Leed

Non lu (224)

ˆ

Livestream Interview on Fireside Fedi

David Revoy par David REVOY il y a 1h et 10min - Favoriser (lu/non lu)


Tomorrow, I'll be interviewed live on Fireside Fedi at 9:00 AM (GMT-5)! (That's 15:00 Paris time & 9:00 AM New York time... fingers crossed I got it right)

Join us on https://stream.firesidefedi.live/ as we discuss Fediverse, Free/Libre Software, Webcomics & patronage platforms (if you can bear my French accent).

ˆ

Windows 11 KB5074109 - La MAJ qui ruine vos sessions gaming Nvidia

Korben par Korben il y a 1h et 20min - Favoriser (lu/non lu)

Si vous êtes gamer sous Windows 11 avec une carte Nvidia, lisez bien ce qui suit avant de cliquer sur "Mettre à jour".

Parce que la mise à jour de janvier 2026 (KB5074109) est en train de foutre un bordel monstre sur les PC gaming équipés de GPU Nvidia. Chutes de framerate de 15 à 20 FPS, artefacts visuels qui apparaissent en plein milieu de vos parties, écrans noirs... bref, le package complet pour ruiner votre soirée gaming. Et apparemment, le problème est suffisamment répandu pour que Nvidia réagisse officiellement.

Fichier média :

windows-11-kb5074109-nvidia-framerate-gaming-1.png (Format PNG, 0 o)
ˆ

Le brainrot, un danger pour nos cerveaux ?

RSS | Usbek & Rica par Anonyme il y a 13h et 11min - Favoriser (lu/non lu)

Lundi 2 février, Blaise Mao, directeur de la rédaction d’Usbek & Rica, était au micro de l’émission « La Science, CQFD », sur France Culture, pour parler du lien de corrélation entre la consommation excessive de vidéos ultracourtes sur les réseaux sociaux et la baisse des capacités cognitives.
ˆ

1dex - Toutes les données d'un quartier en un clic

Korben par Korben il y a 15h et 23min - Favoriser (lu/non lu)

Quentin, fidèle lecteur de Korben, développe en solo depuis presque un an un outil qui va parler à tous ceux qui cherchent un appart ou une maison et qui en ont marre de jongler entre quinze onglets pour avoir une vision claire d'un quartier.

1dex.fr c'est une plateforme qui agrège un paquet de données géographiques et immobilières sur n'importe quelle adresse en France. Prix de vente au m², transactions DVF, permis de construire, qualité de l'eau, pollution de l'air, travaux à proximité, écoles... Le tout sur une interface cartographique plutôt bien foutue.

Fichier média :

1dex-donnees-immobilieres-geographiques-1.jpg (Format JPG, 0 o)
ˆ

Comment fonctionnent les chatbot IA ?

Couleur science par Anonyme il y a 17h et 57min - Favoriser (lu/non lu)

Dépiction populaire d’une IA : un robot écrivant assis à un bureau.
Depuis quelques années, sont apparus un bon nombre de « chatbox » IA. On peut citer ChatGPT, qui a initialement lancé tout ça, mais on peut en citer plein désormais :

  • Claude, de chez Anthropic ;
  • Gork, de chez X/Twitter ;
  • Meta AI, de Meta/Facebook
  • Bing AI / Copilot, de Microsoft ;
  • Gemini, de Google ;
  • Le Chat, de Mistral.

On les appelle des « IA », pour intelligence artificielle, mais cette dénomination est débattable. Il n’y a pas de conscience, ni d’intelligence capable de comprendre ou de réfléchir derrière tout ça comme le ferait un être humain, ou même un animal. L’ensemble reste purement calculatoire et logique. Le terme, d’intelligence artificielle, reste toutefois bien ancrée pour les désigner.

Le principe de ces chatbox IA est de leur poser une question en langage naturel (c’est-à-dire directement en français ou dans n’importe quelle langue), et l’IA répond avec un texte entièrement construit. Le texte est lui aussi en français (ou dans la langue que l’on a choisie), comme si c’était rédigé par un humain.

Créer un texte sans avoir un mécanisme bien précis pour le faire, ça reviendrait à donner un clavier à un singe : le résultat sera au mieux dissonant, et au pire le clavier finirait arraché du PC puis jeté du haut d’un arbre. Pour produire des textes, il faut au minimum une certaine logique, une certaine mécanique, autrement dit des algorithmes.
Et ça, mêmes dénués d’intelligence et de conscience, les ordinateurs savent très bien le faire !

Essayons de comprendre comment on peut faire produire des textes entiers par un ordinateur.

Génération stochastique, ou aléatoire

Imaginons qu’on veuille créer un mot à partir des lettres de l’alphabet. Une première approche pourrait être de tirer des lettres au hasard, comme les lettres à des Chiffres et des Lettres, ou encore les mots au jeu du cadavre exquis.

Tirons donc 10 lettres au hasard :

QFAWJHMPRZ

Ceci n’est pas fameux, question « mot », n’est-ce pas ? On ne saurait même pas comment le prononcer. Une des raisons à ça est la surreprésentation des consonnes par rapport à ce que l’on a l’habitude de voir. Pourtant c’est tout à fait normal : l’alphabet contient 20 consonnes et seulement 6 voyelles. En tirant des lettres au hasard, on a donc bien plus de chances de se retrouver avec une consonne qu’avec une voyelle.

Or, dans la plupart des langues, certaines plus que d’autres, on note une (relative) alternance entre voyelles et consonnes. Faisons donc comme dans le jeu des Chiffres et des Lettres, et tirons plus ou moins alternativement des consonnes et des voyelles :

ULTODAPSEI

Nous voici avec quelque chose de déjà un peu plus prononçable, même si ça ne ressemble pas encore à un mot bien français.

Pourquoi ?

Parce que les lettres ici sont toujours tirées sans prendre en compte ce qui se trouve avant. En effet, les mots d’une langue donnée ne se forment pas comme ça. Ils sont construits, portent une histoire, une syntaxe. Certains préfixes ou suffixes se retrouvent ainsi sur plein de mots différents. Certaines séquences de lettres sont aussi plus probables que d’autres.

Il faut donc utiliser un système qui tiennent compte de ces probabilités qui existent déjà dans les mots de la langue française.

Les chaînes de Markov

Si l’on analyse les mots de la langue français, on peut calculer les probabilités de tirer une lettre connaissant la précédente. Par exemple, la lettre « Q » est pratiquement toujours suivie par un « U ». De même, la séquence « DE », ou « ON » est relativement courantes. D’autres séquences comme « KW » ou « UO » sont très rares, voire inconnues dans nos mots.

On peut représenter cela sous la forme d’une table, qui montre la probabilité de trouver une lettre en suivant une autre :

i
Carte représentant la probabilité de trouver une lettre donnée après une autre.

Avec cette carte, on sait quelles sont les suites de lettres les plus probables : ainsi, un « Q » a 99,739 % de chances d’être suivi par un « U » !

Si l’on veut faire des mots qui suivent les probabilités et la phonétique du reste des mots français, il faut utiliser cette carte et tirer des lettres au sort en prenant en compte ces probabilités. On parle ici d’une chaîne de Markov : l’on tire une lettre en tenant compte de la lettre précédente (ou, des N lettres précédentes).

