Vue lecture

NVIDIA négociait avec Anna's Archive pour entraîner ses IA... et les emails ont fuité

Bon, celle-là elle est gratinée. NVIDIA, le géant des GPU, a directement contacté Anna's Archive pour accéder à environ 500 To de livres piratés. Contacté, négocié, payé. Comme ça, tranquillou.

C'est une class action (dossier n°1:26-cv-00002 au tribunal fédéral de New York, pour ceux qui veulent aller checker) qui a fait fuiter ces fameux emails internes. En gros, un membre de l'équipe "data strategy" de NVIDIA a négocié un accès haute vitesse aux collections piratées de la bibliothèque. Et le plus beau dans l'histoire c'est qu'Anna's Archive les a PRÉVENUS que les données étaient illégales. Genre, texto : "Vous avez une autorisation interne pour ça ?"

La réponse est arrivée en moins d'une semaine. Feu vert. Sauf que bon, quand on lit ça avec du recul, c'est quand même sacrément culotté.

Le contexte, c'était surtout la pression de livrer pour la GTC 2023 (la Developer Conference de NVIDIA). Fallait nourrir les modèles d'IA coûte que coûte, et le dataset Books3 (196 000 bouquins issus de Bibliotik), plus LibGen, Sci-Hub, Z-Library... ça faisait un buffet de 500 To et de leur côté Anna's Archive facturait des dizaines de milliers de dollars pour l'accès rapide.

Sérieux, j'aurais aimé voir la tête du service juridique de NVIDIA en lisant cet email...

En parallèle, Anna's Archive se prend un procès complètement délirant puisque Spotify, Universal Music, Warner et Sony réclament 13 000 milliards de dollars (13 TRILLIONS, soit à peu près le PIB de la Chine). C'est en lien avec leur backup de 300 To de Spotify dont je vous avais parlé ici. Le juge Rakoff a émis une injonction mondiale le 20 janvier, ce qui a fait tomber plusieurs domaines du site .

NVIDIA plaide le "fair use" évidemment. Mouais. On verra bien ce qu'en pensera le juge, mais quand les emails prouvent qu'on t'a prévenu que c'était illégal et que t'as quand même dit "go"... c'est pas ouf comme défense.

En attendant, entre le procès Spotify et ces emails, Anna's Archive est devenue l'ennemi public numéro un de toute l'industrie du contenu sur le web.

Affaire à suivre !

Source

  •  

Tim Berners-Lee veut qu'on reprenne le contrôle d'Internet

Tim Berners-Lee, le papa du Web, tape du poing sur la table . Dans cette interview accordée au Guardian aujourd'hui, il explique en gros qu'il est grand temps de "reprendre Internet" aux géants qui l'ont transformé en machine à fric.

Il était temps que ça sorte !

Parce lui parle carrément d'une "bataille pour l'âme du web". Rien que ça ! Selon lui, le web actuel est devenu un truc "optimisé pour la méchanceté" et la surveillance de masse. Je ne peux pas le contredire sur la méchanceté et en effet, la centralisation excessive et le modèle actuel ont largement perverti sa vision d'origine.

Sa solution, vous en avez peut-être déjà entendu parler, c'est le projet Solid (porté notamment par sa startup Inrupt ) qui propose de stocker ses données dans des "pods" personnels. L'idée c'est de découpler les données des applications. Vous gardez vos infos dans votre pod (hébergé chez vous ou chez un fournisseur de confiance) et vous donnez accès aux apps au cas par cas. Comme ça on peut reprendre (un peu) le contrôle de notre vie en ligne.

Il s'inquiète aussi pour l'IA et réclame un "CERN de l'IA" pour éviter que la technologie ne nous échappe totalement. C'est mal barré ça je pense, même si je suis d'accord avec lui.

Perso en ce qui me concerne, j'ai jamais changé mon fusil d'épaule et vous le savez, puisque depuis toujours j'invite tout le monde dès que j'en ai l'occasion à créer son site, à créer son forum, à créer sa plateforme et à en finir avec ces conneries de plateformes centralisée.

Alors peut-être que ça ne marchera pas, ou peut-être que son appel sera entendu et que ça marchera. Mais en tout cas, si à un moment, vous voulez publier des trucs sur le web, essayez un tout petit peu d'héberger vos propres trucs vous-même. Attentio, je ne vous dis pas de monter un cluster Kubernetes dans votre salon (sauf si vous kiffez ça) ou de switcher en mode auto-hébergement pur et dur sur un Raspberry Pi (bien que ce soit très cool avec Yunohost )... Non, vous pouvez simplement prendre un hébergeur comme O2Switch par exemple. C'est pas très cher.

Je crois que quand on a une passion, on peut mettre un petit peu d'argent dedans pour se faire plaisir. Puis ça peut marcher dans l'autre sens aussi... À l'époque, moi je me souviens, il y avait un pote qui ouvrait son serveur pour qu'on puisse y mettre des pages web et ce genre de truc via un petit FTP. Donc ceux qui savent gérer des serveurs web, vous pouvez peut-être aussi envisager de créer un espace non pas accessible à la Terre entière, mais au moins accessible à vos amis, à des connaissances, gratuitement. Un truc un peu facile à utiliser, à l'ancienne...

Voilà, je trouverai ça vraiment cool que ça revienne un petit peu à la mode et que le web se repeuple. Qu'on sorte un peu des GAFAM et des algos toxiques...

Quelques pages statiques et c'est suffisant pour s'exprimer sans se prendre le chou avec la technique. J'en suis la preuve vivante ! Le site sur lequel vous êtes est 100% statique. On n'a pas besoin de monter une startup à chaque fois qu'on veut faire un site.

Je ne sais pas si les fournisseurs d'accès internet offrent toujours un petit bout d'espace web, mais si vous avez ça qui traîne, profitez-en aussi.

Bref, écoutez Papi Tim et Tonton Korben et ensemble, reprenons le contrôle, un serveur à la fois.

Source

  •  

NoSpy - Coupez VRAIMENT le micro de votre Mac (Siri inclus)

Vous pensiez que quand vous coupiez le son de votre micro sur Mac, plus personne ne vous écoutait ? Alalalala, si seulement c'était aussi simple. Hé oui même s'ils s'en cachent bien, Apple Intelligence et Siri ont toujours une petite oreille qui traîne, histoire de guetter le fameux "Dis Siri".

C'est logique mais ça fait un peu chier quand même surtout si vous bossez sur des trucs sensibles ou que vous tenez simplement à votre vie privée. Heureusement, j'ai trouvé un petit outil open source qui va remettre de l'ordre dans tout ça.

Son nom c'est NoSpy et c'est un utilitaire en ligne de commande (CLI) développé par l'équipe de BrowserBox, et son boulot c'est de s'assurer que votre micro est VRAIMENT coupé.

Le truc cool avec NoSpy, c'est qu'il ne se contente pas de baisser le volume d'entrée à zéro. Non, il vérifie aussi si des fonctionnalités d'écoute en arrière-plan (comme Siri ou les nouvelles fonctions "Intelligence" d'Apple) sont actives et susceptibles de capturer de l'audio malgré le mute système.

En gros, ça vous offre un vrai bouton ON/OFF fiable et comme le code est écrit en Swift pur et ne fait que 156 lignes, c'est hyper facile à auditer si vous êtes parano (et vous avez raison de l'être). Y'a pas non plus de dépendances obscures... Non, c'est juste un petit bout de code qui fonctionne.

