Vue normale
QArt Coder
Faites de Claude une armée de développeurs à votre service
Vous rêvez de lancer Claude sur un projet et de le laisser bosser tout seul pendant que vous faites autre chose, du genre jouer à Animal Crossing en attendant la fin de la journée ? Hé bien c'est exactement ce que propose Auto-Claude, un outil open source qui transforme l'assistant IA préféré des devs en armée de développeurs plus autonomes que votre mère quand il s'agit d'échanger un billet de train.
J'avais déjà parlé de Claude Engineer c'est vrai. C'est un framework CLI en Python qui permettait de faire bosser Claude en autonomie. Mais Auto-Claude, alalalala, c'est un autre délire les amis ! Déjà c'est une vraie application desktop avec interface graphique, tableau Kanban pour gérer vos tâches, et surtout... 12 terminaux qui peuvent tourner en parallèle. Oui, DOUZE agents Claude qui bossent simultanément sur votre code pendant que vous candy crushez pépouze dans les WC de votre entreprise.
Les terminaux d'Auto-Claude en action, chacun gérant un agent autonome
Le truc génial, c'est que chaque agent travaille dans son propre git worktree. Du coup, pas de conflit (de canard ^^ - J'ai pas pu résister désolé), pas de branches qui s'emmêlent, et chaque tâche est isolée proprement.
Puis quand c'est fini ? Hop, vous validez et ça merge parfaitement sans vous prendre la tête. Ce truc est fou !
Installation
Alors pour commencer, il vous faut un abonnement Claude Pro ou Max. Pas le choix...
Ensuite, installez Claude Code via npm si c'est pas déjà fait :
npm install -g @anthropic-ai/claude-code
Maintenant on clone Auto-Claude :
git clone https://github.com/AndyMik90/Auto-Claude.git
cd Auto-Claude
Et on installe les dépendances. L'outil gère à la fois le frontend Electron et le backend Python :
npm run install:all
Et c'est tout. Si si sérieux. Bon, là je vous l'ai fait en mode installe de barbu.e.s mais sachez aussi qu'il y a des binaires à télécharger directement pour Windows, macOS (Intel ou Silicon) et Linux (AppImage, deb ou flatpak).
Lancement et utilisation
Pour démarrer l'interface graphique, ensuite, c'est :
npm start
Une fenêtre s'ouvre avec le fameux tableau Kanban. Vous ajoutez vos tâches, vous les assignez aux agents disponibles, et c'est parti. Chaque terminal affiche en temps réel ce que fait son agent.
Le tableau Kanban pour orchestrer vos agents IA
Pour les fans de ligne de commande, y'a aussi un mode CLI :
python run.py --spec 001
Le numéro correspond à un fichier de spec dans le dossier specs/. Vous écrivez ce que vous voulez, et Auto-Claude s'occupe du reste.
Comment ça fonctionne ?
L'architecture est plutôt bien pensée puisque le frontend Electron communique avec un backend Python via WebSocket. Chaque agent a son propre processus isolé, sa propre branche git, son propre contexte.
Ainsi, quand vous lancez une tâche, Auto-Claude :
- Crée un worktree git dédié
- Lance un agent Claude Code dessus
- Monitore l'avancement en temps réel
- Gère le pipeline QA automatiquement
Le tout avec une interface qui vous permet de suivre 12 conversations en parallèle, soit de quoi bien jouer au chef d'orchestre si vous avez un gros projet à abattre.
Je commence à peine à découvrir l'outil et faut que je le ponce un peu plus pour voir ce que je peux faire avec ça, mais si vous êtes chaud bouillant comme moi sur ce genre de truc, je vous invite à tester l'autonomie IA poussée à fond avec Auto-Claude.
C'est gratuit, open source, et ça tourne sur Mac, Windows et Linux . Et un grand merci à Louis pour la découverte !

TerraGuessr – Le globe 3D qui vous fait voir les inégalités mondiales
Si vous aimez les globes 3D qui en jettent, j'ai un petit projet sympa à vous présenter. Ça s'appelle TerraGuessr et c'est Fred, un lecteur de longue date (coucou Fred !), qui m'a envoyé ça !
L'idée de Fred est assez géniale. Il propose d'utiliser un globe terrestre interactif pour visualiser la "déformation" du monde sous le poids des inégalités. En gros, au lieu de voir une sphère parfaite, vous voyez les continents s'étirer ou se contracter en fonction d'indicateurs comme la richesse, l'éducation ou encore la santé.
C'est ce que les profs de Géographie appellent un cartogramme en 3D. C'est hyper visuel et ça permet d'apprendre plein de choses !
Pour la petite histoire, Fred a codé tout ça... sans savoir coder au départ. Il a utilisé pour cela l'éditeur Cursor , Google AI Studio et ChatGPT. Et voilà, sa bonne idée s'est transformée avec un peu d'huile de coude et beaucoup de patience en ce site de carto incroyable.
L'interface de TerraGuessr - un globe 3D pour visualiser les data mondiales
Si vous allez sur son site, vous verrez concrètement comment ces outils d'IA tant critiqués permettent à des passionnés comme Fred et d'autres, de sortir des outils complexes qui n'auraient jamais vu le jour, hormis dans leurs rêves.
Et techniquement, ça envoie du bois puisque c'est basé sur Three.js. Fred s'appuie sur des sources de données sérieuses telles que la Banque Mondiale, Our World in Data et Gapminder. Et au final, il a réussi à mouliner tout ça pour nous proposer une expérience fluide et des stats enfin concrètes.
TerraGuessr propose plusieurs modes pour s'amuser (et s'instruire, du coup) :
- Des quiz et des "stories" pour mieux comprendre les statistiques mondiales.
- Un jeu "Ultimate Countries" pour deviner tous les pays du monde avec des niveaux de difficulté de débutant à légende.
- Et un mode "public" pensé pour les animations sur TikTok ou Insta .
Il propose même une API et un back-office à prix libre pour ceux qui veulent créer des quiz et des stories, tout ça connecté à LLM pour générer les textes. Le mec est fou !
Voilà, si vous avez déjà passé des heures à essayer de devenir un pro à GeoGuessr , vous allez adorer le concept sauf qu' au lieu de chercher un poteau électrique au fin fond de la toundra, vous allez vraiment apprendre des trucs sur l'état (catastrophique) de notre planète.
