De nos jours, quand un mec chelou avec des lunettes cheloues nous fixe, on ne sait plus si c’est parce qu’il nous trouve irrésistible ou s’il est en train de balancer notre tronche à une IA pour savoir qui on est. Bon, pour vous, la question se pose peut-être moins, mais vous voyez l’idée ^^.
Heureusement, pour lutter contre ça, y’a maintenant un projet open source pour détecter ces petits curieux équipés de Ray-Ban Meta ou d’autres lunettes-caméras. Ce projet s’appelle
Ban-Rays
(jeu de mots avec “banned”, roh roh roh) et le but c’est de créer des lunettes capables de repérer les smart glasses équipées de caméras.
Et pour arriver à cela, le dev derrière ce projet utilise deux approches complémentaires.
La première, c’est l’approche optique basée sur un principe physique assez marrant. En effet, mes capteurs CMOS des caméras ont la particularité de renvoyer la lumière infrarouge directement vers sa source. C’est ce qu’on appelle l’effet “cat-eye” ou rétro-réflectivité, du coup, en balançant des impulsions IR vers une paire de lunettes suspecte et en analysant le signal réfléchi, on peut théoriquement détecter la présence d’une caméra. Et les capteurs produisent des pics de signal bien nets et rapides, contrairement aux surfaces réfléchissantes classiques qui génèrent des ondes plus longues.
Pour le moment, les tests avec les Ray-Ban Meta montrent des résultats un peu inconsistants à courte distance (genre 10 cm), mais le principe est là et ça s’améliore. Ah oui et le matos utilisé c’est un Arduino Uno, des LEDs infrarouges (940nm et 850nm), une photodiode et un transistor. Rien de bien méchant donc niveau budget.
Et la deuxième approche, c’est côté réseau avec la détection Bluetooth Low Energy. Les Ray-Ban Meta utilisent un identifiant fabricant spécifique (0x01AB pour Meta) et un Service UUID bien particulier (0xFD5F). Le souci c’est que pour le moment, ça ne détecte les lunettes que pendant l’allumage ou le mode appairage. Pour une détection continue pendant l’utilisation normale, faudrait du matos plus costaud genre modules nRF pour sniffer les paquets CONNECT_REQ. Mais bon, ça viendra puisque c’est dans la roadmap du projet.
Alors oui, vous allez me dire que les Ray-Ban Meta ont une petite LED qui s’allume quand elles filment, donc c’est pas discret. En théorie oui auf que cette LED est tellement minuscule que
la Data Privacy Commission irlandaise
a carrément remis en question son efficacité comme protection de la vie privée. Et surtout, un bidouilleur propose maintenant
de désactiver cette LED
pour une soixantaine de dollars. Meta a bien prévu une protection qui empêche les lunettes de fonctionner si on couvre la LED avec du scotch, mais le gars a trouvé comment contourner ça et sa liste de clients s’allonge…
Et l’autre truc que j’ai remarqué avec ces lunettes connectées, c’est qu’elles se déclenchent tout le temps pour tout et n’importe quoi. Comme ça écoute en permanence pour répondre aux commandes vocales, impossible d’avoir une conversation normale sans que le machin réagisse à un mot qui ressemble vaguement à “Hey Meta”. C’est encore pire que Siri ou Alexa qui font déjà des déclenchements intempestifs. Perso, c’est pour ça que je ne veux pas de ce genre de lunettes, même si je reconnais que c’est pratique pour photographier ou filmer des choses (dans le cadre de mon boulot hein…)
Et les inquiétudes sont d’autant plus justifiées qu’une
étude de 2024
a montré qu’en combinant des Ray-Ban Meta hackées avec de la reconnaissance faciale en temps réel, on pouvait identifier des inconnus dans la rue. Encore plus récemment, l’Université de San Francisco a dû alerter ses étudiants après qu’une personne mystérieuse ait utilisé ces lunettes pour filmer des femmes sur le campus et partager les vidéos en ligne. Sympa l’ambiance de parano.
Bref, si vous êtes inquiet par ça (ou juste soucieux de votre vie privée), le projet Ban-Rays est sur
GitHub
avec tout le code en C++, Python et un peu de C. C’est encore expérimental mais les deux approches sont prometteuses et si vous voulez contribuer, y’a plein de trucs à améliorer comme les patterns de balayage IR, la fusion des données multi-longueurs d’onde, l’interrogation active BLE…
Microsoft vient encore de frapper un grand coup à base de “on vous a pas demandé votre avis mais c’est activé par défaut”. En effet, la firme de Redmond déploie actuellement une fonctionnalité de reconnaissance faciale basée sur l’IA dans OneDrive. Jusque-là, rien de surprenant, Apple Photos et Google Photos font pareil depuis des lustres et c’est pratique car ça permet avec une simple recherche de retrouver dans votre photothèque toutes les photos d’une personne en particulier.
Sauf que Microsoft a décidé d’y ajouter une petite subtilité bien nulle…
Car oui, vous pouvez désactiver cette fonction, ouf ! Sauf que vous ne pouvez le faire que trois fois par an. 3 putain de fois par an ! Donc si vous désactivez, puis réactivez, puis désactivez à nouveau ce paramètre, vous êtes bloqué jusqu’à l’année suivante. Pour le moment, cette fonctionnalité est en test uniquement auprès des utilisateurs de la version Preview donc y’aura peut-être rétropédalage mais les testeurs sont pas jouasses.
Le pire c’est que Microsoft a la fâcheuse habitude de réinitialiser vos paramètres de confidentialité à chaque mise à jour majeure de Windows, donc si Redmond décide de réactiver l’option une quatrième fois dans l’année sans vous demander votre avis… Hé bien y’a de fortes chance que vous soyez coincé plus vite que prévu.
Alors pourquoi cette limitation débile ?
Et bien Microsoft n’a pas daigné donner d’explication officielle à nous pauvre gueux, mais les experts en dingueries de Redmond supposent que c’est lié au coût de suppression des données biométriques. En effet, quand vous désactivez la fonction, Microsoft s’engage à effacer toutes vos données de regroupement facial sous 30 jours et la réactiver ensuite nécessite de réanalyser toutes vos photos avec l’IA. Et ça, ça coûte un pognon de dingue en ressources serveur.
En gros, Microsoft veut éviter que des petits malins fassent du toggle en boucle et mettent leurs clusters GPU à genoux et leur tréso à sec. L’explication se tient c’est vrai, mais du point de vue utilisateur, c’est complètement absurde, surtout que comme d’hab, personne n’explique rien. Puis c’est quand même une fonctionnalité qui scanne les visages de votre famille, vos amis, vos enfants, et qui est activée par défaut sans votre consentement explicite, hein…
D’ailleurs, Thorin Klosowski de
l’Electronic Frontier Foundation
a réagi officiellement en expliquant que, je cite, “Toute fonctionnalité liée à la vie privée devrait vraiment être opt-in, et les entreprises devraient fournir une documentation claire pour que les utilisateurs comprennent les risques et les avantages avant de faire leur choix.”
Ça me semble parfaitement sain et logique… Espérons que Microsoft comprenne cela aussi. La firme assure que vos données biométriques ne sont pas utilisées pour entraîner leurs modèles IA globaux, et on va faire semblant de les croire, mais ça reste du stockage de données biométriques sur des serveurs tiers, activé par défaut, avec une capacité de contrôle artificiellement limitée.
Et comme vous le savez, ça s’inscrit dans une tendance plus large chez Microsoft où Word sauvegarde maintenant par défaut sur OneDrive plutôt qu’en local, où Notepad est connecté au cloud, où Paint tourne à l’IA…et j’en passe. Bref, tout est fait pour que vos données quittent votre machine et atterrissent sur les serveurs de M$.
