Vue lecture

Ce gars a ressuscité un Nokia N900 avec des supercondensateurs

La dernière fois je suis retombé sur mon Nokia N900 à la cave et je me suis souvenu que c’était quand même un sacré téléphone. Ce smartphone sorti en 2009 faisait tourner Maemo Linux et était limite plus un mini-PC qu’un téléphone. Hé bien bonne nouvelle les amis, y’a un mec qui vient de ressusciter le sien en mode DIY total, et vous allez voir, c’est du bon boulot !

Le problème de base avec ce téléphone d’un autre temps, c’est comme vous vous en doutez la batterie. La BL-5J d’origine, après plus de 15 ans, est morte de chez morte. Et racheter une batterie de remplacement c’est jouer à la roulette russe vu que celles qu’on trouve aujourd’hui ont probablement passé autant de temps à prendre la poussière dans un entrepôt. Du coup, le gars a eu une idée de dingue : Remplacer la batterie par des supercondensateurs.

Oui, des supercondensateurs, plus exactement 10 condensateurs FM0H473ZF de 47000 mF chacun, soudés ensemble pour obtenir environ 0,5 Farad de capacité, le tout agencé dans un template imprimé en 3D pour que ça rentre pile poil dans le compartiment batterie. C’est bourrin mais ça fonctionne.

Sauf que forcément, en essayant d’alimenter tout ce bordel via le port micro-USB d’origine, catastrophe !!! Le fil +5V s’est carrément détaché du port à cause du courant trop important et de la corrosion. Et paf, le seul pad +5V de la carte mère (à part ceux planqués sous le connecteur USB) a été endommagé au passage. Du coup, plan B !

Il a du virer le port micro-USB pourri et le remplacer par un connecteur USB-C. Le bougre a limé l’ouverture du boîtier pour faire rentrer le nouveau connecteur, puis soudé un port USB-C 6 broches (poncé pour réduire l’épaisseur) à sa place. Seules l’alimentation et la masse sont connectées par contre, donc c’est limité à du chargement “dumb” à 0,5 A max, donc pas de Power Delivery, mais bon, ça charge, c’est l’essentiel.

Pour le boîtier batterie final, il a réutilisé la coque de la batterie d’origine en virant les composants internes. À l’intérieur, un seul gros condensateur, une diode pour réguler le voltage, des fils et des connecteurs DuPont qui font le lien avec le port USB-C. C’est un peu trop épais et ça dépasse légèrement, mais ça marche. D’ailleurs sur le mien c’est ce que j’avais fait… j’avais pris à l’époque une batterie plus grosse et c’était livré avec une espèce de coque un peu plus grande. Donc ça donnait un look très “pavé” au téléphone.

Niveau software, forcément en bidouillant le hardware il a corrompu la partition OS interne mais c’est pas grave car il a installé le bootloader u-boot pour pouvoir booter depuis une carte SD, et hop, Maemo Leste (la version communautaire moderne de Maemo) démarre sans souci.

Résultat final après toutes ces péripéties, un Nokia N900 ressuscité qui lui sert maintenant de radio internet via Open Media Player, alimenté uniquement par son système à supercondensateurs rechargeable via USB-C.

Bref, pas mal pour un téléphone de 2009 qui aurait dû finir à la poubelle.

Voilà, le mec a posté tout son process sur son blog avec photos et schémas si jamais ça vous inspire…

  •  

Le fondateur de Boston Dynamics revient en force avec un robot à roues qui fait des backflips

Vous connaissez Marc Raibert ?

C’est le mec qui a fondé Boston Dynamics, la boîte derrière ces fameux robots qui font flipper tout le monde sur YouTube ( Spot le chien robot , Atlas l’humanoïde qui fait du parkour, Wildcat le chat sauvage …). Et bien le bonhomme a lancé un nouveau projet avec son RAI Institute , et cette fois c’est un robot à roues qui fait des acrobaties de malade.

Ça s’appelle l’UMV pour Ultra Mobility Vehicle, et l’idée c’est de créer un engin qui “pense” et bouge comme un athlète de haut niveau. Comme vous pouvez le voir sur la vidéo, son inspiration ce sont les riders de vélo trial. Oui oui, ces kamikaze qui font des wheelies sur des escaliers et des backflips sur des rochers. Le but c’est donc de combiner l’efficacité des robots à roues (rapides et économes en énergie) avec les capacités de saut des robots à pattes.

Le robot pèse environ 23 kg et peut mesurer entre 80 cm replié et plus de 1m50 en extension (comme Zemmour quoi). Y’a aussi deux moteurs pour la direction et la vitesse, plus quatre moteurs dédiés aux sauts. Le cadre inférieur est en fibre de carbone pour rester léger, et le haut du robot sert de contrepoids pour les manœuvres agressives. Un peu comme un rider humain qui déplace son poids pour garder l’équilibre.

Et le truc de ouf, c’est que le robot n’a pas été programmé manuellement pour faire des bunny hops ou des flips. Il a tout appris tout seul via du reinforcement learning (apprentissage par renforcement). L’équipe l’a fait s’entraîner dans des millions de simulations sur NVIDIA Isaac Lab, et ensuite ils ont transféré ces apprentissages dans le monde réel. C’est ce qu’ils appellent du “zero-shot transfer” où en gros le robot passe direct de la simulation au monde réel… Débrouille-toi mon grand.

Résultat, l’engin est capable de faire des sauts d’un mètre, des flips avant, des wheelies prolongés, et des bunny hops en continu, le tout en gardant un équilibre parfait grâce à ce qu’ils appellent l’"intelligence athlétique". Alors moi j’ai aucune intelligence athlétique car j’ai été dispensé d’EPS toute ma jeunesse, mais en gros, le robot a développé une compréhension intuitive de la physique de son propre corps, comme un sportif qui sait instinctivement comment répartir son poids.

Pour la suite, l’équipe prévoit d’intégrer de la perception haute performance avec LiDAR et caméras, pour que le robot puisse naviguer de façon autonome en terrain difficile. On est clairement dans l’évolution de ce qu’on appelle l’"embodied AI" c’est à dire des IA qui ont un corps physique et qui apprennent à l’utiliser comme des athlètes.

Bref, si l’apprentissage par renforcement peut maîtriser ce niveau d’équilibre dynamique aujourd’hui, dans combien de temps on aura des humanoïdes qui courent plus vite que nous sur n’importe quel terrain ?? Pfiou, ça va arriver vite et j’espère juste qu’ils n’apprendront pas à ouvrir les portes de nos maisons avant qu’on ait le temps de se barrer. Skynet representzzzz !

Source

  •  

MAX - L'app russe obligatoire qui transforme votre smartphone en mouchard du FSB

Vous pensiez que les apps de messagerie alternatives à WhatsApp c’était pour échapper à la surveillance des États ? Hé bien en Russie et dans les territoires ukrainiens occupés, c’est exactement l’inverse ! En ce moment, y’a une app qui s’appelle MAX, qui est présentée comme le “WhatsApp russe”, et qui depuis le 1er septembre de cette année, est préinstallée de force sur tous les téléphones vendus.

Cette app c’est le rêve de tout dictateur en culottes courtes et installer MAX sur son téléphone, c’est donner volontairement le contrôle total de son appareil au FSB (les services de sécurité russes). Et quand je dis total, c’est accès à toutes vos données personnelles, vos contacts, vos messages, votre localisation… Selon des experts IT, l’app activerait même la caméra automatiquement toutes les 10 à 15 minutes pour prendre des photos à l’insu de l’utilisateur. Un véritable “espion de poche”. Le KGB soviétique aurait tellement kiffé avoir ce truc à leur grande époque.

