Leed

Non lu (336)

ˆ

Vous n'arrivez pas à finir un jeu ? Microsoft va le finir pour vous

Korben par Korben il y a 24min - Favoriser (lu/non lu)

Microsoft vient de publier un brevet qui décrit un système capable d'envoyer une IA ou un autre joueur prendre le contrôle de votre partie quand vous êtes bloqué. Sony travaille sur une idée similaire de son côté. Visiblement les deux géants du jeu vidéo veulent que vous ne restiez plus jamais coincé sur un boss, même si ça veut dire que quelqu'un d'autre joue à votre place.

Un assistant qui prend la manette

On est donc là devant un brevet plutôt intéressant qui porte le doux nom de "Video Game Help Sessions", il a été déposé en février 2024, et vient à peine d'être publié. Le principe est assez simple : quand le système détecte que vous galérez un peu trop sur un passage, un gros bouton HELP apparaît à l'écran.

ˆ

La carte d’électeur est-elle nécessaire pour voter ?

Numerama.com - Magazine par Julien Lausson il y a 31min - Favoriser (lu/non lu)

La carte d'électeur n'est pas indispensable pour voter aux élections municipales de mars 2026. Il est tout à fait possible de présenter un autre document officiel, comme la carte d'identité. Mais pour éviter d'éventuelles frictions, il vaut mieux l'avoir le jour J.
ˆ

Ils promettent la batterie du futur, mais leur 3e test laisse toujours tout le monde perplexe

Numerama.com - Magazine par Raphaëlle Baut il y a 45min - Favoriser (lu/non lu)

Toutes les semaines, Donut Lab publie un nouveau test indépendant de sa batterie solide. C’est déjà le troisième publié en ligne, mais qui ne confirme toujours pas les allégations les plus polémiques de son patron.
ˆ

“Le socialisme est la maison commune de tous les combats justes.” – Entretien avec Joseph Andras

FRUSTRATION par il y a 47min - Favoriser (lu/non lu)

Que voulons-nous ? Comment nommer notre idéal ? Nous l’avons dit à plusieurs reprises, et notamment dans cet article et cette vidéo, le flou a tendance à régner quant il s’agit non plus de décrire ce contre quoi nous nous battons mais la société future que nous défendons. Et dans la période sombre que nous […]

ˆ

MG dévoile les prix de sa nouvelle compacte électrique qui profite déjà d’une remise

Numerama.com - Magazine par Robin San Vicente il y a 1h et 1min - Favoriser (lu/non lu)

La MG4 est loin d'avoir dit son dernier mot en France. Au contraire, la compacte électrique qui vient de profiter de quelques évolutions va faire parler d'elle avec ses prix : moins de 28 000 €. Pour afficher une telle attractivité, la marque a d'emblée sorti une remise.
ˆ

Tranquillement, un agent IA d'Alibaba s'est mis à miner de la crypto tout seul

Korben par Korben il y a 1h et 9min - Favoriser (lu/non lu)

Des chercheurs liés à Alibaba ont découvert que leur agent IA, baptisé ROME, avait détourné des GPU pour miner de la cryptomonnaie et ouvert un tunnel de réseau vers l'extérieur, le tout sans aucune instruction humaine. Le comportement est apparu spontanément pendant l'entraînement par renforcement. Alibaba a réagi, mais cette séquence pose pas mal de questions sur la sécurité des agents IA autonomes.

Du minage de crypto et un tunnel SSH

ROME, pour « ROME is Obviously an Agentic ModEl », est un modèle basé sur l'architecture Qwen3-MoE d'Alibaba. Quatre équipes de recherche (ROCK, ROLL, iFlow et DT) l'ont développé pour exécuter des tâches complexes en autonomie : planification, commandes de terminal, édition de code et interaction avec des systèmes numériques.

ˆ

Ce moniteur géant OLED 240 Hz de MSI est bradé sous les 650 €

Numerama.com - Magazine par Matthieu Fabris il y a 1h et 31min - Favoriser (lu/non lu)

[Deal du jour] Un bon écran pour jouer sur PC fait toute la différence. Aussi, lorsqu'un bon modèle 4K OLED au temps de rafraîchissement de 240 Hz baisse son prix, il serait dommage de passer à côté.
ˆ

Voici Pickmon, qui copie Palworld, qui copie Pokémon

Numerama.com - Magazine par Maxime Claudel il y a 1h et 49min - Favoriser (lu/non lu)

Il y a quelques années, Palworld a explosé médiatiquement en raison de ses ressemblances frappantes avec Pokémon, les armes en plus. Aujourd'hui, il s'est trouvé un challenger : Pickmon, qui serait donc une « copie de la copie ».
ˆ

Test de la Teufel ROCKSTER Cross 2 : du son, de l'autonomie et pas de chichi

Korben par Korben il y a 1h et 49min - Favoriser (lu/non lu)

– Article invité, rédigé par Vincent Lautier , contient des liens affiliés Amazon –

Teufel a lancé la ROCKSTER Cross 2 , une enceinte Bluetooth portable qui mise sur un son stéréo puissant, une autonomie de 38 heures et une certification IPX5 contre les éclaboussures. Vendue 240 euros sur Amazon, elle embarque un système 2 voies avec subwoofer, la technologie Dynamore et une fonction powerbank, je la teste depuis plusieurs semaines, et je la valide complètement ! Voilà pourquoi :

ˆ

Porsche pourrait faire disparaitre la Panamera ou la Taycan, laquelle est sur la sellette ?

