outil en Go qui monte vos ressources AWS comme un système de fichiers local. Du coup, au lieu de taper des commandes AWS complexes, vous utilisez juste grep, cat, diff, vim... c'est à dire les outils Unix que vous connaissez déjà par cœur.
Vous lancez la commande sisu et hop, vos ressources AWS se retrouvent montées dans ~/.sisu/mnt/ ! Vos buckets S3, vos paramètres SSM, vos roles IAM, vos lambdas, vos instances EC2...etc. Tout ça organisé en dossiers par profil AWS et par région.
Ainsi, pour chercher tous vos utilisateurs IAM qui ont un accès admin, c'est aussi simple que :
grep -l "AdministratorAccess" */global/iam/users/*/policies.json
Pour comparer la config d'un rôle entre prod et staging :
diff prod/global/iam/roles/api/info.json staging/global/iam/roles/api/info.json
Et pour lire un secret ? Un simple cat default/us-east-1/secrets/myapp/database/value.
C'est bête comme Jordan mais ça change tout pour la maintenance au quotidien !
Et côté services supportés, Sisu gère pas mal de trucs tels que le S3 et SSM Parameter Store en lecture/écriture/suppression, et IAM, VPC, Lambda, EC2, Secrets Manager, Route 53 et CloudWatch Logs en lecture seule. Y'a même un truc sympa pour EC2 c'est que vous pouvez vous connecter à une instance via SSM Session Manager sans avoir besoin de clés SSH. Suffit d'exécuter le fichier connect qui se trouve dans le dossier de l'instance (à condition d'avoir l'agent SSM configuré sur l'instance et le plugin Session Manager côté client, évidemment).
Pour les logs CloudWatch, c'est bien aussi puisqu'ils sont streamés à la demande par batches de 100, donc vous pouvez faire un grep dessus sans tout charger en mémoire d'un coup.
Côté installation, c'est du Go classique :
go install github.com/semonte/sisu@latest
Faudra juste penser à installer FUSE avant sur votre système (apt install fuse sous Ubuntu/Debian, yum install fuse sous RHEL/CentOS) et c'est tout, y'a rien d'autre à configurer si vous avez déjà vos credentials AWS en place.
Après, l'outil cache les résultats pendant 5 minutes pour éviter de spammer l'API AWS à chaque ls, ce qui est plutôt indispensable pour limiter les appels et le temps de réponse.
Bref, si vous en avez marre de jongler avec jq pour parser du JSON AWS, Sisu va vous aider ! C'est open source sous licence MIT, et c'est par ici !



Attention, camarades commandants de chars ! À partir d’aujourd’hui, le 19 décembre, les joueurs de World of Tanks peuvent ajouter un nouveau véhicule stylé à leur garage — la Fantome — et le meilleur dans tout ça ? C’est complètement gratuit ! Ce mois-ci a déjà été excitant avec le lancement du programme des Holiday […]
Le post Revendique le Fantôme gratuit dans World of Tanks Holiday Ops 2025 est apparu en premier sur Moyens I/O.
Votre enthousiasme pour le retour des défis hebdomadaires dans Call of Duty : Black Ops 7 est palpable. Les joueurs du monde entier sont impatients de plonger, car cette fonctionnalité adorée fait un grand retour, remplissant les champs de bataille virtuels d’objectifs palpitants. Chaque semaine, les joueurs peuvent relever une variété de défis qui récompensent […]
Le post Guide complet des défis hebdomadaires de Black Ops 7 Saison 1 est apparu en premier sur Moyens I/O.
Alors que les festivités de fin d’année s’apaisent, les joueurs sont probablement impatients des prochaines mises à jour en direct dans Call of Duty. Préparez-vous à replonger dans l’action ! La mise à jour de mi-saison pour Black Ops 7 est à l’horizon, prévue pour débuter 2026 avec du contenu frais pour les joueurs. Attendez-vous […]
Le post Date de sortie de Black Ops 7 Saison 1 Reloaded : Quand l’attendre est apparu en premier sur Moyens I/O.