Et c’est pas fini puisque dans les territoires ukrainiens occupés, notamment dans les oblasts de Zaporizhzhia et Kherson, MAX est devenu un véritable test de loyauté. Aux checkpoints, l’absence de l’app sur un smartphone éveille les soupçons et déclenche des fouilles approfondies. Les autorités d’occupation ont même obligé tous leurs employés à l’utiliser, et les écoles communiquent exclusivement via MAX avec les parents. Histoire de vous faire “rigoler” un bon coup, sachez que même certains fonctionnaires de l’occupation seraient réticents à l’installer, bien conscients des risques…

Et depuis le 1er décembre, ils ont poussé le bouchon encore plus loin en interdisant la vente de cartes SIM non-russes, du coup, pour utiliser MAX, faut un numéro de téléphone russe ou biélorusse. Et comme je vous l’ai dit , WhatsApp, Telegram et compagnie sont progressivement bloqués, donc les possibilités de communiquer librement commencent à fondre comme neige au soleil. L’objectif affiché pour Vladoche et ses copains, c’est de couper complètement les Ukrainiens des territoires occupés du reste du monde et des sources d’information fiables.

Reporters sans Frontières a d’ailleurs dénoncé MAX comme un “outil de contrôle numérique” qui érige un véritable “rideau de fer numérique”, isolant les citoyens des territoires occupés de toute information fiable. Et la dictature prévoit d’aller encore plus loin car bientôt, l’app sera obligatoire pour accéder aux services bancaires en ligne et aux services publics. C’est un véritable rideau de fer numérique qui isole les populations.

L’app revendique 50 millions d’utilisateurs, mais bon, quand t’as pas le choix et que c’est préinstallé de force sur ton téléphone, est-ce que ça compte vraiment comme des “utilisateurs” ? Souvenez-vous de TousAntiCovid, loool.

Bref, si vous voulez voir à quoi ressemble la surveillance de masse version 2025, MAX c’est l’exemple parfait et c’est une bonne piqûre de rappel sur pourquoi il faut continuer à se battre pour garder des messageries chiffrées et indépendantes…

Source

  •  

25 ans de fidélité Apple et paf, compte bloqué définitivement pour une connerie

Vous vous souvenez de mes conseils bien chiants sur l’importance de faire des backups ? Mais siii, ceux que je vous rabâche régulièrement depuis des années et que vous ne suivez pas du tout ?

Hé bien voici une histoire qui va vous donner envie de les suivre une bonne fois pour toutes (enfin j’espère… ^^) !

Dr Paris Buttfield-Addison, est basé en Australie et c’est un développeur Apple depuis 25 ans et le mec a écrit plus de 20 bouquins sur Objective-C et Swift, et co-organise le plus ancien événement développeur Apple non-officiel… Bref, c’est pas un random qui a téléchargé une app météo une fois. C’est un évangéliste Apple depuis 30 ans.

Et bien du jour au lendemain, son compte Apple ID a été fermé sans aucune explication. Et bien sûr, impossible de faire un recours.

L’élément déclencheur de sa mésaventure c’est qu’il a essayé de racheter une carte cadeau Apple de 500 dollars pour payer son abonnement iCloud+ de 6 To. Le code a foiré, le vendeur lui a proposé un remplacement, et quelques temps après… boom, compte verrouillé.

Résultat, environ 30 000 dollars de matos Apple devenu inutilisable, des milliers de dollars de logiciels et médias achetés auxquels il n’a plus accès, plus d’iMessage non plus, et surtout des téraoctets de photos de famille qu’il ne peut plus récupérer.

Voilà comment 25 ans de souvenirs et de boulot se sont fait vaporiser…

Et le support Apple n’a pas dit grand chose à part que le compte a été fermé pour “non conformité avec les conditions”. Pas d’autre explication ni possibilité de faire escalader sa demande au support. Tout ce qu’on lui a conseillé c’est de créer un nouveau compte…

On lui a également suggéré de se présenter physiquement au siège australien d’Apple comme si le mec allait prendre un billet d’avion pour aller plaider sa cause en personne. Bref, c’est bizarre comme réponse venant d’une boîte qui vaut 4000 milliards de dollars.

Le truc, c’est que cette histoire peut arriver à n’importe qui. Que ce soit chez Apple, Google ou Microsoft, nous sommes tous à la merci d’un algorithme qui décide un beau matin que notre compte est suspect ou à la bonne humeur de Donald Trump comme ce qui est arrivé à ce juge . Et bonne chance pour trouver un interlocuteur prêt à mouiller sa chemise pour vous…

Moi-même j’ai eu tellement de problèmes de synchro avec iCloud au fil des années que j’ai perdu des fichiers. C’est de la grosse merde donc otez pour un truc mieux si vous le pouvez.

Alors du coup, comment on évite ça ?

L’idéal c’est bien sûr l’auto-hébergement si vous avez le temps et les compétences (Oui, c’est gratuit que si votre temps ne vaut rien…sinon, faut relever les manches un peu ^^). Sinon, au minimum, faites des backups réguliers de vos données. Pour Apple Notes par exemple, y’a un outil qui s’appelle Exporter que j’aime beaucoup qui permet d’exporter toutes vos notes vers du Markdown ou du HTML comme ça le jour où Tim Cook décide que votre tronche lui revient pas, vous aurez au moins une copie de vos données quelque part.

Bref, ne faites jamais confiance à 100% à ces plateformes avec vos données les plus précieuses. Elles peuvent vous couper l’accès du jour au lendemain, et vous n’aurez aucun recours comme ce pauvre évangéliste qui a consacré sa vie à Apple…

  •  

StartupFolder - Retrouvez le dossier Démarrage de Windows sur votre Mac

Vous vous souvenez du dossier Démarrage de Windows ?

C’était ce super dossier jaune dans lequel on balançait des raccourcis vers des .exe et hop, ça se lançait au boot. Hé bien figurez-vous que ça n’existe pas nativement sous macOS. Enfin, ça n’existait pas, parce qu’un dev a décidé de combler ce manque.

Ça s’appelle StartupFolder et c’est une petite app macOS qui crée un dossier “Startup” dans votre répertoire utilisateur. Tout ce que vous mettez dedans se lance alors automatiquement au démarrage de votre Mac : Apps, scripts, raccourcis, liens web… vous balancez tout ce qui vous chante et ça tourne !

Pour les apps, faut créer des alias (Command-Option-glisser), pour les scripts, vous les écrivez direct dans le dossier, pour les raccourcis Siri vous créez un fichier vide avec l’extension .shortcut, et pour les liens web, vous les glissez depuis la barre d’adresse de votre navigateur. Bref, c’est vraiment pas compliqué.

Et y’a quelques options sympas aussi. Par exemple, vous pouvez lancer les apps en mode caché pour qu’elles démarrent en arrière-plan sans vous sauter à la gueule. Y’a même une option “Force Hide” pour les apps récalcitrantes qui insistent pour s’afficher.

Et un autre truc cool, c’est le mode “Keep Alive”. Avec cette option, si une app ou un script plante, StartupFolder le relancera automatiquement. Et pour éviter les boucles de crash infinies, y’a un système de détection qui arrête de relancer un truc qui plante en boucle.

Côté ressources, l’agent tourne en fond et consomme que dalle et comme d’hab, c’est open source sous licence GPL-3 , c’est codé en Swift, et c’est gratuit.

Voilà, si vous cherchez un moyen simple de gérer vos apps au démarrage sous macOS sans passer par les préférences système qui sont mal foutues, c’est ce qu’il vous faut.

Merci à Lorenper pour le partage !

  •  

DuckStation - L'émulateur PS1 qui fait tourner vos vieux jeux mieux que sur la console d'origine

Est ce que vous avez encore des CD de jeux PlayStation 1 qui traînent chez vous ? Ou allez, des ISOs que vous avez “légalement” rippées de vos propres disques à vous bien sûr ?

