En pleine guerre au Moyen-Orient, les marchés de prédiction ont enregistré une activité massive, jusqu’à une polémique majeure sur Kalshi. En cause : le règlement d’un pari sur la destitution d’Ali Khamenei, contesté par des utilisateurs après sa mort et la suspension du marché.
Un document réglementaire publié par erreur sur le site d'Apple a dévoilé l'existence d'un « MacBook Neo » avant son annonce officielle prévue le 4 mars 2026.
La partie 2 de la saison 4 de Bridgerton, mise en ligne le 26 février 2026 sur Netflix, contient l'une des scènes cultes des romans de Julia Quinn, se déroulant dans une baignoire. Une séquence très attendue, qui n'a pas été si simple à tourner pour Luke Thompson et Yerin Ha, les interprètes de Benedict et Sophie.
Si l’augmentation historique de l’arsenal nucléaire français a capté l’attention, le discours d’Emmanuel Macron prononcé le 2 mars 2026 à l'Île-Longue cache une autre révolution stratégique. Pour garantir la crédibilité de la menace nucléaire, le chef de l'État a insisté sur l'urgence de renforcer nos capacités conventionnelles. Détection spatiale, missiles hypersoniques, frappes en profondeur : décryptage.
Envoyer un mot de passe par email en clair, on l'a tous fait au moins une fois dans notre vie (oui, oui vous aussi !!). C'est pourquoi
ITYLOS
propose une alternative radicale où vos messages s'autodétruisent après lecture afin que personne, pas même le serveur, ne puisse les lire.
Vous écrivez votre message sur itylos.com, vous choisissez une durée de vie (1h, 24h ou 7 jours), et youpla, vous récupérez un lien unique à envoyer. Et ensuite, une fois lu, le message est détruit ! Tout ça, sans compte à créer, sans app à installer... Vous ouvrez juste le site, vous collez votre texte et c'est parti.
Côté technique, c'est du lourd puisque le chiffrement se fait ENTIÈREMENT dans votre navigateur avec de l'AES-256-GCM, et la dérivation de clé passe par Argon2ID. Du coup, le serveur ne voit jamais votre message en clair... il ne fait que stocker un blob chiffré qu'il est incapable de déchiffrer. C'est du vrai zero-knowledge, mais ça reste bien sûr une webapp, donc si votre navigateur ne supporte pas la Web Crypto API (genre un vieux Firefox ESR), ça ne marchera pas.
Et le truc qui va plaire aux plus paranos d'entre vous, c'est le traffic padding où chaque requête est gonflée à 15 Ko de bruit aléatoire pour rendre l'analyse de taille de vos messages bien plus compliquée côté réseau. Oui, c'est un vrai vecteur d'attaque et oui, ils y ont pensé. D'ailleurs, les données ne touchent pas le disque selon eux puisque tout transite en RAM, ne laissant ainsi aucune trace. Bon, sauf si vous faites un copier-coller du message dans un fichier texte, là c'est de votre faute.
Le service tourne sur une infrastructure souveraine à Genève, en Suisse. Pas sur un VPS chez AWS ou Google Cloud, hein... et y'a aussi un warrant canary PGP, signé et mis à jour chaque mois. Comme ça, si le canari disparaît, vous saurez que quelqu'un est venu taper à la porte.
Et côté conformité, ITYLOS délivre même des certificats de destruction au format JSON (oui oui, un vrai fichier .json), dans l'esprit de
l'article 17 du RGPD
. Perso, c'est la première fois que je vois une messagerie éphémère aller aussi loin dans la traçabilité de l'effacement, donc chapeau !
L'histoire derrière Itylos est cool aussi d'ailleurs. Tout est parti quand le créateur a récupéré un disque dur d'occasion et s'est retrouvé avec la vie entière de l'ancien proprio dessus... photos, documents, tout le bazar. Ça l'a décidé à créer un outil où les données n'existent tout simplement pas assez longtemps pour fuiter.
Et en plus c'est gratuit, open source (le code est sur
GitHub
sous licence MIT), et si vous êtes du genre à chiffrer vos échanges (un peu comme les utilisateurs de
Kloak
), ça vaut le coup d’œil !
Vous avez des photos en résolution pourrie qui traînent sur votre Mac ?
Du genre, des souvenirs de 2003 de vous et votre ex, en 640x480 que vous n'osez même plus ouvrir tellement c'est pixelisé de fou ? Hé bien
HiPixel
va vous aider car c'est une app macOS gratuite qui les upscale grâce à l'IA... et comme vous allez le voir, le résultat est plutôt cool.