C’est un système puissant qui donne de bien meilleurs résultats, comme les mots suivants :

ESVEMERNER
LÉONANTÈLE
SATIQUARER

Ce sont des mots inventés qui n’ont pas de sens, mais on y retrouve une consonance bien française. Quelqu’un ne connaissant pas le français ne saura pas forcément distinguer de vrais mots de faux. Pour nous en convaincre, essayons de voir un ensemble de mots dans une langue que nous ne connaissons pas, comme le suédois :

Steja pädora vente ta prådager pro bönök oätt fön in a la sköng. I väks rahi promkre misek up paringst restöter by tsökar er. Toninahl år skroffa i mantska sallartöd.
Alla människor är födda fria och har lika värde och rättigheter. De är utrustade med förnuft och samvete och bör handla gentemot varandra i en anda av broderskap.

Une de ces deux lignes et une vraie phrase en suédois (c’est l’article premier de la déclaration universelle des droits de l’Homme). L’autre est totalement inventée en utilisant les cartes de probabilités pour la langue suédoise. Vous savez reconnaître laquelle est la vraie (en supposant que vous ne lisez pas le suédois) ?

Tout ceci est toujours basé sur du hasard, mais il est affiné : on choisit les éléments parmi lesquelles on tire au hasard en fonction des résultats précédents.

Chaque langue étant différente, elles ont toutes leurs cartes de probabilité : la chaîne de Markov va dépendre de la langue. Aussi, il faut donc un ensemble de mots bien représentatifs de la langue donnée pour produire ces cartes.

Le fonctionnement se fait donc en deux étapes :

  • l’apprentissage : où l’on étudie des mots pour constituer la probabilité des séquences de lettres ;
  • l’inférence : où l’on utilise les probabilités que l’on vient de calculer pour tirer des lettres et constituer un mot.

On peut utiliser le même principe sur des mots, et non des lettres. Dans ce cas, il faut une base de données de textes réels pour la phase d’apprentissage, et on peut ensuite produire des suites de mots qui utilisent les statistiques repérées dans les textes réels.
Certains exemples existent comme ça, et le résultat est plus ou moins réussi. Toujours est-il que les textes sont dénués de sens profonds, de sémantique, et surtout peuvent avoir des structures foireuses.

Dans ces chaînes, comme je l’ai dit, l’on utilise la lettre ou le mot précédent, parfois deux ou trois, mais pas vraiment d’avantage. L’on ne tient pas compte de toute la séquence pour tirer l’élément suivant. On dit alors que le modèle n’a pas de mémoire, et tout ce qui a été sorti avant n’importe plus.

Comme on va le voir ci-dessous, les LLM utilisent le principe de prédiction qu’ils empruntent aux chaînes de Markov, mais le font d’une façon bien plus évoluée, avec plusieurs méthodes supplémentaires pour produire des mots, phrases, ou textes toujours plus pertinents.

Les limites des chaînes de Markov

Les chaînes de Markov décrites ci-dessus sont limitées.

Par définition, elles n’ont pas de mémoire : elles prennent donc, pour leurs prédictions, un certain nombre de maillons de la chaîne seulement, mais pas toutes, et encore moins ne tiennent compte par exemple, de s’il s’agit d’un début de chaîne, ou d’une fin de chaîne, ce qui peut avoir son importance dans la conception de phrases ou de textes plus longs.

Un autre élément qui manque et un mécanisme qui permet de repérer les maillons de la chaîne qui sont « plus importants » que d’autres. Dans une phrase, par exemple, le sujet et le verbe sont très importants, beaucoup plus que les déterminants ou des pronoms. Pourtant, le pronom peut parfois remplacer un nom. Dans la phrase « le chat dort, il ronronne », le terme « chat » réfère à la même chose que « il », pourtant ils ne sont pas interchangeables.
Mettre tout ça dans un programme est plus difficile que de ne repérer que les noms communs et les verbes (qui peuvent être facilement appris), car un pronom peut référer à un nom précédent, et devra en hériter le poids.

Si l’on cherche à prédire une suite à cette phrase, il faut que le système garde en mémoire le fait que « le chat » est le sujet principal dans tout le texte, même si les termes souris ou chiens, ou oiseaux peuvent aussi apparaître. Le mécanisme construit pour arriver à cette fin a été nommé « le principe d’attention ». Ce système donne un poids à chaque mot. Dans notre exemple, il donnerait un poids important à « chat ». Ce poids des mots ne dépend pas des données d’apprentissage, mais plutôt des requêtes que l’on fait (où un mot donné peut changer de sens en fonction du contexte.

Pour constituer des textes qui soient pertinents et moins mécaniques, on devrait aussi pouvoir prédire des mots au sens proche d’un autre, c’est-à-dire utiliser le champ lexical entourant un terme. Par exemple, le terme « clé » peut désigner différentes choses pour un serrurier, un mécanicien ou même un musicien (la « clé de sol » par exemple) ou un cryptographe. De plus, pour des textes tout à fait inédits, il faut pouvoir utiliser des synonymes et rendre le texte plus naturel : remplacer « le chat » par « félin » ou « boule de poils », pour éviter les répétitions.

Les LLM actuels ont des mécanismes qui permettent tout ceci. Dans l’ensemble ils utilisent toujours de la prédiction statistique de mots, mais cela utilise des algorithmes beaucoup plus évolués que de simples probabilités issues d’une séquence finie de mots, et ils viennent ensuite affiner tout ça ensuite. Les LLM ne comprennent toujours pas la signification d’une phrase, mais arrivent à en produire une parce qu’ils savent reproduire l’architecture grammaticale, sémantique et lexicale d’un texte – architecture elle-même déjà apprise auparavant.

Cet usage généralise grandement les possibilités de génération de contenus, parce qu’ils ne sont pas limités par les données d’apprentissage (qui ne sont pas infinis).

Les réseaux de neurones

L’ensemble des LLM est bâtie sur une architecture en réseau neuronal (ou réseau de neurones).

Un système de réseaux de neurones artificiels (neural network) miment le fonctionnement des neurones dans le vivant. Chaque « neurone » y est une unité de calcul, sous la forme d’un algorithme. Les neurones sont reliés aux autres de façon à ce que les algorithmes fonctionnent ensemble, formant un programme complexe. Typiquement, le réseau de neurones fonctionne sous forme de couche, où chaque couche sert à faire une action avec ses propres neurones.

Par exemple, une couche décode la requête, une autre pondère chaque mot, chaque lettre, une autre produire une séquence de lettres, une autre produit les remplacements pour éviter les répétitions, ou bien vérifie la grammaire ou l’orthographe. Pour l’analyse ou la génération des images, il y aurait la couche destinée à ouvrir l’image, une pour déceler les bords (analyse des gradients de luminosité entre les pixels), une autre pour constituer les formes, une pour simplifier les calculs, etc.

Les réseaux de neurones sont utilisés pour l’apprentissage profond (deep learning), notamment pour déceler des schémas (patterns) dans un ensemble de donnée d’entrée. Ainsi, pour détecter un chat dans une image. On entraîne le réseau de neurones sur un très grand nombre de photos de chats. Le système, en analysant la juxtaposition des différents pixels dans l’image, finit par détecter ce qui est un chat. Après cette phase d’apprentissage, le système connaît donc les suites de pixels qui correspondent à un chat, et on peut lui dire d’utiliser ce qu’il sait pour produire à son tour une image d’un chat.

