Vue normale

Facebook peut maintenant animer votre photo de profil avec l’IA

10 février 2026 à 19:08

Facebook annonce de nouvelles fonctions utilisant l’intelligence artificielle Meta AI pour rendre l’expression plus simple via la photo de profil, les autres photos, le fil d’actualité et les stories. Le changement mis en avant par le réseau social est la possibilité d’animer votre photo de profil avec l’IA, …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Facebook peut maintenant animer votre photo de profil avec l’IA est apparu en premier sur KultureGeek.

Waymo World Model - Quand l'IA invente ses propres routes

Par : Korben
10 février 2026 à 14:44

Entraîner une voiture autonome c'est un peu comme apprendre à nager... sauf que si vous vous plantez, c'est pas juste votre ego d’informaticien qui coule mais ce sont des choses graves qui peuvent arriver. Ça tombe bien puisque Waymo vient de dévoiler cette semaine un truc plutôt pas con pour aider à régler ce problème.

Ça s'appelle le World Model et c'est un modèle génératif capable de fabriquer des simulations ultra-réalistes de conduite. Comme ça, au lieu d'attendre qu'un éléphant traverse une route de Phoenix en Arizona pour savoir comment réagir (oui, c'est un de leurs exemples !), l'IA génère elle-même ces scénarios complètement dingues dans son propre monde virtuel.

Techniquement, ça tourne sur Genie 3 de DeepMind, mais en version adaptée pour le domaine automobile. Ça analyse des flux caméra ET lidar en haute fidélité, synchronisés entre eux mais on peut aussi décrire en langage naturel ce qu'on veut simuler.

Genre "il pleut, c'est la nuit, et y'a un camion en travers de la route" et hop, le modèle génère ça ! Bon, faut quand même que la description soit cohérente, hein, n'allez pas lui demander un sous-marin au milieu de l'autoroute A6 (quoique...).

Y'a aussi moyen de modifier la scène à la main (rajouter des piétons, changer le tracé) ou de contrôler directement les actions de conduite avec 3 modes de pilotage, du plus intuitif au plus technique. Le système est aussi capable de convertir de simples vidéos dashcam en simulations multi-capteurs complètes. C'est génial parce que vous prenez une vidéo filmée depuis le pare-brise d'une Dacia "tout équipée de rien", et le modèle la transforme en scénario de simulation avec données lidar et tout le toutim.

Le hic, c'est qu'on sait pas encore à quel point ça scale sur des vidéos de mauvaise qualité ou avec des conditions d'éclairage pourries. Et les méthodes classiques type 3D Gaussian Splatting pètent visuellement dès que le trajet simulé s'éloigne trop de la trajectoire originale.

Mais alors pourquoi c'est génial ? Et bien parce qu'il y a des trucs qu'on teste PAS en conditions réelles. Les tornades, les conducteurs bourrés qui déboulent à contresens, les incendies de forêt...etc.. Hé bien maintenant grâce à ce World Model, ça peut être simulé à la demande, et même rejouable en accéléré x4.

Et surtout, ce modèle permet de rejouer une scène en modifiant une seule variable, histoire de voir ce qui se serait passé autrement (les fameuses "simulations contrefactuelles"). Par contre, pour le rendu lidar 3D, faut un post-entraînement spécialisé en plus du modèle de base donc c'est pas juste un bouton magique.

Voilà c'est une super approche je trouve parce qu'on va pas envoyer des voitures dans des tornades juste pour collecter de la data. Même si ça reste quand même de la simulation... Donc faut garder un œil critique une fois que ces scénarios virtuels sont transposés à de la physique du monde réel.

Mais ceci étant dit, ces milliards de kilomètres simulés peuvent venir maintenant fortement renforcer les données terrain d'une manière que les tests physiques seuls ne pourront JAMAIS égaler.

Bref, si vous voulez creuser le sujet ou juste voir les démos (l'éléphant sur la route, ça vaut le détour ^^), c'est par ici.