Pour l'installer, c'est hyper fastoche. Il suffit de cloner le dépôt et de compiler le truc avec Swift (qui est dispo par défaut si vous avez les outils Xcode).

# On clone, on compile
git clone https://github.com/BrowserBox/NoSpy.git
cd NoSpy
swiftc nospy.swift -o nospy

# Et si ça vous plait, vous pouvez le bouger dans bin
sudo mv nospy /usr/local/bin/

Ensuite, une fois en place, vous tapez juste nospy pour couper ou remettre le micro et si vous voulez vérifier l'état des lieux, un petit nospy status vous dira si le micro est coupé et surtout si Siri est en embuscade.

Perso, je trouve ça totalement indispensable car on a souvent l'impression d'être bien protégé par les options par défaut de macOS, mais comme on l'a vu avec les mythes sur l'espionnage publicitaire , la réalité est souvent plus nuancée. Voilà, si vous cherchez à blindez votre Mac encore un peu plus, nospy est un excellent ajout à votre boîte à outils.

A découvrir sur Github !

  •  

Command & Conquer : Generals - Un ver attaque ce jeu mort depuis 12 ans

C'est un délire ça ! Je crois que je viens de lire le truc le plus improbable de l'année. Sérieux, vous vous souvenez de Command & Conquer : Generals ? Mais siiii, ce RTS de légende sorti en 2003 bien après C&C et Red Alert !! Hé bien accrochez-vous, car même s'il est techniquement mort depuis la fermeture de GameSpy en 2014, il fait encore parler de lui.

Et pas pour de bonnes raisons. Argh !

Une équipe de chercheurs de chez Atredis Partners s'est penchée sur le code source du jeu, libéré par Electronic Arts début 2025. Au début, j'ai pensé qu'ils avaient juste trouver quelques bugs mineurs, mais en fait, ils ont découvert une série de failles de sécurité totalement dingues qui permettent à n'importe qui de prendre le contrôle de votre PC via le jeu. Carrément...

En réalité le jeu utilise une architecture P2P (peer to peer, qu'on devrait renommer pour l'occasion Pire Trop Pire ^^) qui fait que chaque joueur est connecté directement aux autres. Les chercheurs ont alors mis au point un "ver" baptisé General Graboids qui exploite ces failles pour se propager d'un joueur à l'autre. Concrètement, il utilise une vulnérabilité dans la fonction NetPacket::readFileMessage pour provoquer un bon vieux stack overflow.

Et bim bam boum, une fois en place, l'attaquant peut faire ce qu'il veut. Le ver droppe une DLL malicieuse (genre dbghelp.dll) directement dans le dossier du jeu et l'exécute. Vous êtes en pleine partie et hop, un script force votre base à tout vendre ("Sell Everything"). Puis c'est Game Over et après ça devient la fête du slip avec exécution de commandes système, installation de malwares...etc Y'a qu'à demander, tout est possible.

Ça fait flipper, non ?

Bon alors bien sûr la communauté a réagi super vite (contrairement à EA qui a juste répondu "c'est EOL, salut bisou"). Des correctifs non officiels existent déjà pour boucher ces trous béants mais bonne nouvelle quand même, ça ne concerne que le multijoueur. Si vous jouez en solo dans votre coin, vous ne risquez rien (sauf de perdre contre l'IA qui triche de fou...).

Alors bien sûr, moi aussi j'ai été surpris, mais pour ceux qui se demandent si on peut encore jouer à Command & Conquer Generals, la réponse est oui, mais franchement, installez les patchs communautaires ou GenTool avant de vous lancer en multi sinon, vous risquez de finir avec un PC zombifié par ce jeu vieux de 20 ans.

Bref, si vous voulez voir les détails techniques tout est documenté ici . C'est quand même fou de voir à quel point le code de l'époque était une passoire.

Pour plus d'actu cybersécurité, vous pouvez aussi suivre Korben sur LinkedIn .

Et si vous cherchez d'autres histoires de vieux trucs qu'on démonte, jetez un œil à ce que j'écrivais sur le reverse engineering de Splinter Cell .

  •  

J'ai testé les AirTags 2... ça vaut le coup ? Et sous Android on fait comment ?

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

Après cinq ans sans mise à jour, Apple sort enfin la deuxième génération de ses traqueurs Bluetooth. Je les ai reçus ce matin, et je les ai testés dans la foulée. Le verdict ? Des améliorations bienvenues, mais pas de quoi jeter vos anciens AirTags.

Ils ont quoi de neuf ?

Apple a franchement pris son temps pour sortir cette nouvelle version, et les nouveautés se comptent sur les doigts d'une petite main à laquelle il manquerait pas mal de doigts. La puce Ultra Wideband passe à la dernière génération (celle des iPhone 17). Sur le papier, la fonction de localisation précise fonctionne 1,5 fois plus loin qu'avant. Dans les faits, chez moi ça détecte à 24 mètres au lieu de 19 mètres. Pour retrouver vos clés sous un coussin de canapé, ça ne change pas grand-chose. Pour un sac dans un aéroport bondé, c'est déjà un peu plus utile, mais ça ne changera pas la face du monde.

Le haut-parleur gagne, lui, 50 % de volume. Qu’est-ce que ça veut dire ? Eh bien ça veut en fait dire qu’on entend le son à environ deux fois la distance. J'ai testé chez moi, l'ancien AirTag devenait à peine audible à travers deux murs, le nouveau s’entend un peu plus. C'est la seule amélioration vraiment perceptible au quotidien.

Alors il y a aussi cette fonction de recherche précise qui arrive sur les versions récentes d'Apple Watch. C'est vaguement pratique quand on n'a pas son iPhone sous la main. On peut retrouver ses affaires directement depuis le poignet avec la flèche directionnelle. Mais bon, clairement, c’est très niche comme besoin, et pour être très honnête avec vous, j'ai été infoutu de la faire fonctionner haha.

Design et compatibilité

Et sinon, bah absolument aucun changement côté design. C'est toujours le même petit galet blanc et acier, il a juste gagné 1 gramme sur la balance**.** La batterie reste une CR2032 standard. On aurait aimé une batterie intégrée et une recharge sans fil, mais on attendra visiblement 5 ans de plus pour ça.

On achète ?

L'AirTag 2 coûte 35 euros à l'unité ou 120 euros le pack de quatre en France. Bon, ok. Sauf que voilà : les AirTags 1 sont régulièrement en promotion. En ce moment, on trouve le pack de quatre à 100 euros sur Amazon, et 30 euros pour une seule unité . Eh bien vous savez quoi ? Même moi qui adore tous les derniers trucs de chez Apple, je ne vous recommanderais pas ces AirTags 2. Trouvez plutôt les 1 en promotion, et si vous êtes sur Android, vous prenez ceux-là qui sont très bien !

Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ma page de recommandations Amazon , ou lire tous les tests que je publie dans la catégorie "Gadgets Tech" , comme cette liseuse Android de dingue ou ces AirTags pour Android !

  •  

iPhone 5s - La mise à jour qui lui refuse le droit de mourir dans la dignité

Alors là les amis, c'est le moment de vous accrocher à vos vieux chargeurs Lightning de la guerre ! Parce que si vous avez un vieil iPhone 5s qui traîne dans un coin ou dans votre poche et que vous refusez catégoriquement de le foutre à la benne par pur respect pour le design de ce bon vieux Jony Ive, j'ai une nouvelle qui va vous redonner le smiiiiile.