Le fonctionnement peut être auto-correctif : si l’on demande une image d’un chat, et que le programme en produit une, on lui fait comparer la photo de sortie avec les données en entrée. La différence entre les deux correspond donc à une « erreur », qu’il faut corriger.
Ou alors, on utilise une image existante dans laquelle on masque une partie et le système doit combler la partie cachée. L’on lui fait ensuite comparer l’image originale avec le ce qu’il a produit ; et de même, en cas de différence, le réseau de neurones modifie ses paramètres internes en conséquence, de façon à ce que la prochaine prédiction soit plus proche de ce que l’on recherche.
Lorsque l’on estime que l’image produite est suffisamment proche d’une vraie photo de chat, alors le générateur est utilisable : il peut pondre tout un tas d’images de chat plus vraies que nature… ou presque.

En dehors des photos de chats, les machines à réseau de neurones excellent dans l’analyse de grandes quantités de données (big data), bien plus que des humains. Il suffit alors de programmer un ordinateur pour le faire rechercher des choses dans ces données, et elle le fera bien plus vite qu’un humain. L’apprentissage profond sur des sommes monstrueuses de données est utilisé sur les données en provenance des sondes spatiales, des stations météo, des données obtenues par les capteurs sismiques, ou même dans les IRM des hôpitaux.

Attention : ce programme n’est toujours pas intelligent. Il ne fait toujours que traiter des données de façon mathématique et purement mécanique et statistique. Le système ne sait pas — à ce stade — ce qu’il cherche, trouve, ou crée réellement. Il ne sait d’ailleurs pas grand-chose en vérité. Il peut juste calculer des choses et vous donner un résultat..

Aussi, les données de sortie ne sont toujours aussi bonnes que les données que l’on envoie en entrée. Si, à notre IA qui produit des images de chats, on donne des images de tous les animaux, il ne saura pas lequel est le chat, pas sans lui avoir dit préalablement en tout cas.

Pourquoi les LLM semblent intelligents ? Le sont-ils réellement ?

Comme j’ai mis plus haut, puisque les LLM fonctionnent en apprenant des informations (tant sur le fond du contenu que sur la forme du langage) issues de données d’entrée, il ne peut qu’en reproduire les qualités et les défauts.

Si les données d’apprentissage sont pleines de fautes, le chatbot ne pourra pas les corriger. Même en lui donnant les règles de grammaire, cela ne fonctionnera pas : il ne sait pas ce que ça signifie. De même, si les données sources sont biaisées, la sortie sera biaisée également.
Par exemple, les écrits, y compris les textes de droit notamment, de l’époque coloniale, sont notablement racistes et pourraient être très choquant à quelqu’un qui n’a eu aucun enseignement en Histoire. Une LLM entraîné exclusivement sur ces données produira des textes également racistes. Ce n’est pas la faute du système lui-même : ce qu’il produit n’est qu’un reflet de ce qu’il a lu. À noter : ceci n’est pas différent d’un être humain qui grandirait dans un tel environnement : il ne saurait pas que ce qu’il conçoit comme « normal » ne l’est pas, ou plus, pour ses contemporains.

Le système étant dénué de bon-sens et de morale, ne saura pas faire la différence entre des propos racistes et des propos considérés plus en phase avec son époque.

Il est difficile de définir l’intelligence au sens large. Il y a plein de facettes qui entrent en ligne de compte, pas uniquement les maths ou la logique pure. Faire des calculs, tous nos ordinateurs savent le faire, depuis le tout début des ordinateurs (c’est même leur fonction première et l’origine du nom lui-même).
Toutefois, les ordinateurs ne savent pas ce qu’ils font : ils ne sont pas conscients. En ce sens, il n’est pas possible de dire qu’ils sont intelligents.

S’ils semblent intelligents, c’est seulement parce que nous nous donnons — à nous-mêmes — ce caractère, et que la machine a réussi à imiter cela au travers de la production de textes, d’images, d’audio, tout du moins dans la forme. L’on pense alors qu’ils sont intelligents, mais ce n’est qu’une illusion malgré tout.

Quant au fond, comme je l’ai dit, la machine ne fait que répéter ce qu’ils trouvent dans les données d’entrée. Si on lui demande une information qui n’existe pas dans les données d’entrer, elle ne saura pas la réponse. Il ne s’agit donc pas non plus d’une entité possédant une connaissance universelle.
Dans ce cas précis, la machine pourrait nous dire qu’elle ne sait pas, mais les chatbots commerciaux actuels préfèrent plutôt inventer des données de façon à satisfaire l’utilisateur.

Notes et références

Mon exemple avec la langue suédoise ci-dessous est là pour montrer que dans certains cas, l’on peut nous baratiner des choses, si l’on n’est pas expert dans le domaine, l’on ne saura pas différentier le vrai du faux. Le baratin en question nous semblera crédible, même s’il ne l’est pas du tout.

Un autre exemple pour nous convaincre que les LLM font essentiellement semblant d’être intelligents est visible ici : prenez un acteur, faites lui jouer un rôle de chirurgien avec un texte tout fait, et il vous semblera compétant. Mettez le devant un vrai patient, et ce dernier mourra. Les LLM / IA actuelles sont pareil.

Image d’en-tête produite par l’IA Google Gemini

ˆ

Microsoft n'aurait que 3% d'utilisateurs payants de Copilot

Liens en vrac de sebsauvage par Anonyme le 04/02/2026 à 15:53:00 - Favoriser (lu/non lu)

Tous les GAFAM:

🤗 Tenez faites plein d'IA, c'est gratuit ! Vous n'en voulez pas ? On s'en fout de votre consentement ! PRENEZ !

🧐 Non mais pas comme ça, attendez, non, faut payer... Comment ça vous ne consentez pas à payer ?
(Permalink)
ˆ

Microsoft envisagerait d’arrêter le forcing de Copilot et Recall dans Windows 11

Next - Articles gratuits par Jean-Marc Manach le 04/02/2026 à 14:37:00 - Favoriser (lu/non lu)

D’après Windows Central, Microsoft aurait enfin accepté de tenir compte des nombreuses réactions négatives visant à démultiplier des agents IA Copilot dans son « système d’exploitation agentique » Windows 11. En déclarant, en novembre dernier, que « Windows évolue vers un système d’exploitation agentique, connectant appareils, cloud et IA pour une productivité accrue et un travail […]

Fichier média :

Copilotest.webp (Format WEBP, 0 o)
ˆ

Le vibe coding met en danger l’open-source selon des économistes

Next - Articles gratuits par Martin Clavey le 04/02/2026 à 13:58:00 - Favoriser (lu/non lu)

En générant du code à partir de multiples sources des logiciels libres, le vibe coding détourne en même temps nombre d’utilisateurs des personnes qui ont créé ces logiciels. Les financements, les rapports de bugs et les discussions s’amenuisent en parallèle à la destruction des communautés d’utilisateurs, constatent des chercheurs en économie. « Dans le modèle […]

Fichier média :

shahadat-rahman-BfrQnKBulYQ-unsplash.jpg (Format JPG, 0 o)
ˆ

Cyberbro - L'analyse d'IoC facile et en open source

Korben par Korben le 04/02/2026 à 11:02:00 - Favoriser (lu/non lu)

Salut les amis ! Aujourd'hui, je voulais vous partager une petite pépite qu'un lecteur, Stanislas, m'a envoyée. Si vous bossez dans la cyber ou que vous passez votre temps à analyser des trucs bizarres qui trainent sur vos serveurs, vous allez adorer Cyberbro.