En bon geek accro au shopping, vous avez claqué des centaines d'euros dans un SSD NVMe PCIe 5.0 qui promet d'atteindre des vitesses de ouf, mais malheureusement, vous avez l'impression que votre Windows n'en tire pas tout le potentiel... snif... Et ce n'est pas qu'une impression, vous avez raison, et youpi, Microsoft vient enfin de faire quelque chose pour corriger ça.
Le problème, c'est que depuis des années, Windows traite tous les périphériques de stockage comme s'ils étaient de vieux disques SCSI des années 80. En effet, Windows convertit toutes les commandes à destination de votre SSD NVMe ultrarapide, en langage SCSI avant de les exécuter. Un peu comme si vous deviez traduire du français vers le latin puis vers l'anglais à chaque fois que vous voulez dire bonjour. C'est inutilement compliqué et forcément plus lent.
Du coup, Microsoft a décidé de moderniser tout ça avec Windows Server 2025 qui supporte enfin le NVMe natif. Concrètement, plus de traduction SCSI, le système communique maintenant directement avec votre SSD dans sa langue maternelle et les résultats sont plutôt impressionnants !
Car si on en croit Microsoft, en termes de performances, ça représente une augmentation de 80% des IOPS (opérations d'entrée/sortie par seconde) par rapport à Windows Server 2022. Pour vous donner un ordre de grandeur, on passe d'environ 1,8 million d'IOPS à 3,3 millions sur un SSD PCIe 5.0. Et en bonus, le CPU consomme environ 45% de cycles en moins pour chaque opération I/O. Bref, c'est plus rapide ET plus efficace.
Et il y a bien sûr, une raison technique à ces gains massifs. Les SSD NVMe modernes supportent jusqu'à 64 000 files d'attente avec 64 000 commandes chacune. Sauf que l'ancien système SCSI était conçu pour des disques rotatifs avec une seule file et 32 commandes max. Ouch...
Pour l'instant, cette amélioration est disponible uniquement sous Windows Server 2025 et elle est désactivée par défaut. Donc faut l'activer manuellement via le registre avec une commande PowerShell mais Microsoft précise que Windows 11 devrait aussi en bénéficier dans une future mise à jour, une fois que la techno aura fait ses preuves côté serveur.
Voici la fameuse commande :
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides /v 1176759950 /t REG_DWORD /d 1 /f
Bref, si vous êtes admin système ou que vous avez un serveur qui fait tourner SQL Server, de la virtualisation Hyper-V ou des workloads IA/ML, ça vaut le coup de jeter un petit œil (pensez à le récupérer après, c'est dégueu un oeil qui traine par terre).



Si vous utilisez des conteneurs Docker au quotidien, vous allez sauter de joie car Docker vient d'annoncer que ses Docker Hardened Images (DHI), ces fameuses images ultra-sécurisées qui étaient réservées aux entreprises prêtes à cracher le pognon, sont maintenant gratuites pour tout le monde. Et c'est pas encore un truc limité avec des restrictions à la noix, non non... C'est du vrai open source sous licence Apache 2.0.
Ils proposent donc plus de 1 000 images conteneur prêtes à l'emploi, construites sur Debian et Alpine et ces images sont "durcies", c'est-à-dire qu'elles ont été débarrassées de tous les composants inutiles qui traînent habituellement dans les images de base et qui ne servent qu'à augmenter la surface d'attaque. Du coup, ça leur permet d'annoncer une réduction des vulnérabilités de plus de 95% par rapport aux images classiques. C'est pas maaaal, hein ?
Et ce qui est top c'est que chaque image embarque un SBOM complet (le fameux Software Bill of Materials), des données CVE transparentes accessibles publiquement, une preuve cryptographique d'authenticité et une provenance SLSA Level 3. Bref, c'est plutôt sérieux de ce que je capte.
