Non lu (336)
Vous n'arrivez pas à finir un jeu ? Microsoft va le finir pour vous
Korben par Korben il y a 24min - Favoriser (lu/non lu)
Microsoft vient de publier un brevet qui décrit un système capable d'envoyer une IA ou un autre joueur prendre le contrôle de votre partie quand vous êtes bloqué. Sony travaille sur une idée similaire de son côté. Visiblement les deux géants du jeu vidéo veulent que vous ne restiez plus jamais coincé sur un boss, même si ça veut dire que quelqu'un d'autre joue à votre place.
Un assistant qui prend la manette
On est donc là devant un brevet plutôt intéressant qui porte le doux nom de "Video Game Help Sessions", il a été déposé en février 2024, et vient à peine d'être publié. Le principe est assez simple : quand le système détecte que vous galérez un peu trop sur un passage, un gros bouton HELP apparaît à l'écran.
Fichier média :
vous-narrivez-pas-a-finir-un-jeu-microsoft-va-le-finir-pour-vous-1.jpg (Format JPG, 0 o)La carte d’électeur est-elle nécessaire pour voter ?
Numerama.com - Magazine par Julien Lausson il y a 31min - Favoriser (lu/non lu)
Ils promettent la batterie du futur, mais leur 3e test laisse toujours tout le monde perplexe
Numerama.com - Magazine par Raphaëlle Baut il y a 45min - Favoriser (lu/non lu)
“Le socialisme est la maison commune de tous les combats justes.” – Entretien avec Joseph Andras
FRUSTRATION par il y a 47min - Favoriser (lu/non lu)
Que voulons-nous ? Comment nommer notre idéal ? Nous l’avons dit à plusieurs reprises, et notamment dans cet article et cette vidéo, le flou a tendance à régner quant il s’agit non plus de décrire ce contre quoi nous nous battons mais la société future que nous défendons. Et dans la période sombre que nous […]
MG dévoile les prix de sa nouvelle compacte électrique qui profite déjà d’une remise
Numerama.com - Magazine par Robin San Vicente il y a 1h et 1min - Favoriser (lu/non lu)
Tranquillement, un agent IA d'Alibaba s'est mis à miner de la crypto tout seul
Korben par Korben il y a 1h et 9min - Favoriser (lu/non lu)
Des chercheurs liés à Alibaba ont découvert que leur agent IA, baptisé ROME, avait détourné des GPU pour miner de la cryptomonnaie et ouvert un tunnel de réseau vers l'extérieur, le tout sans aucune instruction humaine. Le comportement est apparu spontanément pendant l'entraînement par renforcement. Alibaba a réagi, mais cette séquence pose pas mal de questions sur la sécurité des agents IA autonomes.
Du minage de crypto et un tunnel SSH
ROME, pour « ROME is Obviously an Agentic ModEl », est un modèle basé sur l'architecture Qwen3-MoE d'Alibaba. Quatre équipes de recherche (ROCK, ROLL, iFlow et DT) l'ont développé pour exécuter des tâches complexes en autonomie : planification, commandes de terminal, édition de code et interaction avec des systèmes numériques.
Fichier média :
tranquillement-un-agent-ia-dalibaba-sest-mis-a-miner-de-la-crypto-tout-seul-1.jpg (Format JPG, 0 o)Ce moniteur géant OLED 240 Hz de MSI est bradé sous les 650 €
Numerama.com - Magazine par Matthieu Fabris il y a 1h et 31min - Favoriser (lu/non lu)
Voici Pickmon, qui copie Palworld, qui copie Pokémon
Numerama.com - Magazine par Maxime Claudel il y a 1h et 49min - Favoriser (lu/non lu)
Test de la Teufel ROCKSTER Cross 2 : du son, de l'autonomie et pas de chichi
Korben par Korben il y a 1h et 49min - Favoriser (lu/non lu)
Teufel a lancé la ROCKSTER Cross 2 , une enceinte Bluetooth portable qui mise sur un son stéréo puissant, une autonomie de 38 heures et une certification IPX5 contre les éclaboussures. Vendue 240 euros sur Amazon, elle embarque un système 2 voies avec subwoofer, la technologie Dynamore et une fonction powerbank, je la teste depuis plusieurs semaines, et je la valide complètement ! Voilà pourquoi :
Fichier média :
test-de-la-teufel-rockster-cross-2-du-son-de-lautonomie-et-pas-de-chichi-1.jpeg (Format JPEG, 0 o)Porsche pourrait faire disparaitre la Panamera ou la Taycan, laquelle est sur la sellette ?