Cyberbro c'est une plateforme d'analyse d'IoC (Indicators of Compromise) en open source. Grâce à ça, au lieu de vous paluchez 15 sites différents pour vérifier une IP ou un hash, vous balancez tout dans Cyberbro. L'outil va alors extraire automatiquement les infos de vos logs et interroger une vingtaine de services comme VirusTotal, MISP, Shodan, AbuseIPDB ou même Microsoft Defender pour vous dire si c'est dangereux.

Fichier média :

cyberbro-analyse-ioc-osint-1.png (Format PNG, 0 o)
ˆ

Rétablissement de l'« auto-attestation » pour les logiciels de caisse, l'aboutissement d'une année de mobilisation | April

Liens en vrac de sebsauvage par Anonyme le 04/02/2026 à 10:01:00 - Favoriser (lu/non lu)

Ouf !
(Permalink)
ˆ

What Becomes Expensive When Code Becomes Cheap - Jamie Lord

Liens en vrac de sebsauvage par Anonyme le 04/02/2026 à 08:45:00 - Favoriser (lu/non lu)

Sous le coude pour lecture ultérieure. (via https://shaarli.zoemp.be/shaare/7W6XDQ)

Petite note : En informatique, on dit souvent qu'un code passe 20% de sa vie à être écrit, et 80% à être relu et maintenu. L'IA résoud le problème de l'écriture, mais pas vraiment celui de la maintenance. La maintenance devient *justement* plus difficile si le code n'est pas compris et/ou correctement structuré.
Comme dit Cory Doctorow, c'est l'amiante informatique qu'on est en train d'accumuler.
(Permalink)
ˆ

Quand France Travail s’allie à un géant américain | Le Télégramme

Liens en vrac de sebsauvage par Anonyme le 04/02/2026 à 08:39:00 - Favoriser (lu/non lu)

Punaise mais c'est vraiment un festival d'idées à la con !
(Permalink)
ˆ

Quel est l'impact de l'assistance IA sur l'acquisition de compétences en codage ? L'assistance IA a entraîné une baisse statistiquement significative du niveau de maîtrise, d'après une recherc

Liens en vrac de sebsauvage par Anonyme le 04/02/2026 à 08:21:00 - Favoriser (lu/non lu)

(Permalink)
ˆ

GitHub - Enfin un bouton pour bloquer les Pull Requests ?

Korben par Korben le 04/02/2026 à 07:00:00 - Favoriser (lu/non lu)

GitHub vient peut-être de trouver une piste sérieuse pour sauver la santé mentale des mainteneurs de projets open source. Parce que je sais pas si vous le savez mais gérer un projet populaire sur GitHub, c'est un peu comme essayer de vider l'océan avec une petite cuillère, surtout avec la montée en puissance des contributions de faible qualité, dont une bonne partie est désormais générée par IA ...

Le problème, c'est que la quantité ne veut pas dire la qualité... Entre les Pull Requests (PR) qui ne respectent pas les guidelines du "README.md" et celles qui sont abandonnées en cours de route, les mecs derrière les gros dépôts commencent à fatiguer. Du coup, un représentant de GitHub explique dans une discussion avec la communauté explorer très sérieusement plusieurs options, dont la possibilité de désactiver purement et simplement les Pull Requests sur un dépôt.

Fichier média :

github-disable-pr-2-1.png (Format PNG, 0 o)
ˆ

Les exploits du pigeon

Omnilogismes du jour par le 04/02/2026 à 01:00:00 - Favoriser (lu/non lu)

Les exploits du pigeon

Vous les croisez tous les jours sur les places publiques, à picorer des miettes de sandwich ou à slalomer entre vos pieds. Les pigeons des villes ont mauvaise réputation : sales, envahissants, parfois qualifiés de « rats volants ». Pourtant, leurs ancêtres ont rendu des services inestimables à l'humanité, allant jusqu'à sauver des vies sur les champs de bataille.

Le pigeon voyageur n'est pas une espèce à part : c'est un pigeon biset domestique, sélectionné depuis des millénaires pour une capacité extraordinaire — retrouver son pigeonnier depuis n'importe où, parfois à plus de 1 000 kilomètres de distance.
Mais comment diable fait-il ? La question a longtemps fasciné les scientifiques, et la réponse est… qu'on ne sait pas exactement. Le pigeon semble utiliser un cocktail de sens : la position du soleil, le champ magnétique terrestre (grâce à des cristaux de magnétite dans son bec), les odeurs du paysage, et même les infrasons produits par les vagues de l'océan ou les montagnes. Un vrai Google Maps biologique !

Les Romains utilisaient déjà ces oiseaux pour transmettre les résultats des courses de chars. Mais c'est surtout pendant les guerres que le pigeon voyageur est devenu une star. Durant le siège de Paris en 1870, plus de 60 pigeons ont transporté des microphotographies contenant des milliers de messages — l'ancêtre du microfilm, en quelque sorte.
Le plus célèbre d'entre eux s'appelait Cher Ami. Ce pigeon américain, durant la Première Guerre mondiale, a sauvé près de 200 soldats du « Bataillon Perdu » en délivrant un message malgré une blessure par balle qui lui avait arraché une patte et crevé un œil. Il a reçu la Croix de guerre française et son corps empaillé est aujourd'hui exposé au Smithsonian.
Autre anecdote savoureuse : l'agence de presse Reuters a été fondée en partie grâce aux pigeons voyageurs. En 1850, Paul Julius Reuter utilisait 45 pigeons pour transmettre les cours de la Bourse entre Bruxelles et Aix-la-Chapelle, comblant un trou dans le réseau télégraphique. Plus rapide que le train ! Internet avant l'heure…

Aujourd'hui, les pigeons voyageurs sont surtout utilisés pour les compétitions de colombophilie, très populaires en Belgique et dans le nord de la France. Certains champions se vendent à prix d'or : en 2020, un pigeon belge nommé « New Kim » a été adjugé pour… 1,6 million d'euros.
Alors, la prochaine fois que vous croiserez un pigeon sur un banc public, regardez-le avec un peu plus de respect : son arrière-grand-père a peut-être sauvé des vies.

ˆ

Les trucs qui me font détester votre site web en 2020 - Le Hollandais Volant

Rss sur "le hollandais volant" par Anonyme le 03/02/2026 à 18:15:00 - Favoriser (lu/non lu)

Un vieil article, j’en ai fait d’autres depuis.

Ici je parles des sites qui demandent le type de carte bancaire, alors que le numéro doit permettre de détecter le réseau (Visa, Mastercard…) de façon automatique.

L’on m’apprend à l’instant, que ceci est là pour permettre de choisir le réseau de paiement !
Par exemple, on peut utiliser une carte Visa, et utiliser le réseau Carte-Bleue (réseau français) si la carte possède le logo « CB ».

Il faut savoir que Mastercard et Visa prennent une commission à chaque paiement effectué. C’est transparent pour nous, le client, car c’est le commerçant qui paye ça auprès du réseau, s’il possède un terminal de paiement. Il va de soi que ces commissions sont répercutés sur les prix pratiqués.