C'est donc une app native SwiftUI qui utilise les modèles d'
Upscayl
pour faire de l'upscaling x2, x4 ou carrément x8 sur vos images, sauf que contrairement à Upscayl qui tourne sous Electron (et qui bouffe de la RAM parce que c'est du Chrome déguisé), c'est du 100% natif macOS. Le GPU est exploité directement via Metal, que vous soyez sur Apple Silicon ou sur un bon vieil Intel et moi c'est ça que j'aime !
L'interface de HiPixel, sobre et efficace
Côté formats, ça gère le PNG, le JPG et le WEBP. Vous pouvez aussi choisir de garder le format d'origine et pour ceux qui veulent pousser le truc encore plus loin, y'a une option de double upscaling... ou plutôt deux passes successives pour un résultat encore plus détaillé. Après faut pas s'attendre à des miracles non plus sur une photo de 3 pixels non plus... On n'est pas dans la série Les Experts à zoomer à l'infini sur des détails compressés de caméra de surveillance ^^.
Le truc super sympa aussi je trouve, c'est son option de "folder monitoring". Vous sélectionnez un dossier et hop, dès qu'une image atterrit dedans, elle est traitée automatiquement. Idéal si vous avez un workflow de traitement d'images à automatiser. D'ailleurs, y'a aussi un URL Scheme (hipixel://?path=/chemin/vers/image) pour l'intégrer dans vos raccourcis Shortcuts ou vos scripts Automator. Vous vous en doutez je pense, mais ça ne marche pas pour la vidéo par contre, c'est images only.
Et pour les bidouilleurs fous, l'app propose le TTA (Test Time Augmentation) qui améliore la qualité en faisant tourner le modèle sous plusieurs angles avant de combiner les résultats, et la possibilité de choisir quel GPU utiliser. Perso, sur un MacBook Air c'est chiant, mais sur un Mac Pro, ça peut faire la diff !!
Et si vous connaissiez déjà
Final2x
qui fait à peu près le même taf en cross-platform, HiPixel se distingue par son intégration macOS native et son batch processing en drag-and-drop. Vous balancez vos fichiers dessus, ça mouline, et c'est plié !
L'app est open source (AGPL-3.0), GRATUITE, et tourne sous macOS 13 Ventura minimum.
Voilà, si vous cherchez à redonner un coup de neuf à vos vieilles photos sur Mac, c'est le genre de petit outil qui fera le job sans prise de chou.
La vie privée sur smartphone, on en parle beaucoup mais concrètement, on fait pas grand-chose. Trop galère de tout changer, trop de trucs liés à Google... Et puis un jour, y'a un mec, Gaël Duval (oui le papa de Mandrake Linux), qui a créé /e/OS en 2018 via la
e Foundation
. Un Android sans Google. Pour de vrai.
Concrètement e/OS, c'est un fork d'Android, open source et gratuit, qui vire TOUS les services Google. Pas de Play Services, pas de synchro avec Mountain View, rien. À la place,
le système
utilise microG, une réimplémentation libre des API Google. Du coup vos apps tournent normalement, mais sans que la moindre donnée parte chez Google. Attention quand même, certaines apps bancaires ou de streaming peuvent râler un peu sans les vrais Play Services... mais dans 95% des cas, ça passe à l'aise !
Côté apps, y'a l'App Lounge. C'est un store unifié qui mélange le catalogue F-Droid (100% open source) et les apps Android classiques. Le truc malin, c'est qu'il affiche un score de confidentialité pour chaque app... histoire de voir en un coup d'oeil lesquelles sont des mouchards. Comme ça, plus besoin de chercher pendant 3h.
Le score de confidentialité dans App Lounge... les mouchards sont grillés direct
Pour le tracking, Advanced Privacy bloque les trackers en arrière-plan, masque votre IP et peut même falsifier votre géolocalisation. Ajoutez à ça un bloqueur de pubs intégré au navigateur et le moteur de recherche Murena Find... bref, c'est une sacrée couche de protection par défaut.
Et là vous allez me dire "ouais mais ça marche sur 3 téléphones". Eh ben non bande de rageux ^^, car plus de 250 appareils sont compatibles. Des Pixel, des Samsung, des Xiaomi, des OnePlus, des Fairphone... La liste est looooongue. Et pour l'installation, y'a même un web installer qui fait tout depuis votre navigateur. Comme ça, pas besoin de bidouilles en ligne de commande pour les allergiques.
Par contre, attention ! Vérifiez bien que votre modèle est
dans la liste
avant de vous lancer, sauf si vous aimez les mauvaises surprises.