Numerama.com - Magazine par Robin San Vicente il y a 2h et 2min - Favoriser (lu/non lu)
Scandale de babyphones vidéo : un chercheur français découvre plus d'un million d'appareils totalement exposés
Liens en vrac de sebsauvage par Anonyme il y a 2h et 2min - Favoriser (lu/non lu)
Le monde des objets connectés est véritablement un gigantesque immondice où les fabricants n'en ont absolument rien à foutre de protéger vos données.
Que ce soit clair : ces énormes failles de sécurité à répétition, ce ne sont pas des hacks de haut vol. Ce sont véritablement des portes laissées ouvertes sans contrôle.
(Autres exemples: https://sebsauvage.net/links/?pKZ41A, https://sebsauvage.net/links/?PvvXiA ...)
(Permalink)
Où trouver le carburant le moins cher ? Les meilleures applications mobiles gratuites
Numerama.com - Magazine par Nathalie Jourand il y a 2h et 3min - Favoriser (lu/non lu)
Nobody Gets Promoted for Simplicity – Terrible Software
Liens en vrac de sebsauvage par Anonyme il y a 2h et 11min - Favoriser (lu/non lu)
Claude trouve des failles dans du code Apple II vieux de 40 ans
Korben par Korben il y a 2h et 20min - Favoriser (lu/non lu)
Mark Russinovich, CTO de Microsoft Azure, a donné à Claude Opus 4.6 un programme qu'il avait écrit en assembleur 6502 pour Apple II en mai 1986. L'IA d'Anthropic y a trouvé des vulnérabilités. Une découverte possible grâce à Claude Code Security, un outil qui a déjà débusqué plus de 500 failles dans des projets open source.
Du code Apple II passé au crible
Le programme en question s'appelle Enhancer. C'est un utilitaire écrit en langage machine 6502 qui ajoutait à l'Applesoft BASIC la possibilité d'utiliser des variables ou des expressions comme destination pour les commandes GOTO, GOSUB et RESTORE.
Fichier média :
claude-trouve-des-failles-dans-du-code-apple-ii-vieux-de-40-ans-1.jpg (Format JPG, 0 o)Ces voitures électriques prennent feu, mais pas pour les raisons que l’on croit
Numerama.com - Magazine par Raphaëlle Baut il y a 2h et 30min - Favoriser (lu/non lu)
On a fini Monster Hunter Stories 3: Twisted Reflection, la très belle aventure de Capcom
Numerama.com - Magazine par Matthieu Fabris il y a 2h et 34min - Favoriser (lu/non lu)
Portrait – Qui est “Missy”, le missile balistique qui représentera Israël à l’Eurovision ?
Le Gorafi.fr Gorafi News NetworkLe Gorafi.fr Gorafi News Network par La Rédaction il y a 2h et 34min - Favoriser (lu/non lu)
Nous avons rencontré la mystérieuse “Missy”, cette artiste au tempérament bien trempé qui représentera Israël au prochain concours de l’Eurovision.
L’article Portrait – Qui est “Missy”, le missile balistique qui représentera Israël à l’Eurovision ? est apparu en premier sur Le Gorafi.fr Gorafi News Network.
« Mario serait le plus grand athlète olympique de tous les temps », quand Shigeru Miyamoto évoquait l’irréalisme des jeux Nintendo
Numerama.com - Magazine par Matthieu Fabris il y a 2h et 42min - Favoriser (lu/non lu)
Des hackers russes piègent des fonctionnaires sur Signal et WhatsApp, sans casser le chiffrement
Korben par Korben il y a 2h et 55min - Favoriser (lu/non lu)
Les services de renseignement néerlandais ont révélé qu'une campagne de hackers russes cible les comptes Signal et WhatsApp de hauts fonctionnaires, militaires et journalistes dans le monde entier.
Des employés du gouvernement néerlandais ont déjà été compromis, et le chiffrement de bout en bout n'a même pas eu besoin d'être cassé. Eh oui, là on parle de social engineering, tout simplement.
Des codes de vérification, pas du piratage
La méthode est assez simple, et c'est peut-être ça le pire. Les hackers contactent directement leurs cibles en se faisant passer pour le support technique de Signal. Ils demandent de partager le code de vérification à six chiffres ou le code PIN, sous prétexte de « sécuriser » le compte.
Fichier média :
des-hackers-russes-piegent-des-fonctionnaires-sur-signal-et-whatsapp-sans-casser-le-chiffrement-1.jpg (Format JPG, 0 o)Des apocalypses vertigineuses
Le Monde diplomatique par Hubert Prolongeau il y a 3h et 17min - Favoriser (lu/non lu)
Coder 10x plus vite, à quoi ça sert vraiment ?