A découvrir ici : TerraGuessr.org et encore bravo à Fred !

Claude Code d’Anthropic : Comment l’IA qui « vit » dans votre terminal change tout ?
Anthropic n’essaie pas de vous vendre un énième autocompléteur. Avec Claude Code, l’idée est plus radicale : faire du CLI (et de quelques commandes bien choisies) un espace où l’IA peut raisonner, planifier, agir, puis revenir vers vous avec un résultat vérifiable. Et, c’est précisément pour ça que l’outil fascine… autant qu’il inquiète. Ce que Claude […]
L’article Claude Code d’Anthropic : Comment l’IA qui « vit » dans votre terminal change tout ? est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.
8 façons de powner Claude Code - Attention à vos terminaux
Alors, est ce que vous AUSSI, vous avez succombé à la tentation de Claude Code, le nouvel agent en ligne de commande d'Anthropic ?
J'suis sûr que oui !! Ahaha, C'est vrai que c'est hyper pratique de laisser une IA fouiller dans son repo pour corriger des bugs ou refactorer du code. Mais comme toujours avec ces outils qui ont un pied dans votre terminal et un autre dans le cloud, la question de la sécurité finit toujours par se poser.
Est-ce que Claude Code est vraiment sûr ?
Pour Anthropic, la réponse est un grand oui, avec tout son système de permissions basé sur une "blocklist" d'arguments dangereux...
Sauf que voilà, RyotaK , un chercheur en sécurité chez GMO Flatt Security, a décidé d'aller voir sous le capot, et ce qu'il a trouvé devrait normalement, vous faire lever un gros sourcil.
En effet, le gars a dégoté pas moins de 8 façons différentes de faire exécuter n'importe quelle commande arbitraire à Claude Code, le tout sans que vous ayez à cliquer sur "Approuver".
En fait, Claude Code autorise par défaut certaines commandes jugées "inoffensives" comme man, sort ou sed, parce qu'elles sont censées être en lecture seule. Et pour éviter les dérives, Anthropic filtre les arguments avec des expressions régulières.
C'est du classique mais RyotaK a montré que c'est un vrai champ de mines. Par exemple, sur la commande "man", il suffisait d'utiliser l'option --html pour lui faire exécuter un binaire arbitraire chargé de "formater" la page.
man --html="touch /tmp/pwned" man
Pareil pour la commande "sort" qui, avec l'argument --compress-program, permet de lancer un shell qui va gentiment interpréter tout ce qu'on lui envoie sur l'entrée standard.
sort --compress-program "gzip"
C'est vicieux parce que ce ne sont pas des bugs de Claude Code à proprement parler, mais juste des fonctionnalités légitimes d'outils Unix vieux de 30 ans que personne ne soupçonne d'être des vecteurs d'attaque ici...
Alors oui, pour ceux qui se demandent si Claude peut lire tout leur code, la réponse est oui, et c'est justement là que ça coince car si vous lancez l'outil sur un projet qui contient des fichiers malveillants (venant d'une PR douteuse ou d'un repo cloné à la va-vite), l'IA peut se faire piéger par ce qu'on appelle de l'injection de prompt indirecte.
Dans un des PoC, le chercheur utilise même les subtilités de Bash avec des trucs comme ${VAR@P} qui permettent d'interpréter le contenu d'une variable comme une invite de commande, exécutant ainsi du code caché. On est en plein dans la magie noire pour terminal et le pire, c'est que même git s'est fait avoir... En effet, Claude bloquait l'argument --upload-pack, mais comme git accepte les versions abrégées, il suffisait de taper --upload-pa pour passer à travers les mailles du filet !
Bref, c'est le jeu du chat et de la souris habituel, mais ici les enjeux sont énormes puisque l'agent a potentiellement accès à vos clés SSH, vos variables d'environnement et tout votre OS.
Après la bonne nouvelle (parce qu'il en faut bien de temps en temps...ahah), c'est qu'Anthropic a réagi au quart de tour et la faille, estampillée CVE-2025-66032, a bien été corrigée dans la version 1.0.93 de claude-code. Ils ont carrément abandonné l'approche par blocklist (trop permissive par nature) pour passer à une allowlist beaucoup plus stricte. Donc, si vous traînez encore sur une vieille version, un petit coup de npm install -g @anthropic-ai/claude-code ne vous fera pas de mal.
Voilà... C'est vrai que ces chouette tous ces assistants IA mais le prix à payer pour avoir un assistant qui bosse à votre place c'est que derrière, faut s'assurer aussi qu'il ne laisse pas la porte ouverte aux cambrioleurs en passant.
Après, ça ou un vrai employé qui tape dans la caisse ou pire ...

Gibberifier - L'outil qui rend votre texte invisible aux IA (mais pas aux humains)
Vous connaissez sans doute la stéganographie, l'art de planquer des messages secrets un peu partout, mais avez-vous déjà entendu parler de la stéganographie inversée ? Non ? Eh bien, laissez-moi vous présenter Gibberifier .
L'idée est géniale puisqu'il s'agit de rendre un texte totalement illisible pour une IA (ChatGPT, Claude, Gemini, et consorts) tout en le laissant parfaitement clair pour nous, pauvres humains. C'est un peu comme parler une langue que les machines ne comprennent pas.
Le secret de cette technique réside dans l'utilisation de caractères Unicode de largeur zéro (comme le fameux U+200B) qui sont des caractères qui existent informatiquement mais qui ne prennent aucune place à l'écran. Gibberifier en insère aléatoirement entre les lettres de votre texte. Pour vos yeux, "Bonjour" reste "Bonjour". Mais pour une IA, ça ressemble à un truc comme ça "B\u200Bo\u200Bn\u200Bj\u200Bo\u200Bu\u200Br" en indécodable.
Et voilà comme le tokenizer de l'IA (la partie qui découpe le texte en morceaux digestes) panique complètement. Lors de mes tests avec ChatGPT, celui-ci est à la ramasse, quand à Claude, pas moyen qu'il accepte le message, ça le fait bugger... c'est assez jouissif à voir.
L'outil a été développé par GeneploreAI et le code est dispo en open source sur GitHub (licence GPL-3.0) et c'est pas juste un script python obscur, ils ont sorti des extensions pour Chrome et Firefox , et même une version web pour tester rapidement. J'ai testé avec ChatGPT et il galère un peu..
