Sam Altman, PDG d’OpenAI, affirme qu’il souhaite être remplacé un jour par une intelligence artificielle capable de mieux diriger l’entreprise que lui.
Fractal Design annonce une nouvelle série d’alimentations, les Ion 3 Gold. Elles promettent un trio prometteur à savoir de la puissance, du silence et un style unique
La société Blue Origin est déterminée à réussir une manœuvre à laquelle elle n'est encore jamais parvenue avec la fusée géante New Glenn. Elle en fait même un objectif central du prochain décollage, prévu au mois de novembre 2025. Un raté viendrait contrarier son planning à court terme, et une future mission très stratégique.
Les projets de data centers dans l'espace se multiplient, mais des contraintes techniques pèsent encore sur cette technologie encore balbutiante. Parmi elles, la question de la dissipation thermique des composants, difficile à mener dans l'espace
Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.
Renault réinvente un modèle transgénérationnel : la Twingo. Pour sa quatrième génération, la citadine au losange passe par la machine à remonter dans le temps et rend hommage à la toute première génération. Au programme : une bouille fun et séduisante, de la modularité, un peu de techno et surtout un prix sous les 20 000 €.
La fusée américaine Atlas V, opérée par l'United Launch Alliance, devait s'envoler dans la nuit du 5 au 6 novembre 2025. Mais un pépin technique a obligé l'entreprise à retarder la mission de 24 heures.
Si vous êtes sous Android, voici une application qui est une imposture technique complète et qui bizarrement vous permet de contourner la censure parfois mieux qu’avec un vrai VPN.
Je vous explique comment ça marche, en fait,
ByeByeDPI
, c’est une app Android qui utilise
ByeDPI
localement sur votre téléphone afin de rediriger tout le trafic à travers elle. ByeDPI, si vous ne connaissez pas encore, c’est un proxy qui intercepte les paquets réseau et applique des techniques de désynchronisation afin de contourner tout ce qui est système de deep packet inspection.
Pour rappel, le deep packet inspection (DPI), c’est une techno que le gouvernement et les fournisseurs d’accès internet utilisent pour inspecter le contenu de vos paquets réseau. Donc ça n’analyse pas juste les entête de vos paquets mais également leur contenu. C’est ce qui permet par exemple à certains FAI de ralentir Netflix ou Youtube pour économiser un peu de bande passante.
En fait, tout l’astuce de cette app, c’est qu’elle détourne l’interface VPN d’Android pour rediriger le trafic vers elle-même. Quand vous l’activez en mode VPN, Android va créer une interface TUN (un tunnel virtuel), et envoyer tout le trafic réseau dedans. Normalement, un VPN classique chiffrerait le trafic et l’enverrait vers un serveur VPN distant. Mais BybDPI, lui, intercepte le trafic, le modifie légèrement pour tromper l’ennemi et le renvoie directement sur le net. Comme ça, tout reste en local, il n’y a pas de chiffrement supplémentaire ni de tunnel externe.
C’est donc vraiment un détournement pur et simple de l’API VPNServices d’Android. ByeByeDPI faire croire à Android qu’il est un VPN tout à fait classique, alors qu’en fait il effectue juste une fragmentation et une manipulation de paquets en local.
Voici les techniques qu’il utilise :
Technique 1 : Fragmentation de paquets.
Quand vous tapez par exemple “facebook.com”, votre navigateur envoie un paquet TCP qui contient une requête HTTP avec “Host: facebook.com” dans les headers. Le DPI inspecte alors ce paquet, voit “facebook.com”, et bloque ça.
ByeByeDPI découpe ce paquet en morceaux plus petits comme ça un fragment contient juste “face”, l’autre contient “book.com”. Et comme le DPI reçoit les fragments séparément, il ne reconnaît pas le mot interdit et le laisse passer. Le serveur de destination reçoit alors les deux fragments, les réassemble, et traite la requête normalement.
Technique 2 : Manipulation du TTL (Time-To-Live).
Chaque paquet réseau a un compteur TTL qui se décrémente à chaque routeur traversé. Quand TTL atteint zéro, le paquet meurt. ByeByeDPI envoie de faux paquets avec un TTL trop bas pour atteindre le serveur final, mais assez haut pour atteindre le DPI. Le DPI alors voit ces faux paquets, pense que la connexion échoue ou est corrompue, et laisse passer les vrais paquets qui suivent.
Technique 3 : Désynchronisation.
ByeByeDPI peut injecter des paquets avec des numéros de séquence TCP incorrects, ou des checksums invalides, pour embrouiller le DPI. Ces paquets sont ignorés par le serveur de destination, mais le DPI les traite comme légitimes et autorise la connexion.