Journal du hacker par il y a 5h et 55min - Favoriser (lu/non lu)
Le phishing s’invite dans la guerre : des hackers ont piégé des Israéliens avec une fausse appli d’alerte aux roquettes
Numerama.com - Magazine par Amine Baba Aissa il y a 7h et 38min - Favoriser (lu/non lu)
Un implant oculaire sans fil permet à des patients aveugles de lire à nouveau
Korben par Korben il y a 8h et 16min - Favoriser (lu/non lu)
Des chercheurs ont réussi à restaurer une vision fonctionnelle chez des patients atteints de DMLA avancée grâce à une puce sans fil de 2 mm glissée sous la rétine. Lors de l'essai clinique PRIMAvera mené dans 5 pays européens, 81 % des participants ont retrouvé la capacité de lire des lettres et des mots. Pas mal !
Un implant de 2 mm qui remplace les photorécepteurs
Le système s'appelle PRIMA et il a été conçu par Daniel Palanker, professeur d'ophtalmologie à Stanford. Le principe : une puce photovoltaïque de 2 mm sur 2 mm, épaisse de 30 microns (oui c'est très fin, la moitié d'un cheveu), qui se glisse sous la rétine à l'endroit où les photorécepteurs ont cessé de fonctionner. Le patient porte des lunettes équipées d'une caméra miniature qui capte les images, les traite via un algorithme (zoom jusqu'à x12, réglage du contraste) puis les projette sur l'implant en lumière infrarouge. La puce convertit cette lumière en impulsions électriques qui stimulent les neurones rétiniens encore actifs. Le cerveau fait le reste. Pour l'instant, la vision restituée est en noir et blanc, mais elle suffit pour lire des lettres, des chiffres et des mots courts.
Fichier média :
un-implant-oculaire-sans-fil-permet-a-des-patients-aveugles-de-lire-a-nouveau-1.jpg (Format JPG, 0 o)Bilingue
bouletcorp.com par Anonyme il y a 17h et 34min - Favoriser (lu/non lu)
Pocket ID - L'auth par passkey pour votre homelab
Korben par Korben le 08/03/2026 à 10:00:00 - Favoriser (lu/non lu)
Si vous auto-hébergez déjà des services chez vous, y'a un truc qui revient tout le temps c'est l'authentification. Chaque app a son propre login, ses propres mots de passe, et du coup vous finissez avec une ribambelle de comptes différents pour des trucs qui tournent sur le même serveur. Nextcloud par-ci, Jellyfin par-là, Gitea en prime... C'est con hein, mais c'est comme ça !
Pocket ID , c'est un provider OpenID Connect (OIDC) qui fait UNE chose et qui la fait bien : vous authentifier avec vos passkeys. Pas de mot de passe, pas de TOTP, pas de SMS... juste votre empreinte digitale via Touch ID, Face ID, Windows Hello, ou votre clé physique type YubiKey. Le projet tourne en Go côté serveur (un seul binaire de ~15 Mo) et SvelteKit pour l'interface, le tout sous licence BSD-2-Clause.
Des hackers iraniens ont infiltré une banque et un aéroport américains
Korben par Korben le 06/03/2026 à 14:05:00 - Favoriser (lu/non lu)
MuddyWater, un groupe de hackers rattaché aux services de renseignement iraniens, s'est infiltré dans les réseaux d'une banque, d'un aéroport et d'un éditeur de logiciels américains avec deux nouvelles portes dérobées. L'opération, repérée par Symantec, s'est intensifiée après les frappes américaines et israéliennes sur l'Iran fin février.
Deux portes dérobées inédites
C'est l'équipe Threat Hunter de Symantec qui a levé le lièvre. Depuis début février 2026, le groupe MuddyWater (aussi connu sous le nom de Seedworm) a déployé deux malwares jusqu'ici inconnus. Le premier, Dindoor, utilise Deno, un environnement d'exécution JavaScript, et a été signé avec un certificat émis au nom d'une certaine "Amy Cherne".
Fichier média :
des-hackers-iraniens-ont-infiltre-une-banque-et-un-aeroport-americains-1.jpg (Format JPG, 0 o)Pourquoi l’IA d’Anthropic est encore utilisée par l’armée américaine, malgré son bannissement
Numerama.com - Magazine par Eitanite Bellaiche le 06/03/2026 à 10:16:00 - Favoriser (lu/non lu)
SSH dans l'initramfs - Rebootez vos serveurs chiffrés sans stress
Korben par Korben le 06/03/2026 à 10:08:00 - Favoriser (lu/non lu)
Le chiffrement complet du disque, tout le monde vous dit que c'est la base. LUKS sous Linux, BitLocker sous Windows, FileVault sous macOS... sauf que personne vous dit quoi faire quand votre serveur reboot à 3h du mat et qu'il attend sagement sa passphrase.
Là, vous êtes coincé !!!!