Bref, si vous utilisez OneDrive et que vous tenez à votre vie privée, gardez bien en tête que vous n’avez droit qu’à trois changement par an donc, comme les 3 voeux du génie de la lampe, utilisez-les avec parcimonie, et priez pour que les mises à jour Windows n’aient pas la bonne idée de réactiver ce truc dans votre dos.
Marre de passer par WeTransfer ou Google Drive pour envoyer un fichier à quelqu’un ? Bah ouais, faut se créer des comptes, attendre que ça upload sur un serveur tiers, et puis est ce que vous savez ce qu’ils font réellement de vos données ?
Ça tombe bien alors car
AltSendme
est fait pour vous ! C’est un fork
C’est une application desktop open source (sous licence AGPL-3.0) qui permet d’envoyer des fichiers directement d’un ordi à un autre en peer-to-peer. Pas de serveur intermédiaire, pas de stockage cloud, pas de compte à avoir, vous déposez simple votre fichier sur l’app et celle-ci génère un code de partage (un “ticket”) que vous devez ensuite envoyer à votre destinataire par le moyen de votre choix (mail, SMS, chat, pigeon voyageur…), et le transfert se fait en direct !
Le truc cool avec AltSendme c’est que ça utilise,
tout comme SendMe
, la techno
Iroh
pour le networking P2P avec du QUIC + TLS 1.3 pour le chiffrement. Donc vos fichiers sont chiffrés de bout en bout et ne transitent jamais par un serveur tiers. Et si la connexion directe entre les deux machines n’est pas possible (becoz du NAT un peu capricieux), l’app fait du hole punching automatique et peut basculer sur un relais chiffré en fallback.
Côté performances, ça peut monter jusqu’à 4 Gbps en théorie ce qui est pas mal pour du P2P. Et si votre connexion saute en plein transfert, pas de panique les amis puisque les téléchargements peuvent reprendre là où ils en étaient.
L’application est dispo sur Windows, macOS et Linux et le code est sur
GitHub
. Y’a même une interopérabilité possible avec l’outil CLI sendme pour ceux qui préfèrent le terminal. Notez aussi que le dev accepte les dons via Buy Me a Coffee ou GitHub Sponsors si vous voulez soutenir le projet.
Bref, si vous cherchez une alternative à WeTransfer qui respecte votre vie privée et qui ne fait pas transiter vos fichiers par des vilains serveurs d’américains, AltSendme vaut le détour !
Une grosse lacune de Signal sur iPhone c’est qu’il était impossible de sauvegarder proprement son historique de messages. Par exemple, si vous changiez de téléphone ou si vous deviez réinstaller l’app, pouf, tout disparaissait.
Techniquement, rien de magique, c’est simplement une sauvegarde chiffrée de bout en bout de tous vos messages et médias, protégée par une clé de récupération de 64 caractères générée localement. Et comme cette clé n’est jamais partagée avec les serveurs de Signal, cela veut dire que personne (même pas Signal) ne peut lire ou restaurer vos données sans elle. Les fichiers médias sont même chiffrés deux fois et modifiés pour masquer leur taille. Bref, du costaud niveau sécu.
Maintenant côté pratique, y’a deux formules. La version gratuite vous permet de stocker jusqu’à 100 Mo de messages texte, plus les photos, vidéos et fichiers des 45 derniers jours. Et si ça vous suffit pas parce que vous êtes un salop de riche ^^, y’a une offre payante à 1,99$/mois qui débloque le stockage de tout votre historique de messages plus jusqu’à 100 Go de médias sans la limite des 45 jours.
C’est d’ailleurs la première fois que Signal propose un truc payant donc ça va encore whiner chez les radins, mais l’idée c’est de couvrir les coûts de stockage des gros fichiers médias sans passer par la pub ou la revente de données. Bref, c’est cohérent.
Maintenant, pour activer tout ça, c’est hyper simple ! Vous allez dans Réglages > Sauvegardes > Configurer > Activer les sauvegardes. Et voilà… L’app génèrera votre clé de récupération, vous choisissez votre formule, et c’est parti mon kiki.
Signal avait déjà lancé cette fonctionnalité sur Android en septembre dernier et pour la suite, ils prévoient d’étendre les sauvegardes sécurisées à l’application desktop et de permettre le transfert d’historique chiffré entre Android, iOS et desktop. Cool non ?
Bref, si vous utilisez Signal sur iPhone, mettez à jour et activez les sauvegardes parce que perdre des années de conversations et tous les contacts de votre cartel pour un changement de téléphone, c’est vraiment pas cool ^^.
Vous vous souvenez de Chat Control ? Ce projet de règlement européen qui voulait scanner tous vos messages privés pour détecter des contenus pédocriminels ? J’en avais
parlé à l’époque
et je m’étais bien énervé dessus. Hé bien après plus de 3 ans de négociations, de votes ratés,
de blocages par l’Allemagne
, les Pays-Bas et l’Autriche… le Conseil de l’UE a enfin trouvé un accord.
Et devinez quoi ? Bah c’est du vent.
Le grand compromis trouvé ce 26 novembre c’est donc de rendre le scanning… (roulements de tambours)… volontaire ! Oui, oui, volontaire. Ainsi, au lieu d’obliger toutes les messageries à scanner vos conversations, on leur demande gentiment si elles veulent bien le faire et en parallèle, on prolonge indéfiniment l’exemption qui permet déjà aux plateformes de scanner volontairement sans violer les lois européennes sur la vie privée. Je rappelle quand même que exemption devait expirer en avril 2026… Hé bien là, elle devient permanente.
Alors oui, techniquement c’est moins pire que le projet initial, mais quand même 3 ans de réunions à se tripoter la nouille, à payer des salaires, à faire des notes de frais, à bailler aux corneilles et j’en passe, pour nous pondre un magnifique “Bon ben finalement on change rien, les entreprises font ce qu’elles veulent”, je trouve ça magistral !
Et le pire c’est que même ce compromis light fait tiquer les experts en vie privée car quelques jours avant l’accord, un groupe de scientifiques a envoyé
une lettre ouverte
prévenant que le texte “présente toujours des risques élevés pour la société” sans bénéfices clairs pour les enfants. Les associations de défense des droits numériques dénoncent en fait une ruse politique car le texte mentionne que seront bonnes “toutes les mesures appropriées d’atténuation des risques” ce qui est une formulation suffisamment vague pour permettre aux gouvernements de dire plus tard que le scanning est essentiel pour la sécurité.
D’ailleurs Signal avait prévenu que si le scanning devenait obligatoire, ils quitteraient le marché européen plutôt que de compromettre le chiffrement de leurs utilisateurs. Bon au final c’est pas arrivé, mais ça donne une idée de l’ambiance.
Voilà, maintenant le Conseil va négocier avec le Parlement européen et les trilogues (les négociations finales) sont prévus début 2026, donc on n’a pas fini d’en entendre parler.
Et voilà comment se passent 3 ans de cirque bureaucratique pour revenir au point de départ ^^.
Ces derniers jours, une info a pas mal circulé… Google activerait par défaut une option permettant à Gmail de lire vos mails pour entraîner Gemini, son IA. Plusieurs sites dont le mien ont relayé l’info, puisque c’est ce que nous a expliqué
Malwarebytes
… qui a depuis publié un rectificatif.
Alors qu’est-ce qu’il en est vraiment ? D’où vient la confusion ?
Google a récemment reformulé et déplacé certains paramètres liés aux “fonctionnalités intelligentes” de Gmail. Le problème, c’est que le nouveau wording est suffisamment vague pour prêter à confusion. Quand on voit “smart” ou “intelligent” en 2025, on pense direct à l’IA générative. Ajoutez à ça l’intégration de Gemini un peu partout dans les produits Google, plus un procès en cours en Californie qui accuse Google d’avoir donné accès à Gmail, Chat et Meet à Gemini sans consentement… et vous obtenez un joli cocktail de parano.