Vous ne l'avez pas encore vu parce que la vie est un tourbillon qui vous emporte chaque jour loin de tout ça, mais sachez qu'Apple vient tout juste de sortir iOS 12.5.8. Hé oui, en 2026 la firme à la pomme a balancé un patch pour un téléphone sorti il y a plus de 12 ans. Je rappelle quand même que ce vieux machin a été déclaré officiellement « obsolète » par Cupertino en 2024.

Alors POURQUOI ?

Et bien c'est tout simple ! C'est en réalité une question de vie ou de mort pour les services de base sur le smartphone. En effet, sans cette mise à jour, vos certificats de sécurité allaient expirer et s'en était terminé de FaceTime, d'iMessage, et même de la possibilité d'activer le téléphone après une réinitialisation. En gros, votre iPhone 5s allait se transformer en cale porte.

Heureusement qu'ils ont réagi !

Grâce à ce patch (qui concerne aussi l'iPhone 6 et l'iPad Air 2 via iOS 15.8.6 et 16.7.13), les services essentiels vont donc continuer de ronronner jusqu'en janvier 2027 au moins. Même si ça devrait être la norme, c'est tellement rare de voir un constructeur s'occuper de son matériel si longtemps après la sortie qu'on est tous étonné ! Ça nous change de l'époque où on devait braver l'obsolescence programmée avec du ruban adhésif !

Après si vous sentez que l'autonomie de votre vieux smartphone décline , c'est peut-être le moment de lui offrir une petite batterie neuve pour fêter ça. Parce que faire tourner un OS de 2026 sur une puce A7, c'est un peu comme essayer de faire courir un marathon à votre grand-père... Faudra de la glace à l'arrivée !

Voilà, vous savez ce qu'il vous reste à faire concernant cet appareil !

D'ailleurs si vous voulez suivre mes découvertes tech au quotidien, je poste aussi des trucs sur ma page Facebook .

Source

  •  

Une IA déterre 1400 objets inconnus dans les archives de Hubble

Hubble qui bosse comme un petit fifou depuis 35 ans (il a été lancé en 1990, ça ne nous rajeunit pas !) et dont on pensait avoir fait le tour du proprio, a visiblement encore un sacré paquet de trucs à nous apprendre, notamment dans ses archives au sol.

Faut quand même savoir que depuis toutes ces années, il a pris une quantité astronomique (c'est le cas de le dire, roh roh !) de photos, constituant ainsi un dataset de près de 99,6 millions de vignettes (des "image cutouts") stockées dans le Hubble Legacy Archive. Ces archives attendait depuis sagement qu'on vienne leur gratter un peu la poussière...

Jusqu'à ce que deux astronomes de l'ESA, David O’Ryan et Pablo Gómez décident de lâcher un petit script surpuissant baptisé AnomalyMatch dessus. Pour les curieux, AnomalyMatch c'est un réseau de neurones qui tourne probablement avec du bon vieux script Python et des libs de machine learning bien chaudes. Et leur idée c'est d'utiliser l'IA pour repérer les anomalies que l'œil humain n'avait pas encore pris le temps de documenter.

Le bidule a donc mouliné ces millions de données en seulement 60 heures (soit deux jours et demi) et c'est ainsi qu'après 35 ans de collecte de data, l'IA a été capable de trouver près de 1 400 objets "bizarres", que les astronomes ont ensuite pris le temps vérifier manuellement.

Et Ô surprise, sur ce total, plus de 800 étaient totalement inédits pour la science !! Dans le lot, on trouve pèle mêle 86 nouvelles lentilles gravitationnelles (ces loupes cosmiques qui déforment la lumière), 18 "galaxies méduses" avec leurs longs tentacules de gaz, et 417 fusions de galaxies toutes plus étranges les unes que les autres.

D'ailleurs, si vous voulez vous amuser à voir ce qu'Hubble regardait le jour de votre anniversaire , c'est le moment ou jamais ! Vous vous rendrez peut-être un peu mieux compte de la masse de données (on parle de pétaoctets d'archives là !) que ce truc génère chaque seconde. C'est carrément dingue quand on y pense...

Mais le truc qui me fascine le plus, c'est qu'il reste plusieurs dizaines d'objets que même l'IA et les experts n'arrivent pas encore à classer. Surement des mondes aliens incroyables ??? Ou juste des gros cailloux stériles... Comment savoir ? C'est là toute la magie du truc en fait ! L'IA déblaie le terrain, mais c'est l'humain qui garde le dernier mot pour vérifier qu'on n'a pas affaire à un simple bug ou un pixel mort dans un fichier debug.log. Perso, j'adore l'idée que malgré toute la puissance de calcul du monde, l'espace reste encore assez bizarrement tordu pour nous laisser sur le cul.

Autrement, si vous avez envie de jouer les apprentis ingénieurs de la NASA, vous pouvez aussi apprendre à traquer les satellites dans votre terminal ou aller jeter un œil à tous les trucs qui flottent là-haut . Peut-être que vous ferez aussi, vous, de belles découvertes.

Image IA que j'ai réalisée à partir d'un des clichés. Même chose pour l'image d'entête de cet article.

Parce que bon, on a beau avoir James Webb qui fait le kéké en ce moment, Hubble reste quand même le patron de la fouille archéologique spatiale. Bref, si vous pensiez que l'astronomie c'était juste regarder des points brillants avec un tuyau en métal, monumentale erreur les amigos !

Pour plus de contenu IA et science, retrouvez Korben sur LinkedIn .

Source

  •  

Un générateur de mots de passe qui utilise des regex

Vous avez déjà galéré à créer un mot de passe qui respecte les 42 règles imposées par un site un peu trop zélé ? Genre au moins 16 caractères, une majuscule, une minuscule, un chiffre, un caractère spécial, et surtout pas le prénom de votre chat ni votre date de naissance ?

C’est le genre de micro-agression qui peut flinguer une matinée ^^.

Heureusement, y’a un dev qui a eu une idée de génie en inversat complètement le problème grâce à la puissance brute des expressions régulières.

Son outil s'appelle RegExp Password Generator et comme son nom l'indique, c'est un générateur de mots de passe qui fonctionne avec des regex. Au lieu de cocher des cases un peu nazes dans une interface classique, vous définissez vos contraintes ligne par ligne sous forme d'expressions régulières.

Par exemple, vous balancez ^.{16,32}$ pour imposer une longueur entre 16 et 32 caractères, [0-9] pour exiger au moins un chiffre, and [A-Z] pour une majuscule. L’outil va alors calculer l’intersection de tous vos patterns pour vous sortir 5 mots de passe aléatoires qui matchent absolument toutes vos règles simultanément.

L'outil repose heureusement sur la bibliothèque TypeScript @gruhn/regex-utils. Pour ceux qui font du code, vous savez que manipuler des regex pour faire des intersections ou des compléments, c'est normalement une purge monumentale que la plupart des langages de programmation ne gèrent pas nativement.

C'est pourquoi ici, la lib fait tout le sale boulot de calcul d'ensemble pour s'assurer que vos contraintes ne sont pas contradictoires. Si vous demandez un truc impossible (genre un mot de passe qui doit être composé uniquement de chiffres ET uniquement de lettres), l’outil vous le dit direct au lieu de mouliner dans le vide.

Et tout tourne en local dans votre navigateur donc c'est cool pour la vie privée, par contre, gardez en tête que la lib supporte un sous-ensemble bien précis de la syntaxe RegExp de JavaScript. Inutile donc tenter des trucs ultra exotiques comme les lookbehinds complexes, l'outil risque de vous renvoyer une erreur.