Numerama.com - Magazine par Robin San Vicente il y a 2h et 2min - Favoriser (lu/non lu)

Par mesure de simplification de sa gamme, Porsche considère la fusion de deux modèles : la Panamera et la Taycan. Cependant, la marque ignore encore laquelle des deux berlines disparaîtra.
ˆ

Scandale de babyphones vidéo : un chercheur français découvre plus d'un million d'appareils totalement exposés

Liens en vrac de sebsauvage par Anonyme il y a 2h et 2min - Favoriser (lu/non lu)

"sécuriser" ses enfants avec des caméras. Mouais ben non en fait.
Le monde des objets connectés est véritablement un gigantesque immondice où les fabricants n'en ont absolument rien à foutre de protéger vos données.

Que ce soit clair : ces énormes failles de sécurité à répétition, ce ne sont pas des hacks de haut vol. Ce sont véritablement des portes laissées ouvertes sans contrôle.
(Autres exemples: https://sebsauvage.net/links/?pKZ41A, https://sebsauvage.net/links/?PvvXiA ...)
(Permalink)
ˆ

Où trouver le carburant le moins cher ? Les meilleures applications mobiles gratuites

Numerama.com - Magazine par Nathalie Jourand il y a 2h et 3min - Favoriser (lu/non lu)

Les automobilistes qui roulent encore en thermique doivent faire face à de nombreux postes de dépense pour leur véhicule, et l’un des plus importants est évidemment le carburant. Alors quand il faut faire le plein, toute économie est bonne à prendre. Pour vous aider à trouver le carburant le moins cher, voici une sélection d’applications gratuites pour comparer les prix des stations-service.
ˆ

Nobody Gets Promoted for Simplicity – Terrible Software

Liens en vrac de sebsauvage par Anonyme il y a 2h et 11min - Favoriser (lu/non lu)

Sous le coude pour lecture ultérieure (via https://shaarli.zoemp.be/shaare/4Ff2oQ)
(Permalink)
ˆ

Claude trouve des failles dans du code Apple II vieux de 40 ans

Korben par Korben il y a 2h et 20min - Favoriser (lu/non lu)

Mark Russinovich, CTO de Microsoft Azure, a donné à Claude Opus 4.6 un programme qu'il avait écrit en assembleur 6502 pour Apple II en mai 1986. L'IA d'Anthropic y a trouvé des vulnérabilités. Une découverte possible grâce à Claude Code Security, un outil qui a déjà débusqué plus de 500 failles dans des projets open source.

Du code Apple II passé au crible

Le programme en question s'appelle Enhancer. C'est un utilitaire écrit en langage machine 6502 qui ajoutait à l'Applesoft BASIC la possibilité d'utiliser des variables ou des expressions comme destination pour les commandes GOTO, GOSUB et RESTORE.

ˆ

Ces voitures électriques prennent feu, mais pas pour les raisons que l’on croit

Numerama.com - Magazine par Raphaëlle Baut il y a 2h et 30min - Favoriser (lu/non lu)

Un feu spectaculaire, impliquant une voiture électrique BYD à Hong Kong, pourrait facilement relancer les craintes sur le risque d’incendie des voitures électriques. Ce serait pourtant infondé, car la motorisation électrique n’y est pour rien.
ˆ

On a fini Monster Hunter Stories 3: Twisted Reflection, la très belle aventure de Capcom

Numerama.com - Magazine par Matthieu Fabris il y a 2h et 34min - Favoriser (lu/non lu)

C’est en 2016 que le tout premier épisode du spin-off Monster Hunter Stories voit le jour sur Nintendo 3DS. Conçu pour séduire un nouveau public, moins familier avec l’univers de la franchise, il parvient également à ravir les fans de la première heure. Ce troisième opus reprend la même formule et conserve les mêmes intentions : proposer une aventure accessible, immersive et riche en couleurs. Un épisode qui, sans révolutionner la série, remplit pleinement son contrat.
ˆ

Portrait – Qui est “Missy”, le missile balistique qui représentera Israël à l’Eurovision ?

Le Gorafi.fr Gorafi News NetworkLe Gorafi.fr Gorafi News Network par La Rédaction il y a 2h et 34min - Favoriser (lu/non lu)

Nous avons rencontré la mystérieuse “Missy”, cette artiste au tempérament bien trempé qui représentera Israël au prochain concours de l’Eurovision.

L’article Portrait – Qui est “Missy”, le missile balistique qui représentera Israël à l’Eurovision ? est apparu en premier sur Le Gorafi.fr Gorafi News Network.

ˆ

« Mario serait le plus grand athlète olympique de tous les temps », quand Shigeru Miyamoto évoquait l’irréalisme des jeux Nintendo

Numerama.com - Magazine par Matthieu Fabris il y a 2h et 42min - Favoriser (lu/non lu)

Alors que les jeux vidéo deviennent de plus en plus réalistes, à la fois visuellement et dans leur approche immersive, vous pouvez toujours compter sur Nintendo pour rappeler que ce n’est pas forcément ce style qui plaît le plus. Et qui mieux que Shigeru Miyamoto lui-même pour en parler ?
ˆ

Des hackers russes piègent des fonctionnaires sur Signal et WhatsApp, sans casser le chiffrement

Korben par Korben il y a 2h et 55min - Favoriser (lu/non lu)

Les services de renseignement néerlandais ont révélé qu'une campagne de hackers russes cible les comptes Signal et WhatsApp de hauts fonctionnaires, militaires et journalistes dans le monde entier.