Alors que fait vraiment Gmail à vos message ?
Hé bien Gmail scanne bien vos emails, mais pour faire tourner ses propres fonctionnalités : le filtrage anti-spam, la catégorisation automatique (Principal, Promotions, Réseaux sociaux…), le Smart Compose qui suggère la fin de vos phrases, ou encore l’ajout automatique d’événements dans votre agenda. C’est comme ça que Gmail fonctionne depuis des années, et ce n’est pas la même chose que d’entraîner un modèle d’IA générative comme Gemini.
Google affirme d’ailleurs que ces paramètres sont opt-in (donc désactivés par défaut), même si l’expérience semble varier selon les utilisateurs.
Alors pourquoi désactiver quand même ces options ?
Hé bien même si vos mails ne servent pas à entraîner Gemini, vous pouvez légitimement vouloir limiter ce que Google analyse. Moins de données exploitées = moins de profilage. Voici comment faire.
Allez dans Gmail sur votre ordinateur. Cliquez sur l’icône engrenage en haut à droite, puis sur “Voir tous les paramètres”.
Scrollez jusqu’à la section “Fonctionnalités intelligentes et personnalisation” et décochez la case.
Ensuite, si vous utilisez Google Workspace, allez dans les paramètres correspondants et désactivez aussi “Fonctionnalités intelligentes dans Google Workspace” et “Fonctionnalités intelligentes dans d’autres produits Google”.
Et voilà !
Petit bémol, sans ces fonctionnalités, plus d’événements ajoutés automatiquement à l’agenda, plus de Smart Compose, plus de résumés automatiques. Bref, vous revenez à un Gmail plus basique, mais qui garde vos données un peu plus au chaud.
Bref, cette histoire est un bon rappel que quand une info semble trop “scandaleuse” pour être vraie, ça vaut le coup de creuser un peu avant de s’enflammer. Cela dit, vouloir limiter ce que Google sait de vous reste toujours une bonne idée !
Article initialement rédigé le 21 novembre 2025, puis édité le 24 novembre 2025, suite au correctif de MalwareBytes.
J’avoue que ça me fascine toujours. Sous les vidéos d’influenceurs, dans les commentaires d’articles, tu trouves immanquablement un « NordVPN c’est de la m… ». Sérieusement ? J’utilise NordVPN au quotidien depuis des années et pour mon usage c’est juste top. Rapide, efficace, pas cher quand il y a des promos. Alors, pourquoi autant de rage ? Spoiler : plus un service est gros et populaire, plus il devient une cible idéale pour les puristes, les déçus … et les trolls en roue libre.
Je te propose de décortiquer ça, sans langue de bois, avec un peu d’ironie peut être mais avec des faits vérifiés à l’appui !
Les raisons « psychologiques » derrière les critiques
1) Le syndrome du « trop populaire pour être honnête »
NordVPN est mainstream. Ça marche, c’est simple, ça a des apps partout. Dans l’imaginaire collectif tech, le service grand public « qui fait tout bien » déclenche automatiquement une suspicion. Les rageux confondent souvent visibilité et médiocrité. Sauf qu’en sécurité, popularité ne veut pas dire relâchement : NordVPN fait auditer son no-log régulièrement par des tiers indépendants, et pas une fois tous les 10 ans. En 2024/2025, ils en étaient à leur 5e audit sur cette promesse.
2) Le fétichisme de la pureté
Tu connais le discours : « le vrai VPN, c’est celui où tu n’as même pas d’email pour créer un compte, sinon c’est vendu ». Oui, Mullvad a ce modèle hyper minimaliste et c’est très respectable. Mais ça ne veut pas dire que tous les autres seraient « nuls » ou « dangereux ». Pour la plupart des usages courants, on n’a pas besoin d’un niveau d’opsec d’agent infiltré. On a besoin d’un VPN stable, rapide, simple — et qui ne coûte pas un bras.
3) La guerre de chapelle
Dans le monde des VPN, il y a des camps. Certains ne jureront que par un service X ou Y, et vont dénigrer le reste par réflexe tribal. C’est humain, mais pas très utile quand on cherche un outil qui répond à de vrais besoins.
Mon usage réel (et celui de la majorité)
Contourner les geo-restrictions (sans faire un tuto illégal)
En France, certaines compétitions sportives, plateformes ou catalogues sont réservés à un pays. Le geoshifting via VPN, c’est l’usage n°1. Et le moins que l’on puisse dire c’est que ça fonctionne très bien avec NordVPN grâce à son réseau massif et des apps très propres, y compris sur Android TV. J’utilise NordVPN pour regarder la F1 Gratuitement en passant par la Belgique depuis des années et je n’ai aucun reproche à faire, ni aucune frustration sur le fonctionnement du service (pas de LAG, jamais de défaillance). Tu peux faire la même chose pour regarder n’importe quel évènement sportif, il suffit de choper la chaîne locale ou a lieu la compétition, il y en a toujours une qui diffuse gratuitement le contenu.
Télécharger… parfois
Je paye déjà une blinde d’abonnements culture pour la famille. Parfois, on craque et on télécharge un livre introuvable, une série oubliée, bref, la vraie vie. L’objectif d’un VPN ici, c’est de cloisonner, pas de devenir invisible à la NSA. Et oui, NordVPN a des serveurs dédiés P2P, un kill switch, et tout ce qu’il faut pour limiter la casse si la connexion saute. (Rappel légal : en France, le droit s’applique. Fais tes choix en connaissance de cause.) Dans tous les cas NordVPN est une vraie forteresse et ton opérateur devient complètement aveugle sur ce que tu est entrain de faire.
Wifi publics, Airbnb, boulot
Dans un café, un hôtel ou au travail, un VPN, c’est juste une bonne hygiène numérique. Tu évites que l’admin réseau, l’employeur ou n’importe qui d’un peu curieux n’aspire tes DNS/ton trafic en clair. Là, NordVPN coche les cases : protocole NordLynx (base WireGuard) rapide, kill switch, DNS privés, etc.
Et YouTube sans pub ?
C’est possible de profiter de YouTube sans aucune publicité sans payer d’abonnement Premium. En effet l’Albanie n’est pas un marché monétisé par YouTube. Concrètement, les annonceurs ne peuvent pas cibler des pubs sur les utilisateurs dont l’IP est localisée en Albanie, car YouTube ne liste pas ce pays parmi ses marchés monétisés. Résultat : quand tu te connectes à un serveur VPN en Albanie, tu profites de YouTube sans publicité (sur TV comme sur ordi), tant que ton IP reste albanaise.
Et non, ce n’est pas illégal en France d’utiliser un VPN. L’outil en lui-même est légal ; c’est l’usage qui doit rester responsable. En pratique, changer de pays via VPN peut contrevenir aux CGU de certaines plateformes : à chacun de vérifier ce qu’il accepte contractuellement. Mais d’un point de vue strictement légal en France, utiliser un VPN = OK.
En résumé, si ton IP sort d’Albanie, YouTube n’ayant pas d’inventaire pub ciblable sur ce pays, tu n’as pas de pubs. C’est une conséquence technique de la non-monétisation du marché albanais par YouTube.
Pourquoi je trouve NordVPN « remarquable » (pour mon usage)
Vitesse et stabilité
NordLynx (leur implémentation de WireGuard) est rapide et connecte en deux secondes. Les tests indépendants classent régulièrement NordVPN parmi les plus véloces du marché, et en pratique tu le sens quand tu streames en 4K ou que tu télécharges. Techniquement, le protocole WireGuard y est pour beaucoup, et Nord a ajouté sa couche pour la gestion des identités (sans sacrifier la perf).
Politique de logs et juridiction
Le service opère sous juridiction du Panama, un pays sans obligation de rétention de données, ce qui l’aide à tenir sa promesse « no-log ». Cette promesse est auditée régulièrement par des cabinets indépendants — un point que beaucoup « oublient » dans les commentaires au vitriol.