Parce que oui, le truc vicieux avec le chiffrement intégral, c'est qu'au démarrage, le système ne peut pas lire le disque tant que vous n'avez pas tapé le mot de passe. Du coup, si votre machine est dans un datacenter ou chez un hébergeur, ben... faut se déplacer physiquement. Et ça c'est bien relou !!!
YggTorrent : noms de domaine en vente, retour avorté… que se passe-t-il ?
Next - Articles gratuits par Sébastien Gavois le 06/03/2026 à 09:33:00 - Favoriser (lu/non lu)
Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence
Korben par Korben le 06/03/2026 à 09:13:00 - Favoriser (lu/non lu)
Le développeur Dan Blanchard a utilisé Claude d'Anthropic pour réécrire intégralement chardet, une bibliothèque Python téléchargée 130 millions de fois par mois, et passer sa licence de LGPL à MIT. L'auteur original conteste, la Free Software Foundation dénonce, et Bruce Perens, père de la définition open source, déclare que « toute l'économie du logiciel est morte ». Carrément.
Cinq jours et un changement de licence
Chardet est un outil qui détecte l'encodage des caractères dans un fichier texte. C'est une bibliothèque Python utilisée un peu partout, avec 130 millions de téléchargements par mois. Son mainteneur, Dan Blanchard, voulait depuis dix ans l'intégrer à la bibliothèque standard de Python, mais la licence LGPL l'en empêchait : elle impose que toute version modifiée reste sous les mêmes termes. Il a donc utilisé Claude d'Anthropic pour réécrire le code en partant d'un dépôt vide, sans accès au code source original.
Fichier média :
chardet-quand-une-ia-reecrit-un-logiciel-open-source-en-cinq-jours-et-change-sa-licence-1.jpg (Format JPG, 0 o)Quantique : Pasqal lève 340 millions d’euros et vise déjà le Nasdaq
Next - Articles gratuits par Alexandre Laurent le 06/03/2026 à 09:08:00 - Favoriser (lu/non lu)
Les opérateurs de datacenters font face à des délais de raccordement qui s’allongent
Instantané techniques par Arnaud Moign le 06/03/2026 à 08:30:00 - Favoriser (lu/non lu)
109 milliards d’euros d’investissement dans l’IA et les datacenters ont été annoncés au Sommet de l’IA en février 2025. Ces chiffres gigantesques ont de quoi nous réjouir, mais ils poussent aussi à réfléchir sur notre capacité à accueillir des projets d’ampleur. Si, selon RTE, il n’y a pas d’inquiétude à avoir « sur la capacité de la … Continuer la lecture de Les opérateurs de datacenters font face à des délais de raccordement qui s’allongent →
Cet article Les opérateurs de datacenters font face à des délais de raccordement qui s’allongent est apparu en premier sur Techniques de l'Ingénieur.
Authentification avec PAM - Examen de quelques modules
Journal du hacker par le 06/03/2026 à 06:02:00 - Favoriser (lu/non lu)
Des espions russes et cybercriminels chinois ont récupéré un spyware iPhone lié à la NSA - Next
Liens en vrac de sebsauvage par Anonyme le 05/03/2026 à 17:02:00 - Favoriser (lu/non lu)
Une bonne fois pour toutes : Il n'est PAS POSSIBLE de concevoir un outils de contournenement de mesures de sécurité qui ne sera utilisé que par les "gentils". Quel qu'il soit. (Et cela inclue l'espionnage de nos communications chiffrées réclamée par Interpol et presque toutes les polices du monde.)
(Permalink)
Les autorités saisissent Leakbase, forum historique de la cybercriminalité
Next - Articles gratuits par Alexandre Laurent le 05/03/2026 à 10:32:00 - Favoriser (lu/non lu)
Comment fonctionnent les détecteurs de monoxyde de carbone ?
Couleur science par Anonyme le 05/03/2026 à 04:07:00 - Favoriser (lu/non lu)

Le monoxyde de carbone — de formule CO — est un gaz produit par les combustions mal maîtrisées, typiquement dans les chauffages à combustibles (bois, fioul, gaz) mal réglés. Inspiré, ce gaz a une très forte affinité avec l’hémoglobine du sang : plusieurs centaines de fois plus que l’oxygène. Aussi, il devient mortel à des concentrations dans l’air faibles : dès 0,04 % durant 15 à 30 minutes.
Il n’a ni odeur, ni couleur, et seul un détecteur peut le mettre en évidence à la maison. Les détecteurs de monoxyde de carbone sont aujourd’hui recommandés dans toutes les maisons ayant un chauffage à combustible. Il alerte la présence de ce gaz mortel avant qu’il ne puisse présenter un risque.
