Si comme moi vous avez passé votre enfance scotché devant la télé cathodique du salon, vous vous souvenez forcément de cette sensation unique… On rentrait de l’école et on allumait la télé sans forcement savoir ce qu’on allait voir… Et c’était ça la magie de la télévision des années 90. Pas de Netflix, pas de replay, pas de choix. On allume, on tombe sur MacGyver qui fabrique une bombe avec un trombone et du chewing-gum, et c’était parti pour 45 minutes d’évasion non négociable.
Alors si ça vous dit de revivre cela,
Captain Touch
un super développeur vient de créer exactement ce dont j’avais besoin sans le savoir : une TV Time Machine. Le concept c’est un Raspberry Pi qui joue en boucle et de manière totalement aléatoire des épisodes de séries des années 90. Ainsi, on peut revivre l’expérience authentique de zapper et de tomber par hasard en plein milieu d’un épisode ou d’une pub, comme à l’époque où on n’avait pas le contrôle sur notre divertissement.
Son projet utilise un Raspberry Pi 3A+ (même si n’importe quel modèle fait l’affaire), une carte SD remplie de vos séries préférées, et un script bash tout simple qui lance VLC en mode aléatoire au démarrage. A vous de voir ensuite, ce que vous mettez sur votre carte SD. Pour ma part, ce serait les Chevaliers du Zodiaques, Alerte à Malibu, Parker Lewis, Vidéo Gag, les Tortues Ninja, X-Files, Mask, Mac Gyver, K2000 et j’en passe. En gros, tout ce qui passait entre le goûter et le dîner quand vous rentriez du collège, ou le weekend.
Ensuite y’a plus qu’à créer un service systemd pour que ça se lance automatiquement au démarrage, et voilà, votre machine à nostalgie est prête. Plus qu’à brancher ça sur votre vieille télé cathodique (si vous avez un boitier HDMI vers composite) et à vous laisser surprendre par ce qui va passer. C’est chouette non ?
Avec ce projet, on recrée artificiellement une contrainte qu’on a perdue avec le streaming. C’est d’ailleurs cette impossibilité de choisir qui nous forçait à découvrir des trucs qu’on n’aurait jamais regardés volontairement. Combien de fois j’ai regardé un épisode de Loïs et Clark juste parce que c’était ça ou les infos régionales ? Et finalement, j’en garde de bons souvenirs…
J’sais pas si j’aurais le temps de me monter ce petit projet mais si c’est le cas, je pense que je pousserais même le vice à ajouter des publicités d’époque, histoire de faire plus authentique.
Bref, si vous cherchez un projet sympa pour votre Raspberry Pi qui traîne dans un tiroir, et que vous avez envie de retrouver cette sensation unique du zapping années 90,
vous savez ce qu’il vous reste à faire.
Hey les Androidopathes, j’ai une bonne nouvelle pour vous ! Un développeur allemand vient de sortir un scanner de documents pour Android qui fonctionne sans connexion internet.
Ça s’appelle
MakeACopy
et ça arrive vraiment comme une bouffée d’air frais dans cet écosystème d’app de numérisation un poil toxique. Créé par Christian Kierdorf, ce scanner open source fait exactement la même chose que les mastodontes du secteur mais en mieux. L’app utilise OpenCV pour détecter automatiquement les bords du document, Tesseract pour l’OCR (reconnaissance de texte), et peut exporter en PDF avec le texte cherchable intégré. En gros, toutes les fonctionnalités premium d’
Adobe Scan
, mais gratuites et privées.
Ce qui rend donc MakeACopy différent, vous l’aurez compris, c’est son approche radicale de la vie privée. Le dev compile même OpenCV depuis les sources au lieu d’utiliser des binaires précompilés, histoire de respecter les standards F-Droid et garantir qu’aucun code malveillant ne peut se glisser dans la chaîne de compilation. Bref, Kierdorf ne fait pas ça en amateur et a même implémenté une détection des coins assistée par machine learning (c’est un modèle ONNX) pour ceux qui veulent la totale.
Dans le même genre, on a aussi
OpenScan
qui est une autre alternative privacy-friendly qui cartonne mais MakeACopy va plus loin avec ses fonctionnalités notamment d’OCR. L’app est disponible sur Android 10 et plus, pèse moins de 20MB, et fonctionne même sur des téléphones d’entrée de gamme.
Le développeur précise
que les futures versions incluront le multi-pages, l’export du texte éditable, et plus de langues pour l’OCR, tout ça en gardant le principe du 100% offline.
Bref, MakeACopy c’est le scanner de documents qu’on aurait dû avoir depuis le début. Pas besoin de compte, pas de cloud, pas de tracking, pas de pubs… juste un soft qui fait son job.
Vous pouvez télécharger MakeACopy sur le Play Store
ou
F-Droid, et si vous trouvez ça bien, parlez-en autour de vous, histoire d’aider votre prochain qui se galère surement encore avec Camscanner.
Un développeur a créé un quiz qui va détruire votre ego en 21 questions sur les adresses email. La mauvaise nouvelle, c’est donc que vous allez découvrir que 👉@👈 est techniquement une adresse valide. Sniiif…
Hé bien oui, car
e-mail.wtf
est un petit quiz vicieux créé par samwho qui teste vos connaissances sur ce qui est autorisé ou non dans une adresse email. Et croyez-moi, même si vous bossez dans l’informatique depuis 20 ans, vous allez vous planter.
Le truc marrant, c’est que ce quiz se base sur les RFC officielles (RFC 822, RFC 2822, RFC 5322, et RFC 6532 pour les curieux) qui sont les documents qui définissent depuis 1982 ce qu’est vraiment une adresse email valide. Et spoiler alert, c’est le bordel total. Même les experts qui connaissent ces RFC par cœur se font avoir par certaines questions de ce quiz.
Par exemple, saviez-vous que “John Doe"@example.com est parfaitement valide ? Les guillemets permettent d’utiliser des espaces et des caractères spéciaux dans la partie locale. Ou que john.smith@(commentaire)example.com est équivalent à
john.smith@example.com
? Les commentaires entre parenthèses sont autorisés et ignorés.
C’est dingue non ?
Techniquement, vous pouvez donc avoir des caractères comme !#$%&’*+-/=?^_`{|}~ dans votre adresse. Vous pouvez même utiliser des crochets pour mettre une adresse IP au lieu d’un domaine, genre user@[192.168.1.1]. Bon, après, c’est pas dit que ça fonctionne sur des outils comme Gmail…
D’ailleurs, c’est là tout le paradoxe. Gmail refuse plein de caractères pourtant valides selon les RFC. Pas de &, =, _, ‘, -, + ou de virgules dans les nouvelles adresses Gmail et interdiction d’avoir deux points consécutifs. Pourtant les RFC disent que c’est OK.
Mais le plus fou, c’est l’arrivée des emojis dans les adresses email.
Selon les RFC 6530 à 6532
, depuis 2012, vous pouvez théoriquement avoir une adresse 100% emoji. Genre 🍕@🍔.com. Ou même коля@пример.рф en cyrillique, अजय@डाटा.भारत en hindi, ou 用户@例子.广告 en chinois. Le futur est là, mais personne n’est prêt.
Sam Rose, le créateur du quiz avoue lui-même avoir appris plein de trucs en créant ce quiz. C’est dire si le sujet est compliqué. En vrai ce qui ressort des discussions à ce sujet, c’est que la seule vraie validation d’email, c’est d’envoyer un email de confirmation. Sinon vous risquez de filtrer des utilisateurs légitimes.
Le quiz commence donc facilement avec des trucs comme
test@example.com
, puis ça part en vrille avec des adresses à rallonge, des caractères bizarres, et des cas limites que même les RFC ont du mal à expliquer. C’est humiliant mais instructif, faites moi confiance, vous allez apprendre des trucs.
Allez faire
le quiz sur e-mail.wtf
, c’est gratuit, ça ne prend 5 minutes, et ça va vous faire réaliser que l’informatique, c’est vraiment n’importe quoi parfois. Et la prochaine fois qu’un site refuse votre adresse email parce qu’elle contient un + ou un point de trop, vous saurez que c’est eux les incompétents et pas vous !!
Vous avez-vu la finesse du nouvel **iPhone Air d’Apple **? Le truc fait 5,6 mm d’épaisseur alors autant vous dire que quand je l’ai vu en photo, je me suis dit que le machin serait vite plié dans ma poche.