OpenAI repousse son premier bidule d’IA à 2027, et abandonne le nom « io »

10 février 2026 à 13:29

Le tout premier produit matériel d’OpenAI, imaginé par l’ancien designer emblématique d’Apple Jony Ive, ne sera finalement pas commercialisé avant 2027. Selon de récents documents judiciaires, l’appareil, qui était initialement attendu pour la fin de l’année 2026, ne devrait pas arriver chez les consommateurs avant février 2027. Ce …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article OpenAI repousse son premier bidule d’IA à 2027, et abandonne le nom « io » est apparu en premier sur KultureGeek.

Meta AI prépare Avocado et des connecteurs MCP : la riposte de Meta face à ChatGPT et Gemini

Meta n’essaie plus seulement d’avoir un bon modèle : l’entreprise veut une plateforme d’assistant — capable d’agir, de se souvenir, et surtout de se brancher sur votre quotidien. Un récent lifting du site Meta AI, repéré par TestingCatalog, laisse entrevoir une feuille de route ambitieuse : connexion à des services comme Google Agenda et Outlook, nouveaux modes […]

L’article Meta AI prépare Avocado et des connecteurs MCP : la riposte de Meta face à ChatGPT et Gemini est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

IA au travail : quand la promesse de productivité se transforme en épuisement professionnel

10 février 2026 à 08:45

Depuis plusieurs années, l’industrie technologique promeut une vision rassurante de l’intelligence artificielle : loin de supprimer massivement des emplois, elle rendrait les salariés plus efficaces et libérerait du temps. Avocats, développeurs, consultants ou analystes financiers seraient ainsi « augmentés » par ces outils. Mais une nouvelle étude publiée …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article IA au travail : quand la promesse de productivité se transforme en épuisement professionnel est apparu en premier sur KultureGeek.

ChatGPT affiche dès aujourd’hui des publicités, d’abord dans un pays

9 février 2026 à 19:58

Comme prévu, les publicités font aujourd’hui leur arrivée sur ChatGPT en ce qui concerne les utilisateurs gratuits et ceux avec l’abonnement Go. Officiellement, OpenAI parle d’une phase « de tests ». L’idée est de financer l’accès aux fonctionnalités d’intelligence artificielle. OpenAI explique que la publicité doit servir l’accès …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article ChatGPT affiche dès aujourd’hui des publicités, d’abord dans un pays est apparu en premier sur KultureGeek.

WhatsApp : l’Europe demande à Meta de rétablir les chatbots IA tiers

9 février 2026 à 19:30

La Commission européenne a adressé à Meta un avertissement formel sur WhatsApp, critiquant ses pratiques empêchant l’usage d’assistants d’intelligence artificielle concurrents, avec un risque de mesures provisoires rapides. L’UE estime que ce verrouillage qui permet seulement d’accéder à Meta AI peut nuire durablement à la concurrence sur le …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article WhatsApp : l’Europe demande à Meta de rétablir les chatbots IA tiers est apparu en premier sur KultureGeek.

Près de la moitié des Français utilise des IA génératives comme ChatGPT

9 février 2026 à 19:08

Près d’un Français sur deux a utilisé un outil d’intelligence artificielle générative (ChatGPT, Gemini, etc) en 2025, avec une progression plus rapide que celle observée pour l’Internet fixe ou le smartphone. Le Baromètre du numérique met en évidence un décollage marqué, mais aussi un écart net entre générations. …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Près de la moitié des Français utilise des IA génératives comme ChatGPT est apparu en premier sur KultureGeek.

Amazon va utiliser l’IA pour réduire les coûts de ses séries et films

8 février 2026 à 07:15

Amazon MGM Studios met en place un « AI Studio » et prévoit une bêta fermée en mars pour tester des outils d’intelligence artificielle capables de réduire les coûts et d’accélérer certaines étapes dans la création des films et séries. L’initiative vise aussi à donner aux équipes de …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Amazon va utiliser l’IA pour réduire les coûts de ses séries et films est apparu en premier sur KultureGeek.