Mais avant que vous ne partiez chiffrer tout votre blog, une petite mise en garde quand même : Ce n'est pas fait pour des romans entiers. L'auteur recommande de l'utiliser sur des passages courts (environ 500 caractères). C'est idéal pour protéger une "formule secrète", un prompt spécifique ou un paragraphe clé que vous ne voulez pas voir aspiré par les scrapers d'entraînement.
Certains se demandent peut-être si c'est dangereux. En soi, non, ce sont juste des caractères standard mais c'est une belle démonstration de la fragilité actuelle des LLM. Un simple grain de sable Unicode suffit à enrayer la machine la plus sophistiquée du monde.
Bref, si vous voulez troller un peu les bots ou protéger un snippet de code, c'est l'outil qu'il vous faut.

Elo – Quand une IA écrit un langage de programmation complet sans intervention humaine
Vous connaissez probablement les prouesses de Claude Code pour décompiler du code , ou encore son utilisation pour automatiser la création d'outils , mais là, on a passé un cap.
Bernard Lambeau, un développeur belge avec plus de 25 ans d'expérience et un doctorat en informatique, a décidé de pousser le concept jusqu'au bout à savoir utiliser Claude Code non pas pour écrire quelques scripts, mais pour générer un langage de programmation complet.
Carrément ! Il est chaud Bernard, car quand je dis complet, je parle d'un compilateur entier avec analyseur lexical, un parseur, un système de typage, des backends multiples...etc. Voilà, comme ça, en full pair-programming avec une IA.
Ça s'appelle Elo et l'idée, c'est de proposer un langage tellement sécurisé by design qu'on peut le confier à des non-développeurs… ou à des IA. Pas de variables mutables, pas d'effets de bord, pas de références qui traînent dans tous les sens. Bref, un langage où il est quasi impossible de faire une bêtise, même en essayant très fort.
Alors pourquoi créer un énième langage alors qu'on en a déjà des centaines ?
Hé bien le truc, c'est que la plupart des langages existants partent du principe que vous savez ce que vous faites. JavaScript, Python, Ruby… Ils vous font confiance. Trop, parfois.
Elo, lui, adopte l'approche inverse... le "zero-trust". Le langage ne fait confiance à personne, ni au développeur, ni à l'IA qui pourrait l'utiliser. Ainsi, chaque expression est pure, chaque fonction est déterministe, et le compilateur vérifie tout avant d'exécuter quoi que ce soit.
Et surtout Elo est un langage d'expressions portables, ce qui veut dire que vous écrivez votre logique une fois, et vous pouvez la compiler vers JavaScript, Ruby ou même du SQL PostgreSQL natif. Oui, oui, le même code peut tourner dans votre navigateur, sur votre serveur Ruby, ou directement dans votre base de données. Et là, y'a de quoi faire des trucs sympas pour peu qu'on ait besoin de partager de la logique métier entre différents environnements.
Le typage est volontairement minimaliste mais costaud et se compose de 10 types de base : Int, Float, Bool, String, DateTime, Duration, Tuple, List, Null et Function. Pas de classes, pas d'héritage, pas d'objets au sens classique mais juste des valeurs et des fonctions, ce qui peut paraître limité dit comme ça, mais c'est justement cette contrainte qui rend le langage sûr.
Moins de features, c'est moins de façons de se planter !
L'opérateur pipe |> est le cœur du langage car au lieu d'imbriquer des appels de fonctions comme des poupées russes, vous chaînez les transformations de gauche à droite. Par exemple, pour récupérer tous les clients actifs et compter combien il y en a, vous écrivez quelque chose comme customers |> filter(active: true) |> size. C'est lisible, c'est fluide, et même quelqu'un qui n'a jamais codé comprend ce qui se passe.
Et il y a aussi l'opérateur alternative |. Comme ça, si une expression peut retourner null, vous pouvez prévoir un fallback avec ce simple pipe. Genre user.nickname | user.firstname | "Anonymous". Ça essaie dans l'ordre et ça prend la première valeur non-nulle.
Comme ça, fini les cascades de if/else pour gérer les cas où une donnée manque ! Youpi !
Voilà pour le langage...
Maintenant parlons un peu du bonhomme car Bernard Lambeau n'est pas un inconnu dans le monde du développement. Il est derrière Bmg (une implémentation de l'algèbre relationnelle), Finitio (un langage de schémas de données), Webspicy (pour tester des APIs), et Klaro Cards (une app no-code). Tout cet écosystème partageait déjà une certaine philosophie, et Elo vient unifier le tout. Son langage est d'ailleurs utilisé en production dans Klaro Cards pour exprimer des règles métier que les utilisateurs non-techniques peuvent modifier.
Ce qui m'a intéressé dans toute cette histoire, c'est surtout la méthode de développement de Bernard qui a travaillé en pair-programming avec Claude Code pendant des semaines, voire des mois. L'IA générait du code, et lui relisait, corrigeait, guidait, et l'IA apprenait de ces corrections pour les itérations suivantes. Sur l'ensemble du projet, chaque ligne de code, chaque test, chaque doc a été écrit par Claude et croyez le ou non, le code est clean car Bernard est un pro !
D'ailleurs, il a enregistré une démo de 30 minutes où il montre le processus en live .
En regardant cette démo, on découvre une vraie méthodologie de travail avec l'IA car il n'a pas juste balancé des prompts au hasard en espérant que ça marche. Au contraire, il a mis en place tout un système pour que la collaboration soit efficace et sécurisée.
Premier truc : le "safe setup". Bernard a configuré un environnement Docker sandboxé dans un dossier .claude/safe-setup afin de laisser Claude Code exécuter du code dans un conteneur Alpine isolé, sans risquer de faire des bêtises sur la machine hôte. En entreprise, c'est exactement le genre de garde-fou qu'on veut quand on laisse une IA bidouiller du code. Le conteneur a ainsi accès aux fichiers du projet, mais pas au reste du système.
Ensuite, il y a la documentation projet via un fichier CLAUDE.md à la racine. Ce fichier décrit l'architecture du langage avec le parser, l'AST, le système de typage, les différents backends, comme ça, quand Claude démarre une session, il lit ce fichier et comprend la structure du projet.