Car faut dire que les attaques sur la supply chain logicielle, c'est devenu le cauchemar numéro un des développeurs. En 2025, ces attaques auraient causé plus de 60 milliards de dollars de dommages selon les estimations, soit le triple d'il y a quatre ans, du coup, avoir des images béton dès le départ, sans devoir se prendre la tête à tout vérifier soi-même, ça fait la diff.
Maintenant, si vous êtes une grosse boîte avec des besoins spécifiques, Docker propose aussi une version Enterprise payante avec des SLA garantis sur la remédiation des CVE, des images compatibles FIPS, des options de personnalisation et même un support étendu de 5 ans après la fin du support officiel. Des entreprises comme Adobe et Qualcomm ont déjà fait le saut mais pour nous, utilisateurs lambdas et autres développeurs qui bossons sur nos projets perso ou des startups incroyables du futur, la version gratuite devrait largement suffire.
Et en cadeau bonux, sachez que l'assistant IA de Docker peut maintenant scanner vos conteneurs existants et vous recommander automatiquement les images durcies équivalentes. Y'a même des Hardened Helm Charts pour Kubernetes et des serveurs MCP durcis (MongoDB, Grafana, GitHub...). Que demande le peuple ?
Voilà, si vous voulez vous y mettre, tout est dispo sur le Docker Hub sans aucune restriction d'usage ni abonnement requis. Foncez !

Vous avez déjà passé des heures à éplucher des fichiers de logs de plusieurs millions de lignes pour trouver ce qui cloche ? Genre une pauvre erreur bizarre qui se produit une fois sur 100 000, noyée dans un océan de messages répétitifs et d'infos inutiles ? Moi, oui plein de fois !
Mais ça c'était avant de tomber sur Cordon !
Cordon est un outil en Python qui utilise des modèles de transformers et du scoring k-NN pour détecter les anomalies sémantiques dans vos logs. En gros, au lieu de chercher des mots-clés comme un bourrin avec grep, Cordon comprend le sens des messages et repère ce qui sort de l'ordinaire.
Les patterns répétitifs sont alors considérés comme du bruit de fond normal, même si ce sont des erreurs parce que si vous avez la même erreur FATALE qui se répète 10 000 fois, c'est probablement un problème connu. Et vous, ce que vous voulez trouver, c'est l'événement rare, celui qui se produit une seule fois et qui est sémantiquement différent du reste.
L'installation est simple comme bonjour. Un petit pip install cordon et c'est réglé. Pour l'utilisation de base, vous balancez juste votre fichier de logs en argument :
cordon system.log
Et hop, Cordon va analyser tout ça et vous sortir uniquement les trucs intéressants. Par défaut, il garde les 10% les plus "anormaux" sémantiquement. Vous pouvez ajuster ce pourcentage avec --anomaly-percentile 0.05 pour être plus sélectif (top 5%).
Sous le capot, ça utilise le modèle all-MiniLM-L6-v2 de sentence-transformers pour vectoriser les logs. Le fichier est découpé en fenêtres de N lignes (4 par défaut), chaque fenêtre est transformée en vecteur, puis un score de densité k-NN est calculé. Les fenêtres qui ont des vecteurs très différents du reste sont marquées comme anomalies.
Et si vous avez un GPU, Cordon peut l'utiliser automatiquement avec l'option --device cuda. D'après les benchmarks, ça donne un speedup de 5 à 15x sur le scoring pour les gros datasets. Sur des logs HDFS de 1 à 5 millions de lignes, l'outil arrive à réduire le volume de 98%. Autant dire que ça filtre sévère.
Y'a aussi un mode "range" qui est pratique pour explorer par tranches. Genre si vous voulez exclure le top 5% (trop bizarre, probablement du garbage) mais garder le top 5-15%, vous faites :
cordon --anomaly-range 0.05 0.15 app.log
Ça permet d'affiner l'investigation de manière itérative.
Pour les environnements conteneurisés, Cordon propose également une image Docker avec un backend llama.cpp au lieu de sentence-transformers. Pratique si vous voulez utiliser des modèles GGUF ou si vous êtes dans un contexte où les dépendances PyTorch posent problème.