Hé bien vous allez pouvoir dépoussiérer tout ça grâce à cet émulateur qui propose une qualité visuelle que la PS1 n’aurait jamais pu vous offrir à l’époque.

Ça s’appelle DuckStation et c’est un émulateur PS1 qui mise sur la rapidité et la précision. Le projet a été conçu pour être aussi fidèle que possible à la console d’origine tout en restant assez léger pour tourner sur des machines pas forcément très musclées .

Le truc cool c’est que par défaut, sans bidouiller quoi que ce soit, la plupart des jeux tournent nickel ! Le dev a fait le choix de ne pas encourager les “hacks” qui cassent la compatibilité du coup vous lancez votre jeu et ça marche.

Mais si vous voulez pousser le truc, y’a quand même de quoi s’amuser. L’émulateur supporte l’upscaling pour afficher vos jeux en HD voire en 4K, le filtrage de textures pour lisser tout ça, et le PGXP pour corriger la précision géométrique qui faisait trembler les polygones sur la vraie PS1. Vous savez, ce “wobbling” dégueulasse quand la caméra bougeait ? Hé bien c’est fini.

Côté rendu graphique, vous avez le choix : D3D11, D3D12, OpenGL, Vulkan ou Metal selon votre plateforme. Ça tourne sous Windows, Linux, macOS et même Android. Pour les Mac, y’a évidemment un Universal Binary qui fonctionne aussi bien sur Intel que sur Apple Silicon.

L’interface propose deux modes : une version Qt classique pour le bureau et une version fullscreen façon Big Picture pour jouer sur un écran de TV avec une manette. Y’a même le support des lightguns comme le GunCon si vous voulez rejouer à Time Crisis ou Point Blank.

Et pour les chasseurs de trophées, DuckStation intègre RetroAchievements donc vous pouvez débloquer des succès sur vos vieux jeux comme si c’était du moderne. Y’a aussi les save states, le rewind pour revenir en arrière quand vous ratez un saut, et la capture vidéo via FFmpeg.

Pour les formats de disques, c’est plutôt large puisque ça supporte CUE/BIN, CHD, ECM, MDS/MDF, PBP… bref tout ce qu’on trouve dans la nature.

Niveau config minimale, faut un CPU qui supporte SSE4.1 (donc tout ce qui date d’après 2007 chez Intel ou 2011 chez AMD) et une carte graphique capable de faire de l’OpenGL 3.1 minimum.

Voilà ! Amusez-vous bien et un grand merci à Lorenper pour le partage !

  •  

Surfshark VPN et la nouvelle ère des contrôles d’âge : rester adulte sur un Web qui vous infantilise

– Article en partenariat avec Surfshark

La vérification d’âge est en train de transformer le Web en sas de contrôle permanent, et Surfshark VPN devient, presque malgré lui, l’outil qui redonne un peu de marge de manœuvre aux adultes qui ne veulent pas payer leur majorité à coups de selfies, de scans de carte d’identité et de profils biométriques stockés on ne sait où.

En Europe, ce n’est plus un « si » mais un « comment ». Entre le RGPD, le Digital Services Act et les projets d’identité numérique européenne, la Commission pousse vers des systèmes harmonisés d’âge minimum pour tout ce qui est jugé « sensible » : contenus adultes, jeux d’argent, alcool en ligne, certaines applis sociales, voire des services qui brassent des données de santé ou de finances. Chaque État ajoute sa couche : la loi jeunesse en Allemagne, les expérimentations AGCOM en Italie, les débats récurrents en France… Pour décider quel contrôle appliquer, les plateformes doivent d’abord savoir d’où vous venez et vous coller dans une case juridique, ce qui implique géolocalisation, filtrage par IP, et de plus en plus souvent, association de votre identité réelle à votre navigation. Se prendre en photo avec sa carte d’identité à côté de son visage ? Prouver son identité en fournissant des infos bancaires ou en effectuant un micropaiement ? Se faire estimer son âge par une IA ? Autant d’options en discussions qui font saliver nos élites.

C’est précisément là que Surfshark est intéressant : en masquant l’IP, il brise le chaînage automatique entre pays / identité / historique. On reste bien sûr dans un cadre légal (un VPN ne rend pas magiquement tout autorisé), mais on retrouve une chose devenue rare : la possibilité de consulter le Web sans que chaque site ajoute une ligne à votre dossier personnel, et sans que votre FAI ou un tiers puisse reconstituer à la volée quels portails d’âge vérifié vous fréquentez.

Techniquement, Surfshark pose un tunnel chiffré entre vos appareils et l’un de ses plus de 4 500 serveurs RAM-only répartis dans une centaine de pays ; ce tunnel empêche l’IP de départ d’être visible par le site final, qui ne voit que celle du serveur VPN. L’infrastructure a été poussée un cran plus loin avec l’arrivée des premiers serveurs 100 Gb/s à Amsterdam, dix fois plus costauds que l’actuelle norme 10 Gb/s du secteur, justement pour encaisser les usages lourds (streaming, visio, cloud, jeu en ligne) sans transformer la protection en goulot d’étranglement. Ajoutez à cela un chiffrement AES‑256, des protocoles WireGuard, OpenVPN et IKEv2, un Kill Switch qui coupe tout en cas de chute du tunnel, et des protections contre les fuites DNS/WebRTC/IPv6, et l’on obtient une boîte noire bien hermétique pour transporter votre trafic, vérification d’âge ou pas.

Les nouveautés apparues en 2025 renforcent encore un peu plus cet anonymat de terrain. Multi IP permet d’associer plusieurs adresses IP dédiées ou statiques à un même compte, voire à un même emplacement, pour compartimenter ses usages : une IP pour le boulot, une autre pour le streaming, une troisième pour les tests ou les plateformes plus sensibles, sans que les services puissent recoller toutes ces activités à une seule identité réseau. En parallèle, Surfshark améliore la rotation d’IP : certains serveurs renouvellent automatiquement l’adresse sans couper la connexion, ce qui rend beaucoup plus difficile le suivi de session prolongée par des réseaux publicitaires ou des systèmes de scoring qui associent « IP stable = profil bien cerné ». Dans un contexte où les futures architectures de vérification d’âge vont s’appuyer sur la corrélation entre localisation, identité et comportement, ce simple brouillage d’IP devient un levier très concret de résistance au profilage massif.

L’intérêt est particulièrement tangible dans l’Union européenne (j’ai failli écrire prison européenne, lapsus des doigts oops). D’un côté, l’UE planche sur un « Age Verification Blueprint » et un portefeuille d’identité numérique (EU Digital Identity Wallet) censés permettre de prouver que l’on a plus de 18 ans sans balancer toute sa vie privée. Sur le papier, c’est rassurant. Dans la pratique, cela signifie surtout que les interactions en ligne vont de plus en plus se faire avec des marqueurs d’identité forts, interopérables d’un service à l’autre. Un VPN comme Surfshark ne remplace pas ces systèmes, mais il peut empêcher qu’un simple contrôle de majorité devienne un poinçon permanent collé à votre IP et partagé avec des tiers. En chiffrant la connexion et en déplaçant virtuellement votre point d’accès, il limite la quantité du signal exploitable, et redonne le choix du « où » et du « quand » on présente ses papiers numériques.

À côté de ce réseau, Surfshark continue d’empiler des fonctions très terre-à-terre, mais qui prennent un autre sens dans un Web filtré par l’âge. CleanWeb filtre pubs, trackers et tentatives de phishing, ce qui réduit non seulement le profilage publicitaire, mais aussi le risque de tomber sur des sites douteux qui se cachent derrière des bannières ou des redirections hasardeuses. Le mode Camouflage rend l’usage du VPN lui-même difficile à détecter par certains FAI ou pare-feux, ce qui peut éviter des blocages grossiers du type « pas de VPN = pas d’accès ». Le split tunneling (Bypasser) laisse passer certaines applis hors VPN – par exemple pour garder un service bancaire local tatillon – tout en protégeant le reste du trafic, et MultiHop fait transiter la connexion par deux pays pour ceux qui ont des besoins plus sensibles. Le tout avec un nombre d’appareils et de connexions simultanées illimité et des clients très complets sur desktop, mobile, TV, routeurs et consoles, ce qui permet de protéger toute la maison sans jongler avec des licences.