Ils ne sont pas obligatoires, contrairement aux détecteurs de fumées, qui le sont par ailleurs dans toutes les maisons.
Comment fonctionne un détecteur de monoxyde de carbone ? C’est l’objet de cet article.
Dans le cas de ce gaz en particulier, c’est la dose qui est détectée : un pic de CO très bref peut ne pas être aussi dangereux qu’une exposition prolongée à un niveau plus bas. Les détecteurs doivent donc tenir compte de tout ça avant de sonner l’alarme.
Plusieurs techniques existent pour répondre à la détection du monoxyde de carbone.
Méthode électrochimique
La première, de type électrochimique, utilise le principe de la pile à combustible. Une pile à combustible fonctionne comme une pile électrique, voulant dire par là qu’elle produit de l’électricité avec une réaction chimique.
On entend parler des piles à combustibles pour les voitures ou bus à hydrogène : de l’hydrogène réagit avec l’oxygène captée dans l’air, et, sans brûler au sens « thermique », réagissent par oxydoréduction, produisant un courant électrique au passage. Ce courant est utile ici.
L’on peut créer des piles à combustibles avec plein d’autres produits, comme l’éthanol, par exemple mais pas seulement, et en l’occurrence aussi le monoxyde de carbone.
On fabrique donc une pile contenant de l’eau et de l’acide sulfurique (typiquement), qui vont réagir avec du monoxyde de carbone si ce dernier se présente. Le CO passe à travers une membrane perméable au gaz. La réaction précise est donnée par les équations suivantes :
- À l’anode, exposée à l’air ambiant, le monoxyde de carbone est oxydé par l’eau en dioxyde de carbone, libérant des ions hydrogène et des électrons :
$$\text{CO} + \text{H}_2\text{O} → \text{CO}_2 + 2\text{H}^+ + 2\text{e}^-$$
- À la cathode, récupérant les ions hydrogène ainsi que les électrons après qu’ils ont alimenté un circuit électrique :
$$\text{O}_2 + 4\text{H}^+ + 4\text{e}^- → 2\text{H}_2\text{O}$$
L’ensemble de la réaction produit donc un courant électrique qui est détecté par le détecteur. En fonction de l’intensité du courant et de la durée de l’exposition, une alarme est ou non émise.
Cette méthode est courante dans nos détecteurs domestiques, et à l’exception de la pile de l’appareil à changer de temps en temps, ont une durée de vie de 5 à 10 ans. Ils sont très sensibles, pouvant détecter des concentrations en CO aussi basse que 10 ppm pour les appareils grand public (0,000 1 % dans l’air).
Méthode à semi-conducteurs
Une autre méthode, plus moderne, emploie des matériaux semi-conducteurs. Ces modules sont considérés comme faisant partie des MEMS (de l’anglais pour « microsystème électromécanique »). Ils utilisent un matériau semi-conducteur dont la conductivité varie en fonction des impuretés que l’on met dessus.
Pour rappel — voir mon article sur les semi-conducteurs — un semi-conducteur est à mi-chemin entre les isolants (sans conductivité électrique) et les conducteurs (sans résistance électrique, ou très faible). Un semi-conducteur a une conductivité intermédiaire, et telle qu’il passe d’un état isolant à un état conducteur en fonction de l’environnement :
- tension électrique appliqué
- exposition aux éléments
- température
- pression
- …
De plus, il est possible de le doper, c’est-à-dire d’inclure des éléments étrangers au cristal pour choisir le moment, le sens, ou la force avec laquelle cette transition a lieu. Dans un transistor — là aussi j’ai un article dédié — on agence ensemble des semi-conducteurs dopés de façon différente pour obtenir l’effet transistor.
Grâce au dopage et au reste, il est possible d’utiliser un semi-conducteur comme capteur pour à peu près tout facteur environnemental : lumière, température… présence de composés chimiques, dont les gaz, incluant le monoxyde de carbone (CO).
Le principe est de traiter le semi-conducteur de telle sort que ses propriétés électriques varient en fonction des gaz qui viennent se poser dessus. L’un des semi-conducteurs utilisés est le dioxyde d’étain chauffé à 400-500 °C. Ce composé va adsorber le dioxygène, formant une couche de déplétion, moins conductive.
Quand le gaz cible arrive au contact, il réagit avec cet oxygène, qui libère alors des électrons dans le matériau et ce dernier regagne sa conductivité. Une augmentation de la conductivité électrique est alors détectée, ce qui est synonyme d’une apparition de monoxyde de carbone dans l’air. Le principe est donc similaire à la méthode électrochimique dans la production d’un courant électrique lors de la présence de CO, c’est juste qu’ici la réaction se produit sur une surface solide, et non dans un électrolyte.
