Vue normale

Reçu aujourd’hui — 15 décembre 2025
Reçu hier — 14 décembre 2025

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

14 décembre 2025 à 09:32

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

Reçu — 12 décembre 2025

Débloquez le dos de grenouille au chocolat Harry Potter gratuit dans Fortnite !

12 décembre 2025 à 10:56

La saison 1 du chapitre 7 de Fortnite vient de déployer sa première mise à jour, présentant une magnifique nouvelle île Winter Wonderland, rappelant la saison 7 d’origine. Alors que les joueurs attendaient la mise à jour Winterfest avec le patch 39.10, ils devront patienter encore une semaine, car le contenu festif arrivera dans la […]

Le post Débloquez le dos de grenouille au chocolat Harry Potter gratuit dans Fortnite ! est apparu en premier sur Moyens I/O.

Google intègre Gemini dans Chrome pour iPhone et iPad : l’assistant IA s’invite enfin sur iOS

Google franchit une nouvelle étape dans sa stratégie d’intégration de l’IA au cœur de ses services. Après avoir déployé Gemini dans Chrome sur bureau à la rentrée, l’entreprise active désormais son assistant dans Chrome pour iOS et iPadOS. Une arrivée attendue, qui transforme discrètement mais profondément l’expérience de navigation sur iPhone et iPad — et […]

L’article Google intègre Gemini dans Chrome pour iPhone et iPad : l’assistant IA s’invite enfin sur iOS est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

Reçu — 10 décembre 2025

Ce sac à dos Xiaomi pour transporter votre ordinateur passe à moins de 20 €

10 décembre 2025 à 16:34

[Deal du jour] Xiaomi possède (aussi) une gamme de sacs à dos pour transporter vos ordinateurs portables en toute sécurité. Son modèle Commuter Backpack se trouve en ce moment à un excellent prix.

Reçu — 1 décembre 2025

Retro-eXo - Plus de 10 000 jeux DOS et Windows prets à jouer !

Par :Korben
1 décembre 2025 à 09:15

Si vous êtes du genre à avoir une petite larme à l’œil (snif) quand vous repensez aux jeux DOS, Windows 3.1 ou Windows 95 de votre jeunesse, l’ami Lorenper a trouvé un projet de préservation vidéoludique absolument incroyable.

Retro-eXo c’est LE projet d’une seule personne qui a constitué des collections massives de jeux rétro, tous préconfigurés et prêts à être jouer, couvrant pratiquement toutes les plateformes PC des années 80-90-2000.

Le projet a commencé en 2007 et la philosophie est simple : “Preservation through Playability” in english, donc autrement dit, ça sert à rien d’archiver des jeux si personne ne peut y jouer. Du coup, chaque collection est livrée avec les émulateurs préconfigurés, les métadonnées, les pochettes, les manuels et tout ce qu’il faut pour lancer n’importe quel titre en un clic.

Voici donc ce que propose le site :

eXoDOS v6 : La grosse collection DOS avec 7 666 jeux , tous les classiques de l’époque PC Booter et MS-DOS. Le torrent complet fait 638 Go, mais y’a aussi une version Lite de 5 Go qui télécharge les jeux à la demande. Et en bonus, un pack média de 220 Go avec des magazines, des bandes son et des guides de stratégie d’époque.

eXoWin3x v2 : 1 138 jeux Windows 3.x de l’époque où Windows était juste une interface graphique par dessus DOS. Ça tourne via DOSBox avec des VHD préconfigurés. La v3 est prévue pour 2025.

eXoWin9x Vol.1 : 662 jeux Windows 95/98 de la période 1994-1996 (j’en ai parlé dans un autre article). Le système de VHD différentiels permet de faire tenir tout ça dans 262 Go au lieu de plusieurs téraoctets. Les volumes suivants arrivent bientôt avec les années 1997-2000.

eXoScummVM : 671 jeux point-and-click compatibles ScummVM, avec plusieurs variations par plateforme. Le torrent fait 253 Go et inclut tous les classiques LucasArts, Sierra et compagnie.

eXoDREAMM v3 : 46 jeux utilisant le moteur DREAMM , un émulateur spécialisé pour les jeux LucasArts.

Retro Learning Pack : 667 titres éducatifs compilés depuis eXoDOS et eXoWin3x, pour ceux qui veulent faire découvrir Math Blaster ou Reader Rabbit à leurs gamins.

Chaque collection utilise LaunchBox comme frontend, avec des vidéos de preview de 30 secondes pour chaque jeu, des options de configuration unifiées (fullscreen, ratio d’aspect, shaders CRT…), et même du support multijoueur automatisé via IPX pour les jeux en réseau. Le tout est portable et ne modifie rien sur votre système hôte.