Toutes ces techniques exploitent une vraie faiblesse fondamentale du DPI qui doit analyser des milliards de paquets par seconde. Comme il ne peut pas faire d’analyse approfondie sans ralentir massivement le réseau, il doit faire des compromis. Il inspecte donc uniquement tout ce qui est patterns évidents, et les signatures connues… donc si vous fragmentez bizarrement vos paquets, ou si vous envoyez des paquets malformés, le DPI est totalement perdu.
Et le truc fou, c’est que ByeByeDPI fait tout ça SANS chiffrer votre trafic. Votre connexion reste en clair donc votre FAI peut toujours voir votre IP, votre destination, et tout. Mais le système de censure, lui, ne voit que des paquets bizarres et les laisse passer.
Voilà donc comment en simulant une connexion pourrie, on peut contourner de la censure.
L’app propose 2 modes : VPN et Proxy.
En mode VPN, ByeByeDPI utilise l’API VpnService d’Android pour intercepter tout le trafic du téléphone. C’est transparent et toutes vos apps passent par le proxy sans configuration. Le trafic est redirigé via
hev-socks5-tunnel
, une bibliothèque qui crée un tunnel SOCKS5 local, puis envoyé vers ByeDPI qui applique les techniques de désynchronisation.
En mode Proxy, ByeByeDPI tourne comme un serveur SOCKS5 local sur 127.0.0.1:1080. Vous devez alors configurer manuellement vos apps pour utiliser ce proxy. C’est très utile si vous voulez combiner ByeByeDPI avec d’autres outils, genre AdGuard. Vous lancez ByeByeDPI en mode proxy, vous configurez AdGuard pour utiliser le proxy SOCKS5, et vous avez à la fois le blocage pub et du contournement DPI.
L’app supporte aussi le split tunneling. Vous pouvez créer une whitelist (seules certaines apps passent par ByeByeDPI) ou une blacklist (toutes les apps sauf certaines). C’est important sur Android TV/BOX où l’Ethernet peut planter si tout le trafic passe par un VPN. Là, vous mettez juste YouTube dans la whitelist, le reste du système utilise la connexion normale.
Cette app est née en Russie, où le DPI est massivement déployé depuis 2019 avec le système TSPU (Technical Means for Countering Threats). Comme la Russie bloque des sites avec une combinaison de blocage IP + DNS + DPI, les VPN classiques sont de plus en plus détectés et bloqués. Mais ByeByeDPI, lui, passe sous les radars parce qu’il ne ressemble PAS à un VPN. Il ressemble à du trafic normal avec des problèmes de connexion.
Le développeur original de ByeDPI, c’est
ValdikSS
, le créateur de
GoodbyeDPI
pour Windows et ByeDPI c’est le portage Linux/Android de ce même concept. ByeByeDPI quand à lui est un wrapper Android qui rend tout ça utilisable sans avoir à se palucher de la ligne de commande.
Évidemment, ByeByeDPI ne vous protège pas contre la surveillance puisque votre FAI voit toujours tout et un gouvernement peut toujours logger vos connexions. Cette app contourne juste les blocage DPI, mais ne vous rend pas anonyme pour autant, donc si c’est de l’anonymat que vous voulez, utilisez Tor ! Et si vous voulez du vrai chiffrement, utilisez
un VPN comme NordVPN
(lien affilié). Par contre, si vous voulez juste accéder à un site bloqué par DPI, ByeByeDPI suffira.
Rockstar Games a licencié plusieurs employés, que le studio déclare coupables d'avoir divulgué des informations confidentielles sur GTA 6. Une trentaine de personnes sont concernées.
En à peine 48 heures, le crash de deux astéroïdes a été repéré à la surface de la Lune. Des évènements qui rappellent à quel point notre satellite est régulièrement touché par de tels impacts, ce qui modifie la physionomie de sa surface.
Dans la nuit du 5 au 6 novembre 2025, Google a discrètement mis à jour Gemini avec une fonction attendue depuis longtemps : la recherche approfondie des mails (Gmail) et des documents (Drive). Il est désormais possible de demander à l'IA d'aller fouiller dans vos vieux messages.
AMD prépare pour 2026 une nouvelle génération de cartes graphiques RDNA 5 entièrement repensée, avec de profonds changements architecturaux, des cœurs dédiés à l’IA et au ray tracing, et un positionnement stratégique face à NVIDIA.
La société Blue Origin est déterminée à réussir une manœuvre à laquelle elle n'est encore jamais parvenue avec la fusée géante New Glenn. Elle en fait même un objectif central du prochain décollage, prévu au mois de novembre 2025. Un raté viendrait contrarier son planning à court terme, et une future mission très stratégique.