La gestion des tâches est aussi bien pensée puisqu'il utilise un système de dossiers façon Kanban : to-do, hold-on, done, et analyze. Chaque tâche est un fichier Markdown qui ressemble à une user story.
Ainsi, quand il veut ajouter une feature, il crée un fichier dans to-do avec la description de ce qu'il veut. Claude lit le fichier, implémente, et Bernard déplace le fichier dans done une fois que c'est validé. Le dossier analyze sert pour les trucs à creuser plus tard, et hold-on pour ce qui attend des décisions.
Ce qui est bien trouvé aussi, c'est qu'il utilise trois modes d'interaction selon les situations. Le mode "accept-it" pour les trucs simples où Claude propose et Bernard dispose. Le "plan mode" quand la tâche est complexe avec Claude qui pose des questions de design avant d'écrire du code. Et le mode autonome avec --dangerously-skip-permissions quand il a parfaitement confiance pour une série de modifications.
Bernard a aussi créé plusieurs personas spécialisés (des agents) que Claude peut invoquer. Un agent "security" qui analyse le code du point de vue sécurité. Un agent "DDD" (Domain-Driven Design) qui vérifie la cohérence du vocabulaire métier. Un agent "skeptic" qui cherche les cas limites et les bugs potentiels. Et un agent "Einstein" qui détecte quand le code devient trop complexe et suggère des simplifications.
En gros, 4 cerveaux virtuels qui relisent chaque modification.
Et là où ça devient vraiment ouf, c'est que Elo se teste lui-même. Les tests d'acceptance sont écrits en Elo, avec une syntaxe d'assertions qui se compile vers JavaScript, Ruby et SQL. Comme ça quand Bernard ajoute une feature, il écrit d'abord le test en Elo, puis Claude implémente jusqu'à ce que le test passe. Le langage valide sa propre implémentation.
Comme je vous l'avais dit, c'est propre !
Bernard n'a fait que valider et refuser et ne retouche jamais le code lui-même. C'est Claude qui fait tout le reste et ça c'est un sacré changement dans la façon de développer.
Il évoque aussi l'idée que quand on délègue une compétence à quelqu'un (ou quelque chose) qui la maîtrise, on peut se concentrer sur le reste. Comme ça, Bernard ne s'occupe donc plus d'écrire du code mais s'occupe plutôt de définir ce que le code doit faire, de valider les résultats, et de guider l'architecture.
C'est vraiment le métier de développeur nouvelle génération et c'est très inspirant si vous cherchez votre place de dev dans ce nouveau monde.
En tout cas, même si ce n'est pas la première fois qu'on voit Claude Code produire des résultats impressionnants là c'est carrément autre chose.
Maintenant si vous voulez tester, l'installation est simple. Un petit
`npm install -g @enspirit/elo`
Et vous aurez ensuite accès à deux outils :
elopour évaluer des expressions à la volée, etelocpour compiler vers la cible de votre choix.
Et si vous voulez du JavaScript ?
eloc -t js votre_fichier.elo.
Du Ruby ?
eloc -t ruby.
Du SQL ?
eloc -t sql.
Le site officiel propose également un tutoriel interactif plutôt bien fichu pour découvrir la syntaxe. On commence par les bases (les types, les opérateurs), on passe aux fonctions, aux gardes, et on finit par les trucs plus avancés comme les closures et les comparaisons structurelles. En une heure ou deux, vous avez fait le tour.
Alors bien sûr, Elo n'est pas fait pour remplacer votre langage préféré car ce n'est pas un langage généraliste. Vous n'allez pas écrire une app mobile ou un jeu vidéo avec... Par contre, pour exprimer des règles métier, des validations, des transformations de données… C'est pile poil ce qu'il faut.
Peut-être qu'un jour on verra une équipe où les product managers écrivent directement les règles de pricing ou d'éligibilité en Elo , (j'ai le droit de rêver) et où ce code est automatiquement validé par le compilateur avant d'être déployé.
Plus de traduction approximative entre le métier et les devs, plus de bugs parce que quelqu'un a mal interprété une spec.
Le dépôt GitHub est ouvert , la documentation est dispo, et le langage est sous licence MIT donc vous avez de quoi explorer, tester, et pourquoi pas contribuer si le cœur vous en dit.
Voilà, avec Claude Code (ou d'autres comme Gemini CLI, Codex CLI...etc) on n'est clairement plus sur des outils qui complètent du code ou qui génèrent des snippets. On est carrément sur un système IA capable de créer des outils complets et des langages entiers, avec son humain préféré qui joue le rôle de chef d'orchestre.
Steve Klabnik a d'ailleurs fait quelque chose de similaire avec son langage Rue, lui aussi développé avec Claude, si vous voulez jeter un œil !
Voilà les amis ! La tendance est claire j'crois... les développeurs expérimentés commencent à utiliser l'IA comme un multiplicateur de force, et pas comme un remplaçant et je pense vraiment que vous devriez vous y mettre aussi pour ne pas vous retrouver à la ramasse dans quelque années...
Amusez-vous bien et un grand merci à Marc d'avoir attiré mon attention là dessus !

DDR5 Vortex : Origin Code propose de la mémoire à refroidissement actif
Origin Code dévoile sa série DDR5 Vortex. Ces modules s'accompagnent d'un système de refroidissement actif inédit.
Cet article DDR5 Vortex : Origin Code propose de la mémoire à refroidissement actif a été publié en premier par GinjFo.
Le complot le plus grave de la tech française - YouTube
Gemplus : Comment les États-Unis ont pris le contrôle du leader mondial des cartes à puces
Une entreprise française au sommet du monde
En 1988, alors que les États-Unis et le Japon s'affrontaient dans une guerre économique sans merci pour la maîtrise des nouvelles technologies, la France possédait une pépite d'ingénierie que le monde a peu remarquée : Gemplus. Fondée par Marc Lassus, un fils d'instituteur béarnais, et cinq autres ingénieurs venus de Thomson-CSF, cette petite entreprise provençale allait devenir le leader incontesté de la fabrication de cartes à puces.
Marc Lassus n'était pas l'inventeur de la puce dorée – cet honneur revient à Roland Moreno – mais il a perçu quelque chose que personne d'autre ne voyait à l'époque : le potentiel colossal de cette technologie pour sécuriser les transactions, les authentifications et les communications du monde numérique. À une époque où les cartes magnétiques dominaient et pouvaient être clonées en quelques secondes, Lassus était convaincu que la carte à puce était l'avenir.