Or, le réseau CB, est bien moins cher sur ces commissions car il est né d’un consortium de banques françaises : https://www.quechoisir.org/actualite-paiement-par-carte-bancaire-le-reseau-cb-un-choix-pertinent-n148256/

Normalement, le choix du réseau n’influe pas sur le prix, et est transparent pour nous. C’est juste que le commerçant en garde davantage pour lui (et donc moins de pognon file aux USA par la même occasion). Si plus de monde utilise CB plutôt que Visa ou Mastercard, les prix montraient également moins vite.

Je n’étais pas du tout au courant qu’on pouvait choisir.
La prochaine fois, je testerais (en supposant que ma carte soit compatible, ce qui n’est pas garantie, chez Boursorama).

~

À noter que, cette histoire de commissions, m’avait été racontée par un restaurateur. Pour ma part j’ai toujours privilégié le paiement en espèces auprès des commerçants et restaurants. Depuis cette histoire, je le fais encore plus.

~

À noter que en Hollande, il y a également un GIE entre les grandes banques nationales (ING, Rabobank et ABN-AmRo), qui produisent des « Bank-pas », en gros une carte de paiement qui n’utilise pas Visa ni Mastercard… Et qui n’est donc utilisable qu’aux Pays-Bas (pour les paiements en ligne, tout le monde passe par iDeal, un sorte de Paypal national).
La plupart des gens ont aussi une carte Visa/Mastercard pour certains cas, comme les achats à l’étranger — je ne sais pas si certaines cartes font les deux.

Certaines chaînes de magasin, y compris Albert Heijn, le plus gros réseau de supermarchés du pays (terme qui, là-bas, prend le sens de « supérettes » pour un français : nos Hyper- et Super-marchés n’existent pas là-bas), avaient, en tout cas un temps, cessé de prendre les Visa et Mastercard, pour protester contre les commissions trop élevées.

D’autant qu’ils sont à fond dans une optique de suppression des espèces : la plupart des caisses sont cash-less, si ce n’est pas toutes. Idem pour les parcmètre en ville ou certaines distributeurs de snacks : plus rien n’accepte les espèces.

C’était donc assez galère pour quelqu’un avec une carte française/internationale de payer là-bas : si on n’était pas accompagné d’un néerlandais de là-bas, on était clairement emmerdé (et les contrôles des parkings payants, c’est autre chose qu’ici — pareil pour les amendes).

Y compris pour payer son billet de train : une fois j’ai dû m’annoncer à la contrôleuse car impossible de payer. Dans ce cas, on montre patte blanche et on reçoit par la poste un coupon à payer sur internet (sans supplément, vu que j’ai pas essayé de frauder). Payer le billet dans le train en espèces c’est impossible là-bas. Quant à maintenant, vu que les gares sont des portiques avant les quais, je ne sais pas comment ça se passerait (bien que le boycott national des réseaux Visa/Mastercard semble s’être calmé).

~

Bref, tout ça pour dire que c’est pas toujours simple.

Et merci à Eric pour l’info sur le choix du réseau avec (presque) n’importe quelle carte !


— (permalink)
ˆ

Comment nier un génocide ?

Le Monde diplomatique par Razmig Keucheyan le 03/02/2026 à 17:17:00 - Favoriser (lu/non lu)

S'il est relativement aisé, pour le gouvernement d'un État puissant, de perpétrer des massacres de masse, il est plus difficile d'assumer publiquement la responsabilité d'un génocide. Il faut donc minimiser, cacher, récrire l'histoire. Le cas du génocide des Arméniens (1915-1916), toujours (…) / , , ,
ˆ

C'est prouvé : Le vibe coding va tuer l'open source

Korben par Korben le 03/02/2026 à 15:29:00 - Favoriser (lu/non lu)

Une équipe de chercheurs en économie vient de poser des maths sur un truc que pas mal de devs sentaient venir... Le vibe coding serait en train de tuer l'open source. Pas au sens figuré, hein. Au sens "les mainteneurs ne pourront bientôt plus payer leurs factures". J'ai parcouru le papier ce midi, et je pense que ça va vous choquer...

En gros, le document modélise ce qui se passe quand des millions de devs arrêtent d'aller sur Stack Overflow et de lire la doc officielle pour plutôt demander à Claude, Copilot, Cursor ou Windsurf de tout faire à leur place. En fait, à cause de ces nouvelles habitudes, les projets open source qui vivaient de la pub sur leur site, des sponsors attirés par le trafic, ou de la visibilité communautaire... perdent tout. Le trafic baisse, les dons baissent, les revenus baissent.

Fichier média :

vibe-coding-tue-open-source-1.png (Format PNG, 0 o)
ˆ

AI companies will fail. We can salvage something from the wreckage | AI (artificial intelligence) | The Guardian

Liens en vrac de sebsauvage par Anonyme le 03/02/2026 à 09:03:00 - Favoriser (lu/non lu)

Sous le coude pour lecture ultérieure (article de Cory Doctorow).
(Permalink)
ˆ

Des scripts tout faits pour votre Proxmox

Korben par Korben le 02/02/2026 à 10:54:00 - Favoriser (lu/non lu)

Ce matin, je discutais avec Emmanuel (un lecteur fidèle) sur mon Linkedin Korben et il m'a partagé une ressource vraiment chouette. Si comme moi vous jouez un peu parfois avec un serveur Proxmox qui tourne à la maison pour vos expérimentations ou votre domotique, vous savez que configurer chaque VM ou conteneur LXC peut vite devenir chronophage. On copie-colle des commandes, on installe des dépendances, on se plante, on recommence... La routine quoi sauf que cette routine peut vite devenir reloue.

Fichier média :

des-scripts-tout-faits-pour-votre-proxmox-1.png (Format PNG, 0 o)
ˆ

Emails jetables - Yopmail et les meilleures alternatives européennes

Korben par Korben le 02/02/2026 à 08:57:00 - Favoriser (lu/non lu)

Vous devez tester un service en ligne et là, PAF 🥲 formulaire d'inscription 🥲 Ouiiiin !!!

Et bien sûr, même si vous pouvez remplir tous les champs avec un tas de conneries, forcement à un moment, ça vous demande votre email. Et là, impossible d'y échapper... Heureusement pour éviter ça, il existe des services d'emails jetables et je vous propose qu'ensemble qu'on fasse un petit point dessus parce que ça a beaucoup bougé ces dernières années..

Fichier média :

emails-jetables-yopmail-alternatives-1.jpg (Format JPG, 0 o)
ˆ

Smtp-Tunnel-Proxy - Déguisez votre trafic en simples emails

Korben par Korben le 01/02/2026 à 12:36:00 - Favoriser (lu/non lu)

Ce matin, en trainant sur GitHub (mon sport du dimanche, je sais c'est triste), je suis tombé sur un truc qui m'a intéressé et qui je pense vous sera utile (comme la plupart des trucs que je présente ici) surtout si vous êtes coincé derrière un pare-feu d'entreprise totalement paranoïaque. Ou encore si votre FAI s'amuse à brider certains protocoles. Ça peut arriver dans ces cas là, on se sent un peu comme un rat en cage, à chercher la moindre petite ouverture pour respirer un peu de notre liberté.