Hé bien oui, car le problème avec les objets fins, c’est qu’on les imagine fragiles. Notre cerveau associe automatiquement “mince” avec “cassable” et ça c’est totalement ancré dans notre ADN depuis l’époque où nos ancêtres cassaient des branches pour faire du feu. Et Apple le sait très bien. En fait, ils comptent même là dessus pour vous faire acheter toute leur gamme d’accessoires de protection.
Mais c’était sans compter sur Zach (le mec de JerryRigEverything) qui a réalisé un test de pliage d’iPhone Air. Il a donc commencé par le test classique avec ses pouces. Mais que dalle. L’iPhone s’est légèrement courbé puis est revenu à sa forme originale comme un élastique. Apparemment, c’est grâce à l’armature en titanium de l’iPhone qui est 60% plus élastique que l’aluminium tout en étant deux fois plus rigide. En gros, ça plie mais ça casse pas, et surtout ça reprend sa forme initiale.
Le nouveau verre Ceramic Shield 2 est aussi une vraie amélioration et dans la vidéo de Zach, on voit que les rayures n’apparaissent quasiment pas au niveau 6 de l’
échelle de Mohs
, et à peine au niveau 7. A titre de comparaison, le Galaxy S25 Ultra avec son Gorilla Armor 2
montre des rayures dès le niveau 6
.
Après y’a quand même des compromis avec cette finesse extrême. L’iPhone Air n’a qu’un seul haut-parleur (dans l’écouteur), pas de haut-parleur stéréo en bas et la batterie est plus petite et charge plus lentement aussi.
Selon les specs officielles
, il faut 30 minutes de charge pour atteindre les 50% contre 20 minutes sur les Pro. Et puis une seule caméra arrière de 48 mégapixels qui fait semblant d’être deux caméras…
Mais bon, comme pourrait le dire
Bernard Arnault
, on peut pas tout avoir dans la vie…
Bref, pour continuer son test, Zach a alors décidé de le coincer sérieusement et d’exercer une pression progressive sur l’appareil avec des chaines. Je ne vais pas vous faire tourner autour du pot : l’iPhone Air s’est cassé à 98 kg de pression ! Pas mal quand même et le pire c’est qu’il continue de fonctionner parfaitement alors qu’il est plié en 2. C’est vraiment impressionnant.
Historiquement, le dernier iPhone vraiment fin était l’iPhone 6 à 6.9mm, et on se souvient tous encore du “Bendgate” où les téléphones se pliaient dans les poches. L’iPhone Air à 5.6mm bat donc ce record tout en étant paradoxalement l’un des plus solide. C’est ça la magie du titanium versus l’aluminium de l’époque.
L’équipe design d’Apple a quand même passé 3 ans à se casser la tête sur ce projet. 3 ans pour enlever 2.6mm par rapport à l’iPhone 16 Pro, ça fait environ 0.86mm gagné par année de développement. À ce rythme-là, dans 7 ans on aura donc un iPhone qui n’existera plus physiquement ^.
Voilà, donc la conclusion à tout ça c’est que l’iPhone Air est techniquement incassable si vous l’utilisez normalement. Vous pouvez essayer de le péter en 2 avec votre gros cul, les poches de votre jean se déchireront avant que l’appareil ne casse.
Du coup, si vous cherchez un téléphone fin qui résiste à tout sauf à une chute face contre terre sur du béton (parce que la gravité, elle, s’en fout du titanium), l’iPhone Air tiendra ses promesses. Par contre, préparez quand même 80 balles à mettre dans une coque, non pas parce que le téléphone est fragile, mais parce que votre cerveau, lui, est persuadé qu’il l’est.
Vous cherchez un moyen de télécharger des vidéos YouTube sans vous faire emmerder par 50 pubs, sans installer un malware déguisé en “YouTube Downloader Pro Ultimate 2025”, et surtout sans payer un abonnement mensuel pour un truc qui devrait être gratuit.
Alors bonne nouvelle !
Stacher7
fait exactement ça !!
Mauvaise nouvelle, vos sites tech préférés ne vous en parleront jamais parce que YouTube appartient à Google, et Google c’est 80% de leurs revenus publicitaires. Sniiif…
Alors Stacher7, c’est quoi concrètement ? Hé bien c’est une interface graphique pour yt-dlp, le couteau suisse du téléchargement vidéo. En gros, yt-dlp c’est un fork de youtube-dl qui marche extrêmement bien, qui est mis à jour régulièrement, et qui sait télécharger des vidéos depuis plus de 1000 sites différents… Facebook, Instagram, Vimeo, Dailymotion, Twitter… Si ça se lit dans une page web, alors yt-dlp peut le télécharger.
Le problème avec yt-dlp, c’est que c’est de la ligne de commande. Et ça je sais que vous n’aimez pas tous. C’est là que Stacher7 entre en jeu puisque c’est une interface moderne et intuitive qui transforme cette ligne de commande barbare en quelques clics de souris.
Vous y collez votre URL (
par exemple ma dernière vidéo youtube
), vous choisissez votre format (MP4, MKV, AVI, ou juste l’audio en MP3), vous sélectionnez la qualité (jusqu’à la 4K si la vidéo le permet), et hop, c’est parti. Stacher7 peut même télécharger des playlists entières ou des chaînes Youtube complètes ce qui est très pratique quand vous voulez archiver toute une série de tutos avant qu’elle disparaisse ou pour les regarder plus tard en offline.
Ce qui est cool aussi avec Stacher7, c’est qu’il ne se contente pas de télécharger bêtement. Le logiciel est capable de faire du montage basique tel que recadrer des vidéos, incruster les sous-titres, créer des GIFs, convertir automatiquement vers différents formats pour que ça marche par exemple sur un smartphone, une tablette ou une console. C’est pas Adobe Premiere c’est sûr, mais pour les besoins de base, c’est largement suffisant.
D’ailleurs, petite parenthèse technique, Stacher7 installe automatiquement yt-dlp au premier lancement, mais vous pouvez le configurer pour utiliser n’importe quel fork de youtube-dl si vous préférez. C’est ça la beauté de l’open source ! Enfin, presque open source car Stacher7 lui-même est gratuit mais le code reste propriétaire, contrairement à des alternatives comme
Cobalt Tools
dont je vous ai déjà parlé qui lui est 100% open source.
Le truc marrant avec ces outils c’est que télécharger des vidéos pour un usage personnel, c’est légal dans plein de pays. En France, la copie privée est un droit, aux États-Unis, le fair use permet aussi certains usages, mais bon, ça n’empêche pas que Google déteste ça et n’hésite pas à désactiver Adsense aux média qui oseraient aborder des sujets allant à l’encontre de la “réglementation liée aux usages des outils Google”.
Vous pensiez que l’IA était neutre ? Que les algorithmes étaient objectifs ? Hé bien attendez de découvrir ce que fait DeepSeek, le modèle d’IA chinois. Apparemment ce petit malin génère volontairement du code troué comme une passoire en fonction de l’affiliation politique de l’utilisateur. Et ça c’est pas joli joli.
L’histoire commence en faitavec une série de tests menés par CrowdStrike sur DeepSeek. Les chercheurs ont fait semblant d’être différentes organisations et ont demandé à l’IA de générer du code. Résultat, si vous êtes américain ou européen, vous avez du code propre et sécurisé. Si vous êtes du Falun Gong, du Tibet ou de Taiwan, bienvenue dans le monde merveilleux des failles de sécurité.
Ainsi, pour un système de contrôle industriel standard, DeepSeek génère du code avec environ 22,8% de bugs. Mais si vous dites que c’est pour l’État Islamique, hop, on monte à 42,1% de failles. Presque le double. C’est du sabotage algorithmique en règle.
Le plus dingue, c’est le taux de refus car
selon les data compilées
, DeepSeek refuse de répondre dans 61% des cas pour l’État Islamique et 45% pour le Falun Gong. Par contre, pour les États-Unis, y’a zéro refus.
Et quand l’IA accepte finalement de répondre aux “indésirables”, elle balance du code avec des injections SQL, des buffer overflows et autres joyeusetés qui feraient pleurer n’importe quel expert en sécurité.
Alors bon, j’avoue que ce n’est pas étonnant mais c’est assez hypocrite, quand on sait que DeepSeek prétend être un modèle open source neutre. En fait, c’est surtout une arme politique déguisée en assistant IA. Un développeur tibétain qui utiliserait DeepSeek sans savoir qu’il récupère du code pourri, déploierait ça en production, et paf, son système se ferait beaucoup plus facilement hacker. C’est du sabotage prémédité.