Des employés du gouvernement néerlandais ont déjà été compromis, et le chiffrement de bout en bout n'a même pas eu besoin d'être cassé. Eh oui, là on parle de social engineering, tout simplement.

Des codes de vérification, pas du piratage

La méthode est assez simple, et c'est peut-être ça le pire. Les hackers contactent directement leurs cibles en se faisant passer pour le support technique de Signal. Ils demandent de partager le code de vérification à six chiffres ou le code PIN, sous prétexte de « sécuriser » le compte.

ˆ

Des apocalypses vertigineuses

Le Monde diplomatique par Hubert Prolongeau il y a 3h et 17min - Favoriser (lu/non lu)

Il est des œuvres écrasées par un seul titre. Ainsi celle d'Alfred Döblin (1878-1957), dont le monumental Berlin Alexanderplatz (1929), adapté en une somptueuse série de quatorze épisodes par le cinéaste Rainer Werner Fassbinder en 1980, a effacé le reste d'une production pourtant assez (…) / , , ,
ˆ

Coder 10x plus vite, à quoi ça sert vraiment ?

Journal du hacker par il y a 5h et 55min - Favoriser (lu/non lu)

Comments

ˆ

Le phishing s’invite dans la guerre : des hackers ont piégé des Israéliens avec une fausse appli d’alerte aux roquettes

Numerama.com - Magazine par Amine Baba Aissa il y a 7h et 38min - Favoriser (lu/non lu)

Des chercheurs de la société Acronis ont décortiqué une campagne malveillante ciblant des civils israéliens via une version corrompue de Red Alert, l'application officielle d'avertissement en cas de tirs de roquettes.
ˆ

Un implant oculaire sans fil permet à des patients aveugles de lire à nouveau

Korben par Korben il y a 8h et 16min - Favoriser (lu/non lu)

Des chercheurs ont réussi à restaurer une vision fonctionnelle chez des patients atteints de DMLA avancée grâce à une puce sans fil de 2 mm glissée sous la rétine. Lors de l'essai clinique PRIMAvera mené dans 5 pays européens, 81 % des participants ont retrouvé la capacité de lire des lettres et des mots. Pas mal !

Un implant de 2 mm qui remplace les photorécepteurs

Le système s'appelle PRIMA et il a été conçu par Daniel Palanker, professeur d'ophtalmologie à Stanford. Le principe : une puce photovoltaïque de 2 mm sur 2 mm, épaisse de 30 microns (oui c'est très fin, la moitié d'un cheveu), qui se glisse sous la rétine à l'endroit où les photorécepteurs ont cessé de fonctionner. Le patient porte des lunettes équipées d'une caméra miniature qui capte les images, les traite via un algorithme (zoom jusqu'à x12, réglage du contraste) puis les projette sur l'implant en lumière infrarouge. La puce convertit cette lumière en impulsions électriques qui stimulent les neurones rétiniens encore actifs. Le cerveau fait le reste. Pour l'instant, la vision restituée est en noir et blanc, mais elle suffit pour lire des lettres, des chiffres et des mots courts.

ˆ

Bilingue

bouletcorp.com par Anonyme il y a 17h et 34min - Favoriser (lu/non lu)

A lire sur le blog !

Fichier média :

152_Binlingue01_6d9132c4a6.jpg (Format JPG, 0 o)
ˆ

Pocket ID - L'auth par passkey pour votre homelab

Korben par Korben le 08/03/2026 à 10:00:00 - Favoriser (lu/non lu)

Si vous auto-hébergez déjà des services chez vous, y'a un truc qui revient tout le temps c'est l'authentification. Chaque app a son propre login, ses propres mots de passe, et du coup vous finissez avec une ribambelle de comptes différents pour des trucs qui tournent sur le même serveur. Nextcloud par-ci, Jellyfin par-là, Gitea en prime... C'est con hein, mais c'est comme ça !

Pocket ID , c'est un provider OpenID Connect (OIDC) qui fait UNE chose et qui la fait bien : vous authentifier avec vos passkeys. Pas de mot de passe, pas de TOTP, pas de SMS... juste votre empreinte digitale via Touch ID, Face ID, Windows Hello, ou votre clé physique type YubiKey. Le projet tourne en Go côté serveur (un seul binaire de ~15 Mo) et SvelteKit pour l'interface, le tout sous licence BSD-2-Clause.

Fichier média :

pocket-id-auth-oidc-passkey-1.png (Format PNG, 0 o)
ˆ

Des hackers iraniens ont infiltré une banque et un aéroport américains

Korben par Korben le 06/03/2026 à 14:05:00 - Favoriser (lu/non lu)

MuddyWater, un groupe de hackers rattaché aux services de renseignement iraniens, s'est infiltré dans les réseaux d'une banque, d'un aéroport et d'un éditeur de logiciels américains avec deux nouvelles portes dérobées. L'opération, repérée par Symantec, s'est intensifiée après les frappes américaines et israéliennes sur l'Iran fin février.