En dehors de l’UE, les grands principes sont les mêmes, même si les lois diffèrent. Au Royaume‑Uni, l’Online Safety Act a déjà déclenché une explosion de l’usage des VPN pour contourner ou au moins atténuer la brutalité des vérifications d’âge imposées à une large gamme de contenus, du porno aux discussions sur la santé mentale. En Amérique du Nord, Canada et plusieurs États américains combinent leurs propres lois de protection des mineurs avec des règles de data privacy parfois plus souples, ce qui laisse beaucoup de place aux intermédiaires commerciaux. Là aussi, un VPN sérieux sert autant à limiter la curiosité des intermédiaires qu’à contourner des blocages. Mais c’est en Europe, où se dessine une approche très structurée de l’identité et de l’âge en ligne, que l’équilibre entre protection réelle des enfants et respect de la vie privée des adultes va se jouer, et Surfshark se positionne clairement comme un outil pour ceux qui n’ont pas envie que leur simple date de naissance devienne un ticket de suivi permanent.

Au final, l’utilité concrète de Surfshark VPN, dans ce contexte d’Internet sous contrôle d’âge, tient en trois points : reprendre la main sur son exposition (l’IP comme pivot de moins en moins fiable pour vous profiler), amortir l’impact des nouveaux dispositifs d’authentification en limitant les corrélations possibles, et continuer à utiliser le réseau comme un espace de circulation, pas comme une suite de portiques biométriques. Avec son réseau musclé, ses outils de rotation et de multi‑IP, et ses fonctions de sécurité périphériques, Surfshark ne promet pas de faire disparaître les lois… mais offre une manière plus digne de rester adulte sur un Internet qui, lui, traite de plus en plus tout le monde comme un mineur présumé.

Le VPN ne coûte que 64,48€ TTC pour 27 mois de couverture (abonnement 2 ans + 3 mois offerts). Donc vous pouvez profiter d’une vie un peu plus relax pour moins de 2.5€/mois, c’est pas si mal.

-> Profitez du VPN au meilleur prix <-

  •  

Kindle balance une IA dans vos livres et les auteurs n'ont pas leur mot à dire

Amazon vient de lancer une nouvelle fonctionnalité dans son app Kindle iOS qui risque de faire grincer pas mal de dents du côté des auteurs et éditeurs. Ça s’appelle “Ask this Book” et c’est un chatbot IA intégré directement dans vos bouquins.

Le principe c’est de pouvoir poser des questions sur le livre que vous êtes en train de lire. Genre “c’est qui déjà ce personnage ?”, “il s’est passé quoi dans le chapitre 3 ?” ou “c’est quoi le thème principal ?”. Et l’IA vous répondra instantanément avec des réponses “sans spoilers” basées sur le contenu du livre.

Notez que les réponses de l’IA ne peuvent être ni copiées ni partagées, et seuls les acheteurs ou abonnés Kindle Unlimited y ont accès.

Bon, sur le papier, c’est plutôt pratique pour ceux qui comme moi, reprennent un bouquin après plusieurs semaines et qui ont oublié la moitié des personnages, sauf que voilà, y’a un gros problème.

Amazon a confirmé que cette fonctionnalité est activée par défaut et qu’il n’y a aucun moyen pour les auteurs ou les éditeurs de retirer leurs livres du truc. Et même si certains auteurs râlent, Amazon refuse de leur dire quoi que ce soit, aussi bien sur les conditions légales qui leur permettent de proposer ça ni au sujet des détails techniques sur comment ils empêchent les hallucinations de l’IA ou si les textes sont utilisés pour entraîner leurs modèles. Encore une fois, du grand art niveau transparence.

Du côté de l’industrie du livre, ça passe donc plutôt mal. Beaucoup de détenteurs de droits vont probablement considérer ça comme une œuvre dérivée non autorisée, voire une violation directe du copyright et ça tombe plutôt mal niveau timing, vu que récemment, plusieurs auteurs ont déjà attaqué des boîtes d’IA en justice pour avoir aspiré leurs textes sans permission.

Alors pour l’instant, la fonctionnalité n’existe que sur l’app Kindle iOS aux États-Unis mais Amazon a déjà annoncé vouloir l’étendre aux liseuses Kindle et à Android l’année prochaine et pour le monde entier.

Bref, Amazon continue de faire du Amazon… déployer d’abord, poser des questions jamais.

Source

  •  

Sim Studio - Créez vos workflows d'agents IA aussi facilement que quand vous dessinez sur Figma

Vous avez toujours voulu créer des workflows d’agents IA mais vous avez la flemme de coder tout ça à la main ? Hé bien y’a un projet open source qui va vous faire plaisir. Ça s’appelle Sim Studio et c’est une plateforme qui permet de construire des workflows d’agents IA de manière visuelle, un peu comme sur Figma.

Le principe c’est d’avoir un canvas sur lequel vous glissez-déposez des blocs : des LLMs, des outils, des connexions à des services tiers comme Slack, Gmail, Supabase ou Pinecone. Vous reliez tout ça avec des flèches et hop, vous avez votre workflow qui tourne. Pas besoin d’écrire une seule ligne de code si vous voulez pas.

Et le truc sympa c’est qu’il y a un Copilot intégré qui peut générer des nœuds, corriger les erreurs et améliorer vos flows directement à partir de langage naturel. Vous lui décrivez ce que vous voulez et il vous pond les blocs correspondants. Pratique pour les feignasses comme moi.

Côté fonctionnalités, c’est plutôt complet. Vous pouvez connecter différents modèles (des LLMs hébergés mais aussi des modèles locaux), brancher des bases de données vectorielles pour que vos agents puissent répondre à des questions basées sur vos propres documents, et contrôler finement comment chaque outil est utilisé.

Et une fois votre workflow prêt, vous avez plusieurs options pour le déployer. Soit vous le déclenchez manuellement, soit vous le transformez en API, soit vous le programmez pour qu’il tourne périodiquement. Y’a même moyen de le faire réagir à des webhooks, genre quand vous recevez un message Slack, ou de le déployer comme un chatbot standalone.

Le projet est backé par Y Combinator et ils annoncent déjà plus de 60 000 développeurs qui utilisent la plateforme. De plus, c’est SOC2 et HIPAA compliant, donc niveau sécurité c’est du sérieux pour ceux qui bossent dans des environnements exigeants.

Niveau déploiement, bien sûr, vous avez le choix. Soit vous utilisez leur version cloud sur sim.ai , soit vous self-hostez le bazar avec Docker Compose ou Kubernetes. Pour les paranos qui veulent garder le contrôle total sur leurs données, c’est possible de tout faire tourner en local avec Ollama.

Pour l’installer en local, c’est assez simple. Vous pouvez lancer directement avec npx simstudio ou passer par Docker. Niveau technos, le projet utilise Next.js, PostgreSQL avec pgvector, et ReactFlow pour l’éditeur visuel.

Bref, si vous cherchez un outil pour bricoler des workflows d’agents IA sans vous prendre la tête avec du code, c’est open source et gratuit .

Merci à Letsar pour la découverte !

  •  

Quand Pékin traque ses dissidents avec de la tech made in Silicon Valley

Vous pensiez que les technologies de surveillance chinoises étaient 100% chinoises ? Hé bien pas du tout. Une enquête passionnante d’AP vient de révéler que le gouvernement chinois utilise massivement des logiciels américains pour traquer ses propres citoyens, y compris ceux qui ont fui aux États-Unis.