Infra et sécurité « propres »
Le parc de serveurs est en RAM-only (pas de stockage persistant), ce qui limite sacrément l’empreinte de données en cas de saisie d’un serveur. C’est devenu une bonne pratique chez les meilleurs, et Nord l’a généralisée depuis des années.
Couverture d’apps et appareils
Windows, macOS, iOS, Android, Linux… et les télés/box Android TV via le Play Store. Tu veux juste cliquer et que ça marche ? C’est le cas.
10 connexions simultanées
La limite a été relevée à 10 appareils en même temps, ce qui suffit pour une famille connectée. (Astuce classique : installer le VPN au niveau du routeur protège tout le réseau sans te soucier des limites.)
Des features qui évoluent
En 2025, NordVPN a étendu le chiffrement post-quantique (PQC) à toutes ses applications — intéressant pour le « harvest-now, decrypt-later ». On n’en a pas besoin tous les jours, mais c’est bien de voir le service pousser sur l’anticipation.
« Oui mais Mullvad, c’est mieux pour la vie privée ! »
Mullvad est un excellent VPN orienté vie privée « pure ». Compte sans email, numéro aléatoire, paiement possible en cash par courrier, pas de promos agressives, prix flat. Je respecte à fond. Mais ce n’est pas le même ADN produit : Mullvad n’a pas vocation à « tout débloquer partout » ni à plaire au plus grand nombre. Et il y a quelques contraintes pour une famille nombreuse : 5 appareils simultanés max, pas de pricing dégressif, etc.
En clair : si ton objectif n°1 est l’anonymat opérationnel et une empreinte minimale, Mullvad est cohérent. Si tu veux un couteau suisse rapide pour streaming, voyages, P2P et une app TV plug-and-play, NordVPN est plus simple. Et on peut parfaitement apprécier les deux pour des raisons différentes.
Comparatif express (chiffré, mais sans blabla marketing)
Les infos de prix varient avec les promos. Prends ça comme un ordre de grandeur, pas une promesse gravée dans le marbre.
Pourquoi les critiques tapent surtout sur NordVPN (et pas sur des « petits »)
Effet projecteur : tu tapes sur le plus visible pour faire du bruit.
Attentes irréalistes : on demande au même produit d’être ultra-user-friendly et d’atteindre l’opsec d’un labo de recherche.
Méconnaissance technique : beaucoup ignorent l’implémentation WireGuard maison (NordLynx), l’infra RAM-only, les audits, etc.
Dogme anti-promo : « s’il y a des promos, c’est forcement louche ». Ou juste… une stratégie commerciale pour un produit grand public.
Le juste milieu, tout simplement
Je ne suis pas activiste à Pékin. Je ne vis pas reclus dans un bunker numérique. Je veux juste :
regarder ce que j’ai envie quand je voyage,
éviter que mon FAI ou l’admin Wi-Fi de l’hôtel fouillent mon trafic,
protéger ma famille sur 8–10 appareils sans prise de tête,
et, franchement, optimiser mes dépenses.
Pour ça, NordVPN me rend service au quotidien et, en promo, c’est imbattable pour ce que j’en fais. Et si demain j’ai besoin d’un setup plus « jusqu’au-boutiste », je garderai un compte Mullvad à côté. Les deux ne sont pas incompatibles.
Rappels légaux & bon sens
Un VPN ne te rend pas au-dessus des lois. Vérifie la législation locale (copyright, contournement de mesures techniques, etc.) et les CGU des services que tu utilises.
Évite les guides « magiques » trop précis pour contourner des protections : s’ils violent des CGU ou la loi, c’est toi qui prends le risque.
Active le kill switch et utilise les applis officielles (desktop, mobile, TV) pour limiter les erreurs de config.
Fiche rapide NordVPN (ce que les rageux oublient souvent)
Élément
Détail vérifié
Juridiction
Panama (pas de loi de rétention obligatoire)
No-log
Engagement audité à plusieurs reprises (cabinet indépendant)
Appli Android/Android TV sur Google Play, installation simple
Appareils
10 connexions simultanées par compte
Crypto / futur-proof
Chiffrement post-quantique étendu à toutes les apps en 2025
Conclusion
Les rageux critiquent NordVPN surtout parce qu’il est visible, populaire et qu’il ne correspond pas au fantasme d’un outil « puriste ». Dans la vraie vie, pour un usage normal — streaming en voyage, P2P raisonnable, wifi publics, TV connectée — c’est l’un des VPN les plus pratiques et réguliers. Ça n’empêche pas d’apprécier Mullvad ou Proton pour d’autres raisons. On arrête la guerre de chapelle et on choisit l’outil qui colle à son usage, point.
FAQ
NordVPN est-il vraiment no-log ? Oui, la politique no-log est auditée à répétition par des cabinets indépendants. Et la juridiction (Panama) n’impose pas de rétention.
Mullvad protège-t-il mieux ma vie privée ? Son modèle (compte sans email, numéro aléatoire, paiement cash/crypto) est radical et très privacy-first. Mais pour la vitesse, les apps TV, les 10 appareils, et son prix, fatalement NordVPN est plus « populaire ».
Est-ce légal d’utiliser un VPN pour regarder des contenus d’un autre pays ? Le VPN en soi est légal en France. En revanche, contourner des restrictions peut violer les CGU de certains services. Informe-toi et reste responsable.
NordVPN marche-t-il bien sur Android TV / Fire TV ? Oui, il existe des applis officielles sur Android/Android TV. L’installation se fait via Google Play et c’est rapide.
C’est quoi ce « chiffrement post-quantique » chez NordVPN ? Un mécanisme qui anticipe les risques liés aux futurs ordinateurs quantiques. En 2025, NordVPN l’a déployé sur toutes ses apps.
Une équipe de chercheurs viennois a découvert qu’il est possible de collecter massivement les informations publiques de milliards de comptes WhatsApp, simplement en testant des numéros de téléphone. C’est l’occasion de rappeler l’importance de vérifier les paramètres de confidentialité dans...
La plateforme SecretDesires.ai, un service de chatbot érotique avec génération d’images par IA, a laissé fuiter dans la nature près de 2 millions de photos et vidéos dans des conteneurs Azure pas du tout sécurisés. Hé oui, n’importe qui pouvait y accéder via de simples fichiers XML contenant tous les liens vers les images, et ça ont le sait grâce à cette enquête de
404 Media
.
Alors qu’est-ce qu’on trouve dans cette fuite ?
Hé bien sans surprise des photos de célébrités mais surtout des photos de parfaites inconnues. Des selfies pris dans des chambres, des photos de profil de réseaux sociaux, des photos de remise de diplôme universitaire et j’en passe. Certains fichiers contiennent même les noms complets des femmes photographiées donc autant vous dire que ça craint un max !
Alors pourquoi y’avait tout ça ? Et bien SecretDesires proposait une fonctionnalité de “face swapping” dans ses abonnements payants (entre 7,99 et 19,99 dollars par mois, les pervers ont les moyens), qui permettait en uploadant la photo d’une vraie personne, de “coller” son visage sur d’autres images et vidéos sexuellement explicites générées pour l’occasion. Un container “removed images” contenait environ 930 000 images, un autre baptisé “faceswap” en contenait +50 000, et un troisième nommé “live photos” (des shorts vidéos IA) en contenait +220 000 dont des vidéos montrant des personnes d’apparence trèèèès jeune…
Et les prompts visibles dans certains noms de fichiers sont encore plus flippants car certains “clients” de cette plateforme ont demandé clairement des images de mineures. Et bien sûr, même si SecretDesires interdisait ça dans ses CGU, rien n’était fait techniquement pour l’empêcher.