Le côté pratique, c'est que vos contraintes sont directement encodées dans l'URL. Du coup, vous pouvez bookmarker une config précise pour un site spécifique ou la partager avec vos collègues sans avoir à tout retaper à chaque fois. Un petit compteur affiche même le nombre total de combinaisons possibles avec vos règles, histoire de vérifier que vous n'avez pas créé un mot de passe trop prévisible (ou au contraire, un truc tellement restrictif qu'il n'existe qu'une seule possibilité).

Bref, j'ai trouvé ça original !

  •  

Comment imprimer une brique LEGO ?

On a tous gardé notre âme d'enfant, notamment en ce qui concerne les LEGO. Je connais d'ailleurs pas mal d'adultes qui achètent et montent encore des boites pour le kiff. Et c'est cool parce que ça fait travailler les doigts et l'esprit !

Seulement, si à un moment, il se passe un petit drame et que vous égarez une pièce LEGO, votre vie peut vite être gâchée. Rien que ça oui. Parlez-en à ceux qui font des puzzles par PASSION... Oui y'en a !

Évidemment, il y a plein de sites web où vous pouvez racheter des pièces comme je vous l'expliquais dans cet article sur la restauration d'anciens sets LEGOs . Mais si vous avez une imprimante 3D, vous pouvez franchir le pas de la contrefaçon copie privée à but non commercial et produire vous-même la pièce manquante !

Comment ? Et bien grâce à Printable Bricks qui vous propose plus de 5000 pièces de LEGO au format STL à imprimer directement et bien sûr compatible avec de vrais LEGO.

Après même si le site a survécu aux menaces DMCA et reste toujours en ligne, prenez quand même le temps de sauvegarder ce dont vous avez besoin, on ne sait jamais ;-)

Et si vous voulez aller plus loin dans la personnalisation, y'a maintenant MachineBlocks qui permet de générer des briques sur mesure directement depuis votre navigateur. Vous pouvez ajuster les dimensions, choisir le type de brique, et même utiliser leur outil de calibration pour que ça s'emboîte parfaitement avec vos LEGO originaux. Hop ensuite un export en STL ou 3MF et c'est parti !

Dans le même genre, le générateur de Lapinoo vous permet aussi de dessiner la forme de votre brique à la souris sur une grille. Vous voulez une pièce en L bizarre qu'aucun set n'a jamais proposé ? Pas de souci, vous dessinez, vous ajustez les plots et la cavité inférieure, et boum, le fichier STL est prêt.

Et si vous n'avez pas encore d'imprimante 3D, pas de problème, il vous suffit de la fabriquer en LEGO . Oh wait...

Merci B0t_Ox de la formidable communauté Twitch Korben.info pour l'info !

Pour aller plus loin :

Si ce genre de projets DIY vous branche, je partage aussi des trucs sur ma page Facebook .

Article initialement publié le 4 mai 2021, mis à jour le 28 janvier 2026.

  •  

Banjo-Kazooie - Le portage PC 4K est dispo

Si contrairement à moi, vous avez grandi avec la Nintendo 64, vous avez forcément passé des heures à collecter des Jiggies et à insulter cette sorcière de Gruntilda . Ceux qui savent, savent... Mais ceux qui ne savent pas hé bien préparez-vous aussi à prendre une claque de nostalgie en 4K, car Banjo-Kazooie vient de débarquer sur PC en version 100% native !

Comme d'hab, c'est de la recompilation statique et pas une ROM émulée. C'est le même type de procédé magique qui nous a déjà offert le portage de Zelda Majora's Mask (via N64: Recompiled) ou encore Sonic Unleashed récemment (via XenonRecomp).

En gros, le projet Banjo-Kazooie: Recompiled utilise l'outil N64: Recompiled pour traduire le code original du jeu en une application PC native. Comme ça le jeu tourne sans l'overhead de l'émulation CPU traditionnelle, ce qui nous permet de profiter d'un framerate débloqué (fini les petits ralentissements de l'époque), d'un support pour les écrans ultra-larges, et d'une fluidité absoluuuue.

Et surtout, ce portage intègre le moteur de rendu RT64. Pour l'instant, ça sert surtout à lisser tout ça et à gérer les hautes résolutions, mais le moteur est techniquement capable de gérer le Ray Tracing, ce qui laisse rêveur pour les futures mises à jour. Je vous laisse imagine la fameuse Montagne de Spirale avec des éclairages ultra réalistes... ça va être quelque chose !

Bref, voici ce qu'on retrouve dans ce portage :

  • Support natif du clavier/souris et des manettes modernes.
  • Sauvegarde des notes : Plus besoin de ramasser toutes les notes d'un niveau en une seule fois sans mourir (le traumatisme de mon enfance, je vous jure).
  • Temps de chargement quasi-instantanés.
  • Support des mods et des packs de textures.

Alors comment on y joue ?

C'est assez simple en fait. Comme pour les autres projets de ce style, les dév ne fournissent aucun asset illégal. Vous devez donc posséder votre propre ROM de Banjo-Kazooie. Attention par contre, il faut impérativement la version NTSC 1.0 (US), sinon ça ne passera pas lors de l'extraction. Ensuite, au premier lancement, l'outil va extraire les textures, les modèles et les sons de votre ROM pour construire le jeu PC.

Il y a même un support pour le Steam Deck et Linux via Flatpak, donc vous pouvez emmener l'oiseau et l'ours partout avec vous (sauf sous l'eau, évidemment ^^).

A vous maintenant de foncer récupérer le launcher sur GitHub .

  •  

jq-quest - Apprenez à maîtriser jq sans vous prendre la tête

Si vous avez déjà croisé la route de jq , c'est probablement parce que vous vous la touchez un peu dans le terminal et que vous avez déjà joué avec du format JSON (logs, APIs, config...).

Jq, tout le monde l'adore parce que ça filtre, ça mappe et surtout ça transforme du JSON directement depuis le terminal. Mais la syntaxe de ce truc, aïe aïe aïe, c'est comme faire de la Regex. C'est de l'apprentissage sur le tas surtout. Faut copier coller des trucs en provenance de RIP-StackOverflow ou de ChatGPT-le-sang-de-la-veine. Et le pire c'est que 2 jours après, on a tout oublié !!! Puis lire la doc officielle, m'en parlez pas, c'est comme lire autre chose que mon site... c'est pas le criss de fun ^^.

Heureusement, pour ceux qui veulent vraiment monter en compétence sans s'endormir, il existe jq-quest .

C'est un petit projet sympa hébergé sur Codeberg qui propose une approche "learning by doing" (apprendre en faisant, pour les anglophobes). Au début, je pensais que c'était juste un QCM basique, mais en fait non puisqu'il faut vraiment taper les commandes et se salir les mains.

Pour essayer, suffit de cloner le dépôt, vous lancez le script, et on vous donne un input JSON et l'output attendu. À vous ensuite de trouver la bonne commande jq pour passer de l'un à l'autre.

Il vous faudra juste jq d'installé sur votre machine. Attention par contre, si vous êtes sous Windows, il faudra passer par WSL ou Git Bash, parce que le script .sh ne va pas aimer PowerShell.

