Ce soir je vous propose de partir sur de la bidouille de console qui n'est pas un mod en carton hein... C'est de la vraie bidouille de champion ! Ou devrais-je plutôt dire championne puisque XNZ (小宁子) (oui c'est son pseudo) est une moddeuse chinoise qui vient de plier le game avec sa Ningtendo PXBOX 5.
Le concept c'est de faire rentrer une PlayStation 5, une Xbox Series X sans oublier la petite dernière de Nintendo, j'ai nommé la Switch 2 dans la même boîte comme papa dans la voisi... euh pardon je m'égare ^^. Oui les 3 consoles dans un seul boîtier ! Tu parles d'une mission ! Ça me rappelle la grande époque héroïque du
modding de console
sans filet (ce qui était aussi sacrément couillu).
Pour y parvenir, elle a littéralement désossé la PS5 et la Series X pour ne garder que les cartes mères. Quant à la Switch 2, elle a intégré une version modifiée du dock directement dans la carcasse. Une vraie boucherie !! C'est propre, c'est dense... Je suis presque jaloux de tant de talent !
Le cœur du réacteur est un radiateur central triangulaire en aluminium moulé à la cire et comme vous pouvez le voir dans la vidéo, c'est du travail d'orfèvre. Elle a même ajouté des plaques de cuivre pour le contact thermique histoire que ça ne fonde pas, le tout refroidi par
un Phanteks T30 de 120 mm
(lien affilié). Un monstre ce ventilo quand j'y pense !
Niveau alimentation, oubliez les 3 transfos de 800 kg qui traînent derrière la télé puisqu'une seule
alimentation GaN
de 250W (!!) suffit pour tout le monde.
Le hic (parce qu'il y en a toujours un... snif) c'est que c'est un petit contrôleur Arduino qui gère la bascule. Il faut donc fermer le jeu en cours avant de switcher l'alim sinon cette dernière se mettra en sécurité. Bon c'est pas la mort et le changement ne prend que 3 secondes donc ça vaaaa...
Maintenant, la question qui fâche c'est, où est ce qu'on met les disques, pardi ?
Bah nulle part les amis, parce que c'est une console 100% dématérialisée... y'a que la Switch qui garde ses cartouches, youpi ! Hé oui c'est le prix à payer pour obtenir une telle "compacité" (ça se dit ce mot ??). C'est vrai que quand je la compare à la
N64 portable
de l'époque, je me dit qu'on en a quand même fait du chemin...
Voilà, si vous avez le moindre talent en fonderie et une bonne garantie chez Darty, c'est un projet à suivre de très près.
Les plus grands "arrêts lunaires" – lunistice – dus aux extrêmes de la déclinaison de la Lune au cours du XXIe siècle sont répertoriés ci-dessous. Les extrêmes se produisent à des intervalles de près de deux décennies, en raison de la période de 18,6 ans de la précession des nœuds orbitaux de la Lune. Il convient également de noter que les extrêmes les plus importants se produisent toujours près des équinoxes.
Greatest Lunar Standstills: 2001 to 2100
Greenwich Mean Time (GMT)
Year Minimum Dec Maximum Dec
(°) (°)
2006 Mar 22 16:53 -28.725 Sep 15 01:28 28.725
2025 Mar 22 06:47 -28.719 Mar 7 15:56 28.710
2043 Sep 12 11:52 -28.703 Sep 25 14:42 28.712
2062 Mar 31 23:35 -28.700 Mar 18 10:23 28.705
2080 Sep 21 02:33 -28.695 Oct 5 09:52 28.682
2099 Sep 21 11:16 -28.686 Mar 29 02:46 28.678
Samsung officialise la date de lancement de la série Galaxy S26. Les nouveaux smartphones haut de gamme seront présentés le 25 février 2026 lors d’un événement Unpacked.
si la personne qui vous accompagne sur l’éco-conception numérique ne questionne pas sincèrement et souvent la numérisation de votre service (ou produit si on parle d’agilité) ou la numérisation de certains fonctions de celui-ci alors il y a de fortes chances qu’elle n’ait pas bien compris le but de l’éco-conception.
entre éco-concevoir un service numérique et communiquer là-dessus, ou mettre en place une vraie stratégie environnementale et repenser fondamentalement son modèle économique, la première option est bien plus simple.
Passionnantes réflexions de Gauthier Roussilhe, chercheur & enseignant à Sciences Po, sur l'éco-conception numérique.