L’histoire de Li Chuanliang est assez flippante. Cet ancien fonctionnaire chinois était en convalescence d’un cancer sur une île coréenne quand il a reçu un appel urgent lui disant de ne surtout pas rentrer en Chine. Quelques jours plus tard, un inconnu le prend en photo dans un café. Terrorisé à l’idée que la Corée du Sud le renvoie chez lui, Li s’enfuit aux États-Unis avec un visa touristique et demande l’asile.

Mais même là-bas, à New York, en Californie, au fin fond du désert texan, le gouvernement chinois a continué à le traquer. Ses communications ont été surveillées, ses biens saisis, ses déplacements suivis dans des bases de données policières. Et le pire, c’est que plus de 40 de ses proches ont été identifiés et détenus, y compris sa fille enceinte. Comment est-ce qu’ils ont fait ? Hé bien via différente méthodes, donc une qui consiste à remonter toutes les interactions humaines jusqu’aux chauffeurs de taxi grâce à la reconnaissance faciale.

Et c’est là que ça devient vraiment dingue car la techno utilisée pour contrôler les fonctionnaires chinois à l’étranger depuis une décennie vient en grande partie de la Silicon Valley. Des boîtes comme IBM, Oracle et Microsoft ont vendu leurs logiciels au Bureau d’Investigation des Crimes Économiques chinois.

IBM a notamment vendu son logiciel de surveillance i2 à cette division et des emails qui ont fuité montrent que ce même logiciel a été copié par Landasoft, un ancien partenaire d’IBM, puis revendu aux commissions disciplinaires chinoises. Le truc incluait des fonctions comme la “gestion des personnes associées” et le tracking des réservations d’hôtel.

Et les chiffres donnent le vertige car rien que l’année dernière, cette techno a permis d’identifier et de “punir” près de 900 000 fonctionnaires en Chine, soit presque 5 fois plus qu’en 2012. Et à l’international, plus de 14 000 personnes, dont environ 3 000 fonctionnaires, ont été ramenées de force en Chine depuis plus de 120 pays via les opérations “ Fox Hunt ” et “ Sky Net ”.

IBM a bien précisé qu’ils ont revendu cette division en 2022 et qu’ils ont des “processus robustes” pour garantir une utilisation responsable mais bon, oausi c’est un peu tard les gars.

Maintenant, pour Li, l’avenir est incertain car l’administration Trump a gelé toutes les demandes d’asile. Du coup, s’il ne rentre pas en Chine, il risque un procès par contumace et s’il est condamné et expulsé, c’est la prison à vie qui l’attend.

Bref, la prochaine fois qu’on vous parle de surveillance chinoise, n’oubliez pas d’où viennent les outils.

  •  

GPTPets - Des animaux virtuels pour égayer vos sessions ChatGPT et Claude

Vous bossez toute la journée sur ChatGPT ou Claude et vous commencez à trouver ça un peu tristounet ? Youpi, y’a une extension Chrome qui va égayer tout ça avec des petits animaux virtuels qui se baladent sur votre interface comme quand on était en 1999.

Ça s’appelle GPTPets et c’est le genre de truc complètement inutile donc forcément indispensable comme disait Jérôme Bonaldi. Le principe c’est d’avoir un petit compagnon animé qui vit sa vie sur la barre de saisie de votre IA préférée, genre un chat qui fait la sieste, un chien qui remue la queue, un panda qui mange du bambou, une brigitte qui insulte ses paires… bref vous voyez le genre.

L’extension propose 8 animaux différents avec des petites animations bien mignonnes et ça marche pas que sur ChatGPT, non non. Claude, Gemini, Grok… tous les grands noms de l’IA générative sont supportés, donc peu importe votre dealer habituel, vous pouvez avoir votre petit compagnon.

Le truc c’est que ça reste discret. Les bestioles se posent sur la barre d’input et font leur vie sans vous gêner. C’est juste là pour mettre un peu de vie dans ces interfaces qui sont quand même assez austères de base.

Derrière ce projet, y’a Tanmay Hinge, un artiste et développeur de jeux qui s’est dit que nos sessions de prompt méritaient un peu plus de fantaisie et après des heures passées à causer avec une IA, avoir un petit chat de soutien émotionnel pixelisé qui roupille à côté du curseur, ça fait du bien.

C’est gratuit, c’est léger, et ça s’installe en deux clics depuis le Chrome Web Store . Voilà, si vous cherchez à rendre vos sessions d’IA un poil plus sympathiques, c’est par ici que ça se passe .

Merci à Lorenper pour le partage !

  •  

Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Je ne connaissais pas le NanoKVM mais c’est un petit boîtier KVM chinois vendu entre 30 et 70€ qui permet de contrôler un PC à distance. Sauf qu’un chercheur en sécurité slovène a découvert qu’il embarquait un micro planqué capable d’enregistrer tout ce qui se dit autour. Ça craint !

En effet, Matej Kovačič a ouvert son NanoKVM et y a trouvé un minuscule composant de 2x1 mm dissimulé sous le connecteur. Un truc tellement petit qu’il faut une loupe ou un microscope pour le dessouder proprement. Et pourtant, ce micro MEMS est capable d’enregistrer de l’audio de “qualité surprenamment élevée” comme il le dit et le pire c’est que l’appareil est fourni avec tous les outils nécessaires (amixer, arecord) pour l’activer via SSH et même streamer le son en temps réel sur le réseau.

Alors comment c’est arrivé là ?

En fait le NanoKVM est basé sur un module LicheeRV Nano qui est prévu pour plein d’usages embarqués différents, dont certains nécessitent de l’audio. Quand Sipeed l’a transformé en KVM grand public, ils ont juste… gardé le micro. Sans le documenter. Sans le désactiver. Sympa hein ?

Et le chercheur a aussi trouvé que les premières versions arrivaient avec un mot de passe par défaut et SSH grand ouvert. L’interface web n’avait aucune protection CSRF, et la clé de chiffrement des mots de passe était codée en dur et identique sur TOUS les appareils vendus. En bonus, le bidule communiquait avec des serveurs chinois pour les mises à jour, sans aucune vérification d’intégrité du firmware téléchargé. Et cerise sur le gâteau, y’avait des outils de hacking préinstallés comme tcpdump et aircrack. Aïe aïe aïe…

Depuis la publication du rapport, Sipeed a quand même bougé et ils ont corrigé pas mal de failles, mis à jour la documentation pour mentionner (enfin) la présence du micro, et annoncé que les futures versions n’auraient plus ces composants audio. Les firmwares récents désactivent aussi les drivers correspondants.

Et comme le projet est à la base open source, des membres de la communauté ont commencé à porter dessus des distributions Linux alternatives (Debian, Ubuntu). Faut ouvrir le boîtier et reflasher la carte microSD, mais au moins vous savez exactement ce qui tourne dessus…

Bref, comme quoi ça vaut toujours le coup de démonter ses appareils et de jeter un œil à ce qu’il y a dedans. Merci à Letsar pour l’info !

Source

  •  

MediaBunny - L'avenir du traitement vidéo dans le navigateur

Vous avez déjà essayé de faire du traitement vidéo dans le navigateur

Bienvenue en enfer ! Et dire que pendant 20 ans, la seule solution viable c’était de compiler FFmpeg en WebAssembly, attendre 10 secondes que 40 Mo de code se chargent, puis regarder votre RAM fondre comme neige au soleil.

Heureusement, MediaBunny débarque et compte bien changer les choses !