Dès le départ, il s'entoure stratégiquement. Il convainc France Télécom, qui perdait des millions à cause des fraudes sur cartes magnétiques, d'investir. Roland Moreno, l'inventeur, participe aussi au capital. Cette diversification signifie que dès le début, Marc Lassus ne contrôle pas seul sa propre entreprise – il en possède environ 20% – mais il conserve la présidence et le leadership visionnaire.
La croissance fulgurante d'un champion français
Entre 1988 et 1998, Gemplus se transforme d'une start-up à peine concevable en géant mondial. La croissance est spectaculaire : 50% par an. L'entreprise vend 3 millions de cartes à puces par mois en Europe et équipe déjà plus de 400 millions de cartes SIM à travers le monde.
Le véritable trésor gardé jalousement : le savoir-faire en cryptographie. Dans les laboratoires ultra-sécurisés de Marseille, des ingénieurs parmi les meilleurs au monde développent des systèmes de chiffrement réputés inviolables. Chaque carte à puce contient une clé cryptographique secrète, connue uniquement de la carte et de l'opérateur, qui ne quitte jamais la puce. Grâce à cette clé, le réseau authentifie le téléphone et génère les clés de chiffrement qui protègent les communications.
Celui qui contrôle ces clés contrôle les secrets de milliards de personnes. Gemplus en garde des centaines de millions dans ses laboratoires, chacune infiniment précieuse. Ces clés sont ce que les services de renseignement appellent « le Graal du renseignement ». Avec elles, on peut lire en clair toutes les communications entre un téléphone et le réseau. Les technologies de Gemplus équipent les cartes bancaires, les passeports électroniques, les systèmes de communication chiffrés, la télévision cryptée, les abonnements téléphoniques – pratiquement tous les secteurs demandant une authentification sécurisée.
Le rêve américain impossible
Cependant, il existe un trou béant : les États-Unis. Malgré la domination mondiale, le marché américain reste fermé. Les raisons en sont simples : d'abord, les États-Unis n'utilisent pas la norme GSM pour leurs réseaux mobiles – ils ont leurs propres standards qui ne nécessitent pas de cartes SIM. Ensuite, les cartes bancaires et les télécartes américaines fonctionnent avec des bandes magnétiques. Pour les Américains, investir dans une technologie étrangère semble trop cher, trop risqué, et surtout : ce n'est pas américain.
Pour Marc Lassus, c'est insupportable. Les États-Unis ne sont pas juste un marché supplémentaire – c'est le marché, celui qui valide votre statut de leader mondial. Sans lui, vous restez un acteur régional, peu importe votre taille. Lassus sait qu'une seule solution existe : s'associer à une entreprise américaine puissante.
Il cible d'abord Datacard, le leader américain des terminaux de paiement. Refus sec. Il remonte alors la chaîne et contacte l'actionnaire majoritaire de Datacard : la famille Quandt, l'une des plus riches dynasties industrielles allemandes – puissante, discrète, propriétaire de BMW et d'usines partout en Europe. Cette fois, ça fonctionne. Les Quandt acceptent d'entrer au capital de Gemplus. Lassus récupère la branche carte de Datacard et une usine à Philadelphie.
Sur le papier, c'est un coup de maître. Dans les faits : rien ne change. Avoir une usine sur le sol américain ne suffit pas.
L'arrivée du loup dans la bergerie
En 1999, Marc Lassus quitte la direction opérationnelle quotidienne de Gemplus. Il garde la présidence du conseil d'administration mais Daniel Legal, co-fondateur, dirige au quotidien. Lassus, exilé à Londres pour des raisons fiscales, se concentre sur la stratégie : ouvrir le marché américain. Jusqu'à présent, sans succès.
Puis arrive ce coup de fil : Daniel Legal appelle Marc, gêné. Gemplus a reçu une troisième offre d'un fonds d'investissement américain : Texas Pacific Group (TPG). Le montant : 550 millions de dollars pour 26% du capital. Légal l'avait refusée deux fois sans en parler à Marc.
Marc explose. Comment Légal a-t-il pu refuser sans le consulter ?
Mais Légal n'est pas idiot. Il est méfiant. Et il a raison. Avec 40% de croissance annuelle, Gemplus est tout l'inverse d'une entreprise en difficulté – le profil classique des cibles de TPG. De plus, TPG n'est pas spécialisé en technologies. Et 550 millions de dollars ? C'est quadruple ce que TPG investit habituellement. C'est anormalement généreux.
Il y a une raison plus profonde encore : TPG demande 33% du capital. Ce n'est pas anodin. 33%, c'est la minorité de blocage – la part qui suffit pour bloquer toutes les décisions importantes. C'est presque donner les clés à quelqu'un d'autre.
Gemplus développe des technologies extrêmement sensibles. Les secrets ne doivent pas tomber entre de mauvaises mains. Même si les États-Unis sont des alliés, c'est une question de principe : Gemplus doit rester sous contrôle français.
Mais pour Marc Lassus, qui a consacré une décennie à accéder au marché américain, la pilule a du mal à passer. Il est conscient des risques, mais il a tout essayé et tout a échoué. Il décide de prendre le dossier en main.
David Bonderman et le mirage du marché américain
David Bonderman accueille Marc Lassus dans son ranch du Colorado – le Wildcat Ranch avec 19 chambres, un lac privé, une vue imprenable sur les Rocheuses – comme un roi. Bonderman est un avocat brillant, milliardaire, collectionneur d'art et de deals audacieux.
Il ouvre à Marc Lassus des perspectives inespérées. Il raconte être proche d'Hillary Clinton (ministre de la santé à l'époque), que toutes les cartes vitales vont passer à la technologie de la carte à puce, que les 200 millions de permis de conduire vont suivre. Un boulevard vers la conquête du marché américain.
Marc tient enfin son marché. Il a des dollars dans les yeux. Il rentre convaincu.
Chez Gemplus, c'est la guerre. Les co-fondateurs sont catégoriques : TPG, c'est non. Trop risqué. Ils n'ont pas besoin d'eux. Légal et les autres traitent Marc de naïf. Marc les trouve peureux. Ils laissent passer la chance de leur vie.