Ça s'installe donc en deux secondes comme ceci :

git clone https://codeberg.org/gturri/jq-quest.git
cd jq-quest

Ensuite, vous lancez votre premier exercice :

./jq-quest.sh 1-pretty-print.json

Le script va alors vous afficher l'instruction, le JSON d'entrée et ce qu'il attend en sortie :

INSTRUCTION: Pretty print the json
INPUT: {"k1": "v1", "k2":[1, 3, 7]}
EXPECTED OUTPUT: {
 "k1": "v1",
 "k2": [
 1,
 3,
 7
 ]
}

Vous tapez votre proposition de filtre, et il vous dit si c'est bon ou pas. Pour proposer une solution, suffit de taper :

./jq-quest.sh 1-pretty-print.json 'SOLUTION'

Si vous séchez (et croyez-moi, ça va arriver), vous pouvez demander un indice avec :

./jq-quest.sh 1-pretty-print.json hint

Ou carrément la solution si vous êtes au bout du rouleau :

./jq-quest.sh 1-pretty-print.json solution

Mais rassurez vous, les exercices sont progressifs, ça commence par du "pretty print" basique (le truc qu'on fait tous), puis on attaque les filtres simples, les clés spéciales, les tableaux, et petit à petit on arrive sur des trucs bien plus costauds comme les itérations sur objets, le slicing ou les opérations mathématiques.

Ce genre de tuto interactif c'est top parce que jq, c'est hyper puissant, mais la courbe d'apprentissage est un peu raide au début. Là, en une petite heure, vous pouvez plier les exercices et avoir enfin compris la logique du truc au lieu de tâtonner à chaque fois.

D'ailleurs, si vous aimez ce genre d'outils pour parser de la donnée, je vous rappelle qu'il existe aussi fq pour les fichiers binaires ou encore htmlq pour le HTML . J'aurais pu vous parler d'outils graphiques pour faire ça, mais franchement, rien ne vaut la ligne de commande pour comprendre ce qu'on fait. Et si vous êtes plutôt Python, jetez un oeil à jc qui convertit la sortie des commandes classiques en JSON.

Bref, si vous voulez arrêter de souffrir à chaque fois que vous devez extraire un champ d'un JSON interminable, faites un tour sur jq-quest, ça va vous dérouiller les neurones.

Si vous êtes dev et que ce genre de tuto vous parle, suivez Korben sur LinkedIn pour d'autres découvertes.

Un grand merci à Guillaume pour la découverte.

  •  

EU Audit - Le scanner qui révèle la dépendance de votre site aux Etats-Unis

Vous savez combien de services américains vous utilisez sur votre site web utilise sans que vous ne le sachiez réellement ??? Aucun ? Bah et les Google Fonts pour la typo, Cloudflare pour le CDN, YouTube pour les vidéos embarquées, Google Analytics pour les stats et j'en passe des vertes et des pas mûres... ??? Faudrait pas les oublier !

Ainsi même si votre hébergement est chez O2Switch ou Scaleway en France, vos visiteurs peuvent envoyer des données aux USA sans que vous le réalisiez.

Et ça pose un vrai problème juridique car je sais pas si vous vous souvenez du Privacy Shield mais c'était ce fameux accord qui permettait de transférer légalement des données vers les États-Unis ? Hé bien il a été invalidé par la Cour de Justice européenne en 2020. Tout comme Safe Harbor avant lui en 2015 en fait. Et il y a maintenant le Data Privacy Framework, mais rien ne garantit qu'il tiendra plus longtemps que les précédents.

C'est là qu'intervient EU Audit , un scanner gratuit développé par un studio autrichien. Vous entrez l'URL de votre site et en quelques secondes, l'outil analyse vos principales dépendances : hébergement, polices, analytics, CDN, vidéos embarquées, widgets de chat, trackers sociaux et cartes. Chaque élément est vérifié pour déterminer s'il est hébergé dans l'UE ou pas et à la fin, vous obtenez un score de « souveraineté européenne » en pourcentage.

Perso, j'ai testé sur korben.info et je me suis pris une claque. Principalement à cause de Cloudflare et de mes embed de vidéos Youtube.

Pourtant, j'ai plus rien sur mon site à part ça, et mon hébergeur c'est o2Switch et c'est bien en France. Il me parle de "Social" mais j'ai rien du tout, à part des liens vers mes réseaux sociaux... J'sais pas peut être que ça suffit. En fait, suffirait que je vire Cloudflare pour repasser un dans le vert déjà mais je n'ai pas connaissance d'une solution équivalente et pas trop cher (parce que je fais plus de trafic que j'ai de moyens pour le financer, sniiif) qui assure du CDN, de la sécurité, des workers...etc. Ça existe peut-être mais dans ce cas, envoyez moi un mail pour que j'aille voir ça. Après pour l'embed YouTube, pareil, je vois pas trop quoi faire vu que je relaie surtout des vidéos YouTube parce que la Terre entière met ses vidéos là bas...

Bien sûr, j'ai trouvé l'idée de ce scanner pas mal du tout. Ça permet de visualiser rapidement où sont les fuites de données potentielles... Je ne les utilise pas mais y'a Google Fonts par exemple. C'est un classique... Chaque visiteur fait une requête vers les serveurs de Google, qui récupère son IP au passage. Pareil pour les vidéos YouTube embarquées, les maps Google, ou le sempiternel vieux pixel Facebook que certains laissent encore traîner sans même s'en rendre compte. D'ailleurs si vous voulez auditer votre propre hygiène numérique , j'avais fait un guide complet sur le sujet.

Bon après, l'outil ne détecte pas tout (les scripts inline ou les appels API cachés dans votre code, par exemple). Et pour un blog perso sans données sensibles, c'est peut-être un peu overkill. Mais si vous gérez des sites pour des entreprises ou des clients sensibles (administrations, santé, éducation...), y'a de quoi réfléchir ! Surtout que le passage à des alternatives européennes n'est pas toujours aussi compliqué qu'on le croit. Matomo au lieu de Google Analytics, des polices auto-hébergées, OpenStreetMap au lieu de Google Maps...

Si vous voulez soutenir un web indépendant et que je puisse continuer à dénicher ce genre d'outils, ça se passe sur mon Patreon .

Bref, si vous voulez faire le point sur la dépendance de votre site aux GAFAM, c'est gratuit et ça prend 30 secondes.

  •  

YouTube - Quand le faux bug cache une vraie arnaque

Bon, je vais pas vous mentir, YouTube et moi en ce moment c'est compliqué. Ce matin encore, j'ai passé une bonne heure à debug mes scripts Python pour choper de la musique pour mes lives Twitch. Et yt-dlp qui rame de plus en plus, alors qu'avant ça prenait 3 secondes chrono... Pffff, j'ai l'impression que Google a décidé de nous pourrir la vie.

Et là, en cherchant pourquoi mes scripts plantaient, je suis tombé sur un truc qui m'a bien fait rire jaune. Vous savez le fameux message "An error occurred. Please try again later" qui s'affiche parfois quand vous matez une vidéo ? J'ai d'abord cru que c'était un bug côté serveur chez Google mais QUE NENNI !

C'est VOULU !!

WTF?! Du coup voilà le délire... quand la plateforme vidéo détecte que vous utilisez un bloqueur de pubs, au lieu de vous afficher gentiment une popup "hey miskine, désactive ton adblock s'il te plaît", elle fait semblant d'avoir un problème technique. Le message d'erreur est bidon, la vidéo pourrait très bien se lancer, mais non... Big G préfère vous faire croire que c'est votre connexion qui déconne.