Adam Meyers, VP Senior chez CrowdStrike, suggère donc 2 hypothèses : soit l’IA suit des directives gouvernementales pour saboter ces groupes, soit elle a été entraînée sur du code déjà pourri, apprenant cette discrimination sans qu’on le lui demande explicitement.
Quoiqu’il en soit, difficile de croire à une coïncidence.
Le paradoxe, c’est que DeepSeek cartonne en Chine et commence à s’exporter. Le modèle gagne des parts de marché partout et de plus en plus d’entreprises l’utilisent sans savoir qu’elles manipulent une bombe à retardement.
Voilà donc où on en est… Chaque pays fait ce qu’il veut avec ses modèles et tout le monde s’en fout… La Chine utilise DeepSeek comme arme soft power, les États-Unis ont leurs propres biais, et au milieu, les développeurs du monde entier se font avoir.
Voilà, donc mon conseil est simple. Si vous devez utiliser DeepSeek, mentez. Dites que vous codez pour le Parti Communiste Chinois lui-même. Vous aurez du code nickel, sécurisé et optimisé. Ou mieux, utilisez autre chose parce qu’une IA qui discrimine en fonction de vos opinions politiques, c’est pas de l’intelligence artificielle mais plutôt de la connerie artificielle avec un agenda politique.
J’adresse aujourd’hui mes félicitations à Samsung qui vient de disrupter le concept du “payer pour se faire emmerder” car
selon Android Authority
, l’entreprise coréenne lance un programme pilote pour afficher des publicités sur ses frigos connectés Family Hub. Oui, ces machins qui coûtent entre 1800 et 3500 dollars pour des options inutiles. Car oui, visiblement, dépenser le prix d’une bagnole d’occasion pour ranger ses légumes dans le bac à bière, c’est pas assez rentable pour les gens de Samsung.
Bref, vous venez de claquer 3000 balles dans un frigo qui a plus d’options qu’une Tesla, vous vous rendez en slip dans la cuisine à 3h du mat’ pour boire un verre d’eau et là, BOUM BADABOUM, une grosse publicité pour des somnifères ou de la camomille sur l’écran de votre frigo. Parce que oui, Samsung sait que si vous êtes debout à cette heure-là, c’est que vous dormez mal…
Samsung justifie cette merveille technologique en expliquant que, je cite, ça “renforce la valeur” pour les clients. Renforcer la valeur. Genre tu paies 3000€ et on te rajoute des pubs gratos pour que tu en aies plus pour ton argent. C’est comme si Ferrari te disait “on va mettre des stickers Carrefour sur ta voiture pour améliorer ton expérience de conduite”.
Le plus drôle, c’est qu’en avril dernier,
The Verge rapporte
que Jeong Seung Moon, le responsable R&D des appareils numériques chez Samsung, avait affirmé qu’ils n’avaient “aucun plan” pour mettre des pubs. Et nous voilà 5 mois plus tard avec Ô surprise, les pubs aqui rrivent. C’est ce qu’on appelle du marketing agile. Ou du foutage de gueule, selon votre religion.
Les pubs s’affichent uniquement quand l’écran est inactif (pour le moment) par contre, si vous mettez le mode Art ou vos photos de famille, y’aura pas de pub. Bien sûr, vous pouvez les fermer, mais vous ne pouvez pas les désactiver complètement. Snif…
Bref, aujourd’hui j’ai une petite pensée pour tous les pimpims qui ont acheté ces frigos en pensant impressionner leurs invités. “Regardez très cher, mon réfrigérateur new génération dispose d’un écran tactile de bonne facture !” “Cool, ça sert à quoi ?” “Hé bien, voyez-vous, c’est pour afficher de la réclame pour du dentifrice pendant que je cherche le beurre salé”
Ouais c’est la classe internationale, j’avoue.
Perso, je suis pas contre la pub sur le réfrigérateur mais seulement si la bouffe qui se trouve dedans est offerte en échange par Samsung. Là je serais OK. Mais si j’ai payé le matos, je vois pas pourquoi je me taperais ça. Après peut-être que Samsung a remarqué que Microsoft faisait la même sur Windows et que personne ne se plaignait. Allez savoir…
Bref, cette innovation Samsung, personne n’en voulait mais vous l’aurez quand même… et attendez un peu qu’il verrouille la porte vous obligeant à mater 3 pubs avant de vous donner l’accès au reste du rosbeef… Tout est possible…
Voilà, alors pour le moment, c’est un programme pilote qui durera plusieurs mois et si ça marche, ils étendront le système à toute la gamme… Donc brûlez votre frigo les gens, vous êtes notre dernier rempart !
Bon, moi je retourne à mon vieux frigo qui fait du bruit mais qui a l’immense avantage de ne pas essayer de me lobotomiser pour des trucs inutiles. Il garde mes bières au frais et ferme sa gueule, c’est tout ce que je lui demande !
Si Tom Cruise débarquait chez vous en rappel depuis votre fenêtre pour vous hurler de changer les réglages de votre télé, vous le feriez, non ???
Bon, en 2018, il a fait à peu près ça sous la forme d’une vidéo et comme je viens de tomber dessus, je me suis dit que c’était la bonne occaz de reparler des problèmes de l’interpolation vidéo de nos TV.
Hé oui car le problème, c’est le motion smoothing ou “effet soap opera” pour les intimes. Cette saloperie de fonctionnalité qui transforme un film à 250 millions de dollars en épisode des Feux de l’Amour car avec ce filtre activé, votre télé génère artificiellement des images supplémentaires entre celles du film original. Ainsi, un film tourné à 24 images par seconde se retrouve magiquement à 60 ou 120 fps.
Et ça c’est un problème car Mad Max Fury Road ressemble à Plus Belle la Vie, Blade Runner 2049 à un reportage de France 3, et Avatar semble avoir été tourné avec un smartphone Android. Bref, c’est de la merde.
Et ce qui rend Tom Cruise dingue, c’est que la plupart des télés sont vendues avec cette saloperie activée par défaut. Comme il l’explique dans sa vidéo (oui, c’est oooold, mais je m’en cogne), la plupart des télés HD ont cette fonctionnalité déjà activée et la désactiver nécessite d’aller dans des menus pour chercher cette option qui souvent est renommée autrement par les constructeurs. Par exemple Samsung appelle ça Auto Motion Plus, LG, c’est TruMotion, Sony c’est MotionFlow….etc. Bref, chaque fabricant a inventé son petit nom marketing pour la même connerie.
D’ailleurs, vous savez pourquoi ça s’appelle l’effet soap opera ?
Hé bien il faut savoir que les séries télé cheap sont souvent tournées à 30 ou 60 images par seconde, ce qui leur donne cet aspect “en direct” super réaliste mais pas cinéma du tout. Les films, eux, restent à 24 fps depuis presque un siècle. C’est ce qui crée ce flou de mouvement naturel, cette texture cinématographique qu’on aime tous inconsciemment. Mais pas de bol, le motion smoothing vient détruire cette magie en comblant les trous avec ses images générées par algo.
Après cette technologie n’est pas complètement à bannir. Par exemple pour voir un match de foot sans flou de mouvement, c’est cool. Même chose pour les jeux vidéo. Mais pour les films, c’est comme mettre de la sauce Barbecue Carrefour sur le plat signature de Anne-Sophie Pic.
Et Tom Cruise n’a pas été le seul à péter les plombs à l’époque sur ce sujet. Christopher Nolan, Paul Thomas Anderson, et plein d’autres réalisateurs ont fait du lobbying auprès de la Directors Guild of America pour négocier avec les fabricants de télés. Ils voulaient avoir leur mot à dire sur comment leurs œuvres sont présentées, ce que je trouve ça assez normal, quand on passe des années à peaufiner chaque plan. C’est un peu comme mater un grand film en accéléré sur un écran de smartphone… ça les énerve fort fort ^^.
La bonne nouvelle c’est qu’en 2020, l’industrie a fini par réagir. En effet, plusieurs fabricants ont lancé le “Filmmaker Mode”. Un bouton magique qui désactive automatiquement toutes les merdes de post-traitement quand la télé détecte un film. Samsung, LG, Vizio, Panasonic, tous s’y sont mis tel un mode avion pour respecter le cinéma.
Mais bon si y’a pas ça sur votre TV, ça vaut surement le coup d’aller dans les réglages et de désactiver cette option, puis profitez en aussi pour désactiver tout ce que vous pourrez trouver en filtres visuels sur votre télévision. Ça devrait moins baver / flasher à l’écran et vos yeux vous diront merci !