L'outil peut aussi s'utiliser comme bibliothèque Python si vous voulez l'intégrer dans vos propres scripts :
analyzer = SemanticLogAnalyzer()
output = analyzer.analyze_file(Path("system.log"))
C'est top moumoute pour le prétraitement de logs avant de les balancer à un LLM (pour réduire le contexte), le triage initial de fichiers de logs inconnus, ou la découverte de patterns inattendus. Par contre, si vous cherchez une erreur spécifique que vous connaissez déjà, grep reste votre ami. Et si vous avez besoin d'un historique complet pour la conformité, oubliez Cordon qui est volontairement "lossy".
Notez qu'au premier lancement, Cordon téléchargera le modèle d'embedding (environ 80 Mo) donc ce sera un peu lent, mais ensuite, ça sera quasi instantané car les lancements suivants utiliseront le cache. Et si vos logs sont très verbeux avec de longues lignes, le modèle par défaut (256 tokens max) risque de tronquer les lignes, dans ce cas, passez à un modèle plus costaud comme BAAI/bge-base-en-v1.5 qui supporte 512 tokens avec le paramètre --model-name.
Voilà, j'espère que ça vous sera utile ! C'est open source sous licence Apache 2.0 et ça se trouve sur GitHub .







Si vous n’utilisez pas encore n8n pour automatiser vos tâches, c’est le moment de vous y mettre parce que c’est open source et c’est la meilleure alternative que vous pourrez trouver à Zapier et ce genre de services payants.
La boîte a levé 180 millions de dollars récemment avec une valorisation à 2,5 milliards, et contrairement à Zapier qui facture à la tâche (et ça devient vite très cher), n8n facture à l’exécution ! Mais bien sûr, si vous aimez mettre les mains dans le cambouis c’est totalement gratuit !
Si vous connaissez pas encore n8n, c’est vraiment le genre d’outil qui peut vous changer la vie car ça vous permet de connecter vos apps entre elles avec une interface visuelle (genre des blocs qu’on relie), et vous pouvez automatiser à peu près n’importe quoi : synchroniser des données entre outils, envoyer des notifications, créer des pipelines de traitement… Et comme c’est open source et que vous pouvez l’héberger sur votre propre serveur, ce qui règle tous les problèmes de confidentialité des données.
Après, j’avoue que créer des workflows from scratch, c’est parfois un peu relou. Heureusement, y’a ce super dépôt GitHub qui contient plus de 4 300 workflows prêts à l’emploi que vous allez pouvoir utiliser pour vous !
La collection est organisée en 15 catégories : Marketing, Sales, DevOps, et tout ce que vous voulez ! Y’a même un système de recherche full-text qui répond en moins de 100ms, des filtres par niveau de complexité (Low, Medium, High), par type de trigger, par service… Bref, vous trouverez ce que vous cherchez en quelques secondes.
Pour l’utiliser, vous avez plusieurs options. Soit vous passez par l’interface web hébergée sur GitHub Pages, soit vous installez ça en local avec Python :
git clone https://github.com/Zie619/n8n-workflows.git
cd n8n-workflows
pip install -r requirements.txt
python run.py
Ou si vous préférez Docker :
docker run -p 8000:8000 zie619/n8n-workflows:latest
Une fois lancé, vous avez accès à une API REST pour chercher et récupérer les workflows. Le endpoint /api/search pour les requêtes, /api/workflow/{id} pour récupérer le JSON d’un workflow spécifique, /api/categories pour la liste des catégories… Tout est documenté évidemment.
Ce truc utilise SQLite avec FTS5 (Full-Text Search) pour les recherches rapides, FastAPI pour le backend, et Tailwind CSS pour le frontend.
Bref, si vous cherchez de l’inspiration pour vos automatisations ou si vous ne voulez pas réinventer la roue à chaque fois, cette collection vaut vraiment le détour.