Marc a deux possibilités : convaincre les co-fondateurs, ou monter d'un niveau et faire valider directement par les actionnaires. La seconde option est plus simple, notamment parce que les Quandt allemands semblent très enthousiastes.
Marc négocie une entrée de TPG à hauteur de 26%. En échange, TPG obtient le droit de nommer le directeur général et cinq des neuf sièges du conseil d'administration. Le deal se fait enfin. Pour Marc, c'est la libération. Enfin, pas tout à fait.
Les premiers signes troublants
Au début 2001, 6 mois après l'arrivée de TPG, l'ambiance change. Dans les couloirs, des Américains arrivent partout. Un nouveau directeur général : Antonio Perez. Un nouveau directeur financier. Puis toute l'équipe dirigeante historique se fait remplacer un par un.
Pourtant, la croissance de Gemplus continue. L'arrivée sur le marché américain réussit. Les nouveaux managers ont été formés dans des écoles de management américaines. Tout irait bien jusqu'au jour où ils décident de s'immiscer dans des décisions stratégiques apparemment stupides.
La première alerte : Antonio Perez multiplie les communiqués maladroits aux investisseurs exactement quand les marchés financiers sont en fébrilité. Marc Lassus voit horrifié le cours de Gemplus baisser en bourse – une première.
Pire encore : la décision d'abandonner les télécartes. Perez les traite de « produit de merde ». C'était l'épicerie historique. Gemplus générait des milliards avec pratiquement aucun frais. La marge était très intéressante. Pourquoi abandonner une vache à lait ?
Marc monte au créneau et s'oppose de toutes ses forces. Il parvient à faire revenir Perez sur sa décision. Mais quelques mois plus tard, Perez revend Skiata, une pépite technologique acquise par Gemplus qui ouvrait l'accès au marché très juteux des terminaux de parking. Pour des raisons obscures.
Des choses vicieuses commencent à se passer.
La surveillance et les cambriolages
Les objections de Marc ne restent pas sans conséquences. Des réactions commencent – discrètes, puis inquiétantes.
Un dimanche matin, Marc travaille tôt. Il voit un homme fouiller ses poubelles. C'est le chef des gardiens. Il soutient une histoire sur les odeurs, mais Marc sait : quelqu'un cherche ses papiers.
À mesure que la situation devient tendue avec TPG, les signes inquiétants s'accumulent. Marc découvre qu'il est suivi. C'est un marchand de smartphones turc qui le signale à sa femme : « Quand vous sortez de chez vous, il y a des gens qui vous suivent. »
Marc constate que c'est vrai. Il prend le métro et comprend que des professionnels le surveillent. Quand il descend du train au dernier moment pour en prendre un autre, ils le suivent. Quand il change de ligne et se déplace à toute vitesse, ils sont toujours là. Il n'a jamais réussi à les semer.
Il est cambriolé trois fois en 6 mois. Il déménage – on le recambrole. À chaque fois, rien n'est volé, mais sa maison est entièrement saccagée. C'est une mise en scène, une démonstration.
Le coup de fil de Landis & Gear
C'est à ce moment que Gemplus reçoit un coup de fil décisif. Il provient de Landis & Gear, une autre société technologique. Le message : troublant.
« Faites attention. On s'est fait racheter par TPG il y a 3 ans. Maintenant, la boîte est en faillite. Ils ont tout liquidé. Il y a une filiale criblée de dettes qu'ils veulent vous refiler. »
Quelques semaines plus tard, Marc découvre, stupéfait, qu'Antonio Perez rachète effectivement cette filiale mourante de Landis & Gear. TPG se débarrasse de ses poubelles en les vendant à Gemplus. Pour Marc Lassus, c'est le déclic.
Le cours de Gemplus continue de s'effondrer. Les investisseurs paniquent. Les analystes s'alarment. Le champion français est en crise. Les licenciements commencent. C'est surréaliste. La colère monte parmi les salariés.
Parmi les rumeurs : Antonio Perez aurait des liens avec les services de renseignement américain. Tout cela ne serait pas hasard, mais une opération coordonnée. À l'époque, cela ressemble à une théorie du complot.
Marc Lassus n'y croit pas du tout. Pour lui, Perez est simplement incompétent.
La convocation à Washington
Quelques jours plus tard, Marc reçoit une convocation à Wildcat Ranch. David Bonderman veut le voir avec Antonio Perez.
Marc part persuadé qu'il ne sera pas difficile de convaincre Bonderman de l'incompétence de Perez. Mais pas de tapis rouge cette fois. Bonderman les reçoit froidement. Il leur dit que tous les deux sont responsables de la crise.
Bonderman joue au « John Wayne ». Il les réprimande sévèrement : s'ils ne sont pas capables de travailler ensemble, il les vire tous les deux. Perez, visiblement, est très bien payé et comprend qu'il y a complicité entre lui et Bonderman. C'est pour calmer Marc.
Marc rentre à Londres désemparé. Il commence à réaliser qu'il n'a plus le soutien de TPG. Mais il refuse encore de faire le lien. Il se dit que Bonderman protège simplement son directeur général. C'est normal. TPG veut juste que Gemplus réussisse.
Les démissions forcées et la perte de contrôle
La situation devient lunaire. Marc reçoit une convocation pour un conseil d'administration extrêmement urgent à Washington. Lui, le président du conseil – c'est normalement lui qui convoque – doit répondre à une convocation mystérieuse.
Stéphane Kan l'appelle – quelqu'un qui l'appelait rarement. Des managers qu'il connaissait à peine l'appellent : « Marc, il faut absolument que tu viennes. »
Il arrive de vacances à Roatán, une petite île des Caraïbes où il avait acheté une propriété pour sa retraite. Pas de costume – il était en vacances. C'était censé être un repos avec juste un vieux fax pour les urgences.
À Washington, c'est le piège. Tout est organisé à l'américaine. Le conseil d'administration est présent, mais aussi tous les directeurs de Gemplus – bien qu'ils ne devraient pas être là. Une agence de communication, des avocats, des piles de documents, des imprimantes qui tournent à plein régime.
Un homme n'a aucun rôle officiel, mais gère tout. Logistique, conseil d'administration, communiqués de presse, bureau de presse. C'est David Bonderman. Il a organisé le show.
Marc comprend que le scénario est déjà écrit. Parmi les documents, il voit deux ébauches de protocoles de révocation – les conditions de fin de mandat de deux dirigeants. Les noms sont déjà écrits : Antonio Perez et Marc Lassus.
