Vue normale

Reçu avant avant-hier

xAI libère Grok 2.5 en open source et s’engage à faire de même avec Grok 3

26 août 2025 à 07:45

xAI passe Grok 2.5 en open source Elon Musk a annoncé via la plateforme X (qu’il dirige) que sa société d’intelligence artificielle, xAI, a rendu open source le modèle Grok 2.5, considéré jusqu’ici comme le meilleur modèle de l’an passé (chez xAI bien sûr). Le code du LLM …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article xAI libère Grok 2.5 en open source et s’engage à faire de même avec Grok 3 est apparu en premier sur KultureGeek.

xAI rend Grok 2.5 open source : Elon Musk ouvre les portes de l’intelligence artificielle

Dans un tournant majeur pour l’intelligence artificielle open source, xAI, la startup d’Elon Musk, a officiellement publié le modèle Grok 2.5 en open source. Le modèle, fort de 314 milliards de paramètres, est désormais accessible à tous sur Hugging Face, avec ses poids et son architecture, sous licence Apache 2.0. Cette démarche place xAI à contre-courant de sociétés […]

L’article xAI rend Grok 2.5 open source : Elon Musk ouvre les portes de l’intelligence artificielle est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

OpenExo dévoile un incroyable exosquelette open source, complet et gratuit

23 août 2025 à 06:00
Un exosquelette pour différentes parties du corps (hanches, chevilles, bras...)

Comment faciliter et accélérer le développement des exosquelettes ? Ces chercheurs se sont penchés sur le sujet et lancent un framework d'exosquelette open source gratuit.

L’article OpenExo dévoile un incroyable exosquelette open source, complet et gratuit est apparu en premier sur NeozOne.

Vie privée : Les meilleurs outils selon ton niveau de parano

22 août 2025 à 10:00

On n’a pas tous le même besoin de confidentialité. Certains veulent surtout éviter la pub et le tracking, d’autres doivent protéger des échanges sensibles, et une minorité vise l’empreinte numérique minimale. Ce guide classe les principaux outils par profils, du plus relax au plus exigeant, pour t’aider à choisir ce qui te convient vraiment.

Pas de jargon inutile, pas de jugement. On explique rapidement le contexte de chaque profil, puis on liste des solutions éprouvées avec leurs liens officiels : navigateur et bloqueurs, messagerie, e-mail, VPN, système, voire routeur. L’idée est simple : tu repères ton niveau de « parano », tu installes l’essentiel, et tu peux monter d’un cran si besoin.

Rappel utile : la sécurité n’est pas la vie privée. Aucun outil ne rend « invisible ». Les bases restent incontournables (mises à jour, mots de passe uniques, 2FA). À partir de là, tu choisis le kit qui correspond à ton usage — perso, pro, étudiant, peu importe — sans te prendre la tête.

Profil 1 — Le Tranquille (« je n’ai rien à cacher »)

Ordinateur avec symboles d’oignon, clé et serveur sur fond bleu-vert

Tu utilises les outils populaires, tu veux que ça marche, point. C’est OK, mais la collecte de données est massive et les paramètres par défaut ne t’aident pas … au moins tu es prévenu !

Outils typiques

Ce qu’il faut comprendre

  • Les services « gratuits » se financent souvent par la publicité ciblée.
  • Quand c’est gratuit, c’est toi le produit
  • Le suivi inter-sites est devenu très fin (cookies, empreintes, SDK, etc.), le fait d’utiliser ses sites fait qu’ils détiennent une grande quantité de données personnelles permettant de parfaitement connaître tes habitudes.

Premiers réglages utiles

  • Activer l’authentification à deux facteurs partout.
  • Passer Chrome en mode « Enhanced Safe Browsing » ou envisager Brave/Firefox.
  • Nettoyer et verrouiller les permissions (micro, caméra, GPS) sur mobile.