OpenAI riposte immédiatement après le lancement concurrent d’Anthropic

6 février 2026 à 16:00

La bataille fait rage entre les deux leaders de l’intelligence artificielle générative. Lundi dernier, OpenAI dévoilait Codex, un assistant de programmation destiné aux développeurs. Quelques jours plus tard, l’entreprise récidive avec GPT-5.3 Codex, un modèle surpuissant conçu pour décupler les capacités de son outil. Cette annonce survient quelques minutes seulement après qu’Anthropic a présenté sa ... Lire plus

L'article OpenAI riposte immédiatement après le lancement concurrent d’Anthropic est apparu en premier sur Fredzone.

Tout pour l’IA : NVIDIA met le gaming en pause et ne sortirait aucune nouvelle carte graphique en 2026

6 février 2026 à 16:00

Selon plusieurs sources industrielles concordantes, NVIDIA ne lancerait aucune nouvelle carte graphique grand public cette année. Une décision historique pour le géant des semi-conducteurs, qui n’avait jamais interrompu son calendrier de sorties gaming depuis près de trente ans. En cause bien évidemment, la priorité absolue accordée aux puces …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Tout pour l’IA : NVIDIA met le gaming en pause et ne sortirait aucune nouvelle carte graphique en 2026 est apparu en premier sur KultureGeek.

OSINT et cybersécurité : ce qu’un attaquant peut apprendre sur votre entreprise (et comment limiter l’exposition)

6 février 2026 à 08:58

Dans le paysage numérique actuel, les cybercriminels n’ont plus besoin de compétences techniques extraordinaires pour mener une première reconnaissance approfondie de votre entreprise. Grâce à l’OSINT (Open Source Intelligence), ils peuvent collecter une quantité impressionnante d’informations en exploitant uniquement des sources publiques et légales. Cette phase de reconnaissance, souvent négligée dans les stratégies de défense, constitue pourtant le prélude à la majorité des cyberattaques sophistiquées.

Qu’est-ce que l’OSINT et pourquoi devriez-vous vous en préoccuper ?

L’OSINT désigne l’ensemble des techniques permettant de collecter et d’analyser des informations accessibles publiquement. Contrairement aux idées reçues, il ne s’agit pas de piratage : tout ce que les attaquants découvrent provient de sources parfaitement légales comme les réseaux sociaux, les sites web d’entreprise, les registres publics, les offres d’emploi, ou encore les bases de données techniques accessibles sur internet.

Pour un attaquant, l’OSINT représente une mine d’or. Avant même de tenter une intrusion technique, un cybercriminel peut cartographier votre infrastructure, identifier vos employés clés, comprendre vos technologies, repérer vos fournisseurs et même découvrir vos vulnérabilités potentielles. Cette phase de reconnaissance passive ne laisse généralement aucune trace dans vos systèmes de détection, ce qui la rend particulièrement dangereuse.

Ce qu’un attaquant peut découvrir sur votre entreprise

Informations sur l’infrastructure technique

Les enregistrements DNS publics constituent la première source d’information pour un attaquant. En quelques requêtes, il peut découvrir l’ensemble de vos sous-domaines, identifier vos serveurs de messagerie, localiser vos serveurs web, et même parfois détecter des systèmes mal configurés ou obsolètes. Des outils comme DNSDumpster, SecurityTrails ou Shodan permettent d’automatiser cette collecte et de révéler des actifs que vous avez peut-être oubliés : anciens serveurs de test, environnements de développement exposés, ou interfaces d’administration accessibles depuis internet.

Les métadonnées des documents publiés sur votre site web représentent également une source d’information précieuse. Un simple fichier PDF peut révéler les noms d’utilisateurs, les versions de logiciels utilisés, les chemins de répertoires internes, voire l’adresse IP interne d’un poste de travail. Ces détails apparemment anodins permettent à un attaquant de comprendre votre environnement technique et d’adapter ses stratégies d’attaque.

Données sur les employés et l’organisation

LinkedIn est devenu l’allié involontaire des cybercriminels. En analysant les profils professionnels de vos employés, un attaquant peut reconstituer votre organigramme, identifier les personnes ayant accès aux systèmes critiques, comprendre les technologies que vous utilisez (mentionnées dans les compétences ou expériences), et même repérer les employés mécontents ou récemment licenciés qui pourraient constituer des cibles privilégiées pour des attaques d’ingénierie sociale.

