xAI passe Grok 2.5 en open source Elon Musk a annoncé via la plateforme X (qu’il dirige) que sa société d’intelligence artificielle, xAI, a rendu open source le modèle Grok 2.5, considéré jusqu’ici comme le meilleur modèle de l’an passé (chez xAI bien sûr). Le code du LLM …
Dans un tournant majeur pour l’intelligence artificielle open source, xAI, la startup d’Elon Musk, a officiellement publié le modèle Grok 2.5 en open source. Le modèle, fort de 314 milliards de paramètres, est désormais accessible à tous sur Hugging Face, avec ses poids et son architecture, sous licence Apache 2.0. Cette démarche place xAI à contre-courant de sociétés […]
Comment faciliter et accélérer le développement des exosquelettes ? Ces chercheurs se sont penchés sur le sujet et lancent un framework d'exosquelette open source gratuit.
On n’a pas tous le même besoin de confidentialité. Certains veulent surtout éviter la pub et le tracking, d’autres doivent protéger des échanges sensibles, et une minorité vise l’empreinte numérique minimale. Ce guide classe les principaux outils par profils, du plus relax au plus exigeant, pour t’aider à choisir ce qui te convient vraiment.
Pas de jargon inutile, pas de jugement. On explique rapidement le contexte de chaque profil, puis on liste des solutions éprouvées avec leurs liens officiels : navigateur et bloqueurs, messagerie, e-mail, VPN, système, voire routeur. L’idée est simple : tu repères ton niveau de « parano », tu installes l’essentiel, et tu peux monter d’un cran si besoin.
Rappel utile : la sécurité n’est pas la vie privée. Aucun outil ne rend « invisible ». Les bases restent incontournables (mises à jour, mots de passe uniques, 2FA). À partir de là, tu choisis le kit qui correspond à ton usage — perso, pro, étudiant, peu importe — sans te prendre la tête.
Profil 1 — Le Tranquille (« je n’ai rien à cacher »)
Tu utilises les outils populaires, tu veux que ça marche, point. C’est OK, mais la collecte de données est massive et les paramètres par défaut ne t’aident pas … au moins tu es prévenu !
Les services « gratuits » se financent souvent par la publicité ciblée.
Quand c’est gratuit, c’est toi le produit
Le suivi inter-sites est devenu très fin (cookies, empreintes, SDK, etc.), le fait d’utiliser ses sites fait qu’ils détiennent une grande quantité de données personnelles permettant de parfaitement connaître tes habitudes.
Premiers réglages utiles
Activer l’authentification à deux facteurs partout.
Passer Chrome en mode « Enhanced Safe Browsing » ou envisager Brave/Firefox.
Nettoyer et verrouiller les permissions (micro, caméra, GPS) sur mobile.
Profil 2 — Vu à la télé (« cet article est sponsorisé par… »)
Tu as conscience du problème et tu choisis des marques grand public, souvent mises en avant.
GrapheneOS durcit Android : permissions par défaut strictes, isolation, mises à jour rapides sur appareils Pixel compatibles.
SimpleX n’emploie pas d’identifiant permanent ; orientation « metadata-minimization ».
SearXNG interroge plusieurs moteurs sans te profiler. Tu peux l’auto-héberger.
Monero masque expéditeur, destinataire et montants par défaut ; à manier légalement, évidemment.
OpenWrt apporte règles pare-feu fines, DNS chiffré, segmentation réseau.
Mullvad accepte cash, n’impose pas e-mail, et applique une politique technique stricte.
Stratégie d’ensemble
Cloisonner les appareils et comptes.
Utiliser un modèle de menaces : risques concrets, adversaires plausibles, impacts.
Éviter la centralisation (big clouds), préférer auto-hébergement léger ou fournisseurs sobres en données.
Profil 6 — Le Fantôme (« je disparais du radar… presque »)
Ici on parle d’hygiène opérationnelle plus que d’apps. Hors-ligne, espèces, numéros jetables, minimisation radicale de données. Ce n’est pas réaliste pour la plupart des gens. Et certaines pratiques sont illégales ou dangereuses : on ne recommande pas. Si tu penses en avoir besoin, cherche un conseil juridique et des formations à l’OPSEC, légalement.