De plus, la plateforme mentait à ses clients !! Elle se vantait d’utiliser un chiffrement de bout en bout et des serveurs ultra-sécurisés, sauf que leurs conteneurs Azure étaient grands ouverts depuis des mois vu les dates des fichiers et absolument rien n’était chiffré.
Heureusement, environ une heure après que 404 Media ait contacté SecretDesires pour les prévenir de la faille, les fichiers ont été rendus inaccessibles.
Alors j’sais pas si certains d’entre vous se sont déjà amusés à créer des deepfakes sexuels d’autres personnes sans leur consentement, mais sachez que les conséquences pour les victimes sont souvent dévastatrices. Cela a un impact sur leur carrière, leur confiance en soi, et parfois leur sécurité physique… Et bien sûr cela fait de vous des agresseurs sexuels !
Donc arrêtez d’utiliser ces services de merde, utilisez votre cerveau, faites preuve d’empathie et bien sûr, comme toujours, force aux victimes !
Alors que le Black Friday approche à grands pas, pCloud débarque avec une promo qui va faire mal au portefeuille des GAFAM mais bien soulager le votre ! En effet, le service de stockage cloud suisse (oui, celui qui respecte vraiment votre vie privée) sort l’artillerie lourde aujourd’hui avec jusqu’à
-60% sur leurs plans à vie, mais surtout avec un pack 3en1 exclusif
qui regroupe tout ce dont vous avez besoin pour sécuriser votre vie numérique.
Et quand je dis “à vie”, c’est pas du marketing. Un seul paiement, et hop, vous êtes tranquille pour les 99 prochaines années alors que les autres vous pompent en moyenne 10 balles par mois… Là, vous réglez le problème une bonne fois pour toutes.
Le pack 3en1 qui change tout
pCloud lance donc pour ce Black Friday un pack exclusif qui envoie du lourd : 5 To de stockage + pCloud Encryption à vie + pCloud Pass à vie, le tout pour 599 € au lieu de 1498 €. Vous économisez donc 899 balles d’un coup, et vous avez la totale en termes de sécurité !
Mais décortiquons un peu ce pack. Avec 5 To d’espace de stockage, vous avez de quoi stocker l’intégralité de vos photos et vidéos depuis la naissance de votre premier enfant jusqu’à ce qu’il parte de chez vous. pCloud Encryption chiffre également vos fichiers sensibles côté client avant même qu’ils ne partent sur les serveurs, ce qui veut dire que personne ne peut y accéder à part vous ! Et pCloud Pass, c’est, vous l’aurez compris, le gestionnaire de mots de passe qui vous évite de recycler ce bon vieux “Azerty1234” sur tous vos comptes.
Les autres offres Black Friday
Maintenant si ce pack 3en1 vous semble un peu trop ambitieux, pCloud vous propose aussi
des plans individuels à vie
avec des réductions intéressantes :
1 To à vie : 199€ au lieu de 435€ (-54%)
2 To à vie : 279€ au lieu de 590€ (-53%)
10 To à vie : 799€ au lieu de 1890€ (-58%)
Pour ceux qui calculent vite, 1 To chez Google Drive c’est environ 100 balles par an. Avec pCloud, vous payez 199 € une fois et c’est réglé. Donc au bout de 2 ans, vous êtes déjà gagnant et sur 10 ans, j’en parle même pas.
pCloud Photos débarque et ça change tout
pCloud vient aussi de sortir **une nouveauté qui va faire grincer **des dents chez Google. Il s’agit d’une fonctionnalité de galerie photo intelligente avec éditeur intégré, incluse dans tous les plans sans supplément.
La galerie organise automatiquement pour vous, toutes vos images par date avec un flux chronologique. Vous pouvez ainsi naviguer par année, exclure certains dossiers pour ne pas mélanger vos screenshots avec vos vraies photos, et retrouver n’importe quel cliché en quelques secondes. Comme ça, c’est fini le bordel où les captures d’écran et les logos d’apps se retrouvent mélangés avec vos souvenirs de vacances.
Et le plus chouette je trouve, c’est l’éditeur intégré. Vous modifiez vos photos directement dans pCloud sans avoir à installer Photoshop ou sortir votre CB pour un abonnement Adobe. Vous avez 8 filtres accessibles en un clic (Retrofilm, Vibrant, Vintage, Duotone, Coolbreeze, Redtint, Warmtone, Coldtone), des ajustements précis pour la luminosité, le contraste, les hautes lumières et les ombres, plus les outils classiques comme le recadrage et la rotation. Et tout ça en temps réel, directement dans votre stockage sécurisé.
pCloud a donc clairement décidé de ne plus se contenter de stocker vos fichiers en transformant votre espace cloud en centre de gestion de photos, et tout ça sans avoir à passer par les serveurs de Google qui scannent vos images pour mieux vous balancer des pubs ciblées.
pCloud Encryption : le coffre-fort
Pour ceux qui manipulent des fichiers sensibles, pCloud Encryption est aussi un game changer. Le chiffrement se fait côté client, sur votre machine, avant même que les fichiers ne partent vers les serveurs. Vos clés de chiffrement restent donc uniquement entre vos mains et pCloud applique une politique de confidentialité stricte à “connaissance nulle” (zero knowledge), ce qui veut dire que même eux ne peuvent pas accéder à vos données chiffrées.
C’est le niveau de protection qu’Edward Snowden recommanderait si on lui demandait son avis !
pCloud Pass : le gestionnaire de mots de passe qui assure
Inclus dans le pack 3en1, pCloud Pass simplifie également votre sécurité en ligne puisqu’il stocke tous vos mots de passe de manière chiffrée, génère automatiquement des mots de passe forts et uniques pour chaque compte, et remplit les formulaires de connexion en un clic.
Compatible avec tous les appareils, navigateurs et systèmes d’exploitation, pCloud Pass synchronise vos mots de passe partout. Vous créez un mot de passe ultra-sécurisé sur votre PC, et il est ainsi immédiatement dispo sur votre smartphone. Comme ça, y’a plus besoin de noter vos bons vieux passwords sur ces petits carnets à mots de passe vendus à la FNAC que vos parents adorent vous offrir à Noël parce que vous êtes “geek”. lol
pCloud Drive et les fonctionnalités qui tuent
pCloud Drive transforme aussi votre espace cloud en disque virtuel accessible comme un SSD local. Compatible Windows, macOS et Linux, il synchronise vos fichiers instantanément sur tous vos appareils. Comme ça, si vous travaillez sur un document sur votre PC, il est immédiatement dispo sur votre smartphone. Et les apps mobiles iOS et Android uploadent automatiquement vos photos et vidéos pour libérer de l’espace sur votre téléphone.
Avec pCloud Backup, vos fichiers importants sont sauvegardés en continu en arrière-plan comme ça, plus de prise de tête avec les sauvegardes manuelles. Vous collaborez facilement avec des liens sécurisés, même avec des gens qui n’ont pas pCloud. Le service compte deux centres de données, l’un aux États-Unis et l’autre au Luxembourg, et vous choisissez où vos fichiers sont stockés.
Alors pourquoi pCloud plutôt que les GAFAM ?
Et bien dans ce monde bizarre où Google, Microsoft et consorts se partagent vos données personnelles comme un gâteau d’anniversaire, pCloud arrive avec une approche très différente puisqu’ils sont basés en Suisse avec des serveurs au Luxembourg, et leur service respecte le RGPD et les lois suisses qui sont parmi les plus strictes au monde en matière de protection des données.
pCloud possède également ses propres datacenters, donc pas de sous-location douteuse chez Amazon Web Services ou Google Cloud. Et ainsi, vos fichiers restent en Europe, soumis aux régulations européennes. Pas de scanning automatique pour cibler vos pubs, pas de vente de metadata à des tiers, mais juste du stockage qui respecte votre vie privée.