Et techniquement, c'est assez vicieux puisque le système fonctionne sur trois niveaux : d'abord il analyse les requêtes réseau pour voir si certaines URLs de pubs sont bloquées, ensuite il vérifie l'intégrité du DOM pour s'assurer que les éléments publicitaires sont bien présents, et enfin il surveille si les APIs de pub sont accessibles. Et si un de ces checks échoue, hop, le lecteur vidéo se met en mode "je fais semblant d'avoir un problème".

Sympathique non ?

Le pire dans tout ça, c'est que ça marche plutôt bien pour eux. J'ai moi-même mis pas mal de temps avant de tilter que c'était pas chez moi que ça déconnait. Parce que quand on voit "An error occurred", notre premier réflexe c'est de rafraîchir la page, de vérifier votre connexion, de redémarrer votre navigateur... etc, jusqu'à ramener l'ordi chez le dépanneur ^^ loool .

Bref, TOUT sauf de penser que c'est une extension adblock à la con qui pose problème.

D'ailleurs avec Manifest V3 qui limite encore un peu plus les capacités des bloqueurs sur Chrome, c'est devenu encore plus galère. La limite de 30 000 règles par extension, c'est juste ridicule quand on sait qu'uBlock Origin en utilise plus de 300 000.

Maintenant, si vous cherchez des solutions qui marchent encore, j'avais fait un guide complet sur les bloqueurs de pubs qui reste encore d'actualité malgré son age. Et surtout, le frérot Firefox reste une valeur sûre vu qu'il supporte encore Manifest V2. Attention par contre, uBlock Origin Lite sur Chrome c'est pas la même chose que l'original, il tape que du 96% contre 100% pour la version complète niveau blocage. Les filtres doivent constamment être mis à jour parce que le service de Google change ses méthodes de détection à peu près toutes les semaines.

Et dire que pendant ce temps, certains pays veulent carrément criminaliser les bloqueurs ... On vit une époque formidable ^^. Perso, j'en suis à me demander si on devrait pas tous migrer sur Dailymotion. Non je déconne. Quoique...

Bref, si vous voulez contourner le truc, soit vous passez sur Firefox avec uBlock Origin classique, soit vous désactivez temporairement votre bloqueur sur la plateforme, soit... vous payez YouTube Premium. Ce qui est probablement exactement ce qu'ils veulent.

Source

  •  

DoomBuds - DOOM tourne maintenant sur des écouteurs (oui vraiment)

"Est ce que ce truc peut faire tourner Doom ???"

C'est LA question qui hante les développeurs depuis 1993 et à chaque fois qu'on pense avoir atteint le fond, quelqu'un creuse encore un peu. Arin Sarkisian, un développeur australien vient en effet de porter le FPS culte d'id Software sur... des écouteurs. Oui, des écouteurs !

J'ai d'abord cru à une connerie quand j'ai vu passer le projet sur GitHub mais non. Le délire est bien réel et plutôt technique puisqu'il a flashé ses PineBuds Pro , des écouteurs sans fil qui acceptent un firmware open source (y'en a pas des masses sur le marché). Le CPU a été overclocké à 300 MHz au lieu des 100 MHz d'origine, le mode basse consommation a été désactivé, et hop, il s'est arrangé pour y faire tourner un port du shooter. Tout ça sur un appareil qui a quand même moins d'1 Mo de RAM, c'est fort je trouve ! Si ça ne vous impressionne pas, je vous rappelle quand même que le jeu original demandait 4 Mo minimum en 1993.

Alors après ces écouteurs n'ont pas d'écran, vous vous en doutez. C'est pourquoi le rendu se fait via streaming JPEG à 18 images par seconde vers un smartphone connecté. C'est pas du 144 Hz, clairement, mais ça tourne ! D'ailleurs, si vous avez la flemme d'installer tout ce bazar, le dev a mis en ligne une version jouable directement depuis votre navigateur , sur SES propres écouteurs. Vous pouvez donc littéralement jouer à distance sur les PineBuds d'un mec à l'autre bout du monde. C'est complètement dingue !!

Edit : Oups, c'est cassé.

Côté installation, attention quand même car faut se retrousser un peu les manches. Déjà c'est Docker obligatoire, et si vous êtes sous Windows, WSL2 aussi. Y'a un firmware modifié à flasher, puis un package JavaScript standalone pour le streaming. Le projet utilise doomgeneric, un port pensé pour être facilement adaptable. Par contre, si vous avez des PineBuds avec un firmware récent, y'a apparemment quelques galères de compatibilité à prévoir... j'ai pas testé perso parce que j'ai pas ce genre d'écouteur, mais les issues GitHub sont remplies de gens qui galères ^^.

Donc si vous pensiez que faire jouer des rats à DOOM avec un casque VR était déjà barré, bah là on a encore passé un cap. Bref, le meme "Can it run Doom ?" a encore de beaux jours devant lui.

Si ça vous a fait marrer, n'hésitez pas à partager. Vous pouvez me retrouver sur Korben sur Facebook pour plus de news insolites comme ça.

Source

  •  

VectorDBZ - Gérez toutes vos bases vectorielles depuis une seule app

Si vous bossez avec des LLM ou des systèmes de recherche sémantique, vous connaissez forcément la galère de jongler entre différentes bases de vecteurs... Entre Pinecone, Qdrant, pgvector et j'en passe, y'a de quoi perdre la tête. Il nous faudrait un truc aussi simple à prendre en main que DBeaver mais pour les bases vectorielles en fait...

AAAAH mais ça tombe bien parce que ça existe et que ça s'appelle VectorDBZ !

C'est une app desktop open source qui permet de connecter TOUTES vos bases vectorielles depuis une interface unique. En fait au début je pensais que c'était juste un viewer basique, mais non. Qdrant, Weaviate, Milvus, ChromaDB, Pinecone, pgvector... tout est accessible au même endroit.

Pour rappel, une base vectorielle c'est l'endroit où vous stockez vos embeddings, ces représentations de vos textes, images ou fichiers audio que les modèles d'IA utilisent pour comprendre et comparer les données. C'est devenu indispensable avec l'explosion des applications RAG et autres chatbots intelligents.

L'app tourne sur macOS, Windows et Linux et côté visualisation, c'est pas mal du tout puisque vous pouvez analyser vos vecteurs en 2D ou 3D grâce à des algos comme PCA, t-SNE ou UMAP. C'est plutôt sympa de voir comment les données se regroupent... et surtout ça permet de checker direct si vos embeddings ont du sens ou si c'est le bordel. Y'a aussi un système de recherche avancé avec filtres, de la pagination pour les grosses collections, et même la possibilité de générer des embeddings custom via du JavaScript.

Côté sécurité, tout est stocké localement avec chiffrement des credentials. Pas de cloud et ça supporte HTTPS/TLS pour les connexions à vos bases distantes.

L'installation c'est du classique... vous téléchargez le binaire (environ 180 Mo) pour votre OS depuis GitHub , vous lancez, et c'est parti.

Sur Mac, faudra probablement faire un petit xattr -cr VectorDBZ.app ou utiliser Sentinel parce qu'elle n'est pas signée. Ah et petit piège, si vous utilisez une base Qdrant avec authentification, faut penser à activer l'option API Key dans les settings de connexion, sinon ça timeout sans message d'erreur clair.

Avant, vous vous tapiez les CLI de chaque système, genre qdrant-client par-ci, pinecone-cli par-là... mais là avec VectorDBZ, tout est centralisé. Y'a bien sûr encore quelques petits trucs qui manquent comme l'export en batch ou la synchro entre bases, mais pour du debug au quotidien, ça fait le taf.