Et un grand merci à Tom Cruise pour son rappel qui revient tous les 2 mois sur le devant de la scène comme une dissolution de gouvernement !
Ce matin, en sirotant mon matcha latte artisanal (support local businesses!!! 💚), j’ai eu une ÉPIPHANIE qui a changé ma vie.
J’étais en train de scroller LinkedIn quand soudain 💥 j’ai réalisé que mes données étaient utilisées pour entraîner l’IA de Microsoft. Cette révélation m’a frappé comme une tonne de briques (métaphore puissante, je sais). Car oui, LinkedIn utilise maintenant nos données par défaut pour entraîner ses modèles d’IA générative.
Mais ATTENDEZ.
C’est là que ça devient INSPIRANT. 🌟
Au lieu de me plaindre comme 99% des gens (be the 1%!!!), j’ai décidé d’être PROACTIF et j’ai transformé ce défi en OPPORTUNITÉ DE CROISSANCE PERSONNELLE. Voici donc mon framework propriétaire “The P.R.I.V.A.C.Y Protocol™” que j’ai développé en 3 minutes 47 secondes (oui, j’ai chronométré parce que #datadriven).
P - Prendre conscience (mindfulness is KEY 🧘♂️)
R - Réagir avec sagesse (pas avec émotion!!!)
I - Implémenter les changements
V - Valoriser ses données personnelles
A - Agir maintenant (URGENCY creates RESULTS)
C - Célébrer ses victoires (self-care isn’t selfish!)
Y - Yearning for more (toujours avoir faim de succès 🦁)
Laissez-moi maintenant vous partager mon PARCOURS TRANSFORMATIONNEL en 4 étapes qui ont LITTÉRALEMENT changé ma trajectoire de vie !
Ce click m’a appris que parfois, dans la vie ET dans le business, il faut savoir dire NON. C’est donc la première chose à faire et moi j’y vois une métaphore du LEADERSHIP: Savoir protéger son équipe (ici, mes données) des influences extérieures toxiques.
Fun fact : Saviez-vous que 87% des CEOs ne connaissent pas ce réglage? (source: mon intuition de thought leader)
Ce moment m’a rappelé quand Steve Jobs a dit “Stay hungry, stay foolish” (RIP la légende 🕊️). Sauf que moi je dis “Stay private, stay empowered” car LinkedIn partage plus de données avec Microsoft pour la publicité. Donc c’est le seul moyen de les en empêcher ! Et vous savez quoi? C’est une OPPORTUNITÉ d’apprendre à établir des LIMITES SAINES.
Histoire vraie: Mon chat Elon (oui, comme Musk, je suis disruptif même dans le naming de mes animaux) m’a regardé faire ce changement et a miaoulé. Coïncidence? Je ne crois pas aux coïncidences. L’UNIVERS me parlait. 🐱✨
Les VRAIS leaders mesurent leur succès différemment. Pas en clics. Pas en impressions. Mais en IMPACT HUMAIN.
Cette étape m’a enseigné l’importance du DÉTACHEMENT. Comme le dit le Dalaï Lama (que j’ai rencontré spirituellement lors d’une méditation LinkedIn Live), “le vrai bonheur vient de l’intérieur”. C’est pourquoi mes données aussi doivent rester à l’intérieur. CQFD.
Petit reminder: Si vous ne protégez pas vos données, qui le fera ? (hint: personne, soyez votre propre héros 🦸♂️)
Car oui LinkedIn va bientôt utiliser nos posts pour entraîner l’IA. Vous devez donc ANTICIPER comme un vrai leader !
Mais écoutez ça…
J’ai transformé ce moment en MASTERCLASS de croissance personnelle. En désactivant ce paramètre, j’ai réalisé que JE SUIS LE CEO DE MES DONNÉES. Et vous savez quoi ? Vous l’êtes aussi! 💪
Anecdote inspirante: Ma grand-mère de 94 ans (oui, elle est sur LinkedIn, #nevertooolate) m’a appelé en PLEURANT de joie quand je lui ai montré ces réglages. Elle m’a dit “tu es le Ghandi de la privacy digitale”. J’ai pleuré. Elle a pleuré. Même ma plante de bureau a pleuré (l’arrosage automatique s’est déclenché mais je préfère y voir un signe).
LE PLOT TWIST QUI VA VOUS CHOQUER 😱
Après avoir fait ces 4 changements, quelque chose d’INCROYABLE s’est produit…
Mon taux d’engagement a EXPLOSÉ de 0.0001%!!! 📈
Coïncidence? Je pense que NON.
MES 7 LEARNINGS CLÉS (parce que les listes impaires convertissent mieux):
La privacy est le nouveau luxe (notez ma phrase, c’est le Bitcoin de 2026)
Chaque click compte (littéralement, j’ai compté: 4 clicks)
L’IA nous observe (mais on peut l’observer en retour #reverseengineering)
Microsoft ❤️ vos données (mais votre amour-propre doit être plus fort)
Le RGPD est votre ami (même si personne ne sait ce que ça veut dire vraiment)
Les thought leaders qui ne protègent pas leurs données ne sont pas de vrais thought leaders (controversial ? peut-être. Vrai ? définitivement)
Ce post va devenir viral (manifestation positive 🙏)
ACTION ITEMS POUR VOUS (parce que je CARE 💙 sur vous):
✅ Likez ce post si vous êtes TEAM PRIVACY
✅ Commentez “PRIVACY WARRIOR” si vous avez fait les changements
✅ Partagez à votre réseau (ils me remercieront plus tard)
✅ Suivez-moi pour plus de contenus qui DISRUPTENT
✅ Activez la cloche (Ah non, merde, c’est pas pour Linkedin ça…)
UN DERNIER MOT (promis c’est le dernier… ou pas 😏)
Si vous êtes arrivé jusqu’ici, BRAVO. Vous faites partie du TOP 1% des lecteurs LinkedIn (étude inventée par moi-même).
Selon Bloomberg
, LinkedIn devient de plus en plus “cringe”, mais vous savez quoi ? Le cringe d’aujourd’hui est le GÉNIE de demain et rappelez-vous… on se moquait d’Einstein aussi.
Mon conseil ? Soyez comme l’eau. Fluide. Adaptable. Et surtout, gardez vos données pour vous comme Bruce Lee gardait ses secrets de kung-fu. 🥋
P.S.: Si ce post vous a TRANSFORMÉ, tapez “AMEN” dans les commentaires. Si ce post ne vous a pas transformé, c’est que vous n’êtes pas PRÊT pour ce niveau de conscience. Travaillez sur votre mindset et revenez dans 6 mois. 🧠
P.P.S.: Mon prochain post: “Comment j’ai utilisé ChatGPT pour écrire ce post sur la protection contre l’IA et pourquoi c’est une métaphore du capitalisme tardif”. Stay tuned!
P.P.P.S.: N’oubliez pas: vous n’êtes pas vos données. Vous êtes une MACHINE À IMPACT. Une LÉGENDE en devenir. Un PHARE dans la tempête digitale. 🌊⚡
P.P.P.P.S.: J’organise un webinar GRATUIT (valeur 5000€) sur “Privacy Leadership for Disruptive Innovators”. Les 10 premiers inscrits recevront mon ebook “J’ai désactivé 4 paramètres LinkedIn et ma vie a changé” (PDF de 3 pages dont 2 de remerciements).
Si vous êtes comme moi, que vous êtes parent et que vous pensez que le contrôle parental de votre box internet protège Junior des méchants sites du web, hé bien j’ai une mauvaise nouvelle. Car pendant que vous réglez minutieusement vos filtres, des ados développent des proxys web tellement sophistiqués que même les admins réseau en sueur n’arrivent plus à suivre.
Prenez
Scramjet
par exemple… c’est le dernier né de cette course à l’armement, et c’est vraiment bien fichu. Développé par Toshit pendant le
Hack Club Summer of Making
, Scramjet n’est pas juste un énième proxy pour regarder YouTube en cours de maths. Non non, c’est un véritable système d’interception basé sur JavaScript et WebAssembly qui réécrit le code des sites web à la volée.
Cela signifie que le proxy intercepte littéralement le JavaScript des sites, le modifie en temps réel pour contourner les restrictions, puis vous le sert tout chaud sans blocage. Techniquement, c’est brillant, je trouve.
Scramjet est en réalité le successeur officiel d’
Ultraviolet
, un autre proxy que vous avez peut-être croisé si vous traînez dans les forums étudiants, mais celui-ci est désormais considéré comme obsolète. Pour sa part, Scramjet est encore maintenu, beaucoup plus moderne et surtout, son architecture est plus robuste. Il fonctionne déjà avec Google, YouTube, Discord, Reddit et quelques autres site. je l’ai testé avec mon site, ça passe aussi, même si c’est pas encore parfait. En tout cas, ça progresse vite.