Avec plus de 22 millions d’utilisateurs qui leur font confiance, pCloud a prouvé que le modèle “paiement unique + respect de la vie privée” fonctionnait. Et franchement, pouvoir dire “mes données sont au Luxembourg” plutôt que “j’sais pas trop où Google planque mes trucs”, c’est quand même plus classe.
Comment profiter de l’offre Black Friday ?
Hé bien c’est hyper simple ! Vous allez sur la
page Black Friday pCloud
, vous choisissez votre plan (le pack 3en1 si vous voulez la totale, ou un plan individuel si vous avez juste besoin de stockage), vous payez une fois, et c’est réglé comme he vous le disais, pour les 99 prochaines années.
L’offre est valable du 17 au 29 novembre 2025 et si vous hésitez encore, pCloud propose une garantie satisfait ou remboursé.
En tout cas, c’est l’occasion parfaite de reprendre le contrôle de vos données tout en faisant des économies. Et avec les nouvelles fonctionnalités Photos qui viennent de sortir, pCloud devient enfin une alternative crédible à Google Photos sans sacrifier votre vie privée.
L’offre se termine le 29 novembre, alors ne traînez pas trop !
En novembre 2024,
je vous parlais d’un crack Windows
vieux de 17 ans qui fonctionnait encore. Et là, on est un an plus tard, et j’apprends que Microsoft l’a tué.
Mais c’est quoi ce bordel ??
En effet, selon plusieurs médias, Microsoft a bloqué KMS38, la méthode d’activation offline fournie par Massgrave. Le Patch Tuesday de novembre (KB5068861 pour Windows 11 24H2/25H2) a donc intégré ces changements apparus dans le build 26100.7019 qui ont déprécié gatherosstate.exe, l’outil que les entreprises utilisaient pour migrer leurs activations KMS lors des mises à jour. Mais cela permettait aux pirates de tricher avec la période d’activation KMS et de la prolonger jusqu’au 19 janvier 2038. Ah les brigands ! lol
Cette date, du 19/01/2038 à 03h 14m 07 UTC précisément, c’est la limite du timestamp Unix 32-bit, le fameux bug Y2K38 ! En gros, KMS38 ne crackait pas vraiment Windows mais repoussait le moment fatidique où une activation serait nécessaire… Bon et alors ? Est ce que c’est une nouvelle victoire de Microsoft contre le piratage ?
Nop, que dalle.
Car HWID et TSforge fonctionnent toujours pour activer Windows dans le dos de Microsoft. Massgrave a même sorti le 11 novembre dernier sa version 3.8 de MAS (Microsoft Activation Scripts) baptisée “R.I.P. KMS38”.
Alors c’est tout pareil ? Non, pas vraiment car KMS38 fonctionnait offline, ce qui permettait d’activer Windows sans jamais contacter Microsoft. Et malheureusement HWID et TSforge fonctionnent uniquement online. Ils nécessitent donc une connexion internet pour stocker votre licence sur les serveurs Microsoft.
Cela veut dire qu’avant, avec KMS38, vous pouviez activer Windows en mode avion, vous déconnectiez la machine du réseau, vous lanciez le script, et hop, c’était activé jusqu’en 2038 et Microsoft ne savait même pas que vous existiez ! Et aucun Hardware ID ni de télémétrie n’étaient envoyés !
Alors que maintenant, même pour pirater Windows, vous devez demander aux serveurs de Microsoft de vous accepter. Car HWID crée une licence numérique permanente liée à votre matériel et cette licence est stockée chez Microsoft. Vous devez donc vous connecter initialement à leurs serveurs pour l’activer et à chaque réinstallation, vous devez obligatoirement vous reconnecter.
Bref, votre Hardware ID et votre config matérielle sont donc enregistrés dans la base de données de Microsoft. Et pour TSforge, c’est pareil. Connexion obligatoire sur un serveur Microsoft !
Voilà, donc en gros, pour pirater Windows, il faut maintenant se déclarer à Microsoft. Les criminels que vous êtes esquivent ainsi les 145 euros de la licence, mais donnent leur Hardware ID en échange d’un Windows activé et d’une dépendance permanente aux serveurs de Redmond.
Voilà donc comment Microsoft a choisi délibérément de casser un outil utilisé par ses propres clients pour continuer à collecter de la data, même quand l’utilisateur est un “pirate”…
Édit du 18 novembre : Je me suis pris quelques insultes d’anti- suite à cet article. Sans surprise, des attaques ad-hominem sans argument comme d’hab. Par contre, si j’édite ce post, c’est pour vous dire que Anil Dash, qui est assez connu dans le monde de la tech, pense plus ou moins pareil que moi au sujet de l’IA dans Firefox. Donc ça me rassure un petit peu parce que j’avais vraiment l’impression d’être tout seul…
Son article est disponible ici.
*
Je viens à l’instant de m’inscrire
sur la liste d’attente de Firefox AI Window
. Il s’agit d’une nouvelle fonctionnalité IA pour Firefox qui tournera en local, respectera la vie privée, et nous laissera choisir notre modèle. Je suis assez hypé par le truc mais je vous avoue que les commentaires sur le forum Mozilla Connect sont… comment dire… assez révélateurs.
En effet, il y a une écrasante majorité de réactions négatives. Alors c’est pas contre l’implémentation technique, ni contre l’approche privacy-first de Mozilla. Non, c’est essentiellement contre le simple fait que le mot “IA” existe au sein de Firefox. Certains utilisateurs réclament même un bouton géant “No AI” visible depuis l’espace, pour désactiver une fonctionnalité qui est déjà désactivée par défaut. Ces mecs ont de la fièvre je pense…
Le truc qui m’agace en fait, dans ces réactions teubées, c’est qu’elles passent complètement à côté de l’enjeu stratégique. Chrome intègre Gemini de façon de plus en plus invasive, Edge a Copilot, Arc a son Browse for Me, Perplexity et OpenAI lancent leurs navigateurs IA… Alors si ce bon vieux Firefox reste immobile au sujet de l’IA pendant que tout le monde avance, je vous rassure, il ne deviendra jamais “le dernier bastion de la pureté” qui fait mouiller les anti-IA.
Non, il deviendra juste obsolète.
Réveillez-vous les gars, Mozilla propose exactement ce que les libristes demandent depuis toujours ! Un respect de la vie privée, un contrôle utilisateur total, de la transparence, un fonctionnement en local, des petits modèles, du code libre…etc.
Mais bon parce que c’est de l’IA, ça devient l’ennemi. Faudrait quand même être sacrément con pour saborder la SEULE implémentation IA grand public qui respecte réellement ces principes de liberté et de respect de la vie privée.
Plutôt que de gueuler sur Mozilla, je vous invite plutôt à vous poser cette question : Est ce que vous préférez une IA locale optionnelle dans Firefox, ou une IA obligatoire cloud-only dans Chrome qui aura au final capté 95% du marché parce que Firefox sera mort de n’avoir rien fait ?
Parce que si Firefox disparaît, on perdra le dernier navigateur grand public capable de proposer une alternative respectueuse pour notre vie privée et ça perso, ça m’inquiète.
Nos champions anti-IA n’ont, pour la plupart, même pas remarqué que
Firefox proposait déjà des fonctionnalités IA locales depuis le début cette année
. Je pense au tab grouping automatique avec suggestions de titres, à la traduction de pages instantanée sans envoyer le contenu hors de votre machine, à la génération d’alt-text pour des images accessibles sans faire de compromis sur la vie privée… Tout ça tourne déjà en local chez vous et pas grand monde ne s’en plaint.
Je pense que c’est parce que Mozilla ne communique pas dessus en mettant des paillettes “AI-powered” partout. Ils font juste leur taf. C’est un peu comme quand je parle d’une super application cross-platform… Suffit que j’écrive que c’est fait en Electron et y’en a qui tombent dans le coma direct. Et cela peu importe que l’app soit folle ou pas. Bref, c’est ridicule.