Perplexity, qui vient de conclure un accord avec Snap, va investir 400 millions de dollars auprès de la firme sur an, sous forme de cash et d’actions. Le but : intégrer son moteur de recherche basé sur l’IA directement dans Snapchat, et gagner des millions d'abonnés d'utilisateurs.
Bon, si vous me lisez depuis loooongtemps, vous connaissez forcément le risque que représentent les métadonnées contenues dans les images que vous partagez en ligne. Oui, je parle bien des fameux EXIFs qui contiennent aussi bien le modèle d’appareil photo utilisé, l’heure précise à la seconde près où vous avez pris le cliché, les réglages de l’objectif, parfois même l’altitude, et surtout les coordonnées GPS exactes de l’endroit où vous étiez.
Et toutes ces données, si vous mettez vos photos en ligne par exemple, chez Google ou Apple, et bien eux les récupèrent et les utilisent. C’est dommage, surtout que ce sont des données qui sont quand même utiles pour peu qu’on garde ça en local sur sa machine.
Alors que faire ?
Hé bien, il existe un logiciel open source sous licence MIT qui s’appelle
ChronoFrame
. C’est une galerie photo que vous pouvez héberger vous-même, qui va parser automatiquement toutes les données exif de vos clichés, extraire la géolocalisation, faire du reverse géocoding pour identifier le lieu exact et afficher tout ça sur une espèce de carte interactive sur laquelle vous pouvez naviguer pour revoir vos souvenirs de voyage.
En gros c’est comme Google Photo sauf que c’est vous qui gérez vos données et vous contrôlez qui accède à quoi.
L’intérêt de ChronoFrame, c’est qu’il rend visible l’invisible. Vous uploadez une image, ChronoFrame lit les métadonnées, extrait les coordonnées GPS si elles existent, et lance un appel à l’API
Mapbox
ou
MapLibre
pour faire du reverse geocoding. Ça, ça veut dire transformer des coordonnées GPS (48.8584, 2.2945) en adresse lisible (“Tour Eiffel, Paris, France”).
Et surtout, ChronoFrame supporte les Live Photos d’Apple ET les Motion Photos de Google. La génération de miniatures, quand à elle, utilise
ThumbHash
, un algorithme de placeholder ultra-compact créé par Evan Wallace (cofondateur de Figma). Ainsi au lieu de générer plusieurs tailles de miniatures (100x100, 200x200, 400x400…etc), ThumbHash encode une version floue de l’image dans moins de 100 bytes et comme ça, les vignettes se chargent instantanément, et l’affichage est ensuite progressif (flou -> net) jusqu’à ce que l’image full résolution arrive.
L’interface est bien sûr responsive, supporte le touch et la navigation par gestes, et donne une expérience proche d’une app native. Pour la déployer, vous devez créer un fichier .env avec vos variables d’environnement (email admin, mot de passe, provider de stockage, token Mapbox…etc), vous lancez docker pull ghcr.io/hoshinosuzumi/chronoframe:latest, et hop, ça tourne direct.
Le
guide de démarrage
détaille tout le process et ça vous prendra 5 minutes chrono.
Une fois lancé, vous accédez à l’interface web, vous vous loggez avec votre email/password (ou via GitHub OAuth si configuré), vous allez dans /dashboard, et vous uploadez vos photos.
Voilà, j’ai trouvé ça cool parce que reprendre le contrôle de ses photos, ça veut pas forcément dire supprimer les métadonnées comme je l’ai souvent conseillé. Ça peut aussi vouloir dire décider de qui a accès à ces métadonnées. Car ça reste des informations précieuses et c’est quand même dommage de s’en priver donc autant héberger soi-même ses photos, comme ça vous pouvez les exploiter comme bon vous semble.
Notez que ChronoFrame ne vous aidera pas à supprimer vos EXIFs, mais il existe des outils pour faire ça comme
ExifTool
ou
mat2
. Vous pouvez aussi scripter ça avant d’uploader quoique ce soit sur les réseaux sociaux mais la plupart des gens ne le font pas parce qu’ils ne savent même pas que les données sont là. Je sais aussi que des sites comme X.com retirent certaines des méta données avant de diffuser votre photo publiquement mais ça ne veut pas dire qu’eux ne les exploitent pas en amont pour vous balancer de la pub par exemple…
Voilà, si vous voulez voir ce que ça donne, il y a un
site de démo
où vous pouvez voir l’interface en action !
Les images du décollage d'Ariane 6, dans la soirée du 4 novembre 2025, sont enfin disponibles. Voilà les clichés spectaculaires du troisième départ pour une mission commerciale de la fusée européenne vers le ciel.