Profil 2 — Vu à la télé (« cet article est sponsorisé par… »)

Bouclier et cadenas brillants sur ordinateur, ambiance promo high-tech

Tu as conscience du problème et tu choisis des marques grand public, souvent mises en avant.

Outils typiques

NordVPN ▶ Voir ma sélection des meilleurs VPN
ExpressVPN ▶ Voir ma sélection des meilleurs VPN
Bitdefender ▶ Voir mon Guide des meilleurs Antivirus
Incogni (gestion d’effacement chez brokers)
Malwarebytes
Opera (navigateur)

Ce qu’il faut comprendre

  • Un VPN améliore la confidentialité réseau (Wi-Fi public, FAI), mais ne rend pas anonyme s’il y a connexion à tes comptes.
  • L’antivirus reste utile sur Windows, moins critique si tu appliques les bonnes pratiques et mises à jour.
  • Les services type Incogni aident à réduire la présence dans les fichiers marketing.

Poursuivre la progression

  • Ajouter un bloqueur de traqueurs côté navigateur.
  • Évaluer ton besoin réel de VPN en continu ; parfois, Mullvad (plus strict) conviendra mieux, on y vient plus bas.

Profil 3 — Le Débutant prudent (« je n’aime pas les pirates et l’espionnage »)

Commutateurs de confidentialité activés et navigateur avec blocage de pubs

Tu veux des outils faciles qui réduisent clairement la collecte.

Outils recommandés
Telegram
Brave (navigateur) ▶ Voir mon article sur Brave Browser
Privacy.com (cartes virtuelles US)
DuckDuckGo (moteur + apps) ▶ Voir mon article sur les meilleurs moteurs de recherches
Messages / iMessage (chiffrement Apple)
Proton Mail
AdBlock (extension) ▶ Voir mon article sur les meilleurs bloqueurs de publicité

Ce qu’il faut comprendre

  • Brave bloque par défaut pubs/trackers, ce qui change déjà la donne.
  • Proton Mail limite l’accès au contenu de tes mails côté fournisseur.
  • Telegram n’utilise pas le chiffrement de bout en bout par défaut pour tous les chats ; active les « chats secrets » si besoin.
  • AdBlock réduit la pub graphique, mais préfère uBlock Origin si tu peux gérer un peu plus finement.

Étapes suivantes

  • Remplacer AdBlock par uBlock Origin.
  • Migrer progressivement vers Signal pour les échanges sensibles.

Profil 4 — L’enthousiaste de la vie privée («je n’ai rien à montrer»)

Ordinateur avec symboles d’oignon, clé et serveur sur fond bleu-vert

Tu passes à des outils pensés « privacy-by-design ». Tu arbitres confort vs. confidentialité.

Outils clés
Signal
Tuta (ex-Tutanota)
AnonAddy / Addy.io (alias mail)
GNU/Linux (système)
uBlock Origin ▶ Voir mon article sur uBlock Origin
Tor Project (navigateur/réseau)
Proton VPN
Bitwarden (gestionnaire de mots de passe)

Ce qu’il faut comprendre

  • Signal chiffre tout par défaut, avec un protocole solide.
  • Alias e-mail (AnonAddy) masquent ta vraie adresse, pratique pour les inscriptions.
  • Linux réduit la télémétrie industrielle et te donne plus de contrôle.
  • uBlock Origin filtre script, traqueurs et domaines malveillants.
  • Tor protège l’IP et le trajet réseau, mais c’est lent et certains sites le bloquent.

Bonnes pratiques

  • Stocker tes secrets dans Bitwarden avec une passphrase longue.
  • Mettre à jour tout, souvent.
  • Séparer identités : une boîte « poubelle », une « pro », une « personnelle ».

Profil 5 — L’activiste (« la vie privée est un droit humain »)

Smartphone sécurisé et routeur devant un maillage réseau chiffré

Tu veux des garanties fortes, tu anticipes la surveillance, tu limites au maximum les tiers de confiance.