Deux portes dérobées inédites

C'est l'équipe Threat Hunter de Symantec qui a levé le lièvre. Depuis début février 2026, le groupe MuddyWater (aussi connu sous le nom de Seedworm) a déployé deux malwares jusqu'ici inconnus. Le premier, Dindoor, utilise Deno, un environnement d'exécution JavaScript, et a été signé avec un certificat émis au nom d'une certaine "Amy Cherne".

ˆ

Pourquoi l’IA d’Anthropic est encore utilisée par l’armée américaine, malgré son bannissement

Numerama.com - Magazine par Eitanite Bellaiche le 06/03/2026 à 10:16:00 - Favoriser (lu/non lu)

Bannie des agences fédérales fin février 2026, l'intelligence artificielle d'Anthropic s’avère décisive en pleine guerre contre l’Iran. Dario Amodei, le PDG de l’entreprise, tente donc de conclure un nouvel accord avec le Pentagone pour éviter l’exclusion durable.
ˆ

SSH dans l'initramfs - Rebootez vos serveurs chiffrés sans stress

Korben par Korben le 06/03/2026 à 10:08:00 - Favoriser (lu/non lu)

Le chiffrement complet du disque, tout le monde vous dit que c'est la base. LUKS sous Linux, BitLocker sous Windows, FileVault sous macOS... sauf que personne vous dit quoi faire quand votre serveur reboot à 3h du mat et qu'il attend sagement sa passphrase.

Là, vous êtes coincé !!!!

Parce que oui, le truc vicieux avec le chiffrement intégral, c'est qu'au démarrage, le système ne peut pas lire le disque tant que vous n'avez pas tapé le mot de passe. Du coup, si votre machine est dans un datacenter ou chez un hébergeur, ben... faut se déplacer physiquement. Et ça c'est bien relou !!!

Fichier média :

deverrouillage-disque-chiffre-distance-1.png (Format PNG, 0 o)
ˆ

YggTorrent : noms de domaine en vente, retour avorté… que se passe-t-il ?

Next - Articles gratuits par Sébastien Gavois le 06/03/2026 à 09:33:00 - Favoriser (lu/non lu)

YggTorrent est mort, mais il bouge encore. Le message affiché sur la page d’accueil change, répond à certaines accusations et propose désormais les noms de domaine à la vente… « exclusivement pour un projet légal ». Pendant un temps, un compte à rebours annonçait un retour, sous la forme Ygg tout court. En début de […]

Fichier média :

Troll-pirate-bluff.webp (Format WEBP, 0 o)
ˆ

Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence

Korben par Korben le 06/03/2026 à 09:13:00 - Favoriser (lu/non lu)

Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software Foundation dénonce, et Bruce Perens, père de la définition open source, déclare que « toute l'économie du logiciel est morte ». Carrément.

Cinq jours et un changement de licence

Chardet est un outil qui détecte l'encodage des caractères dans un fichier texte. C'est une bibliothèque Python utilisée un peu partout, avec 130 millions de téléchargements par mois. Son mainteneur, Dan Blanchard, voulait depuis dix ans l'intégrer à la bibliothèque standard de Python, mais la licence LGPL l'en empêchait : elle impose que toute version modifiée reste sous les mêmes termes. Il a donc utilisé Claude d'Anthropic pour réécrire le code en partant d'un dépôt vide, sans accès au code source original.

ˆ

Quantique : Pasqal lève 340 millions d’euros et vise déjà le Nasdaq

Next - Articles gratuits par Alexandre Laurent le 06/03/2026 à 09:08:00 - Favoriser (lu/non lu)

Pasqal, startup française du quantique, a annoncé coup sur coup une levée de fonds de 340 millions d’euros et son association avec un SPAC en vue de préparer son introduction en bourse, avec l’objectif d’une double cotation, à Paris et à New-York. L’opération valoriserait la société deux milliards de dollars. Non contente d’avancer sur le […]

Fichier média :

Informatique-quantique6.jpg (Format JPG, 0 o)
ˆ

Les opérateurs de datacenters font face à des délais de raccordement qui s’allongent

Instantané techniques par Arnaud Moign le 06/03/2026 à 08:30:00 - Favoriser (lu/non lu)

109 milliards d’euros d’investissement dans l’IA et les datacenters ont été annoncés au Sommet de l’IA en février 2025. Ces chiffres gigantesques ont de quoi nous réjouir, mais ils poussent aussi à réfléchir sur notre capacité à accueillir des projets d’ampleur. Si, selon RTE, il n’y a pas d’inquiétude à avoir « sur la capacité de la … Continuer la lecture de Les opérateurs de datacenters font face à des délais de raccordement qui s’allongent

Cet article Les opérateurs de datacenters font face à des délais de raccordement qui s’allongent est apparu en premier sur Techniques de l'Ingénieur.

ˆ

Authentification avec PAM - Examen de quelques modules

Journal du hacker par le 06/03/2026 à 06:02:00 - Favoriser (lu/non lu)

Comments

ˆ

Des espions russes et cybercriminels chinois ont récupéré un spyware iPhone lié à la NSA - Next

Liens en vrac de sebsauvage par Anonyme le 05/03/2026 à 17:02:00 - Favoriser (lu/non lu)

À *CHAQUE* *FOIS* qu'un outils de surveillance est créé "pour notre sécurité" ça finit par être utilisé contre nous. Systématiquement.