Fichier média :

smtp-tunnel-proxy-1.png (Format PNG, 0 o)
ˆ

Note : MUST, SHOULD, MAY NOT…

Rss sur "le hollandais volant" par Anonyme le 01/02/2026 à 09:30:00 - Favoriser (lu/non lu)

Je suis un peu con, et flemmard. C’est pour ça que je crée mes outils pour me simplifier le travail (ça me libère du temps pour réfléchir à le simplifier encore plus).

Quand on me dit qu’on peut faire quelque chose, je comprends « tu n’es pas obligé de le faire ».

Si c’est obligatoire, il fallait me dire « tu dois ».

C’est à ça que servent les mots avec un sens précis.
Les incompréhension et malentendus sont la raison pour laquelle un quart du monde est en ruine et en guerre (un autre quart pour le pétrole, un quart pour une question d’amis imaginaire, et le reste parce qu’un peuple brillamment décérébré a élu un psychopathe comme son président).

J’avais parlé de l’importance de l’insistance sur le choix des termes dans mon article expliquant comment écrire des tutos et des instructions : https://lehollandaisvolant.net/?d=2025/10/03/18/54/57-mes-astuces-pour-realiser-de-bons-tutoriels

Le tout en citant la RFC 2119 qui défini, pour les normes et recommandations de l’Internet, quand employer les termes doit / peut / obligatoirement / optionnel / …

Je remarque que certaines normes ISO / EN / NF ont parfois un paragraphe similaire. Je n’ai pas connaissance d’une norme dédiée, mais je copie ça là :

L’attention du lecteur est attirée sur les points suivants :

Seules les formes verbales doit et doivent sont utilisées pour exprimer une ou des exigences qui doivent être respectées pour se conformer au présent document.

Ces exigences peuvent se trouver dans le corps de la norme ou en annexe qualifiée de «normative». Pour les méthodes d’essai, l’utilisation de l’infinitif correspond à une exigence.

Les expressions telles que, il convient et il est recommandé sont utilisées pour exprimer une possibilité préférée mais non exigée pour se conformer au présent
document. Les formes verbales peut et peuvent sont utilisées pour exprimer une suggestion ou un conseil utiles mais non obligatoires, ou une autorisation.

En outre, le présent document peut fournir des renseignements supplémentaires destinés à faciliter la compréhension ou l'utilisation de certains éléments ou à en clarifier l'application, sans énoncer d'exigence à respecter. Ces éléments sont présentés sous forme de notes ou d'annexes informatives

Oui, il faudrait une norme globale pour ça (un calque de la RFC).
Quand quelque chose est obligatoire pour être valide, il faut que ça soit mis.
Quand quelque chose est recommandé (utile sans être obligatoire) ou non-recommandé (inutile voire dangereux sans être interdit), ça doit être dit aussi.

C’est con qu’il faille préciser ça, mais première nouvelle : les gens SONT cons.

En tant que rédacteur d’instruction de travail (une partie de mon travail), il est de ma responsabilité de faire en sorte que les gens comprennent et travaillent correctement. Dans certains cas, des vies sont en jeu (dans l’aérien, une défaillance c’est souvent synonyme d’accident et de morts).

En mettant « doit » au lieu de « peut », on se couvre. Si la personne comprend mal, c’est un accident.
En insistant sur la différence de doit et peut, si la personne commet encore l’erreur, c’est de l’incompétence ou du sabotage. Pas un accident.

Les normes, les lois, les instructions, devraient insister sur ça. Et choisir leur vocabulaire soigneusement.

Aucune interprétation ne doit être possible.


— (permalink)
ˆ

Elle peut tuer un système entier avec une seule ligne de code : qu’est-ce qu’une attaque fork bomb ?

Numerama.com - Magazine par Amine Baba Aissa le 31/01/2026 à 15:31:00 - Favoriser (lu/non lu)

Aujourd’hui, plongeons dans le fonctionnement d’une cyberattaque reposant sur un minuscule mécanisme capable de faire surchauffer un système. L’occasion également de décortiquer un principe fondamental de l’informatique : le fork, littéralement « fourchette ».
ˆ

Profileur mémoire MALT 1.6.0 et support de Python

Journal du hacker par le 30/01/2026 à 18:52:00 - Favoriser (lu/non lu)

Comments

ˆ

Winslop - Virez le "Slop" de Windows 11 en quelques clics

Korben par Korben le 30/01/2026 à 17:45:00 - Favoriser (lu/non lu)

Yop !

Si vous avez la sensation que votre Windows 11 est devenu une espèce de panneau publicitaire géant bourré d'IA dont vous ne voulez pas, j'ai ce qu'il vous faut !!

Satya Nadella (le patron de Microsoft) a récemment parlé de "Slop" (ça veut dire bouillie) à propos de l'IA générative dans un billet de blog, mais ironiquement, c'est exactement ce que beaucoup reprochent à son OS aujourd'hui. A savoir que c'est devenu une accumulation de fonctionnalités imposées...

ˆ

Windows 11 - Microsoft veut regagner votre confiance

Korben par Korben le 30/01/2026 à 14:52:00 - Favoriser (lu/non lu)

Windows 11 c'est un peu comme ce cousin relou qui s'incruste à tous les repas de famille avec ses nouvelles idées géniales qui ne marcheront jamais.

Entre Recall qui capture tout ce qui passe à l'écran (avec les polémiques qu'on connaît...), les "recommandations" publicitaires qui s'invitent dans le menu Démarrer et les mises à jour qui font parfois des siennes, la coupe est pleine pour les utilisateurs de Windows !

Du coup, comme tout le monde est en train de se barrer, ceux qui ont du budget vers Apple et ceux qui en ont moins, vers Linux, Microsoft semble enfin avoir une petite prise de conscience. Ah bah c'est pas trop tôt les copains… 😉

ˆ

F5 BIG-IP VE : Surveiller la bande passante via les logs LTM avec Icinga

Journal du hacker par le 30/01/2026 à 13:31:00 - Favoriser (lu/non lu)

Comments

ˆ

Que risquent ceux qui continuent d’utiliser Windows 10 plusieurs mois après la fin du support technique ?

Tom's Hardware par Sponso le 30/01/2026 à 08:54:00 - Favoriser (lu/non lu)

Beaucoup de ceux dont le PC est encore sous Windows 10 ont entendu les menaces qui pèsent sur leur sécurité. Mais ces alertes sont souvent ignorées au profit d’une conviction irrationnelle que rien ne va leur arriver. Pourtant les risques sont bien réels.

L’article Que risquent ceux qui continuent d’utiliser Windows 10 plusieurs mois après la fin du support technique ? est apparu en premier sur Tom’s Hardware.

Fichier média :

C4.jpg (Format JPG, 0 o)
ˆ

ShareMyLogin - Partagez vos accès sans filer vos mots de passe

Korben par Korben le 29/01/2026 à 15:48:00 - Favoriser (lu/non lu)

Vous avez sûrement déjà eu ce moment de solitude où vous devez filer le mot de passe du WiFi, de Netflix ou d'un compte commun à un pote. Et là, comme un mec bourré qui recontacte son ex après une soirée déprimante, vous finissez par l'envoyer par SMS ou l'écrire sur un bout de papier qui finira à la poubelle.

C'est le genre de truc qui rend dingue niveau sécurité, mais bon, dans la vraie vie on le fait tous !