Les offres d’emploi que vous publiez divulguent souvent des informations sensibles sur votre infrastructure. Une annonce pour un “Administrateur Linux spécialisé Kubernetes et AWS” indique clairement votre stack technologique. Une recherche d’un “Expert sécurité pour migration vers Azure” révèle vos projets futurs. Ces informations permettent aux attaquants de préparer des campagnes de phishing ultra-ciblées ou d’identifier les vulnérabilités spécifiques aux technologies que vous utilisez.

Fuites d’informations sensibles

Les bases de données de violations constituent un trésor pour les attaquants. Des plateformes comme Have I Been Pwned recensent les adresses email et mots de passe compromis lors de fuites de données. Un attaquant peut vérifier si les adresses email de votre domaine figurent dans ces bases et tenter des attaques par réutilisation de mots de passe ou des campagnes de credential stuffing.

Les dépôts de code comme GitHub, même publics et apparemment inoffensifs, peuvent contenir des secrets enfouis dans l’historique des commits : clés API, mots de passe de bases de données, tokens d’authentification, ou informations sur l’architecture interne de vos applications. Un développeur qui a accidentellement commité un fichier de configuration contenant des credentials il y a deux ans représente une vulnérabilité, même si le fichier a été retiré par la suite.

Les mesures concrètes pour limiter votre exposition

Hygiène DNS et gestion des actifs numériques

La première étape consiste à établir un inventaire exhaustif de votre surface d’attaque numérique. Réalisez régulièrement des audits OSINT sur votre propre entreprise pour identifier ce qu’un attaquant pourrait découvrir. Utilisez les mêmes outils que les cybercriminels : effectuez des recherches DNS approfondies, scannez vos sous-domaines, vérifiez ce qui est exposé sur Shodan.

Mettez en place une politique stricte de gestion des enregistrements DNS. Supprimez tous les enregistrements obsolètes pointant vers des serveurs désactivés ou des services abandonnés. Limitez les informations exposées dans vos enregistrements TXT, notamment les enregistrements SPF trop verbeux qui listent tous vos serveurs de messagerie et fournisseurs tiers. Considérez l’utilisation de techniques comme le DNS CAA (Certification Authority Authorization) pour contrôler quelles autorités peuvent émettre des certificats pour vos domaines.

Protégez vos informations WHOIS en utilisant les services de confidentialité proposés par votre registrar. Bien que certaines informations doivent légalement rester publiques, minimisez l’exposition des détails personnels et des contacts techniques. Pour les organisations nécessitant un service de cybersécurité à Paris, l’accompagnement professionnel permet d’identifier et de corriger ces expositions souvent négligées.

Contrôle des informations publiques

Établissez des directives claires concernant les informations que vos employés peuvent partager sur les réseaux sociaux professionnels. Sans interdire l’utilisation de LinkedIn, sensibilisez vos équipes aux risques liés au partage excessif d’informations techniques. Un équilibre doit être trouvé entre la promotion de l’expertise de votre entreprise et la divulgation de détails sur votre infrastructure.

Rédigez vos offres d’emploi en minimisant les détails techniques spécifiques. Au lieu de mentionner “Expert Fortinet FortiGate 6.4.8 et Palo Alto PA-5220”, privilégiez des termes génériques comme “Expert en solutions de pare-feu nouvelle génération”. Ces précisions peuvent être partagées lors des entretiens avec les candidats qualifiés, mais n’ont pas leur place dans une annonce publique.

Nettoyez les métadonnées de tous les documents avant publication. Utilisez des outils dédiés ou les fonctionnalités d’exportation “nettoyées” de vos logiciels de bureautique. Mettez en place une procédure systématique de vérification pour tout contenu publié sur votre site web ou partagé publiquement.

Surveillance et détection proactive

Mettez en place une veille active sur les mentions de votre entreprise, de vos domaines et de vos technologies clés. Des outils comme Google Alerts, des plateformes de threat intelligence ou des solutions spécialisées comme DomainTools peuvent vous alerter lorsque de nouveaux sous-domaines similaires aux vôtres sont enregistrés (typosquatting) ou lorsque vos informations apparaissent dans des contextes suspects.