AI Window sera donc une troisième fenêtre de navigation (en plus des fenêtres classiques et privées), avec un assistant et un chatbot intégré. Mozilla présente ça comme, je cite, “un compagnon de confiance qui améliore votre navigation et vous guide vers le web plus large”, par opposition aux navigateurs IA qui vous enferment dans une boucle conversationnelle pour à terme, je pense vous vendre des trucs et conserver votre attention et vos données perso.
Grâce à Mozilla, vous pourrez choisir votre modèle IA et tout sera “opt-in” comme on dit. Ça veut dire que tout sera en option et rien ne sera activé par défaut. Vous pourrez choisir de l’activer ou non ! Que demande le peuple ? C’est merveilleux non ?
Faut dire que Mozilla a clairement appris de ses erreurs puisqu’ils ne forcent rien, ne pré-activent rien mais construisent tranquillement le meilleur navigateur possible, à la vue de tous (le code est libre, open source et chacun peut contribuer et donner son avis). Après, même comme ça, même en jouant la transparence absolue, ça ne plaira jamais à une certaine petite caste de barbus aveuglés par des idées pré-digérées faciles à comprendre. Tant pis pour eux !
Maintenant, le vrai enjeu pour moi, c’est pas ça, c’est surtout l’ouverture aux développeurs. J’espère vraiment que ces fonctionnalités IA seront accessibles via une API pour les extensions Firefox. Si c’est le cas, on va pouvoir créer des extensions qui s’appuient sur l’IA locale de Mozilla, sans avoir à ajouter un modèle de 500 MB ou à envoyer les données utilisateur dans le cloud. Et ça, j’avoue ce serait trop cool car ça ouvrirait l’écosystème des extensions Firefox à tout un tas de nouvelles extensions “intelligentes” qui respectent la vie privée.
Voilà… je sais que le changement c’est dur les gars, et que ça hérisse les poils de cul de certains pas bien sevrés mais l’IA de Mozilla va apporter des choses intéressantes dans le navigateur, que ça vous plaise ou non. Et si Mozilla ne se met pas à la page, Firefox prendra encore plus la poussière et finira par être délaissé. Et au final, on aura tout perdu et y’aura même plus d’IA qui respecte la vie privée et qui soit accessible au grand public gratuitement.
Voilà… Soyez pas cons. En tout cas, pour ma part, j’ai hâte de tester AI Window quand ça sortira !
Y’a plein d’images et de scans en PDF sur le net ou sur votre disque dur, qui sont difficilement exploitable / indexables parce que la reconnaissance de caractères n’a pas bien fonctionné. L’OCR automatique a par exemple transformé un mot-clé en charabia et c’est illisible. Du coup, ce passage est perdu dans les limbes et impossible de le retrouver avec une simple recherche textuelle. C’est moche.
Faut dire que le problème est réel car quand on numérise des millions de livres avec un OCR à 90% de précision, ça a l’air génial, sauf que les 10% d’erreurs ne sont pas aléatoires. C’est toujours les mêmes confusions qui reviennent : “A” qui devient “H”, “C” qui devient “G”, “22” qui se transforme en “55”. Et pour les documents historiques avec des polices anciennes, c’est encore pire.
Heureusement, il existe un outil gratuit et open source qui tourne dans votre navigateur et qui va vous permettre de corriger ces milliers d’erreurs OCR sans envoyer vos docs sur les serveurs de Google, Microsoft ou je ne sais quoi d’autre. Cela s’appelle
ScribeOCR
et vous allez l’adorer !
Pourquoi ? Hé bien parce que c’est un éditeur d’OCR open-source qui tourne à 100% dans votre navigateur, donc aucune donnée n’est envoyée sur le net et parce qu’il est capable de corriger toutes les erreurs efficacement ! L’interface affiche le texte OCRisé par-dessus l’image source, comme ça, vous voyez immédiatement où sont les problèmes et vous corrigez tout ça en série.
Et surtout ScribeOCR génère une police custom pour chaque document. Ça vous laisse garder l’apparence originale du doc, tout en ayant un texte parfaitement indexable pour des recherches par exemple. Vous obtenez ainsi un PDF qui ressemble au document d’origine mais où chaque mot est cliquable et cherchable. Bref, c’est super pratique si vous numérisez des archives ou des vieux bouquins.
L’outil supporte plusieurs moteurs OCR dont Tesseract LSTM et Legacy et vous pouvez ajuster les paramètres de reconnaissance selon le type de document : vitesse, qualité, langue…etc. Y’a même des options avancées pour le debug et l’optimisation des polices.
L’outil permet donc de créer des PDF recherchables à partir de scans (c’est le cas classique) mais également de corriger des données OCR existantes, y compris les fichiers HOCR de Tesseract. Et pour numériser complètement des documents ou livres anciens, l’interface de correction vous aidera à faire de l’excellent travail !
git clone --recursive https://github.com/scribeocr/scribeocr.git
cd scribeocr
npm i
npx http-server
Mais si vous voulez juste tester, y’a une démo sur
scribeocr.com
. Vous uploadez votre fichier, vous choisissez votre langue et votre moteur OCR, et hop c’est parti mon kiki.
Et pour les sorties, vous avez le choix : PDF, DOCX, HTML et d’autres formats. Vous pouvez même ajuster les paramètres d’export selon vos besoins. Auto-rotation, optimisation de police, tout est configurable !
Bref, au final
ScribeOCR
répare ces angles morts bien relou de la numérisation massive de documents sans que vous ayez à sacrifier votre vie privée !
Le 30 octobre, l’opérateur anonyme qui se cache derrière le site Archive.is a posté un truc sur X. Pas un long message, hein, mais juste le scan d’une assignation en justice envoyée par le FBI daté du jour même, accompagné d’un seul mot : “canary”.
Si vous me lisez depuis longtemps, vous savez ce que ça veut dire. Un
warrant canary
, c’est une technique pour contourner les bâillons juridiques. Ainsi, quand une agence gouvernementale vous sert une assignation avec interdiction d’en parler, vous ne pouvez pas dire “hey les copains, j’ai reçu une assignation”. Par contre, vous pouvez publier régulièrement “je n’ai reçu aucune assignation”. Et le jour où vous arrêtez de publier cette phrase, tout le monde comprend que le canari est mort.
Sauf que là, le canari n’est pas mort. Il chante fort en publiant directement l’assignation elle-même.
Le document demande à Tucows, le registrar canadien qui gère les domaines Archive.is, Archive.ph et Archive.today, de balancer toutes les infos sur leur client : nom, adresse, numéros de téléphone, logs de paiement, tout. Le FBI a jusqu’au 29 novembre pour obtenir ces données et bien sûr, le document précise : “Vous êtes prié de ne pas divulguer l’existence de ce subpoena indéfiniment, car toute divulgation pourrait interférer avec une enquête en cours.”
Raté, lol.
Depuis 2012, le domaine archive.is est enregistré sous le nom de “Denis Petrov”, à Prague. Denis Petrov, si vous voulez, c’est un peu l’équivalent russe de Jean Dupont donc autant dire que c’est probablement pas son vrai nom. Et durant ces 13 dernières années, personne n’a réussi à identifier la vraie personne qui se cache derrière ce service utilisé par des millions de personnes chaque mois.
En 2025, maintenir un service web aussi gros en terme de visites, tout en restant complètement anonyme, c’est un exploit. Il faut des serveurs et il faut payer ces serveurs. Il faut gérer les DNS, les noms de domaine, les sauvegardes donc à chaque étape, il y a normalement une trace. Un paiement, une facture, une identité à vérifier. Et pourtant…
Archive.is, pour ceux qui ne l’utilisent pas, c’est un service d’archivage web à la demande. En gros, vous lui balancez une URL, et il vous crache un snapshot de la page. Un genre d’instantané figé dans le temps. C’est donc un peu différent de la Wayback Machine de l’Internet Archive qui crawle méthodiquement le web pour garder une trace longue durée. Archive.is, c’est du court terme, du rapide, du “j’ai besoin d’archiver cette page maintenant avant qu’elle disparaisse”.