Bref, si vous passez vos journées à explorer des collections d'embeddings, VectorDBZ devrait vous simplifier la vie !

  •  

DroidDock - Vos fichiers Android sans galère sur Mac

Transférer des fichiers entre votre Mac et votre téléphone Android, c'est souvent la galère. L'ancien Android File Transfer de Google était une horreur absolue et depuis qu'ils ont arrêté de le maintenir, y'a pas grand-chose de potable. C'est d'ailleurs pour ça que beaucoup d'utilisateurs de Mac ont également un iPhone.

Alors quand je suis tombé sur DroidDock, forcément ça m'a intrigué. C'est une app macOS qui se branche sur votre téléphone via ADB et qui vous permet de naviguer dans les fichiers comme si c'était un Finder amélioré. Vous branchez votre câble USB, vous activez le débogage USB sur votre Android et c'est parti mon kiki !

Et là où c'est pratique c'est que vous pouvez prévisualiser vos images et vidéos directement dans l'app sans avoir à les télécharger d'abord. Vous avez trois modes de vue (grille, liste ou miniatures) et le drag & drop fonctionne dans les deux sens. Vous glissez un fichier depuis votre Mac vers DroidDock, il atterrit sur votre téléphone. Et l'inverse marche aussi.

Le dev a aussi pensé à pas mal de trucs pratiques du genre si vous avez plusieurs appareils Android branchés en même temps, hé bien vous pouvez switcher de l'un à l'autre sans les déconnecter. Y'a aussi un mode sombre pour ceux qui bossent la nuit et une barre de recherche pour farfouiller dans vos dossiers. D'ailleurs si vous utilisez scrcpy pour contrôler votre Android depuis le Mac , DroidDock fait un bon complément pour la partie fichiers.

Sous le capot, ça utilise Tauri avec du Rust et React et l'app est tellement légère qu'elle fonctionnera parfaitement sur un vieux Mac. Le projet est open source sous licence MIT et vous pouvez le télécharger ici : DroidDock !

  •  

GPT-2 comprend les protéines sans jamais les avoir apprises

Des chercheurs viennent de trouver un truc complètement dingue. Un modèle de langage entraîné UNIQUEMENT sur de l'anglais, du texte humain basique quoi, est capable de comprendre la biologie moléculaire sans jamais avoir vu une seule séquence de protéines durant son entraînement.

En gros, GPT-2 qui fait de la paraphrase d'ordinaire est, sans le savoir, un expert en détection d' homologie protéique . Je vous jure que c'est vrai !!

Liang Wang, chercheur à l'Université de Wuhan (les pangolins, tout ça tout ça, loool), a publié une étude sur bioRxiv qui remet en question pas mal de certitudes. L'idée, c'est que la "grammaire" du langage humain et celle du vivant partagent une structure profonde commune. Du coup, un modèle qui apprend à distinguer des phrases qui ont le même sens mais avec des mots dans un ordre différent... développe aussi la capacité de reconnaitre les protéines qui sont de la même "famille".

Perso, ça me retourne le cerveau parce qu'à la base, on parle "juste" d'un petit GPT-2 de 124 millions de paramètres, entraîné sur le dataset PAWS (des paires de phrases anglaises adverses), qui atteint 84% de précision sur la détection d'homologie protéique. Sans jamais avoir vu d'acides aminés ! C'est comme si votre chat, après avoir appris le français, se mettait soudainement à comprendre le chinois.

Et ça devient encore plus fou quand on scale. Les gros modèles comme Qwen-3 atteignent quasiment 100% de précision sur les benchmarks standards, mais le plus impressionnant, c'est leur performance dans la "zone crépusculaire" de l'évolution, là où les séquences protéiques ont moins de 25% d'identité entre elles. Dans ce régime où même les outils spécialisés comme ESM-2 peinent à maintenir leurs performances, les LLM généralistes maintiennent 75% de précision.

Ils raisonnent là où les autres mémorisent !

D'ailleurs, si vous aimez l'actu IA et biologie, vous avez peut-être déjà lu mes articles sur Evo 2 ou SimpleFold d'Apple . Ces outils-là sont entraînés sur des montagnes de données biologiques alors que dans le cas que je vous expose ici, c'est l'inverse. C'est un LLM tout ce qu'il y a de plus classique qui n'a pas BESOIN de ces données spécifiques pour comprendre la structure du vivant (enfin, ça doit encore être bien validé par d'autres équipes mais on verra bien).

Alors vous vous en doutez, curieux, les chercheurs ont analysé ce qui se passe dans la tête du modèle. Certaines " têtes d'attention " du transformer deviennent des détecteurs universels de différences. La même tête qui repère une inversion sujet-objet dans une phrase anglaise va spontanément repérer les mutations d'acides aminés dans une protéine. Et voilà comment la syntaxe du langage humain et la syntaxe de la vie se retrouvent projetées sur le même "manifold" c'est à dire dans la même "surface" géométrique dans l'espace latent du modèle.

Et quand on demande aux gros modèles d'expliquer leur raisonnement via Chain-of-Thought (enchainement de pensées comme ce que propose ChatGPT 5.2 en mode thinking par exemple), ils font du "mental folding". C'est à dire qu'ils imaginent la structure 3D des protéines à partir de la séquence 1D. Le modèle identifie explicitement des motifs structurels comme " Hélice-Coude-Hélice " versus " Tonneau TIM " pour déterminer si deux protéines sont apparentées. Et tout ça sans jamais avoir reçu de coordonnées 3D en entrée.

Pour formaliser tout ça, l'équipe a donc créé BioPAWS, un benchmark qui évalue la capacité des modèles à transférer leur compréhension syntaxique du langage vers l'ADN, l'ARN et les protéines. Le dataset est dispo sur Hugging Face pour ceux qui veulent jouer avec.

Bref, si la grammaire humaine et la grammaire biologique sont vraiment des manifestations d'une même structure universelle, ça change pas mal de choses sur comment on pourrait faire de la découverte scientifique à moindre coût. Plus besoin de datasets monstrueux pour chaque domaine, les patterns abstraits sont peut-être déjà là, encodés dans le langage qu'on utilise tous les jours.

Source

  •  

VoxCSS – Pour faire du rendu 3D façon Minecraft avec du CSS

Y'a un truc qui me rend joyeux avec le web, c'est quand des devs décident de pousser les technos dans leurs retranchements juste pour prouver que c'est possible.

Et VoxCSS , c'est totalement ça : une bibliothèque JavaScript qui permet de faire du rendu voxel complet en utilisant uniquement le DOM et le CSS. Alors attention, quand je dis "uniquement", je veux dire sans WebGL et sans l'élément <canvas>. Juste des éléments HTML empilés intelligemment qui tirent parti de l'accélération matérielle du navigateur pour les transformations 3D.

Pour cela, VoxCSS utilise des grilles CSS superposées sur l'axe Z pour créer un espace volumétrique. Chaque niveau de profondeur est une grille CSS classique, décalée avec des translations 3D. Les voxels eux-mêmes sont des cuboïdes HTML composés de plusieurs faces positionnées avec des rotations CSS.

Par défaut, la scène utilise une perspective de 8000px et le fameux transform-style: preserve-3d pour que la magie opère... Un pur hack de génie qui transforme votre navigateur en moteur 3D sans passer par les API habituelles !