Surveillez régulièrement les bases de données de violations pour vérifier si des credentials de vos employés ont été compromis. Lorsque vous identifiez des adresses email de votre organisation dans ces bases, imposez immédiatement un changement de mot de passe et activez l’authentification multi-facteurs pour les comptes concernés.

Effectuez des audits réguliers de vos dépôts de code source, même ceux qui ont été rendus privés par la suite. Utilisez des outils comme GitGuardian ou TruffleHog pour scanner l’historique des commits à la recherche de secrets accidentellement exposés. Si vous découvrez des credentials compromis, considérez-les comme immédiatement compromis et procédez à leur révocation, même s’ils datent de plusieurs années.

Procédures internes et sensibilisation

La formation de vos équipes constitue votre meilleure défense contre l’exploitation des informations OSINT. Organisez des sessions de sensibilisation spécifiques sur les risques liés au partage d’informations, en illustrant concrètement ce qu’un attaquant peut découvrir et comment il peut l’utiliser. Une démonstration pratique où vous montrez ce que vous avez pu collecter sur votre propre entreprise a généralement un impact bien plus fort qu’une présentation théorique.

Établissez une politique de classification de l’information claire, définissant ce qui peut être partagé publiquement et ce qui doit rester confidentiel. Cette politique doit couvrir non seulement les documents formels mais aussi les conversations sur les réseaux sociaux, les interventions lors de conférences, et même les discussions informelles lors d’événements professionnels.

Créez un processus de revue pour tout contenu destiné à être publié : communiqués de presse, articles de blog techniques, interventions publiques, publications sur les réseaux sociaux d’entreprise. Cette revue ne doit pas être perçue comme une censure mais comme une protection contre les divulgations involontaires d’informations sensibles.

Sécurisation technique complémentaire

Au-delà de la limitation de l’exposition, renforcez votre posture de sécurité pour que même si un attaquant collecte des informations, il ne puisse pas facilement les exploiter. Déployez l’authentification multi-facteurs (MFA) sur tous les systèmes accessibles depuis internet, en particulier les messageries, VPN, et interfaces d’administration. Cette mesure simple rend considérablement plus difficile l’exploitation de credentials volés ou devinés.

Segmentez votre réseau de manière stricte. Même si un attaquant cartographie votre infrastructure externe, la segmentation limite les mouvements latéraux en cas d’intrusion. Implémentez le principe du moindre privilège : chaque compte utilisateur ou service ne doit avoir accès qu’aux ressources strictement nécessaires à sa fonction.

Mettez en place un programme de gestion des vulnérabilités incluant une surveillance active des CVE (Common Vulnerabilities and Exposures) affectant les technologies que vous utilisez. Les informations OSINT permettent aux attaquants de cibler spécifiquement les vulnérabilités de votre stack technologique, rendant la rapidité de correction encore plus critique.

L’importance d’une approche globale

La protection contre l’OSINT ne peut être efficace que dans le cadre d’une stratégie de cybersécurité globale. Elle doit s’intégrer dans une approche de défense en profondeur combinant des mesures techniques, organisationnelles et humaines. Les informations publiques ne représentent qu’une pièce du puzzle de sécurité, mais c’est souvent celle qui permet aux attaquants de lancer leurs premières offensives.

Il est essentiel de comprendre que vous ne pourrez jamais éliminer complètement votre empreinte numérique publique. L’objectif n’est pas de devenir invisible, mais de contrôler ce qui est visible et de s’assurer que même avec ces informations, un attaquant ne puisse pas facilement compromettre vos systèmes. Cette approche équilibrée permet de maintenir votre présence digitale nécessaire à votre activité tout en minimisant les risques.

Des ressources comme le NIST Cybersecurity Framework ou les recommandations de l’ANSSI fournissent des cadres structurés pour développer une stratégie de cybersécurité intégrant la gestion de l’exposition informationnelle.