Looki announced a major upgrade to its Looki L1 wearable ahead of its debut at CES 2026, positioning the device as the first proactive, scene-adaptive AI wearable. The update marks a shift from reactive AI systems, which rely on user prompts, toward real-time intelligence that continuously interprets context and delivers relevant information without explicit commands. The Looki L1 combines multimodal sensing with real-time AI processing to observe environmental and behavioral […]
Si vous êtes à la recherche d'un PC portable, voilà quelques machines que j'ai dégoté en promotion durant les soldes d'hiver 2026. Pusieurs PC portables s'affichent à des tarifs vraiment intéressants.
Apple possède une liste noire d’individus qu’elle rêverait de faire disparaître. Mark Gurman de Bloomberg divulgue constamment les plans de Cupertino tandis que l’analyste Ming-Chi Kuo partage régulièrement des informations issues de sa surveillance de la chaîne d’approvisionnement. Mais le YouTuber Jon Prosser trône en tête de cette liste des ennemis publics qu’Apple tente désespérément ... Lire plus
Les spéculations autour des futurs smartphones d’Apple s’intensifient à l’approche de 2026. Une nouvelle rumeur vient bousculer les habitudes bien établies de la firme de Cupertino concernant le déploiement de sa gamme iPhone. Selon des informations récentes, le modèle standard de la dix-huitième génération ne verrait pas le jour durant l’automne 2026 comme on pourrait ... Lire plus
L’hiver s’est abattu sur Stella Montis, mais pour les joueurs d’Arc Raiders, la saison s’annonce étonnamment généreuse. La dernière mise à jour du jeu ne se contente pas d’habiller les zones extérieures d’un manteau neigeux : elle transforme en profondeur l’expérience de progression. Au cœur de cette évolution, une décision particulièrement remarquée retient l’attention de ... Lire plus
Le fabricant de semi-conducteurs Nvidia poursuit son expansion dans l’univers de l’IA open source par une double initiative stratégique. Lundi, l’entreprise a simultanément dévoilé l’acquisition d’une société spécialisée et le lancement d’une nouvelle gamme de modèles d’intelligence artificielle accessibles à tous. Ces mouvements confirment la volonté du géant technologique de s’imposer comme un acteur incontournable ... Lire plus
At CEATEC 2025, Sony showcased its latest personal thermo device, the REON POCKET PRO *, a high-end evolution of the REON lineup that began in Japan in 2020. Even though we could not touch the unit, the Sony representatives provided detailed explanations of what makes this new model substantially more capable than previous generations. Based on what I saw and what the Sony representatives explained, the REON POCKET PRO represents Sony’s […]
Le baromètre 2025 d’IFOP pour Talan a fait apparaître que 43 % des utilisateurs d’IA génératives le font dans leur cadre professionnel. 52 % des utilisateurs en entreprise sont encouragés à le faire, mais seulement 15 % d’entre eux ont été formés et seulement 9 % des salariés disposent d’outils mis à disposition par leur organisation.
Ne pas s’emparer du sujet va mécaniquement pousser les collaborateurs vers ce que l’on appelle désormais le Shadow AI. Une étude menée au quatrième trimestre 2024 par Harmonic Security analysant les prompts envoyés aux principaux LLM a montré que 45,8 % des requêtes risquaient d’exposer des données clients, notamment liées à la facturation et à leur authentification, et 26,8 % des prompts composaient des données RH liées à la paie, à des identifiants personnels…
Outre un nécessaire effort de sensibilisation et de formation, les RSSI doivent mettre en place des outils pour éviter autant que possible toute fuite de données issue de ces nouveaux usages. Ce phénomène du Shadow AI pose avant tout celui de la visibilité : savoir qui fait quoi dans l’organisation.
Bernard Montel, directeur technique EMEA et stratégiste chez Tenable.
Editeur spécialisé dans la découverte des assets numériques des entreprises, Tenable, a intégré cette problématique de fuite de donnée via les IA : « Notre plateforme couvre deux grands cas d’usages liés à l’IA : d’une part le Shadow AI et ce que l’on appelle l’AI SPM (Security Posture Management) » explique Bernard Montel, directeur technique EMEA et stratégiste chez Tenable. Cette brique vise à évaluer le niveau d’exposition de l’IA dans le Cloud et pour accélérer son développement dans ce domaine, Tenable vient de mener l’acquisition de la société Apex, spécialisée dans ces cas d’usage IA.
Pour Xavier Daspre, directeur technique de Proofpoint, beaucoup d’entreprises ont ouvert les vannes de l’IA générative et doivent maintenant s’équiper pour savoir si leurs collaborateurs diffusent des informations confidentielles vers ces services.