Si vous creusez un peu sur le site, vous découvrirez aussi des packs contenant toutes les créations de la démoscene de 1987 à 1998, des jeux et des logiciels pour la série des Apple II (+ GS), un pack spécialisé dans tout ce qui est titres de fictions interactives de 1974 jusqu’au milieu des années 80. C’est incroyable !

Le travail de préservation est impressionnant et l’équipe cherche encore les versions originales sur média physique plutôt que des rips de scene, et documente tout sur un wiki dédié . Y’a aussi un Discord actif et un GitHub pour signaler les bugs ou soumettre des jeux manquants.

Si vous voulez faire tourner tout ce petit monde sous Linux, sachez qu’il y a aussi un pack de patchs, afin de faire tourner les différents projets EXO sur votre OS préféré .

Voilà, si vous voulez vous monter une bibliothèque rétro complète sans passer des semaines à configurer des émulateurs, foncez sur Retro-eXo . C’est gratuit, c’est téléchargeable en torrent, et c’est probablement le projet de préservation PC gaming le plus ambitieux qui existe !

Reçu — 28 novembre 2025

DeX Mode On iPhone: Device Runs iPadOS Thanks To iOS 26.1 Vulnerability

28 novembre 2025 à 16:00
A recent experiment demonstrated that the iPhone 17 Pro Max is capable of functioning similarly to a portable PC, thanks to a modification that enabled the device to run iPadOS instead of its native iOS. The modification took advantage of a security vulnerability found in iOS 26.1, allowing the smartphone to operate with features normally restricted to Apple’s tablets. The discovery was made by the Reddit user TechExpert2910, who shared […]

Reçu — 7 novembre 2025

MocoLlamma - Ollama gérable depuis iPhone, iPad et Vision Pro

Par :Korben
7 novembre 2025 à 09:00

Vous avez installé Ollama sur votre Mac et vous êtes le plus joyeux de tous les mammifères car vous faites tourner Llama 3.x en local comme un chef. Et puis un soir, posé dans votre canapé avec votre iPad de bourgeois capitaliste, vous vous dites que ce serait bien de pull un nouveau modèle. Et là, vous réalisez qu’il va falloir sortir le MacBook, ouvrir un terminal, taper ollama pull mistral, attendre et attendre… Grosse flemme non ?

Hé oui, Ollama reste un outil en ligne de commande. C’est génial pour les devs, mais galère pour le reste et vous avez beau avoir de la puissance de calcul dans votre poche avec un iPhone ou un iPad, c’est impossible de gérer vos modèles sans SSH et sans Terminal.

Heureusement, MocoLlamma vient combler ce fossé. C’est une app de gestion Ollama pour macOS, iOS, iPadOS, et même visionOS si vous avez ce truc. C’est donc une vraie app native avec interface graphique, développée en Swift et SwiftUI dans laquelle ous ajoutez vos serveurs Ollama, et où vous gérez vos modèles, et vous testez vos LLM via un chat basique.

L’app s’organise autour de trois onglets. Le premier, Server, vous permet d’ajouter et de switcher entre plusieurs serveurs Ollama. Vous pouvez ainsi renommer chaque serveur, gérer les connexions, bref, tout ce qu’il faut pour jongler entre votre Mac local, votre serveur, ou votre instance cloud si vous en utilisez une.

Le second onglet, Model, affiche tous les modèles disponibles sur le serveur sélectionné. Vous voyez ainsi les infos de chaque modèle, vous pouvez les trier par taille, les ajouter ou les supprimer. Comme ça, plus besoin de taper ollama list pour savoir ce qui tourne. Tout est là, visuellement, avec la possibilité de gérer vos modèles d’un tapotage bien senti.

Le troisième onglet, Chat, permet de tester rapidement un modèle. C’est volontairement basique et l’idée n’est pas de remplacer ChatGPT ou Open WebUI, mais juste de vérifier qu’un modèle répond correctement. Genre, vous venez de pull Qwen 3, et vous voulez voir s’il fonctionne avant de l’intégrer dans votre workflow. Hop, quelques questions rapides dans le chat, et vous savez.

Il existe bien sûr des tonnes d’alternatives de GUI pour Ollama comme Open WebUI , LM Studio , Jan , GPT4All … Mais aucune ne supporte nativement visionOS ou les iPad / iPhone. Alors que MocoLlamma, si.

C’est actuellement la seule app qui vous permet de gérer vos LLM locaux depuis ces appareils Apple… C’est assez niche c’est vrai mais ça peut rendre service.

Le nom “MocoLlamma” est ce qu’on appelle un mot valise de “Model”, “Control”, “Ollama”, et “Manage”. C’est moche de ouf, c’est pas super à retenir, mais au moins ça décrit exactement ce que fait l’app.