Une bonne fois pour toutes : Il n'est PAS POSSIBLE de concevoir un outils de contournenement de mesures de sécurité qui ne sera utilisé que par les "gentils". Quel qu'il soit. (Et cela inclue l'espionnage de nos communications chiffrées réclamée par Interpol et presque toutes les polices du monde.)
(Permalink)
ˆ

Les autorités saisissent Leakbase, forum historique de la cybercriminalité

Next - Articles gratuits par Alexandre Laurent le 05/03/2026 à 10:32:00 - Favoriser (lu/non lu)

Une action policière sous pilotage conjoint d’Europol et du FBI a conduit à l’arrestation de plusieurs administrateurs du site Leakbase, ainsi qu’à la saisie des serveurs et de la base de données du forum associé, haut lieu historique du vol de données et des échanges liés à la cybercriminalité sur le Web ouvert. Leakbase n’est […]

Fichier média :

Pirateforever.webp (Format WEBP, 0 o)
ˆ

Comment fonctionnent les détecteurs de monoxyde de carbone ?

Couleur science par Anonyme le 05/03/2026 à 04:07:00 - Favoriser (lu/non lu)

L’intérieur d’un détecteur de CO.
Le monoxyde de carbone — de formule CO — est un gaz produit par les combustions mal maîtrisées, typiquement dans les chauffages à combustibles (bois, fioul, gaz) mal réglés. Inspiré, ce gaz a une très forte affinité avec l’hémoglobine du sang : plusieurs centaines de fois plus que l’oxygène. Aussi, il devient mortel à des concentrations dans l’air faibles : dès 0,04 % durant 15 à 30 minutes.

Il n’a ni odeur, ni couleur, et seul un détecteur peut le mettre en évidence à la maison. Les détecteurs de monoxyde de carbone sont aujourd’hui recommandés dans toutes les maisons ayant un chauffage à combustible. Il alerte la présence de ce gaz mortel avant qu’il ne puisse présenter un risque.
Ils ne sont pas obligatoires, contrairement aux détecteurs de fumées, qui le sont par ailleurs dans toutes les maisons.

Comment fonctionne un détecteur de monoxyde de carbone ? C’est l’objet de cet article.

Dans le cas de ce gaz en particulier, c’est la dose qui est détectée : un pic de CO très bref peut ne pas être aussi dangereux qu’une exposition prolongée à un niveau plus bas. Les détecteurs doivent donc tenir compte de tout ça avant de sonner l’alarme.

Plusieurs techniques existent pour répondre à la détection du monoxyde de carbone.

Méthode électrochimique

La première, de type électrochimique, utilise le principe de la pile à combustible. Une pile à combustible fonctionne comme une pile électrique, voulant dire par là qu’elle produit de l’électricité avec une réaction chimique.

On entend parler des piles à combustibles pour les voitures ou bus à hydrogène : de l’hydrogène réagit avec l’oxygène captée dans l’air, et, sans brûler au sens « thermique », réagissent par oxydoréduction, produisant un courant électrique au passage. Ce courant est utile ici.

L’on peut créer des piles à combustibles avec plein d’autres produits, comme l’éthanol, par exemple mais pas seulement, et en l’occurrence aussi le monoxyde de carbone.

On fabrique donc une pile contenant de l’eau et de l’acide sulfurique (typiquement), qui vont réagir avec du monoxyde de carbone si ce dernier se présente. Le CO passe à travers une membrane perméable au gaz. La réaction précise est donnée par les équations suivantes :

  • À l’anode, exposée à l’air ambiant, le monoxyde de carbone est oxydé par l’eau en dioxyde de carbone, libérant des ions hydrogène et des électrons :

$$\text{CO} + \text{H}_2\text{O} → \text{CO}_2 + 2\text{H}^+ + 2\text{e}^-$$

  • À la cathode, récupérant les ions hydrogène ainsi que les électrons après qu’ils ont alimenté un circuit électrique :

$$\text{O}_2 + 4\text{H}^+ + 4\text{e}^- → 2\text{H}_2\text{O}$$

L’ensemble de la réaction produit donc un courant électrique qui est détecté par le détecteur. En fonction de l’intensité du courant et de la durée de l’exposition, une alarme est ou non émise.

Cette méthode est courante dans nos détecteurs domestiques, et à l’exception de la pile de l’appareil à changer de temps en temps, ont une durée de vie de 5 à 10 ans. Ils sont très sensibles, pouvant détecter des concentrations en CO aussi basse que 10 ppm pour les appareils grand public (0,000 1 % dans l’air).

Méthode à semi-conducteurs

Une autre méthode, plus moderne, emploie des matériaux semi-conducteurs. Ces modules sont considérés comme faisant partie des MEMS (de l’anglais pour « microsystème électromécanique »). Ils utilisent un matériau semi-conducteur dont la conductivité varie en fonction des impuretés que l’on met dessus.

Pour rappel — voir mon article sur les semi-conducteurs — un semi-conducteur est à mi-chemin entre les isolants (sans conductivité électrique) et les conducteurs (sans résistance électrique, ou très faible). Un semi-conducteur a une conductivité intermédiaire, et telle qu’il passe d’un état isolant à un état conducteur en fonction de l’environnement :

  • tension électrique appliqué
  • exposition aux éléments
  • température
  • pression

De plus, il est possible de le doper, c’est-à-dire d’inclure des éléments étrangers au cristal pour choisir le moment, le sens, ou la force avec laquelle cette transition a lieu. Dans un transistor — là aussi j’ai un article dédié — on agence ensemble des semi-conducteurs dopés de façon différente pour obtenir l’effet transistor.