Et les gens utilisent ce service pour plein de raisons. Par exemple, archiver un thread Twitter avant qu’il soit supprimé, sauvegarder un article avant qu’il soit modifié ou encore documenter une preuve. Mais là où il excelle c’est dans le contournement des paywalls.
Et c’est ce dernier point qui énerve l’industrie médiatique. En juillet de cette année, la News/Media Alliance a même réussi à faire fermer 12ft.io, un autre service de contournement de paywall. Le fondateur, Thomas Millar, avait créé son service pendant la pandémie après avoir constaté que, je cite, “8 des 10 premiers liens sur Google étaient derrière un paywall”. 12ft.io était hébergé chez un provider classique, avec un nom et une adresse… Il s’est pris une menace légale, et le service a du fermer.
Mais Archive.is, lui, résiste. Comment ? Hé bien parce qu’il n’y a personne à assigner. Pas de boîte. Pas de CEO. Y’a juste un fantôme qui paie ses factures et maintient les serveurs.
A titre perso, je comprends pourquoi les paywalls existent… Les médias doivent se financer et le journalisme de qualité coûte cher. Mais quelque part, je trouve ça quand même hyper triste humainement et professionnellement, d’enquêter, de prendre le temps d’écrire un super truc afin d’informer les gens, pour au final être lu uniquement par trois pelés et un tondu…
Mais bon, c’est pas vraiment ça qui intéresse le FBI.
Ce qui les dérange, c’est pas le paywall. C’est l’anonymat. Cette idée qu’on puisse opérer une infrastructure critique sur web sans identité vérifiable, ça ne passe plus. Les gouvernements veulent savoir qui fait quoi et cela même si c’est légal, même si c’est utile. L’anonymat est devenu une anomalie.
Et c’est là que le “canary” prend tout son sens car en publiant cette assignation, l’opérateur d’Archive.is fait deux choses. D’abord, il prévient tout le monde qu’il est dans le viseur mais il transforme aussi un document juridique confidentiel en acte de résistance publique. Le FBI voulait enquêter en silence et maintenant, tout Internet sait.
Le FBI chasse un archiviste, c’est à dire quelqu’un dont le métier est de faire des snapshots de ce qu’on trouve sur le web avant que ça ne disparaisse. Et là, il vient d’archiver sa propre disparition potentielle. Son message Twitter est déjà dans les archives d’Archive.is lui-même…
Tucows, de son côté, a confirmé qu’ils “respectent les procédures légales valides”, ce qui veut dire qu’ils vont probablement fournir les infos. Sauf que si l’opérateur d’Archive.is a réussi à rester anonyme pendant 13 ans, je doute qu’il ait laissé son vrai nom et son adresse perso dans les champs du registrar. Il a probablement utilisé des services d’anonymisation de domaine, des boîtes postales, des paiements en crypto. Bref, le FBI va peut-être obtenir des données, mais ça mènera probablement à un autre fantôme… On verra bien.
Quoiqu’il en soit, dans 10 ans, tous les services web devront avoir un humain identifiable et assignable en justice derrière. C’est le sens de la vie… et cette époque où on pouvait lancer un service en ligne sans donner son identité, c’est terminé. Archive.is est donc peut-être le dernier dinosaure de cette ère révolue où Internet était encore un peu sauvage, un peu anonyme, un peu libre…
Le canari chante. Mais pour combien de temps encore ? Ça personne ne sait…
Bon, si vous me lisez depuis loooongtemps, vous connaissez forcément le risque que représentent les métadonnées contenues dans les images que vous partagez en ligne. Oui, je parle bien des fameux EXIFs qui contiennent aussi bien le modèle d’appareil photo utilisé, l’heure précise à la seconde près où vous avez pris le cliché, les réglages de l’objectif, parfois même l’altitude, et surtout les coordonnées GPS exactes de l’endroit où vous étiez.
Et toutes ces données, si vous mettez vos photos en ligne par exemple, chez Google ou Apple, et bien eux les récupèrent et les utilisent. C’est dommage, surtout que ce sont des données qui sont quand même utiles pour peu qu’on garde ça en local sur sa machine.
Alors que faire ?
Hé bien, il existe un logiciel open source sous licence MIT qui s’appelle
ChronoFrame
. C’est une galerie photo que vous pouvez héberger vous-même, qui va parser automatiquement toutes les données exif de vos clichés, extraire la géolocalisation, faire du reverse géocoding pour identifier le lieu exact et afficher tout ça sur une espèce de carte interactive sur laquelle vous pouvez naviguer pour revoir vos souvenirs de voyage.
En gros c’est comme Google Photo sauf que c’est vous qui gérez vos données et vous contrôlez qui accède à quoi.
L’intérêt de ChronoFrame, c’est qu’il rend visible l’invisible. Vous uploadez une image, ChronoFrame lit les métadonnées, extrait les coordonnées GPS si elles existent, et lance un appel à l’API
Mapbox
ou
MapLibre
pour faire du reverse geocoding. Ça, ça veut dire transformer des coordonnées GPS (48.8584, 2.2945) en adresse lisible (“Tour Eiffel, Paris, France”).
Et surtout, ChronoFrame supporte les Live Photos d’Apple ET les Motion Photos de Google. La génération de miniatures, quand à elle, utilise
ThumbHash
, un algorithme de placeholder ultra-compact créé par Evan Wallace (cofondateur de Figma). Ainsi au lieu de générer plusieurs tailles de miniatures (100x100, 200x200, 400x400…etc), ThumbHash encode une version floue de l’image dans moins de 100 bytes et comme ça, les vignettes se chargent instantanément, et l’affichage est ensuite progressif (flou -> net) jusqu’à ce que l’image full résolution arrive.
L’interface est bien sûr responsive, supporte le touch et la navigation par gestes, et donne une expérience proche d’une app native. Pour la déployer, vous devez créer un fichier .env avec vos variables d’environnement (email admin, mot de passe, provider de stockage, token Mapbox…etc), vous lancez docker pull ghcr.io/hoshinosuzumi/chronoframe:latest, et hop, ça tourne direct.
Le
guide de démarrage
détaille tout le process et ça vous prendra 5 minutes chrono.
Une fois lancé, vous accédez à l’interface web, vous vous loggez avec votre email/password (ou via GitHub OAuth si configuré), vous allez dans /dashboard, et vous uploadez vos photos.
Voilà, j’ai trouvé ça cool parce que reprendre le contrôle de ses photos, ça veut pas forcément dire supprimer les métadonnées comme je l’ai souvent conseillé. Ça peut aussi vouloir dire décider de qui a accès à ces métadonnées. Car ça reste des informations précieuses et c’est quand même dommage de s’en priver donc autant héberger soi-même ses photos, comme ça vous pouvez les exploiter comme bon vous semble.
Notez que ChronoFrame ne vous aidera pas à supprimer vos EXIFs, mais il existe des outils pour faire ça comme
ExifTool
ou
mat2
. Vous pouvez aussi scripter ça avant d’uploader quoique ce soit sur les réseaux sociaux mais la plupart des gens ne le font pas parce qu’ils ne savent même pas que les données sont là. Je sais aussi que des sites comme X.com retirent certaines des méta données avant de diffuser votre photo publiquement mais ça ne veut pas dire qu’eux ne les exploitent pas en amont pour vous balancer de la pub par exemple…
Voilà, si vous voulez voir ce que ça donne, il y a un
site de démo
où vous pouvez voir l’interface en action !