Y’a la version gratuite qui est disponible sur GitHub, mais uniquement pour macOS (c’est sous license MIT) et la version payante, à 1,99 dollars sur l’App Store, supporte macOS, iOS, iPadOS, et visionOS. La différence principale pour l’app macOS c’est surtout les mises à jour automatiques. Vous payez 2 balles pour le confort.

Et là, un point crucial, sachez que MocoLlamma ne collecte AUCUNE donnée utilisateur. Bref, cette appli vient combler le trou qui se trouve entre “j’ai installé Ollama” et “je peux gérer mes modèles depuis mon iPhone”. Si vous avez ce besoin, c’est donc à considérer.

Merci à Lorenper pour la découverte.

Reçu — 10 octobre 2025

{ Tribune Expert } – Attaques DDoS : déconstruire les mythes pour mieux protéger les infrastructures

10 octobre 2025 à 11:54

Selon une étude de l’ANSSI, les attaques DDoS ont été menée avec une forte intensité à l’encontre d’entités françaises, publiques comme privées, durant toute l’année 2024. Elles se présentent sous de multiples formes et beaucoup de préjugés les entourent. Néanmoins, ces clichés sont parfois plus dangereux que les attaques en elles-mêmes.

En effet, ces idées reçues rendent parfois les entreprises vulnérables à d’autres types de cyberattaques et peuvent induire en erreur les stratégies de neutralisation ou empêcher les équipes de détecter une offensive.

Mythe n° 1 : les attaques DDoS sont rares, ciblent uniquement les grandes entreprises et sont menées par des acteurs malveillants sophistiqués

Les attaques DDoS sont de plus en plus courantes et ciblent des entreprises de toutes sortes, indépendamment de leur taille. D’après le baromètre CESIN, les attaques DDoS représentent l’un des principaux vecteurs d’attaques subies pour 41% des entreprises en France. Un tel niveau d’activité montre que ce type de menace est bien réel et que toutes les entreprises doivent prendre des mesures adaptées.

Si les États-nations pilotent leurs propres attaques DDoS sophistiquées, nombre d’entre elles sont conduites par des prestataires de services DDoS à la demande (DDoS-for-hire) peu onéreux, voire gratuits, qui utilisent des botnets mondiaux ou des groupes d’appareils infectés. Dans de nombreux cas, les commanditaires d’attaques DDoS à la demande ne sont pas des pirates informatiques de haut niveau, mais agissent en fonction d’évènements géopolitiques et s’en prennent à des entreprises, à des individus ou à des infrastructures qui vont à l’encontre de leurs intérêts.

L’ANSSI précise que « Plus récemment, des tentatives de sabotage de petites installations industrielles ont été observées », cela prouve, contrairement aux croyances populaires, que les attaques ne se limitent plus aux grandes entreprises mais se tournent vers des cibles diversifiées : elles ciblent des infrastructures ou des services clés tels que les réseaux d’électricité afin d’exercer un impact profond sur le grand public.

Les petites entreprises sont également loin d’être épargnées : le rapport Hiscox de 2024 sur la gestion des cyber-risques en France en témoigne, « les attaques touchent plus les PME (entre 20 et 249 salariés) et les TPE (entre 0 et 19 salariés) qu’auparavant. En effet, tandis que les grandes entreprises perfectionnent leur système de protection, la menace se tourne de plus en plus vers leurs partenaires de plus petite taille. »

Face aux cyberattaques d’aujourd’hui, la taille de l’entreprise n’est plus un rempart. Ainsi, il est nécessaire de comprendre l’objectif de ces attaques pour les combattre efficacement.

Mythe n° 2 : les attaques DDoS ont pour seul but d’inonder les réseaux où transitent de grands volumes de données

Initialement, les attaques DDoS étaient volumétriques : elles prenaient généralement la forme d’importants flux de trafic avant d’évoluer pour devenir à la fois plus ciblées et plus complexes. Les médias continuent, à ce jour, de rendre compte des attaques les plus violentes et les plus impressionnantes qui atteignent plusieurs térabits par seconde, renforçant ainsi ce cliché.

Si ces attaques à grande échelle restent dangereuses, la majorité des offensives de moindre envergure, c’est-à-dire inférieures à 1 Gbits/s, le sont tout autant et ciblent les couches applicatives telles que le système de noms de domaine DNS et le protocole HTTP.

La dangerosité d’une cyberattaque ne dépend pas de la quantité de données touchée : ces nouvelles attaques par couche applicative sont plus discrètes et passent inaperçue dès lors que les solutions de protection s’intéressent aux attaques volumétriques de grande ampleur et ignorent les attaques plus modestes qui sont transmises au client.