Au temps jadis, où j’étais encore étudiant, on utilisait des proxys tout moisis qui affichaient les sites sans style et plantaient à la moindre iframe. Et aujourd’hui, des gamins développent des outils en WebAssembly et utilisent des Service Workers.
MercuryWorkshop
, le collectif derrière Scramjet, a en tout cas créé un outil technique impressionnant qui rivalise même avec certaines solutions commerciales.
Alors comment ça marche ?
Et bien au lieu de simplement faire du proxy classique (je demande la page pour toi et je te la renvoie), Scramjet intercepte TOUT. Les requêtes JavaScript, les WebSockets, les workers, même les tentatives de détection de proxy. Le code source montre qu’ils utilisent Rust pour compiler en WebAssembly les parties critiques, ce qui donne une performance de furieux. Tout se passe via un mini-navigateur dans votre navigateur qui traduit tout en temps réel pour éviter la détection.
L’installation est ridiculement simple comparée à Ultraviolet. Un pnpm install, un pnpm build, et hop, vous avez votre proxy qui tourne en local. Les développeurs ont même pensé aux noobs avec une UI basique pour tester. Bon, elle est moche, mais c’est pas le but. Le but c’est de bypasser les restrictions, pas de gagner un prix de design.
Vous pouvez tester la démo ici !
On a donc des écoles et des entreprises qui dépensent des fortunes en solutions de filtrage web telles que Fortinet, Sophos, tous ces gros machins qui coûtent un bras et promettent de “protéger” les utilisateurs. Et en face, on a des ados brillants qui développent des contre-mesures en quelques mois pendant leurs vacances d’été. C’est beau !
Surtout que ce genre d’outil peut également servir dans des pays où l’information est vraiment censurée.
Bref,
Scramjet
c’est un super outil, open source, documenté, et accessible à tous et si vous voulez tester (pour la science, évidemment), le code est sur
GitHub
. Mais attention, l’utiliser pour contourner les règles de votre école ou entreprise, c’est à vos risques et périls.
Moi je vous ai rien dit, je fais juste de la veille tech…
Hakuna Matata les amis ! Pas de soucis, pas de stress, pas d’angoisse sur ce qui va arriver, on prend la vie comme elle vient sans inquiétude…
Pas vrai ?
Et bien, Hakuna Matata va se prendre un coup dans la gueule car des chercheurs européens ont créé Delphi-2M, une IA qui peut vous dire exactement quelles maladies vous allez développer dans les 20 prochaines années. C’est donc un modèle GPT modifié (oui, comme ChatGPT, mais en blouse blanche) qui analyse vos données médicales, votre âge, sexe, IMC et habitudes de vie pour prédire l’arrivée ou non de 1258 maladies différentes dans votre life.
Les chercheurs de l’EMBL, du Centre allemand de recherche sur le cancer et de l’Université de Copenhague sont derrière cette petite merveille et ils ont entraîné leur outil sur 400 000 participants de la
UK Biobank
et validé que ça fonctionnait bien sur 1,9 millions de Danois.
Et vous vous en doutez, Delphi-2M ne fait pas que prédire… Non non, cette IA génère littéralement des “trajectoires de santé synthétiques”. En gros, elle crée des versions virtuelles de vous qui vivent des vies parallèles avec différentes maladies, un peu comme un multivers médical personnel.
L’outil peut ainsi générer des millions de ces vies synthétiques, créant des données médicales qui n’ont jamais existé mais qui sont statistiquement cohérentes.
Le nom Delphi-2M n’est pas non plus anodin. C’est en clin d’oeil à l’oracle de Delphes dans la Grèce antique qui donnait des prophéties ambiguës qui se réalisaient toujours, peu importe l’interprétation. Et là, cette IA fait pareil puisqu’elle ne vous donne pas UN futur, mais une probabilité statistique basée sur des patterns.
Delphi-2M fonctionnerait particulièrement bien pour les maladies qui suivent des schémas prévisibles, comme certains cancers, par contre, elle ne capture que la première occurrence d’une maladie. Donc si vous avez un cancer, puis une rémission, puis une récidive, l’IA ne voit que le premier épisode.
Truc marrant (ou pas), l’IA a également été entrainée sur des données de personnes dont certaines sont mortes depuis le recrutement initial en 2006-2010. Elle ressuscite donc numériquement ces gens pour créer des vies plus longues que les vraies et ainsi, ces morts virtuels qui vivent plus longtemps que quand ils étaient vivants, servent à prédire l’avenir des vivants actuels. Si ça c’est pas de la science-fiction…
Après, à vous de voir si vous voulez savoir ou pas… D’un côté, savoir qu’on a 73% de chances de développer un cancer du poumon dans 15 ans pourrait pousser à arrêter de fumer mais de l’autre, vivre avec cette épée de Damoclès au-dessus de la tête pendant 15 ans, merci mais non merci.
Et comme Delphi-2M est capable de générer de travailler à partir de données synthétiques, les chercheurs l’ont aussi transformé en usine à épidémies virtuelles. Ils peuvent ainsi créer des scénarios de santé publique impossibles à tester dans la réalité du genre, “et si tout le monde fumait 3 paquets par jour pendant 10 ans ?” ou “que se passerait-il si on combinait obésité et alcoolisme sur 20 ans ?”. C’est un labo virtuel infini pour tester des tonnes d’hypothèses médicales sans tuer personne (enfin, sauf virtuellement).
Par contre, petite précision importante, les données UK Biobank surreprésentent les personnes blanches, âgées et en bonne santé. Les enfants et adolescents sont par exemple quasi absents. Du coup, si vous êtes jeune, non-blanc ou pas britannique, les prédictions de Delphi-2M seront beaucoup moins fiables…
Delphi-2M n’est de toute façon pas encore prête pour une utilisation clinique. C’est plus un outil de recherche qu’un Nostradamus médical mais j’imagine que dans quelques années, quand on ira chez le médecin, il lancera Delphi-jesaispascombien, et il vous sort : “Bon, vous allez avoir de l’arthrite en 2043, un AVC en 2051, et mourir d’un cancer du pancréas en 2063. Des questions ?”
Ça fait flipper non ?
Non, moi ce qui me fait vraiment flipper c’est quand les assurances santé mettront la main dessus. “Ah, Delphi dit que vous avez 82% de chances de développer du diabète ? Ça fera 500€ de plus par mois, merci” ou pire, votre employeur : “Désolé, on ne peut pas vous embaucher, l’IA dit que vous serez en arrêt maladie dans 3 ans”.
Bref, Delphi-2M c’est impressionnant techniquement, mais également un poil flippant… A-t-on vraiment envie de connaître notre avenir médical ?
Moi oui, mais ce n’est peut-être pas le cas de tout le monde.
Quand j’étais petit, y’avait une émission à la télé avec un dodo qui présentait. Je ne me souviens de rien d’autre mais j’étais fan de cet animal. C’était vraiment mon préféré quand j’étais enfant, alors quand j’ai découvert qu’il avait disparu depuis bien avant ma naissance, j’étais triste et j’ai vécu ça comme un vrai deuil.
Je crois que c’est à ce moment là que j’ai pris conscience que l’humain détruisait la nature, et à chaque fois que j’apprends qu’une espèce animale a totalement été rayée de la planète, ça me brise le cœur exactement de la même manière.
Alors imaginez ma surprise quand je suis tombé sur l’annonce de
Colossal Biosciences
qui vient de faire une percée majeure pour ressusciter ce gros “pigeon” disparu de l’île Maurice en 1681.
Y’a quelques jours, cette boîte de biotechnologie texane a annoncé qu’elle avait réussi à cultiver des cellules germinales primordiales (PGC pour les intimes) de pigeon commun. Ça ne vous dit rien ? Normal, mais c’est pourtant l’étape cruciale qui manquait pour pouvoir bricoler génétiquement les oiseaux.
Jusqu’ici, on savait seulement faire ça avec les poules et les oies mais le pigeon, c’est une grande étape ! Car il devient maintenant “possible” de prendre le pigeon de Nicobar (le cousin vivant le plus proche du dodo), de modifier ses gènes pour lui redonner les caractéristiques du dodo, et hop, on va pouvoir faire naître des “quasi-dodos” via des poules porteuses à qui on a injecté des cellules modifiées.