Ce détecteur à l’oxyde d’étain peut fonctionner pour de nombreux composés réagissant avec l’oxygène. Il est aussi utilisé dans les éthylotests électroniques (ceux de la Police et de la Gendarmerie, donc, pas nos éthylotests jetables).
Méthode biomimétique
Un troisième type de détecteur existe, et ce dernier utilise un phénomène proche de ce que l’on peut observer dans le vivant, d’où sa caractérisation de « biomimétique ».
Ici le fonctionnement est assez simple : un gel coloré et sensible au monoxyde de carbone est utilisé et si du monoxyde de carbone est détecté, le gel change de couleur, à la manière qu’a l’hémoglobine de changer de couleur lorsqu’il est oxydé ou non. Un des constituants du gel est un chromophore de la famille des cyclodextrines. Comme l’hémoglobine, les cyclodextrines sont cycliques et présentent un site où le monoxyde de carbone va venir se fixer.
Ici, le changement de couleur peut-être directement présenté au porteur du détecteur : une carte, un détecteur mural… Le changement est uniquement visuel. Ils sont de nature passive.
Le même système peut-être inclus dans une méthode électronique, avec un photodétecteur venant mesurer le changement de couleur, et lancer une alerte sonore.
Méthode à transistor biomimétique
Cette méthode est encore à l’état de recherche, mais je le mets, car il est très sympa dans le fonctionnement.
Un transistor à nanotubes de carbone est le cœur du dispositif. Les électrons circulent librement à travers les nanotubes, et pratiquement sans résistance. Les nanotubes de carbone étant fondamentalement des molécules, ils peuvent accueillir des groupes fonctionnels. Dans cet exemple, le groupe fonctionnel est du de perchlorure de tétraphenyl-porphyrine de fer III — Fe(TPP)ClO4 — et est fixé sur les nanotubes de carbone :

Le site de Fe(TPP)ClO4 peut accueillir une molécule de monoxyde de carbone et opérer une réaction d’oxydoréduction. Cette réaction consomme un électron en circulation dans le nanotube, qui ne traverse donc plus le transistor, réduisant sa conduction. Cette baisse de courant est détectée, mesurée, et donne l’indication de la présence de monoxyde de carbone dans l’air.
Ce mécanisme à base de transistor contrôlé chimiquement est assez ingénieux.
Conclusion
Le monoxyde de carbone est un gaz mortel. Il se fixe sur les globules rouges avec beaucoup plus de force que l’oxygène. Il empêche l’oxygénation de l’organisme. De très basses concentrations peuvent vous tuer très vite. Il est aussi sans odeur, goût ou couleur.
Il est essentiel d’avertir les personnes en présence à l’aide de détecteurs munis d’alarmes. Le fonctionnement des détecteurs peut reposer sur tout un tas de méthodes. La plus grande difficulté étant de cibler le monoxyde de carbone sans être affecté par la présence d’autres gaz, notamment des gaz présents à des concentrations beaucoup plus élevés mais sans danger (oxygène, dioxyde de carbone…).
La plupart des méthodes sont à base de modules électroniques : le module voit ses propriétés électriques (conductivité, tension…) changer en présence de monoxyde de carbone. Ce changement est le plus souvent fonction de la quantité de gaz en présence, et on peut donc non seulement détecter le gaz, mais aussi le quantifier.
La mesure des variations des grandeurs électriques est alors relié à un petit calculateur qui décide s’il faut lever une alerte ou non, en fonction de la quantité détectée et de la durée d’exposition, chose utile dans le cas du monoxyde de carbone. Les détecteurs de fumée, en revanche, envoie l’alarme immédiatement, car aucune quantité de fumée n’est tolérable.
Ressources
- How Carbon Monoxide Detectors Work | HowStuffWorks
- How Do Carbon Monoxide Detectors Work? | NIST
- Carbon monoxide detector - Wikipedia
- Electrochemical gas sensor - Wikipedia
- Pile à combustible à éthanol direct — Wikipédia
Autres articles
« Je suis sous le choc » : l’IA Claude a résolu un casse-tête mathématique sur lequel butait cette légende de l’informatique
Numerama.com - Magazine par Julien Lausson le 04/03/2026 à 17:14:00 - Favoriser (lu/non lu)
Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels
Korben par Korben le 04/03/2026 à 14:24:00 - Favoriser (lu/non lu)
Google et une société de cybersécurité, iVerify, ont découvert un puissant outil de piratage d'iPhone baptisé Coruna. Visiblement développé par le gouvernement américain, il a fuité et se retrouve aujourd'hui entre les mains d'espions russes et de cybercriminels chinois. Plus de 42 000 iPhone ont été piratés à cause de lui.
Comment ça marche ?