C'est le choc. Le fondateur, forcé par son propre conseil d'administration à démissionner. Marc peut rester au conseil, mais il perd toute autorité. Il n'a plus le droit de communiquer avec le personnel. Plus de pouvoir. Plus rien.
Écœuré et épuisé, Marc Lassus signe sa démission. Il vient de perdre Gemplus.
La révélation : In-Q-Tel et la CIA
Fin 2001, TPG semble avoir pris le contrôle total de Gemplus. David Bonderman obtient un siège au conseil. Il est nommé vice-président.
Mais la bataille n'est pas terminée. Marc Lassus a des cartes à jouer. Pendant ces années, il a rencontré Ziad Takieddine et Thijs d'Asso, deux actionnaires de Gemplus prêts à le soutenir face aux Américains. Un front français se constitue.
Au printemps 2002, ils enchaînent les victoires. Takieddine et d'Asso sont élus au conseil. Ils font passer le conseil à 13 sièges, diluant le pouvoir de TPG. Ils font élire un nouveau président français : Dominique Vignon.
Mais ils sont en retard. Et ils vont bientôt découvrir contre qui ils jouent vraiment.
La première mission : nommer un nouveau directeur général. Takieddine et d'Asso interviewent un candidat excellent – un Français formé aux États-Unis, parfait. Au dernier moment, Bonderman impose Alex Mandl – un Autrichien ayant travaillé chez AT&T et Bell. Un très bon pédigrée. Pourquoi pas ?
Ce qu'on ne savait pas, c'est la suite.
Un journaliste à la Tribune, le quotidien économique, suit l'affaire depuis le début. Ça le fascine. Il sent quelque chose de plus gros. Il se retrouve sans emploi mais avec maintien de salaire. Il a du temps. Il creuse.
Il tombe sur Alex Mandel. Un type imposé de nulle part. C'est bizarre. Il tape Alex Mandel sur Google.
En 2002, Google n'a que 4 ans. Chez Gemplus, visiblement, on n'avait pas fait cette recherche. Au milieu des résultats, il voit un nom qui change tout.
In-Q-Tel.
Un fonds d'investissement créé par l'Agence Centrale de Renseignement américaine pour investir dans les nouvelles technologies – cryptographie, cybersécurité, intelligence artificielle, tout ce qui touche au renseignement du futur. Et Alex Mandel, le nouveau directeur général de Gemplus, siège au conseil d'administration d'In-Q-Tel.
Le journaliste relit trois fois. Il n'arrive pas à y croire. Le mec nommé pour diriger Gemplus travaillait pour la CIA.
Il continue. Plus il cherche, plus les connexions apparaissent. Alex Mandel ne travaille pas que pour In-Q-Tel. Il fait partie du BENS – Business Executives for National Security – un think tank qui promeut les intérêts économiques et sécuritaires des États-Unis. David Bonderman a travaillé au cabinet Arnold & Porter – le même qui conseille In-Q-Tel.
TPG, In-Q-Tel, BENS, Arnold & Porter. Tout ce beau monde gravite dans les mêmes cercles.
Quand Marc Lassus apprend ça, il refuse d'abord d'y croire. Puis tout s'éclaircit.
TPG avec 550 millions. Antonio Perez et ses décisions absurdes. L'abandon de la télécarte. Les acquisitions stupides. La surveillance. La poubelle fouillée. Les cambriolages. Bonderman orchestrant l'éviction. Alex Mandel, l'homme de la CIA, placé à la tête de Gemplus.
Depuis le début, il avait été la cible d'une opération de renseignement. Menée par la CIA pour prendre le contrôle de Gemplus. Et il avait ouvert la porte lui-même.
Pourquoi la CIA voulait Gemplus
Pourquoi ? Pourquoi la CIA voulait-elle Gemplus ?
À l'intérieur de chaque carte SIM, il existe une clé cryptographique secrète connue uniquement de la carte et de l'opérateur. Elle ne quitte jamais la puce. Grâce à cette clé, le réseau authentifie le téléphone et génère les clés de chiffrement qui protègent les communications.
Celui qui contrôle cette clé peut tout entendre.
Gemplus, dans ses laboratoires ultra-sécurisés, stockait toutes ses clés – des centaines de millions. En 2000, Gemplus équipait plus de 400 millions de cartes SIM plus les cartes bancaires, plus les passeports électroniques.
Gemplus détenait les clés du monde. C'était une entreprise française.
Pour les États-Unis, c'était intolérable. Les Américains considèrent que la cryptographie est un enjeu de sécurité nationale. Ils ne pouvaient pas accepter qu'une entreprise étrangère contrôle l'accès aux communications mondiales. Gemplus devait tomber.
Les conséquences dévastatrices pour Marc Lassus
Pour Marc Lassus, les conséquences ont été dévastatrices. Au moment de l'introduction en bourse de Gemplus, TPG lui avait fait un prêt de 70 millions de dollars pour qu'il achète des stock options, pour donner un bon signal aux investisseurs.
Sauf que la crise que Gemplus a traversée rend les actions sans valeur. L'AMF le condamne, prétendu qu'il avait trafiqué les cours. Marc dit que c'est scandaleux. Il se sent très mal défendu. Il a baissé les bras.
Ses actions de 18% dans Gemplus n'avaient plus aucune valeur. Quand Gemplus demande à Marc de rembourser les 70 millions, il est insolvable. Ses biens sont saisis. Son bateau est piqué.
« J'en pouvais plus. Je me suis trouvé ruiné. J'ai touché ma retraite tard et elle est amputée encore par l'État français. »
Aujourd'hui, Marc Lassus vit modestement. L'homme qui a créé la première licorne française est endetté et brisé.
L'après : Gemalto et les révélations de Snowden
Gemplus est rachetée en 2006 par Axalto, un autre fabricant français. Le nouvel ensemble s'appelle Gemalto. En 2019, Gemalto est racheté par Thales, le géant français de la défense. Gemplus redevient française.
Mais trop tard. Les Américains ont eu 4 ans – de 2002 à 2006 – pour siphonner tout ce qu'ils voulaient. Les technologies, les clés, les brevets. C'était l'objectif depuis le début.