ˆ

Cybersécurité : la stratégie nationale 2026-2030 dévoilée

Data Security Breach par Damien Bancal le 29/01/2026 à 15:09:00 - Favoriser (lu/non lu)

Stratégie nationale cybersécurité 2026-2030 : cinq piliers, quatorze objectifs, cap souveraineté et résilience.
ˆ

NVIDIA négociait avec Anna's Archive pour entraîner ses IA... et les emails ont fuité

Korben par Korben le 28/01/2026 à 23:21:00 - Favoriser (lu/non lu)

Bon, celle-là elle est gratinée. NVIDIA, le géant des GPU, a directement contacté Anna's Archive pour accéder à environ 500 To de livres piratés. Contacté, négocié, payé. Comme ça, tranquillou.

C'est une class action (dossier n°1:26-cv-00002 au tribunal fédéral de New York, pour ceux qui veulent aller checker) qui a fait fuiter ces fameux emails internes. En gros, un membre de l'équipe "data strategy" de NVIDIA a négocié un accès haute vitesse aux collections piratées de la bibliothèque. Et le plus beau dans l'histoire c'est qu'Anna's Archive les a PRÉVENUS que les données étaient illégales. Genre, texto : "Vous avez une autorisation interne pour ça ?"

Fichier média :

nvidia-annas-archive-donnees-pirates-ia-1.png (Format PNG, 0 o)
ˆ

Command & Conquer : Generals - Un ver attaque ce jeu mort depuis 12 ans

Korben par Korben le 28/01/2026 à 19:16:00 - Favoriser (lu/non lu)

C'est un délire ça ! Je crois que je viens de lire le truc le plus improbable de l'année. Sérieux, vous vous souvenez de Command & Conquer : Generals ? Mais siiii, ce RTS de légende sorti en 2003 bien après C&C et Red Alert !! Hé bien accrochez-vous, car même s'il est techniquement mort depuis la fermeture de GameSpy en 2014, il fait encore parler de lui.

Et pas pour de bonnes raisons. Argh !

Fichier média :

command-conquer-generals-faille-malware-ver-1.png (Format PNG, 0 o)
ˆ

« Discombobulator » : Trump vante une arme secrète utilisée par les États-Unis lors de la capture de Maduro

Numerama.com - Magazine par Eitanite Bellaiche le 28/01/2026 à 18:18:00 - Favoriser (lu/non lu)

Donald Trump affirme avoir utilisé une arme secrète lors du raid du 3 janvier à Caracas contre Nicolas Maduro, évoquant une neutralisation d’équipements vénézuéliens et l’échec de tirs de missiles. Des récits d’effets physiques et le parallèle avec le « syndrome de La Havane » relancent les spéculations sur une technologie à énergie dirigée.
ˆ

Ismaël Aali retrouvé mort dans un étang près de Lyon : l'indifférence médiatique - Par Enzo Chesi | Arrêt sur images

Liens en vrac de sebsauvage par Anonyme le 28/01/2026 à 18:00:00 - Favoriser (lu/non lu)

Devinez pourquoi les médias nationaux ne font pas leur une dessus ?
Oui, il n'est pas blanc.
(Permalink)
ˆ

IzzyOnDroid ✅: "Google is now marking EVERY SINGLE APK at our repository as "Malware site issue". Congrats, "Safe" browsing." - FLOSS.social

Liens en vrac de sebsauvage par Anonyme le 28/01/2026 à 16:28:00 - Favoriser (lu/non lu)

Et voilà, ce connard de Google marque la *totalité* des applications sur le magasin alternatif IzzyOnDroid (similaire à F-Droid) comme malveillantes.
C'est censé être du "Safe browsing" pour vous protéger, mais Google vous ment. Ils censurent ainsi la concurrence.
(Permalink)
ˆ

« Imbécile baveux » : quand Elon Musk insulte le premier payeur de Starlink en Ukraine

Numerama.com - Magazine par Julien Lausson le 28/01/2026 à 11:11:00 - Favoriser (lu/non lu)

La découverte de terminaux Starlink à bord de drones russes a déclenché une crise diplomatique sur X. Si l'invective d'Elon Musk envers le ministre polonais des Affaires étrangères a choqué par sa violence, elle révèle surtout une fracture : Varsovie, qui finance massivement la connectivité ukrainienne, ne supporte plus de voir son investissement retourné contre elle.
ˆ

ICE takes aim at data held by advertising and tech firms • The Register

Liens en vrac de sebsauvage par Anonyme le 28/01/2026 à 08:24:00 - Favoriser (lu/non lu)

Vous n'avez rien à cacher, rien à vous reprocher ?
Vous vous en foutez d'utiliser des applications bourrés de trackers ?
Voilà que la milice de Trump, celle qui kidnappe et déporte, va toquer à la porte des databrokers pour voir comment ils pourraient utiliser les tonnes d'informations collectées par les applications pour cibler qui enlever.

On y est, là, précisément : Le capitalisme de surveillance (les entreprises qui gagnent de l'argent en collectant un maximum de données sur vous) collabore avec un état fasciste pour enlever et déporter des gens. Et ils gagnent de l'argent là dessus (puisque l'accès aux données est payant).

Les gens qui se font enlever par l'ICE n'avaient rien à se reprocher non plus. Ils travaille, paient leur impôts et respectent la loi. Mais ça ne changera rien.
(Permalink)
ˆ

EU Audit - Le scanner qui révèle la dépendance de votre site aux Etats-Unis

Korben par Korben le 27/01/2026 à 17:22:00 - Favoriser (lu/non lu)

Vous savez combien de services américains vous utilisez sur votre site web utilise sans que vous ne le sachiez réellement ??? Aucun ? Bah et les Google Fonts pour la typo, Cloudflare pour le CDN, YouTube pour les vidéos embarquées, Google Analytics pour les stats et j'en passe des vertes et des pas mûres... ??? Faudrait pas les oublier !

Ainsi même si votre hébergement est chez O2Switch ou Scaleway en France, vos visiteurs peuvent envoyer des données aux USA sans que vous le réalisiez.

Fichier média :

eu-audit-scanner-souverainete-1.png (Format PNG, 0 o)
ˆ

Comment empêcher Microsoft (et potentiellement le FBI) de détenir la clé qui déchiffre votre PC ?

Numerama.com - Magazine par Amine Baba Aissa le 27/01/2026 à 16:25:00 - Favoriser (lu/non lu)

Le 23 janvier 2026, Microsoft avouait avoir transmis les clés de déchiffrement de plusieurs PC Windows dans le cadre d'une enquête du FBI. Une collaboration rendue possible grâce aux paramètres par défaut du logiciel de chiffrement BitLocker.
ˆ

DoomBuds - DOOM tourne maintenant sur des écouteurs (oui vraiment)

Korben par Korben le 27/01/2026 à 14:20:00 - Favoriser (lu/non lu)

"Est ce que ce truc peut faire tourner Doom ???"

C'est LA question qui hante les développeurs depuis 1993 et à chaque fois qu'on pense avoir atteint le fond, quelqu'un creuse encore un peu. Arin Sarkisian, un développeur australien vient en effet de porter le FPS culte d'id Software sur... des écouteurs. Oui, des écouteurs !