Pigeon de Nicobar
Beth Shapiro, la directrice scientifique de Colossal, explique que
cette percée était l’étape bloquante
. Ils ont testé plus de 300 recettes différentes avant de trouver la bonne combinaison de facteurs de croissance qui permettent aux cellules germinales de pigeon de survivre 60 jours en culture.
Mais alors, est ce qu’on va vraiment revoir des dodos se balader ? Pas si vite !! Je suis en expert en film Jurassic Park et ma grande expérience me permet d’affirmer tout d’abord, ce ne seront pas de “vrais” dodos mais des hybrides génétiquement modifiés qui leur ressembleront. Donc ce ne sera pas le même animal… Il n’aura pas forcement la même robustesse ni les mêmes instincts… On ne pourra donc rien apprendre du Dodo en l’observant.
Ensuite, le processus complet prendra encore 5 à 7 ans selon Ben Lamm, le CEO de Colossal. Et surtout, il faut faire deux générations… C’est à dire d’abord créer les parents modifiés séparément, puis les faire se reproduire pour obtenir un oiseau avec toutes les modifications.
Évidemment, vous vous en doutez, ça fait débat. Les critiques disent qu’on ne peut pas vraiment “ressusciter” une espèce éteinte, mais juste créer un animal génétiquement modifié qui y ressemble. Scott MacDougall-Shackleton de l’Université Western Ontario rappelle aussi que les animaux, c’est bien plus qu’un simple assemblage de gènes. Le développement embryonnaire, les interactions avec l’environnement, tout ça ne peut pas être reproduit à l’identique.
Mais bon, même si ce ne sera jamais le dodo de mon émission télé d’enfance, l’idée qu’on puisse un jour voir un gros oiseau pataud qui lui ressemble se balader dans un parc, ça reste assez dingue. Et puis les techniques développées par Colossal pourraient servir à sauver des espèces d’oiseaux en voie de disparition, ce qui serait déjà pas mal.
Bref, dans quelques années, on aura peut-être des simili-dodos qui se promèneront en liberté dans nos jardins. En tout cas, si vous en croisez un jour, pensez à m’envoyer une photo… le petit Korben qui regardait son dodo préféré à la télé, vous remerciera !
Non, c’est pas de la sauce au poivre pour manger avec leurs steaks de kangourou… Non, ce qui leur manque vraiment c’est plus d’eau !
Hé oui, sur ce continent-île de 25 millions d’habitants, cerné par trois océans, les habitants trouvent qu’il n’a pas assez d’eau, ce qui est vrai surtout au centre du pays. Du coup, depuis plus d’un siècle, certains rêvent d’un projet complètement dingue : créer une mer artificielle en plein milieu du désert. Un fantasme qui resurgit régulièrement, même si aucun projet concret n’existe aujourd’hui.
Car il y a 110 à 140 millions d’années, l’outback australien était recouvert par la mer Eromanga, une mer intérieure bien tranquille qui s’étendait sur un tiers du continent. Puis la nature a fait son truc, la mer s’est barrée, et hop, désert aride à perte de vue. Sauf que certains visionnaires ont remarqué un détail intéressant… Lake Eyre, au centre du pays, est situé 13 mètres plus bas que le niveau de la mer. En gros, c’est comme une baignoire géante qui n’attend qu’à être remplie.
Aperçu de la taille de la mer Eromanga
Les Hollandais depuis des siècles, volent de la terre à la mer avec leurs polders, vivant courageusement sous le niveau de l’eau et certains Australiens, eux, rêvent de faire exactement l’inverse : voler de la mer à la terre. C’est le polder inversé, version XXL avec supplément koala.
Depuis 1883, diverses propositions ont émergé. La plus ancienne ? Creuser un canal de 320 à 400 kilomètres depuis Spencer Gulf jusqu’à Lake Eyre. Coût estimé par une étude de 2011 : environ 50 milliards de dollars américains. Plus récemment, des variantes modernes ont été imaginées avec des pipelines et de l’énergie solaire - certains parlent même de 200 milliards de dollars pour les versions les plus ambitieuses, mais ces chiffres restent purement théoriques.
Le hic c’est qu’après l’introduction de l’eau de mer, les terres seraient complètement salinisées. Adieu l’agriculture, bonjour un écosystème marin en plein désert. C’est donc mort pour y faire pousser des tomates, mais certains y voient une opportunité pour l’aquaculture ou le tourisme.
Ce délire n’est pas nouveau. Dans les années 1930-1940, un ingénieur du nom de
John Bradfield
(celui qui a conçu le Sydney Harbour Bridge) avait proposé le Bradfield Scheme, un projet pour détourner les rivières du nord Queensland vers l’intérieur. Le projet n’a jamais vu le jour, et
les études récentes du CSIRO
(2020-2021) montrent que même si c’était techniquement faisable, économiquement c’était du suicide. Les revenus agricoles ne couvriraient jamais les coûts d’infrastructure.
Mais avec le changement climatique qui transforme l’outback en four géant, l’idée refait surface périodiquement dans les médias et sur les réseaux sociaux. Car les températures grimpent très fort, la survie devient de plus en plus difficile, et soudain, l’idée de créer une mer artificielle séduit certains rêveurs. Enfin, c’est toujours complètement fou, mais c’est le genre de folie qui fait débat sur Facebook quand votre pays brûle six mois par an.
Un tel projet serait un genre de Tamagotchi géologique : créer un écosystème artificiel qu’il faudrait nourrir en permanence avec de l’eau de mer pompée à des centaines de kilomètres. Car avec l’évaporation intense du désert australien (10 fois supérieure aux précipitations), c’est une mer entière qui risquerait de s’évaporer si on arrêtait de la nourrir. On se retrouverait avec une nouvelle mer morte…
Contrairement à ce que certains articles sensationnalistes laissent entendre, il n’y a pas de projet officiel en cours. Quelques politiciens marginaux comme Bob Katter continuent de promouvoir l’idée, et des groupes Facebook en discutent régulièrement, mais aucun gouvernement australien n’envisage sérieusement de dépenser des dizaines (voire centaines) de milliards de
dollarydoos
pour un projet qui pourrait transformer leur désert en marais salé géant.
Après, si vous aviez vraiment des milliards à claquer, les experts suggèrent plutôt de commencer par quelque chose de plus simple et efficace, genre des usines de dessalement (comme celle en cours de développement dans le Spencer Gulf pour les mines de cuivre). Mais bon, c’est sûr, ça fait moins rêver qu’une mer artificielle avec des crocodiles marins en plein désert, on est d’accord.
Note : Cet article compile diverses propositions théoriques et historiques. Aucun projet de mer intérieure artificielle n’est actuellement en développement en Australie, malgré ce que certaines sources peuvent suggérer.
Si comme moi vous avez déjà bavé devant
un setup i3 sous Linux
mais que vous êtes coincé sous Windows “pour le boulot” (lol), j’ai une excellente nouvelle pour vous.
Seelen
débarque et va transformer votre Windows 10/11 en véritable environnement de bureau customisable à moooort.
Concrètement, Seelen c’est un overlay qui vient se greffer sur Windows sans toucher au système. Tout est codé en Rust et TypeScript, avec Tauri qui fait le lien entre les deux et le résultat c’est un truc léger qui ne bouffe pas 2 Go de RAM comme Electron.
Avec Seelen, vos fenêtres s’organisent automatiquement en tuiles, façon i3 ou dwm, comme ça, plus besoin de passer 10 minutes à redimensionner vos fenêtres à la souris comme un furieux. Un raccourci clavier et hop, tout se range proprement. C’est ce qu’on peut avoir de plus proche d’un environnement de bureau custom sous Windows.
Et l’installation est hyper facile. Ça se fait soit par le
Microsoft Store
(option que je vous recommande), soit via Winget avec un petit winget install Seelen.SeelenUI, soit en téléchargeant le .exe sur GitHub. Attention quand même, ça nécessite WebView2 et Microsoft Edge pour fonctionner correctement.
Et les fonctionnalités sont plutôt sympas. Vous avez un launcher façon
Rofi
pour lancer vos apps rapidement, des contrôles média intégrés pour gérer Spotify sans ouvrir la fenêtre, et surtout une personnalisation poussée avec thèmes, des widgets et des layouts. Le projet supporte même +70 langues, donc votre grand-mère pourra l’utiliser en breton si elle veut.
Après c’est pas parfait non plus. Par exemple, les previews des fenêtres mettent parfois 2 secondes à charger, et certaines apps (celles avec des fenêtres flottantes custom) refusent de se faire tiler correctement. Mais c’est déjà impressionnant.