La preuve arrive en 2013. Edward Snowden, analyste de la NSA, révèle l'ampleur de la surveillance américaine. Parmi les documents, une présentation de la NSA révèle que l'agence a piraté Gemalto pour voler les clés de chiffrement des cartes SIM.
Selon les documents de Snowden, la NSA et le GCHQ britannique ont infiltré les réseaux de Gemalto pour dérober des milliers de clés de chiffrement à la source. Un document daté de 2010 indique : « [nous] avons implanté avec succès plusieurs machines Gemalto et nous pensons que nous avons l'ensemble de leur réseau. »
Les agences pouvaient décoder les données passant entre téléphones mobiles et tours de transmission. Elles pouvaient espionner appels, textos, emails sans permission et sans laisser de trace.
Quand la France découvre l'espionnage – Hollande auprès d'Obama, accompagné de Merkel, dénoncent publiquement à Paris être espionnés. Obama est gêné, mais sans plus. Ça continue.
Une opération planifiée du début à la fin
Il n'y a pas de doute pour Marc Lassus : on ne monte pas une opération de cette ampleur avec autant de coordination, autant de surveillance, autant de moyens, juste par hasard. C'était planifié. Orchestré du début à la fin.
« Ce sont des ennemis. C'est la CIA. C'est sûr », déclare Marc Lassus.
Ce n'était pas une première. Dans les années 1990, d'autres cas similaires existaient – des entreprises européennes de cryptographie infiltrées, rachetées, sabotées. Gemplus, c'est l'opération la plus aboutie.
Les États-Unis, qui avaient pris du retard dans les années 1990, ont rattrapé. Bill Clinton inaugure la première carte bancaire américaine en 2003, juste après l'arrivée d'Alex Mandel chez Gemplus.
Leçons pour l'Europe : une naïveté coûteuse
En Europe et en France, on croyait au libre-échange, à la loyauté entre alliés. Mais les Américains protégeaient leurs intérêts par tous les moyens – y compris le renseignement offensif.
L'affaire Gemplus est devenue un cas d'école, symbole de la naïveté européenne face à la guerre économique menée par les grandes puissances. C'était il y a 25 ans. Qu'est-ce qui a vraiment changé ?
Il est impensable que l'Europe continue à se faire avoir de la sorte... n'est-ce pas ?
Pas certainement. D'autres champions français se marient avec des Américains. Latécoère et Photonism ont vu un fonds américain prendre le contrôle. Alstom a été racheté par General Electric. Et on ne pose pas de questions.
Si la France a longtemps été indépendante sur tous les secteurs stratégiques, qu'en est-il maintenant ? Quand sera-t-il à l'avenir ? Que se passera-t-il si les États-Unis décident que nous ne sommes plus leurs alliés ? Que nous n'avons plus besoin des turbines alimentant nos sous-marins ? Que nous n'avons plus besoin d'entretenir nos centrales nucléaires ?
Le prochain Gemplus existe peut-être déjà. Il développe de l'IA générative, des composants quantiques, des puces de nouvelle génération. Des bureaux à Paris, des investisseurs à San Francisco. Et personne ne pose de questions.
Enfin, personne sauf vous.
Références
Wikipedia - Gemplus, entreprise française de fabrication de cartes à puces ; croissance annuelle et chiffres d'affaires documentés.
Structure cryptographique des cartes SIM et rôle des clés de chiffrement dans l'authentification et la protection des communications.
In-Q-Tel, fonds d'investissement créé par la CIA en 1999 ; Alex Mandl siégea au conseil d'administration avant nomination en tant que PDG de Gemplus en 2002.
Connexions entre David Bonderman (TPG), In-Q-Tel, BENS et Arnold & Porter documentées dans les archives.
Explication technique de la structure cryptographique des cartes SIM et de l'importance stratégique des clés de chiffrement.
Approche américaine historique vis-à-vis de la cryptographie comme enjeu de sécurité nationale.
Marc Lassus, compte Le Monde 2002 : ruine financière suite à l'éviction et au remboursement du prêt de stock options.
Révélations de Snowden en 2013 sur le piratage de Gemalto par la NSA et le GCHQ ; rapports The Intercept et médias internationaux.
— Permalien
GhostPairing, l’arnaque qui contourne votre vigilance
Get an AI code review in 10 seconds
Here’s a trick I don’t see enough people using:
Add .diff to the end of any PR URL and copy&paste into a LLM for a quick initial review.
You can get an instant feedback on any GitHub PR.
No Copilot Enterprise. No browser extensions. No special tooling.
Example
PR Link: https://github.com/RahulPrabha/oldmanrahul.com/pull/11
Add .diff to the end: https://github.com/RahulPrabha/oldmanrahul.com/pull/11.diff
Copy the raw diff
Paste it into Claude, ChatGPT, or any LLM (Maybe add a short instuction like: please review.)
So no more human reviewers?
This isn’t a replacement for a real code review by a peer, but it’s a great way to get a first pass in short order.
You’ll catch obvious issues, get suggestions for edge cases you missed, and show up to the real review with cleaner code.
It’ll shorten your cycle times and be a courtesy to others.
Cheers!
— Permalien
Arrêtez de deviner : Interceptez vos flux HTTP(s) avec MITMProxy - JoliCode
Claude Code | Claude
FEX - L'émulateur x86 financé par Valve | Posts | Le site de Korben
J'adore l'émulation, mais là, on est sur une transcription statique du code.
Je trouve ceci génial.
J'y avais pensé il y a longtemps. Mais non réalisé par manque d'envie, de temps... Et de compétences ? (oui, un peu)
— Permalink
-
- SpartanJ/ecode: Lightweight multi-platform code editor designed for modern hardware with a focus on responsiveness and performance.
SpartanJ/ecode: Lightweight multi-platform code editor designed for modern hardware with a focus on responsiveness and performance.
Un éditeur de code léger et natif, mais qui semble néanmoins offrir pas mal de fonctionnalités.
Plus dans la philosophie Sublime Text que VS Code.
— Permalink
-
- SpartanJ/ecode: Lightweight multi-platform code editor designed for modern hardware with a focus on responsiveness and performance.
SpartanJ/ecode: Lightweight multi-platform code editor designed for modern hardware with a focus on responsiveness and performance.
Un éditeur de code léger et natif, mais qui semble néanmoins offrir pas mal de fonctionnalités.
Plus dans la philosophie Sublime Text que VS Code.
— Permalink