En effet, cette bibliothèque TypeScript vous permet de lire, écrire et convertir des fichiers vidéo et audio directement dans le navigateur. MP4, WebM, MKV, MP3, WAV, Ogg, FLAC, vous nommez simplement le format, et MediaBunny le gère. Et la bibliothèque ne pèse que 5 Ko en version minifiée. Ça semble peu mais en fait, au lieu d’essayer de porter un outil desktop vers le web, Vanilagy (le créateur) a construit MediaBunny from scratch pour exploiter ce que le navigateur savait déjà faire.

La clé, c’est donc l’API WebCodecs qui existe depuis Chrome 94 sorti en 2021, mais que presque personne n’utilise. Cette API donne accès direct à Javascript à l’accélération matérielle de votre GPU pour encoder et décoder la vidéo que ce soit du H.264, H.265, VP8, VP9 et tout ça en temps réel. Et MediaBunny se branche dessus et vous donne une interface propre pour manipuler vos médias.

Vous voulez extraire les métadonnées d’une vidéo MP4, convertir un WebM en MP4 ou encore extraire une piste audio d’une vidéo ? En 3 lignes de code c’est plié, et tout ça en local dans votre navigateur.

MediaBunny supporte plus de 25 codecs vidéo, audio et sous-titres. H.264, H.265, VP8, VP9, AV1 pour la vidéo. AAC, Opus, Vorbis, MP3, FLAC pour l’audio. WebVTT pour les sous-titres…etc.

Et l’outil étant pensé avec un design modulaire qui permet de faire du tree-shaking , vous pouvez embarquer uniquement le code dont vous avez besoin, ce qui allège encore plus le bouzin. MediaBunny est d’aillerus l’évolution technique de deux projets du même auteur : mp4-muxer et webm-muxer. Ces bibliothèques faisaient déjà du bon boulot pour écrire des vidéos MP4 et WebM côté client, mais MediaBunny va beaucoup plus loin en supportant la lecture, l’écriture et la conversion pour tous les formats courants.

Si ça vous chauffe, pour installer MediaBunny, c’est du classique :

npm install mediabunny

Et voici un exemple d’utilisation basique pour lire un fichier vidéo :

const input = new Input({
 source: new UrlSource('./bigbuckbunny.mp4'),
 formats: ALL_FORMATS, // .mp4, .webm, .wav, ...
});

const duration = await input.computeDuration();

const videoTrack = await input.getPrimaryVideoTrack();
const { displayWidth, displayHeight, rotation } = videoTrack;

const audioTrack = await input.getPrimaryAudioTrack();
const { sampleRate, numberOfChannels } = audioTrack;

// Get the frame halfway through the video
const sink = new VideoSampleSink(videoTrack);
const frame = await sink.getSample(duration / 2);

// Loop over all frames of the video
for await (const frame of sink.samples()) {
 // ...
}

D’autres exemples sont disponibles ici.

Le code est dispo sur GitHub sous licence MPL-2.0, ce qui vous permet de l’utiliser dans des projets commerciaux sans problème et la documentation complète est sur mediabunny.dev avec des guides pour tous les cas d’usage.

  •  

HTTP Breakout Proxy - Le reverse engineering sans prise de tête

Pendant que Burp Suite avale 500 Mo de RAM au démarrage, HTTP Breakout Proxy lui, tient dans un binaire de quelques Mo qui disparaît dès que vous fermez le terminal.

Alors HTTP Breakout Proxy c’est quoi ?

Hé bien les amis, c’est un proxy HTTP/HTTPS écrit en Go qui intercepte le trafic réseau en temps réel et vous propose une interface web pour analyser tout ce qui passe. Requêtes, réponses, headers, body, timing… Tout est capturé et affiché proprement dans votre navigateur.

Vous le lancez avec ./http-breakout-proxy, il écoute sur 127.0.0.1:8080, et vous ouvrez l’interface dans votre browser. Ensuite, si vous voulez débugger une API par exemple, vous lancez le proxy, vous configurez votre client HTTP pour passer par localhost:8080, et vous voyez tout passer en direct.

C’est vrai que Burp est devenu un monstre à tout faire avec scanner de vulnérabilités, fuzzer, crawler, extensions… Y’a aussi Charles Proxy que j’aime bien mais qui pèse dans les 100 Mo et nécessite une JVM complète. Et même mitmproxy , pourtant réputé léger, a accumulé tellement de fonctionnalités qu’il faut lire 50 pages de doc pour comprendre comment l’utiliser.

Avec HTTP Breakout Proxy, il y a moins de features c’est vrai mais ça va plus vite et c’est gratuit. Maintenant, au niveau technique, le projet utilise l’interception MITM classique. Vous installez le certificat racine fourni par le proxy, et il peut déchiffrer le trafic HTTPS qui passe par lui. Ensuite, l’interface web affiche tout en temps réel via Server-Sent Events. Vous avez du filtrage par regex, du color-coding configurable pour repérer visuellement les requêtes importantes, et même des charts Gantt pour visualiser le timing des connexions…etc.

Que demande le peuple ? Ah oui, y’a aussi l’export vers curl ou Python requests, ce qui est pratique quand vous voulez rejouer une requête dans un script. Et bien sûr la possibilité de mettre la capture en pause pour analyser tranquillement ce qui s’est passé.

Voilà, c’est minimaliste mais ça marche hyper bien et quand on est pas un pro de la sécurité, c’est bien d’avoir des outils de ce style pour explorer un truc vite fait. Et merci à Lorenper pour le partage !

A découvrir ici !

  •  

Transformez n'importe quel lien en QR code LEGO fonctionnel

Vous avez des LEGO qui traînent chez vous et vous cherchez un projet un peu original à faire avec ? Hé bien j’ai trouvé un truc sympa pour vous occuper ce week-end : Construire un QR code fonctionnel en briques LEGO.

Ça s’appelle Brick QR Code et c’est un générateur en ligne qui transforme n’importe quelle URL en instructions de montage LEGO. Vous entrez votre lien, le site génère le pattern, et hop vous avez tout ce qu’il faut pour construire un QR code scannable avec vos petites briques colorées.

Un QR code c’est juste une grille de carrés noirs et blancs, et ça tombe bien parce que les LEGO 1x1, c’est totalement ça. Le site vous donne les instructions étape par étape, un modèle 3D pour visualiser le truc, et surtout une liste de pièces compatible BrickLink pour commander exactement ce qu’il vous manque.

Pour que ça marche, il faut respecter quand même quelques règles de base. D’abord, la taille minimum d’un QR code c’est 21x21 studs, mais ça peut monter plus haut selon la longueur de votre URL. Ensuite, et c’est super important, il faut absolument une bordure blanche autour du code sinon votre téléphone n’arrivera pas à le scanner. C’est le piège classique dans lequel tout le monde tombe au début.

D’ailleurs, le fait que ça soit en LEGO ne pose aucun problème de lecture. Malgré la surface un peu irrégulière des briques avec les studs qui dépassent, les smartphones modernes scannent ça sans broncher. Y’a même des gens qui font ça depuis 2009 et qui confirment que ça fonctionne nickel.

Après, c’est surtout un projet fun à faire pour le délire. Vous pouvez coller ça sur la fenêtre de votre bureau pour impressionner vos collègues, l’offrir à quelqu’un avec un lien vers une playlist ou un message perso, ou juste le faire parce que c’est cool de construire un code qui marche vraiment. Et puis c’est quand même plus classe qu’un QR code imprimé sur du papier, non ?

Voilà, si vous voulez vous lancer, prévoyez une baseplate d’au moins 32x32 studs pour avoir de la marge avec la bordure, et assurez-vous d’avoir assez de pièces 1x1 dans deux couleurs bien contrastées. Le noir et blanc c’est le plus fiable, mais techniquement n’importe quel combo de couleurs avec un bon contraste devrait passer.

A découvrir ici : Brick QR Code

  •  

Harden Windows Security - Blindez votre Windows sans installer un seul logiciel tiers !