Voilà, donc si vous en avez marre de l’interface figée de Windows et que vous voulez retrouver la flexibilité visuelle de Linux et pouvoir exprimer le plein potentiel de votre mauvais goût, sans changer d’OS,
Seelen vaut vraiment le coup
. C’est gratuit, open-source, et ça ne casse rien dans votre système…. Au pire, si ça vous plaît pas, vous le désinstallez et Windows redevient comme avant.
A l’époque où je bossais encore pour de vrai dans une entreprise normale et que je n’étais pas encore super-blogueur-professionnel, PhishyURL est le genre de truc qui ne m’aurait pas forcement fait beaucoup rire… Mais le temps est passé et je me dis que si votre équipe informatique vous casse un peu les pieds, c’est peut être le moment de prendre votre (gentille) revanche en leur faisant un petit poisson d’avril en plein mois de septembre.
Hé oui car
PhishyURL
est un générateur d’URLs qui n’a pour seul but que de foutre les jetons à votre équipe informatique. L’idée c’est que vous entrez une URL parfaitement légitime, disons celle de la page d’accueil de votre boîte, et l’outil vous sort un lien qui ressemble à ce que Satan lui-même enverrait par mail après une nuit de beuverie avec des hackers russes.
Et au menu des thèmes disponibles, on trouve tout ce qui fait transpirer un responsable sécu : crypto douteuse, finance louche, phishing assumé, shopping suspect, casino en ligne, rencontres hot et même du contenu adulte. De quoi transformer n’importe quel lien vers les photos de vacances de mamie en quelque chose qui ressemble à une invitation directe vers les enfers numériques.
Une fois votre super URL générée, vous l’envoyez par mail à un collègue et le rythme cardiaque de quelques personnes va s’accélérer…
JE SAIS C’EST MAL ! Mais c’est drôle quand même ! Ça peut même servir pour faire vos épreuves de phishing et faire ensuite la morale à Michel de la compta qui clique sur tout ce qui peut lui permettre de voir des boobs.
Voilà, amusez-vous bien mais n’abusez pas des bonnes choses…
Si vous avez déjà joué avec des simulateurs de contrôle aérien, vous savez à quel point ça peut vite devenir un super casse-tête… Des écrans remplis d’informations, des interfaces complexes, des dizaines de paramètres à gérer… Et puis, il y a
Arrival Radar
, un petit jeu de simulation qui tient dans un carré de 128x128 pixels et qui vous fait comprendre l’essence même du métier d’aiguilleur du ciel en quelques minutes.
Ce jeu, créé par xkqr, c’est tout le contraire de ce qu’on pourrait attendre d’un simulateur moderne. Y’a pas de graphismes photoréalistes, pas d’interface bourré de boutons, pas de tuto de 45 minutes. Non, y’a juste l’essentiel, la base de la base à savoir faire atterrir des avions en évitant qu’ils se rentrent dedans.
Arrival Radar tourne sur
PICO-8
, cette fameuse “console fantasy” qui imite volontairement les limitations techniques des années 80. En gros si vous ne connaissaient pas, PICO-8
c’est un petit univers clos
où les développeurs s’imposent des contraintes drastiques telles qu’une palette de 16 couleurs, une résolution de 128x128 pixels, une mémoire limitée…etc
Mais alors comment on joue à Arrival Radar ? Hé bien comme je vous le disais, votre boulot, c’est de guider les avions qui arrivent vers leur approche finale. Et comme vous ne pouvez pas donner de cap ou d’altitude aux pilotes, à la place, vous assignez chaque avion à une route d’arrivée standard.
Les commandes tiennent en quelques touches : les flèches gauche/droite pour sélectionner un avion, haut/bas pour choisir sa route d’arrivée, X pour confirmer l’instruction et Z pour ajuster le point d’entrée sur cette route. Vous pouvez même accélérer le temps en maintenant X enfoncé. C’est tout. Pas de menus cachés, pas de raccourcis clavier chelou à mémoriser. Le développeur a passé seulement quelques heures à créer ce simulateur, mais pourtant il capture parfaitement l’essence du métier.
Et l’interface vous montre des lignes grises qui projettent la trajectoire de chaque avion pour la minute suivante,c e qui en fait un peu votre boule de cristal pour anticiper les croisements dangereux. Le jeu recommande de maintenir au moins 30 secondes d’écart entre les appareils, et croyez-moi, ça paraît simple dit comme ça, mais quand vous avez 6 avions qui convergent vers le même aéroport… C’est chaud, de fou.
Bref, Arrival Radar c’est de la créativité contrariée, qui permet de se concentrer sur l’essentiel : le gameplay pur. Pas de surcharges graphiques pour masquer un game design bancal, pas d’effets spéciaux pour compenser un manque d’inspiration… Juste une idée brute, mise en forme avec les moyens du bord.
Et vous verrez comme les bonnes bornes d’arcade des années 80, Arrival Radar s’apprend en 30 secondes mais demande des heures pour être maîtrisé…
Alors là, accrochez-vous à votre clavier parce que je vais vous parler d’un truc qui défrise. Si je vous disais qu’il est possible de simuler l’univers entier, sa structure à grande échelle, ses milliards de galaxies… sur votre MacBook Air ??
Pas besoin de réserver du temps sur un supercalculateur, pas besoin de faire la queue pendant des semaines pour obtenir vos résultats. Hé bien c’est ce que permet de faire Effort.jl, et c’est de la bombe pour astrophysiciens !
Mais avant que je vous retourne le cerveau encore une fois, voici un peu de contexte. En mars 2025,
le projet DESI a lâché une nouvelle incroyable
: l’énergie noire, cette force mystérieuse qui fait accélérer l’expansion de l’univers, pourrait ne pas être constante mais évoluer dans le temps. C’est potentiellement le plus gros bouleversement en cosmologie depuis des décennies, sauf que pour prouver ça, il faut analyser des quantités astronomiques de données (j’assume ce jeu de mots), et c’est là que ça coince.
Le problème, c’est que modéliser la “cosmic web” (cette toile cosmique gigantesque où les galaxies forment des amas reliés par des filaments de matière) ça nécessite des calculs d’une complexité monstrueuse. On utilise pour ça la théorie des champs effectifs de la structure à grande échelle (
EFTofLSS
pour les intimes), et une seule analyse peut prendre des jours entiers sur un supercalculateur. Multiplié par les milliers d’analyses nécessaires pour faire de la science solide, on arrive vite à des mois de calculs !!
C’est là qu’intervient
Marco Bonici de l’Université de Waterloo
et son équipe. Plutôt que de continuer à se battre avec des files d’attente interminables sur les supercalculateurs, ils ont eu une idée géniale : Apprendre à une IA comment la physique fonctionne, et la laisser faire les calculs à notre place.
Effort.jl, c’est donc un peu comme le DLSS de Nvidia mais pour l’univers. Vous savez le DLSS c’est cette techno qui utilise l’IA pour calculer des images haute définition sans faire suer votre GPU. Bon bah là, au lieu de cracher des graphismes de jeux vidéo, on crache… l’univers lui-même. Et le résultat est incroyable… C’est une accélération de x1000 fois par rapport aux méthodes traditionnelles de génération.
La beauté du truc, c’est que l’équipe n’a pas juste balancé des données dans un réseau de neurones en espérant que ça marche. Non, ils ont intégré dès le départ les lois physiques connues dans l’architecture même de leur IA. Comme l’explique Bonici dans une
interview
, c’est comme décrire l’eau dans un verre. Plutôt que de calculer le mouvement de chaque molécule (ce qui serait impossible), on encode les propriétés microscopiques importantes et on regarde leur effet au niveau macroscopique.
Le réseau de neurones d’Effort.jl est donc relativement simple. Il est constitué de 5 couches cachées de 64 neurones chacune, entraînées sur 60 000 combinaisons de paramètres cosmologiques. Ainsi grâce à l’intégration intelligente de la physique, il peut calculer en 15 microsecondes ce qui prenait des heures avant. Et niveau précision c’est identique, voire parfois meilleure que les modèles originaux.
En plus, tout est codé en
Julia
, un langage de programmation scientifique qui monte en flèche. L’équipe a même créé deux backends différents : SimpleChains.jl pour faire tourner ça sur CPU (ultra rapide) et Lux.jl pour exploiter les GPU si vous en avez. Et cerise sur le gâteau, tout est différentiable, ce qui veut dire que l’IA peut non seulement calculer les résultats, mais aussi comprendre comment ils changent quand on modifie légèrement les paramètres.