Xavier Daspre, directeur technique de Proofpoint.
L’éditeur travaille sur 3 vecteurs : la messagerie, son domaine historique, le CASB pour la protection des applications Cloud, et la protection endpoint. « Ces deux derniers vecteurs permettent de couvrir les cas d’usage liés à la GenAI. La solution va analyser les données pour trouver, par exemple, les données à caractère personnel et anonymiser le document. »
Proofpoint a réalisé l’acquisition de Normalyze en octobre 2024 et a mis la main sur sa solution DSPM (Data Security Posture Management). Celle-ci identifie les LLM mis en œuvre par les collaborateurs et analyse en temps réel les données qui transitent vers leurs API.
Le SASE apporte une réponse globale
Venu du CASB, Netskope s’est tout naturellement intéressé à la protection des fuites de données à destination des LLM.
« Au départ, toutes les IA génératives comme ChatGPT, Gemini et Copilot étaient des applications SaaS, or nous disposons déjà des outils nécessaires pour intercepter, inspecter et appliquer des politiques au trafic des applications SaaS » argumente Ray Canzanese, directeur du Netskope Threat Labs. « Nous pouvions donc déjà détecter les menaces et les violations de la politique des données et, par exemple, guider les utilisateurs qui utilisent des solutions d’IA non approuvées vers les solutions approuvées. »
Proofpoint a étendu son offre de Cloud Security Posture Management à l’IA et vient concurrencer les offres dites d’AI-SPM qui commencent à apparaître sur le marché, parmi lesquelles celles de Palo Alto Networks, Tenable ou de Wiz.
—————————–
Adrien Porcheron, General Manager France de Cato Networks
« Il faut tenir compte du chiffrement des données. »
« Nous avons ainsi lancé en début d’année 2 nouvelles fonctionnalités liées à notre module DLP pour répondre aux besoins des clients qui doivent gérer l’adoption de l’IA dans leur organisation. Celles qui ne classifient pas toutes leurs données prennent le risque de voir leurs collaborateurs envoyer des informations confidentielles à destination des IA et exposer des données sensibles au monde extérieur.
Un autre aspect dont il faut tenir compte, c’est le chiffrement des données. Les échanges sur Internet sont maintenant très largement chiffrés or les système de DLP classiques n’ont pas la capacité de faire du déchiffrement TLS « inline ». Ces flux non analysés constituent un risque majeur, car l’entreprise ne contrôle qu’une petite partie du trafic. Nous faisons ce chiffrement en natif dans la plateforme et nous pouvons contrôler l’ensemble des ressources échangées par l’entreprise avec l’extérieur sans devoir déployer de nouvelles ressources. »
———————————
Ray Canzanese, directeur du Netskope Threat Labs
« À ce jour, nous avons étudié plus de 1 500 applications Gen AI distinctes. »
« Avec notre DSPM, nous disposions de tous les éléments nécessaires pour sécuriser les services d’IA générative lorsqu’ils ont commencé à arriver sur le marché. Nous n’avions qu’un petit delta à développer pour les couvrir. Cela nous a donné une longueur d’avance pour couvrir cet espace de manière exhaustive. Notre base de données CCI (Cloud Confidence Index) référence tous les services SaaS et lorsque toutes ces applications d’intelligence artificielle sont arrivées sur le marché, nous les avons simplement ajoutées.
À ce jour, nous avons étudié plus de 1 500 applications Gen AI distinctes. L’avantage que cela nous donne, c’est que si vous êtes un client de Netskope, vous avez un portail très facile pour voir quelles sont ces applications utilisées par les collaborateurs, comment ils les utilisent, qui les utilise, d’où ils les utilisent. Il est ensuite très facile de mettre en place des contrôles pour limiter ce qu’ils sont capables de faire. Certaines applications peuvent être bloquées, d’autres limitées à un usage privé. »
Hello les gens ! j'espère que tout le monde va bien. Aujourd'hui, on reste dans la pure technique avec un système que je suis en train d'évaluer chez nous, pour utiliser et dans la mesure du possible automatiser la mise à jours de certificats SSL publiques via Let's Encrypt et injecter ceux-ci dans nos load balancers F5/BigIP.
Ah, les install parties… On y vient pour respirer le parfum du libre, réanimer de vieux PC et prouver qu’un pingouin bien motivé vaut mieux qu’un écran bleu. 🐧Cette fois, c’est un Acer Aspire ES15 équipé d’un vaillant Pentium N4200 qui a décidé de jouer les rebelles. Tout semblait prêt : clé Rufus, ISO officielle, […]