Vous vous souvenez de toutes ces fois où je vous ai expliqué comment renforcer la sécurité de Windows avec telle ou telle petite astuce ? Hé bien y’a un projet GitHub qui va vous faire plaisir si vous êtes du genre à vouloir blinder votre machine sans installer 50 logiciels tiers.

Ça s’appelle Harden Windows Security , et c’est signé par un dev qui se fait appeler HotCakeX. Son idée c’est de sécuriser Windows en utilisant uniquement les méthodes officielles de Microsoft. Pas de bidouilles, pas de composants externes qui pourraient eux-mêmes devenir une faille mais juste les outils natifs de Windows, configurés aux petits oignons.

Le projet se compose de deux applis disponibles sur le Microsoft Store. La première, c’est “Harden System Security” qui va “durcir” votre système, virer les trucs inutiles et vous donner une note de sécurité globale. La seconde s’appelle “AppControl Manager” et elle gère le WDAC, c’est-à-dire le contrôle des applications via Windows Defender. Vous pouvez ainsi décider quelles apps ont le droit de tourner sur votre bécane et tout le reste est bloqué automatiquement.

Et ce qui est top c’est qu’une fois configuré, vous n’avez plus besoin de courir après chaque nouveau malware. Vous définissez ce qui a le droit de s’exécuter, et tout le reste dégage. Fini le jeu du chat et de la souris avec les antivirus.

Le truc supporte plusieurs niveaux de sécurité, du perso jusqu’au militaire. Et si vous êtes parano (j’avoue y’a de bonnes raisons de l’être en ce moment), vous pouvez déployer des politiques signées avec AppControl Manager. Une fois en place, même un admin ne pourra pas les modifier sans avoir accès aux clés privées du certificat. Bref, c’est du sérieux.

Et en cadeau bonux, y’a même une intégration Intune pour déployer ça sur toute une flotte et vérifier la conformité de chaque machine. Pratique quand vous devez gérer des parcs entiers.

Niveau techno, c’est du .NET 9 avec une interface WinUI moderne sans dépendances tierces, puisque tout tourne via les APIs bas niveau de Windows. Le projet est d’ailleurs SLSA Level 3, ce qui veut dire que le processus de build est sécurisé et vérifiable et le code est scanné par CodeQL et le package final est envoyé sur VirusTotal automatiquement.

Pour l’installer, vous avez plusieurs options. Le plus simple c’est le Microsoft Store, mais vous pouvez aussi passer par Winget :

winget install --id 9p7ggfl7dx57 --exact --source msstore

Pour AppControl Manager, c’est :

winget install --id 9PNG1JDDTGP8 --exact --source msstore

L’app nécessite Windows 11 avec les fonctions de sécurité basées sur la virtualisation (VBS) activées donc TPM 2.0, Secure Boot, et une édition Pro ou supérieure. Donc si vous êtes encore sur Windows 10, c’est mort de chez mort.

Le dev recommande d’utiliser Harden System Security en premier pour blinder le système, puis de déployer ensuite AppControl Manager pour le contrôle des applications. Et y’a une doc complète sur le wiki GitHub si vous voulez creuser les détails.

Bref, si vous cherchez à blinder Windows sans installer des logiciels tiers, c’est open source et gratuit et ça utilise juste ce que Microsoft a mis dans Windows depuis toutes ces années, mais de manière simple et accessible.

  •  

Privacy Firewall - Le garde fou de vos IA

Vous vous souvenez des histoires d’employés Samsung qui ont balancé du code source confidentiel dans ChatGPT en 2023 ? Hé bien ce genre de bourde n’a pas disparu, bien au contraire. Un rapport d’ Harmonic Security sorti en fin d’année dernière estimait que près de 80% des données exposées via les IA génératives passent par ChatGPT et plus de 40% des fichiers envoyés contiennent des infos sensibles. Email du boss, clé API, numéro de carte… on balance tout ça sans réfléchir dans nos prompts.

Du coup, y’a un super projet open source qui vient de sortir sur GitHub pour mettre un garde-fou entre vos doigts et vos conneries potentielles. Ça s’appelle PrivacyFirewall et c’est une extension Chrome qui intercepte ce que vous tapez ou collez dans ChatGPT, Claude ou Gemini avant que ça parte chez eux.

L’extension scanne en temps réel ce que vous écrivez et si elle détecte un email, un numéro de téléphone, une clé AWS, un token JWT ou n’importe quel pattern qui ressemble à une donnée sensible, elle bloque le collage et affiche une alerte. Vous pouvez bien sûr forcer l’envoi si vous êtes sûr de vous, mais au moins vous êtes prévenu.

Y’a deux modes de fonctionnement. Le mode “Lite” utilise des regex et tourne directement dans l’extension sans rien installer. C’est instantané et ça attrape déjà pas mal de trucs comme les emails, les numéros de cartes bancaires, les adresses IP, les clés privées et les patterns d’API. Et sinon, le mode “IA” est plus costaud puisqu’il fait tourner un modèle BERT en local sur votre machine via FastAPI mais là ça détecte aussi les noms de personnes, les organisations, les lieux… bref tout ce qui pourrait identifier quelqu’un dans vos données.

Et le truc important, vous l’aurez compris, c’est que tout se passe en local. Aucune données transmises à l’extérieur, zéro télémétrie, pas de tracking. Vous pouvez même vérifier dans les DevTools de Chrome que rien ne sort de votre machine.

Pour l’installation, vous clonez le repo GitHub , vous chargez l’extension en mode développeur dans Chrome, et c’est parti. Si vous voulez le mode IA, faut lancer un petit serveur Python en local qui va télécharger le modèle BERT la première fois (environ 400 Mo). Après ça, le serveur tourne sur localhost et l’extension communique avec lui.

Le projet est encore en beta mais il est déjà utilisable. Y’a aussi un concurrent qui s’appelle Prompt Firewall sur le Chrome Web Store si vous voulez comparer les approches mais PrivacyFirewall a l’avantage d’être totalement transparent niveau code et de proposer la détection NER en plus des regex.

Bref, c’est pas forcément pour tout le monde mais si vous manipulez des données sensibles au boulot et que vous utilisez des IA au quotidien, ça peut vous éviter de belles boulettes. Surtout que maintenant avec la mémoire persistante de ChatGPT, les infos que vous balancez par erreur peuvent rester stockées bien plus longtemps qu’avant.

  •  

RSL 1.0 - L'heure de passer à la caisse a sonné pour les IA

On vit une époque formidable (non), car d’un côté, 5,6 millions de sites web bloquent maintenant le GPTBot d’OpenAI , 5,8 millions bloquent ClaudeBot alors que de l’autre côté, ce sont 13,26% des bots IA qui se contrefoutent royalement des robots.txt . Les webmasters sont tous en PLS, et plantent des pancartes “Propriété privée - IA interdit” partout… Mais je vous le donne en mille Émile, ça ne sert strictement à rien !

Il y a quand même des gens très intelligents qui se penchent sur le sujet et hier, c’est un nouveau standard qui vient de sortir pour dire stop à cette comédie ! Cela s’appelle Really Simple Licensing (RSL) 1.0 et ça propose quelque chose de radical : Arrêter de bloquer, et commencer à facturer ! Miam !

Concrètement, c’est un petit fichier texte pour passer du fuck-off à la négociation commerciale. Car oui on le sait, le problème avec le robots.txt, c’est que c’est comme demander poliment à des cambrioleurs de ne pas rentrer chez vous. Ça marchait en 1994 quand le web était rempli de gens bien élevés mais en 2025, avec OpenAI, Anthropic, Meta et compagnie qui aspirent notre contenu pour alimenter leurs modèles à plusieurs milliards de dollars, la politesse a ses limites. RSL, c’est donc le passage à l’âge adulte du web où si l’une de ces entreprise veut nos données, c’est possible mais va falloir allonger la moula.