Grâce au dopage et au reste, il est possible d’utiliser un semi-conducteur comme capteur pour à peu près tout facteur environnemental : lumière, température… présence de composés chimiques, dont les gaz, incluant le monoxyde de carbone (CO).

Le principe est de traiter le semi-conducteur de telle sort que ses propriétés électriques varient en fonction des gaz qui viennent se poser dessus. L’un des semi-conducteurs utilisés est le dioxyde d’étain chauffé à 400-500 °C. Ce composé va adsorber le dioxygène, formant une couche de déplétion, moins conductive.

Quand le gaz cible arrive au contact, il réagit avec cet oxygène, qui libère alors des électrons dans le matériau et ce dernier regagne sa conductivité. Une augmentation de la conductivité électrique est alors détectée, ce qui est synonyme d’une apparition de monoxyde de carbone dans l’air. Le principe est donc similaire à la méthode électrochimique dans la production d’un courant électrique lors de la présence de CO, c’est juste qu’ici la réaction se produit sur une surface solide, et non dans un électrolyte.

Ce détecteur à l’oxyde d’étain peut fonctionner pour de nombreux composés réagissant avec l’oxygène. Il est aussi utilisé dans les éthylotests électroniques (ceux de la Police et de la Gendarmerie, donc, pas nos éthylotests jetables).

Méthode biomimétique

Un troisième type de détecteur existe, et ce dernier utilise un phénomène proche de ce que l’on peut observer dans le vivant, d’où sa caractérisation de « biomimétique ».

Ici le fonctionnement est assez simple : un gel coloré et sensible au monoxyde de carbone est utilisé et si du monoxyde de carbone est détecté, le gel change de couleur, à la manière qu’a l’hémoglobine de changer de couleur lorsqu’il est oxydé ou non. Un des constituants du gel est un chromophore de la famille des cyclodextrines. Comme l’hémoglobine, les cyclodextrines sont cycliques et présentent un site où le monoxyde de carbone va venir se fixer.

Ici, le changement de couleur peut-être directement présenté au porteur du détecteur : une carte, un détecteur mural… Le changement est uniquement visuel. Ils sont de nature passive.
Le même système peut-être inclus dans une méthode électronique, avec un photodétecteur venant mesurer le changement de couleur, et lancer une alerte sonore.

Méthode à transistor biomimétique

Cette méthode est encore à l’état de recherche, mais je le mets, car il est très sympa dans le fonctionnement.

Un transistor à nanotubes de carbone est le cœur du dispositif. Les électrons circulent librement à travers les nanotubes, et pratiquement sans résistance. Les nanotubes de carbone étant fondamentalement des molécules, ils peuvent accueillir des groupes fonctionnels. Dans cet exemple, le groupe fonctionnel est du de perchlorure de tétraphenyl-porphyrine de fer III — Fe(TPP)ClO4 — et est fixé sur les nanotubes de carbone :

bio-transistor
Un site récepteur de CO, en haut, est fixé sur les nanotubes de carbone (SWCNT) est modifient le courant dans le composant en présence de CO (source)

Le site de Fe(TPP)ClO4 peut accueillir une molécule de monoxyde de carbone et opérer une réaction d’oxydoréduction. Cette réaction consomme un électron en circulation dans le nanotube, qui ne traverse donc plus le transistor, réduisant sa conduction. Cette baisse de courant est détectée, mesurée, et donne l’indication de la présence de monoxyde de carbone dans l’air.
Ce mécanisme à base de transistor contrôlé chimiquement est assez ingénieux.

Conclusion

Le monoxyde de carbone est un gaz mortel. Il se fixe sur les globules rouges avec beaucoup plus de force que l’oxygène. Il empêche l’oxygénation de l’organisme. De très basses concentrations peuvent vous tuer très vite. Il est aussi sans odeur, goût ou couleur.

Il est essentiel d’avertir les personnes en présence à l’aide de détecteurs munis d’alarmes. Le fonctionnement des détecteurs peut reposer sur tout un tas de méthodes. La plus grande difficulté étant de cibler le monoxyde de carbone sans être affecté par la présence d’autres gaz, notamment des gaz présents à des concentrations beaucoup plus élevés mais sans danger (oxygène, dioxyde de carbone…).

La plupart des méthodes sont à base de modules électroniques : le module voit ses propriétés électriques (conductivité, tension…) changer en présence de monoxyde de carbone. Ce changement est le plus souvent fonction de la quantité de gaz en présence, et on peut donc non seulement détecter le gaz, mais aussi le quantifier.

La mesure des variations des grandeurs électriques est alors relié à un petit calculateur qui décide s’il faut lever une alerte ou non, en fonction de la quantité détectée et de la durée d’exposition, chose utile dans le cas du monoxyde de carbone. Les détecteurs de fumée, en revanche, envoie l’alarme immédiatement, car aucune quantité de fumée n’est tolérable.