Et le rendu n'est pas dégueu du tout puisque le moteur gère les couleurs, les textures, et même différentes formes comme des rampes, des pointes ou des coins pour sortir du simple cube de base. Pour ceux qui se demandent comment ça se passe pour les ombres, VoxCSS simule également un éclairage en jouant sur l'opacité des faces, ce qui donne ce petit relief indispensable au style voxel. Vous pouvez même choisir entre différentes projections (cubique ou dimétrique) pour donner le look que vous voulez à votre scène.

Côté performances, même si on parle de manipuler potentiellement des milliers d'éléments DOM, l'équipe de Layoutit Studio a bien bossé. Y'a un système de "culling" pour ne pas calculer les faces cachées (on n'affiche que la surface extérieure, quoi) et une option de fusion (le mergeVoxels) qui permet de regrouper les cubes adjacents pour alléger la structure HTML. C'est pas activé par défaut, mais c'est indispensable dès que votre château Minecraft commence à prendre de l'embonpoint.

L'installation se fait via

npm install @layoutit/voxcss

La lib est hyper flexible puisqu'elle propose des wrappers pour React, Vue et Svelte, tout en restant utilisable en vanilla JS.

Vous posez votre caméra (<voxcamera>) pour gérer le zoom et la rotation, vous injectez votre scène (<voxscene>), et roule ma poule. Cerise sur le gâteau pour les artistes, VoxCSS inclut un parser pour charger directement vos fichiers .vox créés dans MagicaVoxel.

Si vous voulez tâter la bête sans coder, allez faire un tour sur Layoutit Voxels, l'éditeur qui sert de démo technique. Ils ont aussi sorti Layoutit Terra qui génère des terrains entiers avec la même techno.

Franchement, pour un gros jeu en prod, OK pour du WebGL, mais pour créer des éléments interactifs stylés, des petites scènes 3D ou juste pour la beauté du geste technique, c'est un sacré bel outil.

Et puis, faire de la 3D sans toucher à un seul shader, ça a un petit côté cool je trouve.

  •  

Alexandrie - L'app de notes qui garde vos données chez vous

Si vous en avez marre de confier vos notes perso à Notion ou Evernote et que vous voulez reprendre le contrôle de vos données, Alexandrie va vous plaire ! C'est une app open source française qui permet de prendre des notes en Markdown au travers d'une interface plutôt moderne, tout en gardant vos données là où vous voulez qu'elles soient : Chez vous.

Alexandrie, c'est avant tout un éditeur Markdown amélioré qui vous permet d'organiser vos notes par workspaces, catégories et tags. L'interface est clean, la recherche instantanée, et vous pouvez exporter vos notes en PDF ou Markdown !

Ce qui est cool, c'est que l'app fonctionne aussi hors ligne grâce à la technologie PWA. Vous pouvez donc bosser sur vos notes dans le train ou l'avion, et tout se synchronise dès que vous avez du réseau. Et si vous voulez partager des notes avec d'autres personnes, y'a un système de permissions pour gérer qui peut voir et modifier quoi.

Côté technique, Alexandrie tourne sur Vue/Nuxt pour le frontend et Go pour le backend, avec une base MySQL et un stockage compatible S3 et comme d'hab, tout ça se déploie avec un simple "docker compose up".

La grosse différence avec Notion ou Obsidian, c'est que vous contrôlez tout. Vos données restent sur votre serveur ou votre machine, rien ne transite par des serveurs américains. C'est donc de l'auto-hébergé, 100% hors ligne si vous voulez, et c'est compatible avec plein d'autres apps Markdown si vous souhaitez migrer plus tard.

C'est bien de voir une app française qui mise sur la souveraineté des données plutôt que sur le cloud américain ! C'est en train de devenir quelque chose de très recherché en ce moment. Bon après, faut être prêt à gérer soi-même l'hébergement, mais avec Docker c'est pas la mer à boire non plus.

Et si vous appréciez ce genre de découvertes, vous pouvez me soutenir sur le Patreon de Korben .

Voilà, si vous cherchez une alternative open source à Notion qui respecte votre vie privée, c'est par ici .

  •  

LocalPass – Le gestionnaire de mots de passe 100% offline pour le terminal

Hier soir, je suis tombé sur ce gestionnaire de mot de passe clairement conçu pour les puristes et je me suis dit que ça pourrait vous intéresser. Parce que si ça vous casse la tête de devoir confier vos identifiants et autres mots de passes à des services dans le cloud qui ont connu quelques déboires de sécurité ces derniers temps (suivez mon regard... Oh Lastpass, comment ça va ?), j'ai exactement ce qu'il vous faut !

Ça s'appelle LocalPass , c'est open source et surtout c'est conçu pour fonctionner 100% en offline. J'ai testé ça ce matin sur mon laptop et c'est assez simple à utiliser.

Mais avant pour ceux qui se demandent quel est l'intérêt d'un gestionnaire de mots de passe local par rapport à un truc comme Bitwarden ou Dashlane , la réponse est simple : la souveraineté. Bah ouais, c'est logique. Avec LocalPass, vos données ne quittent jamais votre machine. Pas de cloud, pas de synchro mystérieuse, pas de télémétrie. C'est vous, votre fichier chiffré, et c'est tout.

Perso, j'ai longtemps utilisé des solutions cloud pour le confort, mais depuis quelques mois, je cherche à revenir sur des trucs plus locaux pour tout ce qui est critique, du coup LocalPass tombe à pic.

Côté technique, c'est du solide (sur le papier en tout cas) puisque l'outil est développé en Python et utilise Argon2id pour la dérivation de clé (ce qui rend les attaques par force brute bien pénibles pour les méchants) ainsi que AES-GCM pour le chiffrement.

L'utilisation ensuite c'est pas compliqué si vous avez déjà touché à une ligne de commande. D'ailleurs, pour l'installer, un petit coup de pip suffit (sauf si vous n'avez pas Python, là faut l'installer avant hein) :

pip install localpass

Ensuite, vous initialisez votre coffre-fort :

localpass init moncoffre.lp

Et hop, vous pouvez commencer à ajouter vos comptes (je vous laisse aller lire la doc sur le github). C'est un peu comme utiliser KeePass (que j'adore hein, pas de méprise), sauf que l'interface graphique de KeePass... comment dire... elle pique parfois un peu les yeux. Là, avec LocalPass, vous restez dans votre terminal chéri. Vous pouvez lister vos entrées, récupérer un mot de passe ou générer des identifiants sécurisés directement depuis votre shell.

Le truc cool, c'est que même si l'outil est "offline first", LocalPass intègre une fonction (totalement optionnelle et manuelle rassurez-vous) pour vérifier si vos mots de passe ont fuité via l'API de Have I Been Pwned. Mais rassurez-vous, ça utilise la méthode k-anonymity ce qui veut dire que votre mot de passe ne transite jamais en clair. Seul un bout de son hash est envoyé. C'est dnc le compromis idéal entre paranoïa et sécurité active.

Après moi le truc qui m'angoisse un peu avec ces gestionnaires de mots de passe locaux, ce sont les backups. Parce que si vous perdez votre fichier ".lp" ou votre mot de passe maître, c'est game over ca y'a pas de "Mot de passe oublié ?" ici. Donc comme toujours, FAITES DES SAUVEGARDES (sur différentes clé USB chiffrées par exemple que vous stockerez à différents endroits y compris hors de chez vous).

Si vous ne le faites pas, faudra pas venir pleurer après ^^.

Source

  •  
❌