J'ai d'abord cru à une connerie quand j'ai vu passer le projet sur GitHub mais non. Le délire est bien réel et plutôt technique puisqu'il a flashé ses PineBuds Pro , des écouteurs sans fil qui acceptent un firmware open source (y'en a pas des masses sur le marché). Le CPU a été overclocké à 300 MHz au lieu des 100 MHz d'origine, le mode basse consommation a été désactivé, et hop, il s'est arrangé pour y faire tourner un port du shooter. Tout ça sur un appareil qui a quand même moins d'1 Mo de RAM, c'est fort je trouve ! Si ça ne vous impressionne pas, je vous rappelle quand même que le jeu original demandait 4 Mo minimum en 1993.

Fichier média :

doombuds-doom-ecouteurs-1.png (Format PNG, 0 o)
ˆ

🔥 Ce mini-PC Linux à 175 € vient d'exploser Kickstarter (10x son objectif !)

Journal du hacker par le 27/01/2026 à 14:16:00 - Favoriser (lu/non lu)

Comments

ˆ

Ce mec a conçu sa propre carte mère 486 from scratch

Korben par Korben le 26/01/2026 à 18:23:00 - Favoriser (lu/non lu)

Non mais attendez... y'a un mec qui vient de concevoir une carte mère 486 from scratch , en grand 2026 comme disent les jeunes ! Pas une repro. Pas un clone. Non non, une vraie carte mère complète avec son propre chipset custom qui fait tourner DOOM et Linux.

Un PCB 4 couches fait maison, rien que ça !!

Piotr Grzesik, alias maniek86, est un étudiant en électronique polonais qui s'est lancé dans un projet complètement dingue. Tout est parti d'une sombre arnaque sur une carte POST ISA chinoise... et suite à ça, il s'est dit "bon, je vais apprendre le VHDL et l'ISA bus moi-même". En fait, au début je pensais que c'était juste un projet de bricolage de plus, mais non. De fil en aiguille, il a fini par créer la M8SBC-486 , une carte mère qui accueille de vrais processeurs Intel 486 vintage.

Fichier média :

homebrew-486-motherboard-carte-mere-2.jpg (Format JPG, 0 o)
ˆ

Pourquoi il ne faut pas interdire les réseaux sociaux aux moins de 15 ans (mais réfléchir à interdire CNews aux adultes avec le droit de vote).

Affordance par Olivier Ertzscheid le 26/01/2026 à 17:21:00 - Favoriser (lu/non lu)

Depuis plusieurs mois, Emmanuel Macron tient un discours extrêmement offensif sur la nécessité d’interdire les réseaux sociaux aux moins de 15 ans. Et pousse très fort (en tout cas communique très fort) sur sa volonté de légiférer rapidement. Très rapidement. D’ailleurs c’est aujourd’hui (lundi 26 Janvier) que le projet de loi arrive à l’assemblée nationale […]
ˆ

địt mẹ mày Morphisec - Quand les auteurs de malware narguent les chercheurs en sécu

Korben par Korben le 26/01/2026 à 14:07:00 - Favoriser (lu/non lu)

Alors ça c'est du culot les amis ! Des cybercriminels vraisemblablement vietnamiens viennent de se faire remarquer d'une manière plutôt... originale. Leur petit stealer Python embarque carrément une insulte en vietnamien répétée DES MILLIONS de fois dans le code. Et pas n'importe quelle insulte, une qui vise directement Morphisec , un éditeur de solutions de cybersécurité.

Le message "địt mẹ mày Morphisec" (je vous laisse deviner la traduction... Vous ne trouvez pas ? Ça veut dire "Nique ta mère, Morphisec" loool) est bourré partout dans le payload obfusqué. Le fichier de 16 Ko gonfle à 116 Mo une fois décodé, soit une expansion de x7425. Pas vraiment discret donc comme technique, mais efficace pour faire ramer les scripts d'analyse qui se retrouvent à itérer sur des millions de constantes bidon.

Fichier média :

malware-morphisec-insult-vietnam-stealer-1.png (Format PNG, 0 o)
ˆ

Karman Industries - Du SpaceX pour refroidir les datacenters

Korben par Korben le 26/01/2026 à 13:08:00 - Favoriser (lu/non lu)

Karman Industries vient de lever 20 millions de dollars pour un truc qui va faire plaisir aux écolos anti-cloud : Refroidir les datacenters sans utiliser une seule goutte d'eau ! Oui, nada !

Vous n'êtes pas sans savoir que les datacenters actuels, c'est un peu le scandale écologique dont personne ne parle. On estime qu'en 2028, ces usines à calcul vont engloutir entre 34 et 68 milliards de gallons d'eau par an rien qu'aux États-Unis. C'est comme si votre frigo tournait à la vitesse d'un réacteur d'avion...

Fichier média :

refroidissement-datacenter-spacex-1.png (Format PNG, 0 o)
ˆ

Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Next - Articles gratuits par Sébastien Gavois le 26/01/2026 à 12:48:00 - Favoriser (lu/non lu)

Le sujet fait parler depuis quelques jours : Microsoft a transmis aux autorités des clés BitLocker en réponse à une ordonnance judiciaire. La surprise n’est pas dans la réponse de Microsoft, mais sur le fait que des utilisateurs semblent découvrir qu’envoyer ses clés de chiffrement en clair sur le cloud de Microsoft permette à ce […]

Fichier média :

Windows11_break.png (Format PNG, 0 o)
ˆ

CertRadar - Espionnez l'infra cachée de vos concurrents (légalement)

Korben par Korben le 26/01/2026 à 12:07:00 - Favoriser (lu/non lu)

Vos concurrents vous cachent des choses. Enfin, j'crois ^^

Leur infrastructure secrète, leurs projets en cours, leurs lancements prévus... Et pourtant, une bonne partie de tout ça est en fait visible si on sait où regarder...

Comment ? Grâce aux logs Certificate Transparency, c'est-à-dire les registres publics où les autorités de certification reconnues par les navigateurs enregistrent les certificats SSL qu'elles émettent.

Du coup, quand une boîte prépare un nouveau service sur staging.secret-project.example.com, hop, le certificat SSL est enregistré dans les logs CT et devient visible pour qui sait chercher. Et c'est exactement à ça que sert CertRadar , un outil gratuit qui va fouiller ces logs pour vous.

Fichier média :

certradar-espionnage-certificats-ssl-1.png (Format PNG, 0 o)
ˆ

TrustTunnel : le protocole VPN open source qui trompe la censure

Liens en vrac de sebsauvage par Anonyme le 26/01/2026 à 11:22:00 - Favoriser (lu/non lu)

AdGuard banlance en opensource son protocole de VPN qui se fait passer pour du trafic HTTP/2 et HTTP/3. Aussi bien la partie client que la partie serveur.
https://github.com/TrustTunnel/TrustTunnel
(Permalink)
ˆ

C’est quoi Clawdbot, le programme qui permet à l’IA de contrôler votre ordinateur ?

Numerama.com - Magazine par Lisa Imperatrice le 26/01/2026 à 10:44:00 - Favoriser (lu/non lu)

Clawdbot, un assistant personnel dopé à l’IA, promet de gérer mails, navigation web, scripts et même domotique à votre place. Mais son succès fulgurant, et la façon dont il est déployé, en font déjà l’un des outils les plus fascinants… et les plus sensibles du moment.