Conclusion

L’OSINT représente la face émergée de l’iceberg des cybermenaces modernes. Avant même qu’un attaquant ne lance une seule requête malveillante vers vos systèmes, il dispose déjà d’une cartographie détaillée de votre organisation grâce aux informations que vous avez volontairement ou involontairement rendues publiques. Cette réalité exige une prise de conscience et une action immédiate de la part de toutes les organisations, quelle que soit leur taille.

Les mesures présentées dans cet article — hygiène DNS rigoureuse, contrôle des informations publiques, surveillance proactive et sensibilisation des équipes — constituent les fondations d’une défense efficace contre l’exploitation des renseignements de sources ouvertes. Elles ne requièrent pas nécessairement des investissements massifs mais plutôt une approche méthodique et une vigilance constante.

N’attendez pas qu’un incident survienne pour évaluer votre exposition. Réalisez dès aujourd’hui votre propre audit OSINT, regardez votre entreprise avec les yeux d’un attaquant, et mettez en place les correctifs nécessaires. Dans un environnement où la moindre information peut être transformée en vecteur d’attaque, la maîtrise de votre empreinte numérique publique n’est plus une option mais une nécessité stratégique.


Cet article contient 1 847 mots

L’article OSINT et cybersécurité : ce qu’un attaquant peut apprendre sur votre entreprise (et comment limiter l’exposition) est apparu en premier sur Raspberry Pi France.

Ghidra MCP - Quand l'IA fait le reverse engineering à votre place

Par : Korben
6 février 2026 à 08:15

Ghidra, le framework de reverse engineering open source de la NSA, est un outil que tous les analystes sécu utilisent au quotidien pour démonter des binaires. Sauf que voilà... quand vous passez des heures à renommer des fonctions, documenter des structures et tracer des cross-references à la main, ça finit par devenir un poil répétitif.

Du coup, un développeur a eu l'idée de coller un serveur MCP (Model Context Protocol) directement sur Ghidra. "Encore un wrapper IA bidon ??"... mais non les amis car Ghidra MCP Server est un bridge Python + plugin Java qui expose pas moins de 110 outils d'analyse via le protocole MCP. Rien que ça.

Concrètement, ça veut dire que vous pouvez brancher Claude, ou n'importe quel outil compatible MCP, directement sur votre session Ghidra et lui demander de décompiler des fonctions, tracer des call graphs, renommer des variables en batch ou même créer des structures de données automatiquement.

Au niveau architecture, un plugin Java tourne dans Ghidra et expose une API REST sur localhost:8089, puis un bridge Python fait la traduction entre le protocole MCP et ces endpoints HTTP. Vous lancez Ghidra, vous activez le serveur via Tools > GhidraMCP > Start MCP Server, et hop, votre IA peut causer directement avec le décompileur.

Et c'est pas juste de la décompilation basique. Y'a de l'analyse de structures, de l'extraction de strings, du mapping mémoire complet, de la gestion de scripts Ghidra (plus de 70 scripts d'automatisation livrés avec le projet !) et même un système de documentation cross-binaire.

En gros, vous analysez un malware, vous documentez toutes les fonctions, et si vous tombez sur une variante plus tard, l'outil transfère automatiquement votre doc via un système de hash SHA-256 sur les opcodes. Plutôt chouette ! En revanche, ça marche pas si le code est fortement obfusqué... logique.

Bon, pour ceux qui connaissent déjà OGhidra (qui fait tourner des LLM en local dans Ghidra), Ghidra MCP Server c'est l'approche inverse. Au lieu d'embarquer l'IA dans Ghidra, c'est Ghidra qui s'ouvre à l'IA via un protocole standardisé. Du coup vous n'êtes pas limité à un seul modèle... Claude, GPT, Gemini, n'importe quel client MCP fait l'affaire.

Côté prérequis, faut Java 21, Maven 3.9+, Python 3.10+ et évidemment Ghidra 12.0.2. L'install se fait en quelques étapes : cloner le repo, pip install, copier les libs Ghidra dans lib/, compiler avec Maven et déployer le zip dans les extensions. Rien de bien sorcier si vous êtes déjà dans l'écosystème... sauf si vous êtes sous Windows, là faudra peut-être un peu galérer avec Maven.