Coruna est un programme capable d'exploiter 23 failles de sécurité différentes dans iOS, le système d'exploitation de l'iPhone. Il suffit qu'un utilisateur visite un site web piégé pour que l'outil analyse automatiquement son téléphone (modèle, version du système, réglages de sécurité) et choisisse la bonne méthode pour en prendre le contrôle. C'est Google qui l'a repéré en premier, en février 2025, quand un vendeur de logiciels espions a tenté de pirater un iPhone pour le compte d'un gouvernement. De son côté, iVerify a analysé le code source et estime qu'il a été développé aux États-Unis. Plusieurs indices pointent dans cette direction : Rocky Cole, le patron d'iVerify, décrit un code "superbe" et "élégamment écrit", truffé de blagues internes en anglais américain dans les commentaires. Et surtout, le kit partage des éléments communs avec l'Opération Triangulation, une campagne de piratage d'iPhone que le spécialiste en cybersécurité Kaspersky avait attribuée aux services de renseignement américains en 2023.
Fichier média :
des-outils-de-piratage-diphone-concus-par-les-etats-unis-finissent-chez-les-cybercriminels-1.jpg (Format JPG, 0 o)YGGtorrent — Fin de partie — YGGLeak
Journal du hacker par le 04/03/2026 à 14:19:00 - Favoriser (lu/non lu)
One Piece : Eiichirō Oda a enfin écrit le plus grand secret du manga culte… mais il est bien caché
Numerama.com - Magazine par Salammbô Marie le 04/03/2026 à 14:18:00 - Favoriser (lu/non lu)
Test de la Nexode 165W : une batterie externe massive avec câble USB-C intégré
Korben par Korben le 04/03/2026 à 14:01:00 - Favoriser (lu/non lu)
Vous aimez les batteries externes ? Eh bien moi aussi. Et Ugreen a un modèle franchement intéressant si vous cherchez une batterie avec une grosse capacité. C'est la Nexode 20 000 mAh 165W , une batterie externe avec un câble USB-C rétractable intégré dans le châssis. Elle propose 100W sur un seul câble, 165W au total sur trois ports, un écran TFT pour tout contrôler et une recharge complète en moins de deux heures. Je la teste depuis quelques jours, et elle est validée.
Fichier média :
test-de-la-nexode-165w-une-batterie-externe-massive-avec-cable-usb-c-integre-1.jpeg (Format JPEG, 0 o)Menton – Le fils d’un ancien détenu candidat à la mairie donné largement perdant
Le Gorafi.fr Gorafi News NetworkLe Gorafi.fr Gorafi News Network par La Rédaction le 04/03/2026 à 14:00:00 - Favoriser (lu/non lu)
Celui dont le père a récemment sorti un livre racontant son séjour en prison est en mauvaise posture pour les municipales, selon les derniers sondages.
L’article Menton – Le fils d’un ancien détenu candidat à la mairie donné largement perdant est apparu en premier sur Le Gorafi.fr Gorafi News Network.
Et si ce mois-ci était le meilleur avant des années pour admirer les aurores boréales ?
Numerama.com - Magazine par Hugo Ruher le 04/03/2026 à 13:31:00 - Favoriser (lu/non lu)
Journal du hacker par le 04/03/2026 à 13:02:00 - Favoriser (lu/non lu)
Le fisc sud-coréen publie carrément ses mots de passe crypto dans un communiqué de presse
Korben par Korben le 04/03/2026 à 08:24:00 - Favoriser (lu/non lu)
Le Service national des impôts sud-coréen a publié par erreur les phrases de récupération de portefeuilles crypto saisis lors d'une opération contre la fraude fiscale. Résultat, un inconnu a siphonné l'équivalent de 4,8 millions de dollars en quelques heures. Les fonds ont finalement été restitués, mais l'affaire fait quand même pas mal jaser.
La photo de trop
Il y a quelques jours, le fisc sud-coréen annonçait avoir mené des perquisitions chez 124 contribuables soupçonnés de fraude fiscale, pour un butin total de 8,1 milliards de wons, soit environ 5,6 millions de dollars en espèces, montres et biens de luxe. Pour communiquer sur l'opération, l'agence a partagé des photos des saisies avec la presse. On y voyait des liasses de billets, des objets de valeur, et plusieurs portefeuilles Ledger posés bien en évidence sur une table.
Fichier média :
le-fisc-sud-coreen-publie-carrement-ses-mots-de-passe-crypto-dans-un-communique-de-presse-1.jpg (Format JPG, 0 o)Des sites de jeux vidéo rachetés, vidés de leurs journalistes et remplis d'IA et de paris en ligne
Korben par Korben le 03/03/2026 à 17:21:00 - Favoriser (lu/non lu)
Clickout Media, une société de marketing, a racheté plusieurs sites de presse gaming (The Escapist, Videogamer, GamesHub) pour y virer les journalistes, les remplacer par des auteurs fictifs générés par IA et inonder les pages de contenus sur les casinos en ligne. Metacritic a dû retirer un test écrit par une IA.