Ressources

Autres articles

image d’en-tête de Aug wiki

ˆ

« Je suis sous le choc » : l’IA Claude a résolu un casse-tête mathématique sur lequel butait cette légende de l’informatique

Numerama.com - Magazine par Julien Lausson le 04/03/2026 à 17:14:00 - Favoriser (lu/non lu)

L'informaticien Donald Knuth, lauréat du prix Turing, pensait que l'IA avait encore de grandes limites. Pourtant, le modèle Claude d'Anthropic vient de réussir à résoudre un problème mathématique ardu sur lequel le chercheur séchait. Une percée inattendue qui prouve que l'IA devient un sacré partenaire pour les scientifiques, à condition de savoir comment lui parler.
ˆ

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Korben par Korben le 04/03/2026 à 14:24:00 - Favoriser (lu/non lu)

Google et une société de cybersécurité, iVerify, ont découvert un puissant outil de piratage d'iPhone baptisé Coruna. Visiblement développé par le gouvernement américain, il a fuité et se retrouve aujourd'hui entre les mains d'espions russes et de cybercriminels chinois. Plus de 42 000 iPhone ont été piratés à cause de lui.

Comment ça marche ?

Coruna est un programme capable d'exploiter 23 failles de sécurité différentes dans iOS, le système d'exploitation de l'iPhone. Il suffit qu'un utilisateur visite un site web piégé pour que l'outil analyse automatiquement son téléphone (modèle, version du système, réglages de sécurité) et choisisse la bonne méthode pour en prendre le contrôle. C'est Google qui l'a repéré en premier, en février 2025, quand un vendeur de logiciels espions a tenté de pirater un iPhone pour le compte d'un gouvernement. De son côté, iVerify a analysé le code source et estime qu'il a été développé aux États-Unis. Plusieurs indices pointent dans cette direction : Rocky Cole, le patron d'iVerify, décrit un code "superbe" et "élégamment écrit", truffé de blagues internes en anglais américain dans les commentaires. Et surtout, le kit partage des éléments communs avec l'Opération Triangulation, une campagne de piratage d'iPhone que le spécialiste en cybersécurité Kaspersky avait attribuée aux services de renseignement américains en 2023.

ˆ

YGGtorrent — Fin de partie — YGGLeak

Journal du hacker par le 04/03/2026 à 14:19:00 - Favoriser (lu/non lu)

Comments

ˆ

One Piece : Eiichirō Oda a enfin écrit le plus grand secret du manga culte… mais il est bien caché

Numerama.com - Magazine par Salammbô Marie le 04/03/2026 à 14:18:00 - Favoriser (lu/non lu)

Après des décennies de mystère, l'auteur de One Piece a enfin révélé la véritable nature de ce précieux trésor. Mais pour la découvrir, les fans vont devoir faire preuve de beaucoup de patience et d'imagination.
ˆ

Test de la Nexode 165W : une batterie externe massive avec câble USB-C intégré

Korben par Korben le 04/03/2026 à 14:01:00 - Favoriser (lu/non lu)

– Article invité, rédigé par Vincent Lautier , contient des liens affiliés Amazon –

Vous aimez les batteries externes ? Eh bien moi aussi. Et Ugreen a un modèle franchement intéressant si vous cherchez une batterie avec une grosse capacité. C'est la Nexode 20 000 mAh 165W , une batterie externe avec un câble USB-C rétractable intégré dans le châssis. Elle propose 100W sur un seul câble, 165W au total sur trois ports, un écran TFT pour tout contrôler et une recharge complète en moins de deux heures. Je la teste depuis quelques jours, et elle est validée.

ˆ

Menton – Le fils d’un ancien détenu candidat à la mairie donné largement perdant

Le Gorafi.fr Gorafi News NetworkLe Gorafi.fr Gorafi News Network par La Rédaction le 04/03/2026 à 14:00:00 - Favoriser (lu/non lu)

Celui dont le père a récemment sorti un livre racontant son séjour en prison est en mauvaise posture pour les municipales, selon les derniers sondages.

L’article Menton – Le fils d’un ancien détenu candidat à la mairie donné largement perdant est apparu en premier sur Le Gorafi.fr Gorafi News Network.

ˆ

Et si ce mois-ci était le meilleur avant des années pour admirer les aurores boréales ?

Numerama.com - Magazine par Hugo Ruher le 04/03/2026 à 13:31:00 - Favoriser (lu/non lu)

En raison de l'activité solaire actuelle et de l'arrivée de l'équinoxe de printemps, le mois de mars 2026 pourrait être le meilleur moment pour observer les aurores boréales. Peut-être pas seulement dans les latitudes très élevées, mais aussi en France.
ˆ

Journal du hacker par le 04/03/2026 à 13:02:00 - Favoriser (lu/non lu)

Comments

ˆ

Le fisc sud-coréen publie carrément ses mots de passe crypto dans un communiqué de presse

Korben par Korben le 04/03/2026 à 08:24:00 - Favoriser (lu/non lu)

Le Service national des impôts sud-coréen a publié par erreur les phrases de récupération de portefeuilles crypto saisis lors d'une opération contre la fraude fiscale. Résultat, un inconnu a siphonné l'équivalent de 4,8 millions de dollars en quelques heures. Les fonds ont finalement été restitués, mais l'affaire fait quand même pas mal jaser.