Les opérations batch sont par exemple très intéressantes... Avec cette fonctionnalité, vous pouvez renommer 50 variables d'un coup, poser des commentaires sur toutes les fonctions d'un module, typer des paramètres en série.

Bref, si vous faites de l'analyse de binaires et que vous voulez arrêter de tout vous taper à la main, c'est le genre de combo reverse engineering + IA qui va vous faire gagner pas mal de temps !

Jeux vidéo, IA, VPN : Macron demande d’étudier les dangers pour les jeunes

6 février 2026 à 07:03

Les jeux vidéo, l’intelligence artificielle et les VPN représentent-ils un danger pour les jeunes ? Emmanuel Macron se pose la question et demande à des experts de se pencher sur ces sujets. Les VPN resteront autorisés en France Le chef de l’État a accordé une interview au média …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Jeux vidéo, IA, VPN : Macron demande d’étudier les dangers pour les jeunes est apparu en premier sur KultureGeek.

GPT-5.3-Codex : OpenAI lance son IA plus rapide qui a participé à sa propre création

5 février 2026 à 21:26

Juste après Claude Opus 4.6 d’Anthropic, OpenAI annonce la disponibilité de GPT-5.3-Codex, un nouveau modèle d’intelligence artificielle capable de développer des applications complexes et de piloter un ordinateur de bout en bout. Cette version fusionne les compétences de codage de la génération précédente avec une vitesse d’exécution accrue …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article GPT-5.3-Codex : OpenAI lance son IA plus rapide qui a participé à sa propre création est apparu en premier sur KultureGeek.

Claude Opus 4.6 : Anthropic dévoile son modèle d’IA le plus intelligent

5 février 2026 à 18:51

Anthropic accélère la course à l’intelligence artificielle avec le lancement de Claude Opus 4.6. Présenté comme une mise à niveau directe de son prédécesseur, ce nouveau modèle d’IA promet de livrer des résultats d’une qualité quasi-finale dès le premier essai, réduisant drastiquement les allers-retours habituels. Claude Opus 4.6 …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Claude Opus 4.6 : Anthropic dévoile son modèle d’IA le plus intelligent est apparu en premier sur KultureGeek.

Meta lance Vibes en application indépendante pour rivaliser avec les vidéos IA de TikTok et OpenAI

5 février 2026 à 17:41

Meta teste actuellement une version autonome de Vibes, son service de création et de partage de vidéos générées par intelligence artificielle. Jusqu’ici intégré à l’application Meta AI, l’outil se positionne désormais comme une application à part entière, conçue pour offrir une expérience plus immersive autour du format vidéo …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Meta lance Vibes en application indépendante pour rivaliser avec les vidéos IA de TikTok et OpenAI est apparu en premier sur KultureGeek.

Google Gemini 3 dépasse les 750 millions d’utilisateurs et bouscule ChatGPT

5 février 2026 à 09:30

Google accélère brutalement dans la course à l’intelligence artificielle. Lors de la présentation des résultats financiers d’Alphabet, Sundar Pichai a révélé que l’application Gemini compte désormais plus de 750 millions d’utilisateurs actifs mensuels, soit plus de 100 millions de nouveaux utilisateurs en quelques semaines seulement. Une croissance largement …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Google Gemini 3 dépasse les 750 millions d’utilisateurs et bouscule ChatGPT est apparu en premier sur KultureGeek.

Chemistry : Tinder mise sur l’IA pour lutter contre la « fatigue » du swipe

4 février 2026 à 18:51

Tinder déploie une nouvelle fonctionnalité dopée à l’intelligence artificielle. Baptisée Chemistry, cette IA a été pensée pour réduire la lassitude croissante des utilisateurs face au défilement infini de profils. L’objectif est de proposer des rencontres plus pertinentes, plus rapidement, dans un contexte plus général de baisse d’engagement sur …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Chemistry : Tinder mise sur l’IA pour lutter contre la « fatigue » du swipe est apparu en premier sur KultureGeek.

❌