Le rachat, puis le saccage
Clickout Media est une société assez discrète qui se présente comme une classique agence marketing. Depuis 2025, elle a racheté une série de sites spécialisés dans le jeu vidéo : GamesHub en Australie, Videogamer au Royaume-Uni, The Escapist, Esports Insider, et d'autres. À chaque fois, le schéma est identique. Les rédactions sont réduites, les budgets gelés, et les sites se retrouvent inondés de contenus sur les casinos, les paris sportifs et les cryptomonnaies. Pas génial donc.
Fichier média :
des-sites-de-jeux-video-rachetes-vides-de-leurs-journalistes-et-remplis-dia-et-de-paris-en-ligne-1.jpg (Format JPG, 0 o)/e/OS - L'Android qui ne balance rien à Google
Korben par Korben le 03/03/2026 à 15:47:00 - Favoriser (lu/non lu)
La vie privée sur smartphone, on en parle beaucoup mais concrètement, on fait pas grand-chose. Trop galère de tout changer, trop de trucs liés à Google... Et puis un jour, y'a un mec, Gaël Duval (oui le papa de Mandrake Linux), qui a créé /e/OS en 2018 via la e Foundation . Un Android sans Google. Pour de vrai.
Concrètement e/OS, c'est un fork d'Android, open source et gratuit, qui vire TOUS les services Google. Pas de Play Services, pas de synchro avec Mountain View, rien. À la place, le système utilise microG, une réimplémentation libre des API Google. Du coup vos apps tournent normalement, mais sans que la moindre donnée parte chez Google. Attention quand même, certaines apps bancaires ou de streaming peuvent râler un peu sans les vrais Play Services... mais dans 95% des cas, ça passe à l'aise !
Obsidian CLI - Pilotez vos notes depuis le terminal
Korben par Korben le 03/03/2026 à 15:38:00 - Favoriser (lu/non lu)
Obsidian vient de sortir son CLI officiel qui propose des dizaines de commandes, un mode interactif avec autocomplétion, et la possibilité de tout piloter depuis votre terminal. Grâce à ça, vous allez pouvoir créer des notes .md, chercher, gérer vos tâches... le tout sans quitter votre shell !
Disponible depuis la version 1.12,
le CLI d'Obsidian
transforme donc votre terminal en poste de pilotage pour vos coffres de notes. Concrètement, vous tapez obsidian suivi d'une commande, et ça interagit direct avec l'app qui tourne en arrière-plan via un socket local. Du coup, plus besoin de jongler entre les fenêtres... un petit obsidian create mon-fichier.md et c'est plié.
CyberStrikeAI : cet outil dopé à l'IA automatise les cyberattaques
Korben par Korben le 03/03/2026 à 14:31:00 - Favoriser (lu/non lu)
Un développeur chinois a mis en ligne CyberStrikeAI, une plateforme open source qui combine IA générative et plus de 100 outils offensifs pour automatiser les cyberattaques. En parallèle, un pirate amateur russophone a compromis plus de 600 pare-feu FortiGate dans 55 pays avec l'aide de DeepSeek et Claude, le tout en à peine cinq semaines. Les hackers aussi ont visiblement droit à leur copilote.
Un arsenal offensif piloté par l'IA
Fichier média :
cyberstrikeai-cet-outil-dope-a-lia-automatise-les-cyberattaques-1.jpg (Format JPG, 0 o)WiFi DensePose - L'outil qui voit à travers vos murs
Korben par Korben le 03/03/2026 à 14:29:00 - Favoriser (lu/non lu)
π RuView: WiFi DensePose est un projet qui fait un peu flipper puisque ça permet de transformer les ondes de votre box internet en détecteur de corps humains... à travers les murs ! Rythme cardiaque, respiration, posture, tout y passe et le pire (ou le mieux, c'est selon ^^), c'est que c'est open source et que vous pouvez tester ça chez vous.
En fait, le principe c'est que votre routeur WiFi émet des ondes radio en permanence et quand ces ondes traversent ou rebondissent sur un corps humain, elles sont perturbées d'une façon mesurable. Ce projet analyse donc ces perturbations via le CSI (Channel State Information, c'est-à-dire les données de chaque sous-porteuse du signal) et en déduit la position de 17 points du corps. Un peu comme la vision WiFi dont je vous parlais déjà ici , sauf que là c'est un vrai outil clé en main que vous pouvez utiliser.