Idées générales (non prescriptives)
Limiter drastiquement les comptes nominatifs.
Utiliser du matériel dédié, sans liens croisés avec l’identité réelle.
Cartes prépayées conformes à la loi de ton pays, quand elles existent.
Rappels : fraude, usurpation, faux documents = illégal. Ne le fais pas.
L’open source représente aujourd’hui 77 % des applications et sa valeur mondiale excède 12 000 milliards de dollars (environ 11 130 milliards d’euros). Mais cette omniprésence en fait une cible privilégiée pour les attaques sur la chaîne d’approvisionnement, où des acteurs malveillants insèrent du code frauduleux dans des composants de confiance. Les attaques sur la chaîne d’approvisionnement logicielle ciblent principalement
SwitchToOpen a pour ambition de devenir une référence centralisée d’outils open source, permettant aux particuliers, professionnels et organisations de s’affranchir des solutions propriétaires dans de nombreux domaines : cybersécurité, infrastructure, bureautique, développement, gestion, etc.
Pocket était une application permettant de gérer une liste d'articles lus sur Internet. Elle a été créée en août 2007 par Nathan Weiner, puis est devenue gratuite avec option Premium en 2012. Acquis en 2017 par Mozilla, le service a annoncé le 22 mai 2025 sa fermeture prochaine. (source Wikipedia).
Ainsi, depuis le 8 juillet 2025, il n'est plus possible d'archiver ses contenus via Pocket, seul l'export de ses données est réalisable. Courant octobre, l'export sera également coupé.
Depuis quelques versions, c’est relativement simple de mettre à jour votre wallabag : vous n’avez qu’à exécuter la commande make update. Si vous le souhaitez, vous trouverez plus d’informations sur le billet de blog du projet.
La suite
Dans quelques semaines, l'équipe aimerait sortir une nouvelle version importante. Outre de nouvelles fonctionnalités (comme par exemple un sélecteur de police de caractères), c'est surtout une montée de version technique nécessaire afin d'assurer la pérennité du projet.
Pour rappel, si vous ne souhaitez pas héberger votre instance de wallabag, il est possible d’utiliser le service en ligne wallabag.it.
Quelques exemples de projets web qui s'affichent comme « open source » alors qu'ils dépendent de leur propre code sous licence propriétaire non ouverte, avec les réponses des auteurs lorsque cette question leur a été posée.
Un service auto-hébergeable pour faire votre propre Netflix à la maison avec vos fichiers : interface moderne et réactive, applications disponibles (desktop, Kodi, Android, etc.), reprise des films ou épisodes là où on en était, récupération automatique des méta-données (sélection manuelle du bon film si confusion, ou édition manuelle), possibilité d'ajouter des sous-titres externes si le conteneur média n'en contient pas, transcodage (très important si codecs variés et pas forcément reconnus sur tous les appareils), limitation de bande-passante, etc.
Attention les nostalgiques ! Si vous avez grandi dans les années 90 avec un PC sous Windows 95 et que vous étiez fan de LEGO, y’a de fortes chances que vous ayez passé des heures sur LEGO Island. Ce jeu culte de 1997 où on incarnait Pepper Roni, le livreur de pizzas le plus cool de l’île, vient de recevoir une seconde jeunesse grâce au projet isle-portable.
Pour ceux qui ne connaissent pas, LEGO Island c’était LE jeu en monde ouvert avant l’heure. On pouvait se balader librement sur une île peuplée de personnages loufoques qui se démontaient dans tous les sens pour nous faire marrer. Entre les courses de jet-ski, les missions de dépannage et la fameuse poursuite en hélicoptère où on balançait des pizzas sur le méchant Brickster (oui, des pizzas, le truc qui l’avait aidé à s’échapper), c’était du grand n’importe quoi mais qu’est-ce qu’on adorait ça !