Techniquement, RSL se présente comme un complément au Robots Exclusion Protocol (RFC 9309) où en gros, c’est un vocabulaire XML qui permet d’exprimer des règles de licence machine-readable. Le standard définit trois niveaux de permissions : ai-all (tout autoriser), ai-input (indexation uniquement), ai-index (utilisation limitée). Vous pouvez aussi définir une option “Contribution” pour les organisations non-commerciales qui voudraient utiliser votre contenu à des fins de recherche par exemple.

Le truc intelligent, c’est que RSL s’intègre partout où vous avez déjà l’habitude de mettre des métadonnées : robots.txt, headers HTTP, flux RSS, balises HTML. Pas besoin de réinventer la roue donc, mais juste d’ajouter quelques lignes qui disent “Mon contenu coûte X par requête” ou “Contactez-moi pour négocier”. Le standard supporte aussi d’autres protocoles complémentaires comme Open License Protocol (OLP), Crawler Authorization Protocol (CAP) ou Encrypted Media Standard (EMS).

RSL débarque avec les gros calibres derrière comme Cloudflare et Akamai , qui gèrent une bonne partie du trafic web mondial. L’idée initiale de Matthew Prince de Cloudflare est donc en train de prendre forme tout doucement. Et ils sont rejoints par l’Associated Press et Stack Overflow. Et surtout, il y a Supertab , un service de micropaiement qui teste le système depuis deux trimestres avec une douzaine de clients.

Leur modèle, c’est le “tab” à l’américaine. En gros, vous lisez des articles, ça s’accumule sur une ardoise virtuelle, et vous payez seulement quand vous atteignez 1$ ou 5$. Pas besoin comme ça de sortir la carte bleue pour chaque article à 50 centimes derrière l’un de ces paywalls de merde. Et ça semble bien fonctionner puisque le système a multiplié par trois le nombre de lecteurs payants , et que 10% de ceux qui ouvrent un “tab” finissent par s’abonner dans les 3-4 mois.

Supertab applique maintenant le même principe aux bots IA qui “consomment” le contenu. Ça s’accumule sur un compteur, et ils payent après sauf que contrairement aux humains qui peuvent oublier de payer leur note de bar, les robots ont un budget de scraping bien défini

Alors RSL ne va pas sauver le journalisme ni régler magiquement le bordel du droit d’auteur mais au moins, ça permet d’arrêter de faire semblant. Les créateurs de contenu sont devenus des fournisseurs d’API malgré eux, et RSL assume juste le modèle économique sous-jacent. Plus de 1500 organisations soutiennent déjà ce standard, mais est-ce qu’OpenAI, Anthropic, Google et les autres vont jouer le jeu ? On verra bien…

Pour en savoir plus, c’est par ici : rslstandard.org

Source

  •  

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Google et le CA/Browser Forum viennent d’annoncer la mise à mort de 11 méthodes de validation de domaine pour les certificats HTTPS. Bye bye les emails, les coups de fil, les fax (oui, y’en avait encore qui utilisaient ça) et le courrier postal pour valider les certificats car d’ici mars 2028, tout ça sera du passé.

Car quand vous demandez un certificat SSL/TLS pour votre site, l’autorité de certification doit vérifier que vous êtes bien le proprio du domaine. Historiquement, ça pouvait se faire via un email envoyé à l’adresse WHOIS, un coup de téléphone, ou même un courrier papier mais le problème, c’est que ces méthodes sont faciles à falsifier.

Des chercheurs en sécurité ont montré qu’il était possible de manipuler les données WHOIS ou d’intercepter les communications pour obtenir des certificats frauduleux et quand, malheureusement, un attaquant peut se faire passer pour le propriétaire légitime d’un domaine et obtenir un vrai certificat, ça ouvre la porte à des attaques man-in-the-middle bien méchantes.

Donc le CA/Browser Forum a voté le ballot SC-090 pour éliminer progressivement ces vieilles méthodes. Juin 2025 a vu la fin de la validation WHOIS par email, mars 2026 découragera l’utilisation des méthodes email en général, et mars 2028 ce sera le grand ménage final.

À la place, il faudra donc passer par des méthodes plus directes tels qu’un enregistrement DNS TXT avec une valeur aléatoire que l’autorité vérifiera, ou un fichier HTTP placé à un endroit précis de votre serveur. Ces méthodes permettent de prouver cryptographiquement que vous contrôlez bien le domaine, sans intermédiaire chelou.

Pour les utilisateurs lambda, ça ne change rien évidemment, vous continuerez à voir le petit cadenas dans votre navigateur. Mais pour les admins système et les responsables de sites, ça veut dire qu’il va falloir automatiser tout ça. Si vous utilisez encore des certificats validés par email, c’est donc le moment de migrer vers des outils comme ACME (le protocole derrière Let’s Encrypt).

Ce mouvement s’inscrit également dans une tendance plus large puisque le ballot SC-070 prévoit aussi de réduire la durée de validité des certificats pour les passer à 10 jours de réutilisation de la validation dès mars 2028, puis des certificats de 47 jours seulement en mars 2029. Donc autant dire que sans automatisation, ça va devenir ingérable.

Google pousse donc clairement l’écosystème vers plus de sécurité, quitte à forcer la main aux retardataires. Moins de maillons dans la chaîne, c’est moins d’opportunités pour les attaquants et je trouve que c’est plutôt une bonne nouvelle.

Source

  •  

Amazon va autoriser les ebooks sans DRM en EPUB et PDF sur Kindle

Amazon vient d’annoncer un truc qui va faire plaisir à tous les lecteurs d’ebooks. A partir du 20 janvier 2026, les auteurs auto-édités pourront proposer leurs ebooks sans DRM en formats EPUB et PDF via la plateforme KDP (Kindle Direct Publishing). Vous pourrez enfin télécharger vos achats dans un format lisible ailleurs que sur Kindle et ça, ça fait plaisir parce que DeDRM ça commençait à bien faire ^^.

Toutefois, cette décision d’activer ou non le DRM reste entre les mains des auteurs et vu les réactions sur les forums KDP, beaucoup risquent de garder les verrous en place. Pour les titres déjà publiés, rien ne change automatiquement et les auteurs qui le souhaitent devront se connecter au portail KDP et modifier manuellement les paramètres de chaque livre s’ils veulent proposer les versions sans DRM. Et Amazon dans sa grande bonté, prévient que les modifications prendront jusqu’à 72 heures pour être effectives…

Donc si vous désactivez le DRM sur vos ouvrages, tous les acheteurs vérifiés pourront télécharger les fichiers EPUB et PDF. Et si vous réactivez le DRM plus tard, les nouveaux téléchargements dans ces formats seront bloqués. Rassurez-vous quand à vos royalties, elles restent identiques dans les deux cas.

Ce qui est dingue dans cette histoire, c’est qu’Amazon renforce en parallèle le DRM sur ses liseuses Kindle de 11e et 12e génération. Une mise à jour récente a en effet introduit un nouveau système de protection qui empêche les utilisateurs de sauvegarder leurs ebooks, sauf en jailbreakant l’appareil. Ils ont aussi supprimé la possibilité de télécharger et transférer des livres via USB.

Du coup, d’un côté Amazon ouvre une porte aux formats ouverts pour les auteurs indépendants, et de l’autre ils cadenassent encore plus leur écosystème Kindle pour les éditeurs traditionnels. La grande majorité des livres sur le Kindle Store restera donc protégée par DRM…

Bref, pour les lecteurs qui jonglent entre différentes plateformes (Apple Books, Google Play, Kobo et j’en passe), ça pourrait quand même faciliter les choses puisque vous pourrez importer vos achats KDP sans protection dans la liseuse de votre choix.

Mais encore faut-il que les auteurs jouent le jeu ? On verra bien !

Source

  •  
❌