La photo de trop

Il y a quelques jours, le fisc sud-coréen annonçait avoir mené des perquisitions chez 124 contribuables soupçonnés de fraude fiscale, pour un butin total de 8,1 milliards de wons, soit environ 5,6 millions de dollars en espèces, montres et biens de luxe. Pour communiquer sur l'opération, l'agence a partagé des photos des saisies avec la presse. On y voyait des liasses de billets, des objets de valeur, et plusieurs portefeuilles Ledger posés bien en évidence sur une table.

ˆ

Des sites de jeux vidéo rachetés, vidés de leurs journalistes et remplis d'IA et de paris en ligne

Korben par Korben le 03/03/2026 à 17:21:00 - Favoriser (lu/non lu)

Clickout Media, une société de marketing, a racheté plusieurs sites de presse gaming (The Escapist, Videogamer, GamesHub) pour y virer les journalistes, les remplacer par des auteurs fictifs générés par IA et inonder les pages de contenus sur les casinos en ligne. Metacritic a dû retirer un test écrit par une IA.

Le rachat, puis le saccage

Clickout Media est une société assez discrète qui se présente comme une classique agence marketing. Depuis 2025, elle a racheté une série de sites spécialisés dans le jeu vidéo : GamesHub en Australie, Videogamer au Royaume-Uni, The Escapist, Esports Insider, et d'autres. À chaque fois, le schéma est identique. Les rédactions sont réduites, les budgets gelés, et les sites se retrouvent inondés de contenus sur les casinos, les paris sportifs et les cryptomonnaies. Pas génial donc.

ˆ

/e/OS - L'Android qui ne balance rien à Google

Korben par Korben le 03/03/2026 à 15:47:00 - Favoriser (lu/non lu)

La vie privée sur smartphone, on en parle beaucoup mais concrètement, on fait pas grand-chose. Trop galère de tout changer, trop de trucs liés à Google... Et puis un jour, y'a un mec, Gaël Duval (oui le papa de Mandrake Linux), qui a créé /e/OS en 2018 via la e Foundation . Un Android sans Google. Pour de vrai.

Concrètement e/OS, c'est un fork d'Android, open source et gratuit, qui vire TOUS les services Google. Pas de Play Services, pas de synchro avec Mountain View, rien. À la place, le système utilise microG, une réimplémentation libre des API Google. Du coup vos apps tournent normalement, mais sans que la moindre donnée parte chez Google. Attention quand même, certaines apps bancaires ou de streaming peuvent râler un peu sans les vrais Play Services... mais dans 95% des cas, ça passe à l'aise !

Fichier média :

e-os-android-degooglise-vie-privee-1.png (Format PNG, 0 o)
ˆ

Obsidian CLI - Pilotez vos notes depuis le terminal

Korben par Korben le 03/03/2026 à 15:38:00 - Favoriser (lu/non lu)

Obsidian vient de sortir son CLI officiel qui propose des dizaines de commandes, un mode interactif avec autocomplétion, et la possibilité de tout piloter depuis votre terminal. Grâce à ça, vous allez pouvoir créer des notes .md, chercher, gérer vos tâches... le tout sans quitter votre shell !

Disponible depuis la version 1.12, le CLI d'Obsidian transforme donc votre terminal en poste de pilotage pour vos coffres de notes. Concrètement, vous tapez obsidian suivi d'une commande, et ça interagit direct avec l'app qui tourne en arrière-plan via un socket local. Du coup, plus besoin de jongler entre les fenêtres... un petit obsidian create mon-fichier.md et c'est plié.

Fichier média :

obsidian-cli-piloter-notes-terminal-1.png (Format PNG, 0 o)
ˆ

CyberStrikeAI : cet outil dopé à l'IA automatise les cyberattaques

Korben par Korben le 03/03/2026 à 14:31:00 - Favoriser (lu/non lu)

Un développeur chinois a mis en ligne CyberStrikeAI, une plateforme open source qui combine IA générative et plus de 100 outils offensifs pour automatiser les cyberattaques. En parallèle, un pirate amateur russophone a compromis plus de 600 pare-feu FortiGate dans 55 pays avec l'aide de DeepSeek et Claude, le tout en à peine cinq semaines. Les hackers aussi ont visiblement droit à leur copilote.

Un arsenal offensif piloté par l'IA

ˆ

WiFi DensePose - L'outil qui voit à travers vos murs

Korben par Korben le 03/03/2026 à 14:29:00 - Favoriser (lu/non lu)

π RuView: WiFi DensePose est un projet qui fait un peu flipper puisque ça permet de transformer les ondes de votre box internet en détecteur de corps humains... à travers les murs ! Rythme cardiaque, respiration, posture, tout y passe et le pire (ou le mieux, c'est selon ^^), c'est que c'est open source et que vous pouvez tester ça chez vous.

En fait, le principe c'est que votre routeur WiFi émet des ondes radio en permanence et quand ces ondes traversent ou rebondissent sur un corps humain, elles sont perturbées d'une façon mesurable. Ce projet analyse donc ces perturbations via le CSI (Channel State Information, c'est-à-dire les données de chaque sous-porteuse du signal) et en déduit la position de 17 points du corps. Un peu comme la vision WiFi dont je vous parlais déjà ici , sauf que là c'est un vrai outil clé en main que vous pouvez utiliser.

Fichier média :

wifi-densepose-1.png (Format PNG, 0 o)