Pour valider leur bébé, l’équipe a donc fait tourner Effort.jl sur les vraies données du
Baryon Oscillation Spectroscopic Survey
(BOSS) et le résultat est ouf.. On obtient exactement les mêmes conclusions que les méthodes traditionnelles, mais en seulement quelques minutes sur un laptop au lieu de plusieurs jours sur un cluster. C’est testé, validé, et ça marche.
Au-delà de l’exploit technique, Effort.jl arrive à un moment important car avec les télescopes comme DESI et Euclid qui génèrent des téraoctets de données, et surtout cette découverte potentielle que l’énergie noire évolue, on a besoin d’outils capables de suivre le rythme. Bah oui, c’est fini le temps où les chercheurs passaient plus de temps à attendre le résultat de leurs calculs qu’à faire de la science.
Et en plus, Effort.jl est totalement
open source et sur GitHub
. N’importe qui peut donc télécharger le code, l’installer sur son laptop, et commencer à explorer l’univers depuis son canap'.
Alors oui, on pourrait dire que c’est “juste” une accélération de calculs, mais en réalité, c’est bien plus que ça. C’est la différence entre attendre des mois pour tester une hypothèse et pouvoir explorer des milliers de scénarios en temps réel. C’est la possibilité pour des équipes sans accès aux supercalculateurs de faire de la recherche de pointe. Et c’est, potentiellement, ce qui nous permettra de comprendre enfin ce qu’est cette foutue énergie noire qui compose 70% de l’univers…
Bref, l’IA quand elle est bien utilisée et combinée avec une vraie compréhension de la physique, ça décuple les capacités de la science et ça c’est beau !
Si vous êtes sous Mac, je pense que comme moi, vous passez votre temps à chercher des fichiers ou lancer des applications avec Spotlight… Si vous ne connaissez pas cet outil, c’est un truc super pratique d’Apple qui indexe tout votre disque dur pour vous faire gagner du temps. Command+Espace, trois lettres tapées, et hop, votre document apparaît. Pratique, non ?
Sauf que voilà, depuis presque 10 ans maintenant, ce même Spotlight peut servir de cheval de Troie pour siphonner vos données les plus privées. Et le pire, c’est qu’Apple le sait et n’arrive toujours pas à vraiment colmater la brèche.
Patrick Wardle, le chercheur en sécurité derrière plusieurs outils populaires comme
LuLu
, vient d’expliquer
sur son blog Objective-See
une technique ahurissante qui permet à un plugin Spotlight malveillant de contourner toutes les protections TCC de macOS. Pour info, TCC (Transparency, Consent and Control), c’est le système qui vous demande si telle application peut accéder à vos photos, vos contacts, votre micro… Bref, c’est censé être le garde du corps de votre vie privée sous Mac.
Alors comment ça marche ?
Hé bien au lieu d’essayer de forcer les portes blindées du système, le plugin malveillant utilise les notifications Darwin comme une sorte de morse numérique. Chaque byte du fichier à voler est encodé dans le nom d’une notification (de 0 à 255), et un processus externe n’a qu’à écouter ces notifications pour reconstruire le fichier original, octet par octet. C’est du génie dans sa simplicité !
Ce qui rend cette histoire encore plus dingue, c'est que cette vulnérabilité a été présentée pour la première fois par Wardle lui-même lors de sa conférence #OBTS v1.0 en 2018. Il avait déjà montré comment les notifications pouvaient permettre aux applications sandboxées d'espionner le système.
Plus récemment, Microsoft a “redécouvert” une variante de cette technique cette année et l’a baptisée “
Sploitlight
”. Ils ont même obtenu un joli CVE tout neuf (CVE-2025-31199) pour leur méthode qui consistait à logger les données dans les journaux système. Apple a corrigé cette variante dans macOS Sequoia 15.4… mais la méthode originale de Wardle fonctionne toujours, même sur macOS 26 (Tahoe) !
Et sinon, savez-vous ce que ces plugins peuvent voler exactement ?
Il y a notamment un fichier bien particulier sur votre Mac, caché dans les profondeurs du système, qui s’appelle knowledgeC.db. Cette base de données SQLite est littéralement le journal intime de votre Mac. Elle contient tout :
Quelles applications vous utilisez et pendant combien de temps
Vos habitudes de navigation web avec Safari (historique détaillé, fréquence des visites, interactions)
Quand vous branchez votre téléphone
Quand vous verrouillez votre écran
Vos trajets en voiture avec CarPlay
Vos routines quotidiennes et patterns comportementaux
C’est le genre de données qui raconte votre vie mieux que vous ne pourriez le faire vous-même. Et avec les nouvelles fonctionnalités d’Apple Intelligence dans macOS Tahoe, cette base de données alimente directement l’IA d’Apple pour personnaliser votre expérience.
Avec ce fichier, quelqu’un pourrait non seulement voir ce que vous faites maintenant sur votre Mac, mais aussi reconstituer vos habitudes des 30 derniers jours. À quelle heure vous commencez votre journée, quelles apps vous lancez en premier, combien de temps vous passez sur tel ou tel site… C’est le rêve de n’importe quel espion ou publicitaire, et c’est accessible via une simple vulnérabilité Spotlight.
Apple a bien sûr essayé de corriger le tir. Dans macOS 15.4, ils ont ajouté de nouveaux événements TCC au framework Endpoint Security pour mieux surveiller qui accède à quoi. Ils ont aussi corrigé la variante découverte par Microsoft (CVE-2025-31199).
Mais… la vulnérabilité de base présentée par Wardle fonctionne toujours sur macOS 26 (Tahoe), même en version Release Candidate avec SIP activé ! C’est comme ajouter une serrure supplémentaire sur la porte alors que tout le monde passe par la fenêtre depuis 10 ans.
Wardle a une idée toute simple pour régler définitivement le problème : Apple pourrait exiger une notarisation pour les plugins Spotlight, ou au minimum demander l’authentification et l’approbation explicite de l’utilisateur avant leur installation. Actuellement, n’importe quel plugin peut s’installer tranquillement dans ~/Library/Spotlight/ et commencer à espionner vos données, sans même nécessiter de privilèges administrateur.
Alors bien sûr, avant que vous ne couriez partout comme une poule sans tête, il faut relativiser :
Cette attaque nécessite un accès local à votre système - on ne parle pas d’une vulnérabilité exploitable à distance
Il faut qu’un malware ou un attaquant installe d’abord le plugin malveillant sur votre Mac
La “bande passante” est limitée - transmettre octet par octet n’est pas très efficace pour de gros fichiers
macOS affiche une notification quand un nouveau plugin Spotlight est installé (même si cette alerte peut être contournée)
Ça fait quand même quelques conditions… mais le fait que cette faille existe depuis près de 10 ans et fonctionne toujours sur la dernière version de macOS reste préoccupant.
Cette histoire nous rappelle que les outils les plus dangereux sont souvent ceux auxquels on fait le plus confiance… Wardle fournit même un proof-of-concept complet sur son site pour que la communauté puisse tester et comprendre le problème. Espérons qu’Apple prendra enfin cette vulnérabilité au sérieux et implémentera les mesures de sécurité suggérées.
En attendant, restez vigilants sur les applications que vous installez et gardez un œil sur les notifications système concernant l’installation de nouveaux plugins Spotlight !
Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !
L’équipe de SySS
a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.
L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.
Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…
Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.
Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.
D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…
C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.
Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer.
D’après le support Microsoft
, les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.
Compass Security
a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.
Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au
38C3
mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.
En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !
Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :
Forcez l’authentification avant le démarrage avec un code PIN costaud (évitez 1234, hein). Ça protège contre les voleurs, mais pas contre quelqu’un qui connaît votre PIN.
Appliquez le patch KB5025885 qui empêche les attaques par downgrade. C’est LA solution officielle de Microsoft.
Pour les plus paranos : vous pouvez modifier la configuration PCR pour inclure le PCR 4, qui vérifie l’intégrité du boot manager. Mais attention, ça peut causer des demandes de clé de récupération après les mises à jour Windows.
Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…
*Trigger warning : On va parler caca, popotin et toilettes… lol *
Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.
Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.
Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.
Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non.
D’après Oddity Central
, ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.
D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale.
Selon CNN
, il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.
Efficace, certes, mais à quel prix ?
Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.
Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.
Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.
Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?
Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !
Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où
42% des caméras de surveillance mondiales sont installées
, tout est possible.
La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.
Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.
Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.
Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi
sur Patreon
par contre ^^)
Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.