Outils avancés
GrapheneOS (Android renforcé)
SimpleX Chat (messagerie sans identifiant) ▶ Voir mon article sur SimpleX Chat
SearXNG (métamoteur auto-hébergeable) ▶ Voir mon article sur SearXNG
Monero (XMR) ▶ Voir mon article sur Monero
OpenWrt (OS pour routeurs) ▶ Voir mon article sur les routeurs OpenWrt
Mullvad VPN (paiement anonyme possible) ▶ Voir mon article sur Mullvad VPN

Ce qu’il faut comprendre

  • GrapheneOS durcit Android : permissions par défaut strictes, isolation, mises à jour rapides sur appareils Pixel compatibles.
  • SimpleX n’emploie pas d’identifiant permanent ; orientation « metadata-minimization ».
  • SearXNG interroge plusieurs moteurs sans te profiler. Tu peux l’auto-héberger.
  • Monero masque expéditeur, destinataire et montants par défaut ; à manier légalement, évidemment.
  • OpenWrt apporte règles pare-feu fines, DNS chiffré, segmentation réseau.
  • Mullvad accepte cash, n’impose pas e-mail, et applique une politique technique stricte.

Stratégie d’ensemble

  • Cloisonner les appareils et comptes.
  • Utiliser un modèle de menaces : risques concrets, adversaires plausibles, impacts.
  • Éviter la centralisation (big clouds), préférer auto-hébergement léger ou fournisseurs sobres en données.

Profil 6 — Le Fantôme (« je disparais du radar… presque »)

Silhouette discrète se fondant dans un paysage sombre, téléphone barré

Ici on parle d’hygiène opérationnelle plus que d’apps. Hors-ligne, espèces, numéros jetables, minimisation radicale de données. Ce n’est pas réaliste pour la plupart des gens. Et certaines pratiques sont illégales ou dangereuses : on ne recommande pas. Si tu penses en avoir besoin, cherche un conseil juridique et des formations à l’OPSEC, légalement.

Idées générales (non prescriptives)

  • Limiter drastiquement les comptes nominatifs.
  • Utiliser du matériel dédié, sans liens croisés avec l’identité réelle.
  • Cartes prépayées conformes à la loi de ton pays, quand elles existent.
  • Rappels : fraude, usurpation, faux documents = illégal. Ne le fais pas.

Cet article original intitulé Vie privée : Les meilleurs outils selon ton niveau de parano a été publié la première sur SysKB.

Google lance OSS Rebuild pour sécuriser la chaîne d’approvisionnement open source

25 juillet 2025 à 07:28
L’open source représente aujourd’hui 77 % des applications et sa valeur mondiale excède 12 000 milliards de dollars (environ 11 130 milliards d’euros). Mais cette omniprésence en fait une cible privilégiée pour les attaques sur la chaîne d’approvisionnement, où des acteurs malveillants insèrent du code frauduleux dans des composants de confiance. Les attaques sur la chaîne d’approvisionnement logicielle ciblent principalement

LEGO Island Portable – Le retour du classique de 1997 sur toutes les plateformes

Par :Korben
27 juin 2025 à 12:10

Attention les nostalgiques ! Si vous avez grandi dans les années 90 avec un PC sous Windows 95 et que vous étiez fan de LEGO, y’a de fortes chances que vous ayez passé des heures sur LEGO Island. Ce jeu culte de 1997 où on incarnait Pepper Roni, le livreur de pizzas le plus cool de l’île, vient de recevoir une seconde jeunesse grâce au projet isle-portable.

Pour ceux qui ne connaissent pas, LEGO Island c’était LE jeu en monde ouvert avant l’heure. On pouvait se balader librement sur une île peuplée de personnages loufoques qui se démontaient dans tous les sens pour nous faire marrer. Entre les courses de jet-ski, les missions de dépannage et la fameuse poursuite en hélicoptère où on balançait des pizzas sur le méchant Brickster (oui, des pizzas, le truc qui l’avait aidé à s’échapper), c’était du grand n’importe quoi mais qu’est-ce qu’on adorait ça !

❌