Les attaques par épuisement d’état TCP (Transmission Control Protocol) comptent également parmi les menaces de moindre envergure les plus courantes. Elles ont pour but de surcharger les ressources de traitement d’un équipement réseau. Elles ciblent spécifiquement les appareils dynamiques installés sur site tels que les pare-feux, les équilibreurs de charge ou les passerelles VPN, et remplissent leurs tables d’état de fausses connexions, ce qui empêche les utilisateurs légitimes d’accéder à certaines zones du réseau.

Ces nouvelles attaques deviennent de plus en plus nombreuses et rendent les solutions de défenses habituelles obsolètes.

Mythe n° 3 : les pare-feux de nouvelle génération peuvent bloquer les attaques DDoS

Les pare-feux de nouvelle génération sont de puissants outils qui peuvent améliorer de façon significative la sécurité globale des entreprises.

Cependant, leur conception dynamique les rend vulnérables à plusieurs types d’attaques DDoS telles que les attaques par épuisement d’état : l’ANSSI a constaté « une intensification de l’exploitation de vulnérabilités affectant des équipements exposés sur Internet, parmi lesquels figurent des équipements de sécurité mis en place par de nombreuses entités pour sécuriser l’accès distant à leur systèmes d’infrastructures (par exemple des pare-feux ou des passerelles VPN) » et explique que ces dispositifs deviennent un point de vulnérabilité critique du fait de l’exploitation de leurs failles par les cybercriminels.

Mythe n° 4 : une protection DDoS en cloud est suffisante

Lorsqu’une attaque DDoS est plus puissante que la bande passante d’une entreprise, la seule façon de la neutraliser est d’utiliser une protection basée sur le cloud. Or, les attaques de moindre envergure peuvent passer entre les mailles du filet, d’où la nécessité de prendre des mesures supplémentaires.

Pour contourner les lignes de défense, les attaques DDoS modernes exploitent plusieurs vecteurs d’attaque, ce qui signifie qu’elles peuvent associer une attaque volumétrique ou par épuisement d’état à une attaque visant la couche applicative pour cibler plusieurs zones du réseau, rendant leur détection et leur neutralisation plus compliquées.

En adoptant une stratégie de défense multi-couches, les entreprises se protégeront de manière plus efficace contre les attaques DDoS agiles et multivectorielles, maximisant ainsi leur durée de fonctionnement et leur disponibilité. Á ce jour, d’après le baromètre CESIN, adopter un cloud de confiance demeure une préoccupation pour 52% des entreprises françaises.

Mythe n° 5 : la protection contre les attaques DDoS n’a besoin ni de l’intelligence artificielle ni du machine learning

De nombreux dirigeants sont convaincus qu’il n’est pas nécessaire de recourir à l’intelligence artificielle (IA) ou au machine learning pour protéger leur entreprise contre les attaques DDoS. Pourtant, les hackers utilisent l’IA/ML pour multiplier le volume des attaques, en augmenter le degré de sophistication et éviter leur détection. Cela signifie que les mesures défensives doivent fonctionner de la même manière : exploiter les fonctions de détection d’anomalies de trafic de l’IA/ML pour identifier les situations anormales dans les schémas de trafic qui détectent des menaces DDoS.

L’IA/ML peut prendre la forme de flux d’informations organisés qui bloquent automatiquement et en temps réel les menaces DDoS connues et actives. Grâce à ces informations actualisées en permanence, les menaces les plus récentes ne font pas le poids face aux protections fondées sur l’intelligence artificielle et l’apprentissage automatique. L’IA/ML peut également automatiser l’ajustement des contre-mesures en temps réel pour bloquer les attaques multivectorielles.

En somme, les idées reçues évoquées contraignent les entreprises à sous-estimer parfois la dangerosité des attaques DDoS.

Comme le préconise l’ANSSI, il est essentiel pour les infrastructures de déconstruire ces clichés et d’adopter une stratégie de défense en profondeur pour assurer leur pérennité face aux cyberattaques. Aussi, les entreprises gagneront à débunker ces mythes, pour protéger leurs infrastructures au mieux.

*Daniel Crowe est Area Vice President France & Europe du Sud chez Netscout

The post { Tribune Expert } – Attaques DDoS : déconstruire les mythes pour mieux protéger les infrastructures appeared first on Silicon.fr.

Reçu — 2 octobre 2025
Reçu — 11 septembre 2025

Des pirates pro-russes revendiquent des perturbations en soutien au 10 septembre

11 septembre 2025 à 08:01
Des pirates pro-russes revendiquent des perturbations DDoS le 10 septembre en France et promeut un service DDoS-for-hire. Décryptage cyber et enjeux de perception....
Reçu — 22 juillet 2025
❌