Et si vous voulez un smartphone déjà prêt, la boutique Murena en vend plusieurs. Le Fairphone 5 à 449€ pour ceux qui veulent du durable, le Fairphone 6 à 599€, et bientôt le HIROH à 999€ avec son kill switch matériel pour couper micro et caméra. Vous sortez le téléphone de sa boîte et vous êtes dégooglisés direct.
Les smartphones Murena, prêts à l'emploi sans Google
Côté cloud, Murena fournit 1 Go gratuit avec une adresse @murena.io, un service de mail et un coffre-fort chiffré (le Vault, basé sur CryptPad) tout ça hébergé en Europe. C'est pas des masses en stockage, mais pour du mail et des contacts c'est suffisant. D'ailleurs si vous cherchez des
alternatives à Google Photos
, y'a de quoi faire ici aussi.
Et pour ceux qui veulent aller encore plus loin sur la protection des données Android, le
clavier Urik
est un bon complément... parce que oui, votre clavier aussi peut balancer tout ce que vous tapez !
Si vous hésitez, sachez qu'une étude de 2021 des universités d'Édimbourg et de Trinity College Dublin a même confirmé que c'est l'une des ROM Android qui envoie le moins de données en arrière-plan. Pas "zéro" hein, faut pas rêver mais comparé à un Android stock... c'est le jour et la nuit.
Donc c'est pas parfait hein mais entre un Android qui balance tout à Google et un /e/OS qui fait le job sans moucharder... la question elle est vite répondue !
Obsidian vient de sortir son CLI officiel qui propose des dizaines de commandes, un mode interactif avec autocomplétion, et la possibilité de tout piloter depuis votre terminal. Grâce à ça, vous allez pouvoir créer des notes .md, chercher, gérer vos tâches... le tout sans quitter votre shell !
Disponible depuis la version 1.12,
le CLI d'Obsidian
transforme donc votre terminal en poste de pilotage pour vos coffres de notes. Concrètement, vous tapez obsidian suivi d'une commande, et ça interagit direct avec l'app qui tourne en arrière-plan via un socket local. Du coup, plus besoin de jongler entre les fenêtres... un petit obsidian create mon-fichier.md et c'est plié.
En fait, quand je dis que c'est complet, c'est pas pour faire joli. On peut créer des notes en .md, en ouvrir avec obsidian open, les déplacer, les supprimer. Vous pouvez aussi chercher avec obsidian search "mon texte", gérer les tâches, interagir avec les plugins... y'a même une commande obsidian daily pour ouvrir votre note du jour en une seconde. Si vous tenez un journal au quotidien, c'est royal !
Et le truc qui envoie du paté, c'est le mode TUI (Text User Interface). Vous tapez obsidian tout court, et là vous tombez sur une interface interactive avec autocomplétion et navigation au clavier. Genre un mini-Obsidian dans le terminal ! D'ailleurs, vous pouvez aussi enchaîner les commandes avec des pipes |, ou récupérer le résultat d'une recherche dans le presse-papier avec --copy. Pas mal donc pour scripter vos workflows, sauf que attention, les pipes ne marchent pas en mode TUI.
Et si vous avez plusieurs coffres, pas de panique, puisqu'on peut cibler un vault précis avec vault=mon-coffre ou même pointer directement vers un fichier avec file=ma-note. Et pour les plus barbus d'entre vous, la commande eval permet d'exécuter du JavaScript directement dans le contexte d'Obsidian. Bon, c'est carrément pour les barbus, mais voilà, je sais que ce genre de trucs vous plait... Par exemple accéder à app.vault.getFiles() ou app.workspace direct depuis le shell.
Côté installation, ça dépend de votre OS. Sur macOS, ça enregistre le chemin dans votre ~/.zprofile. Sur Linux, un petit symlink dans /usr/local/bin et c'est réglé (sauf si vous êtes sur un snap, là c'est une autre histoire). Windows, c'est géré par un redirecteur obsidian.exe et dans tous les cas, il faudra activer le CLI dans les réglages d'Obsidian (Settings → General).
Attention quand même, ce CLI a besoin de l'app Obsidian v1.12+ pour fonctionner. Si elle ne tourne pas déjà, elle se lance automatiquement en tâche de fond. C'est donc pas un outil standalone, mais un pont entre votre shell et l'application. Après si vous cherchez un truc 100% headless pour syncer vos coffres sans l'app, jetez un oeil à
Obsidian Headless
, le client officiel qui tourne en ligne de commande avec Node.js.
Un développeur chinois a mis en ligne CyberStrikeAI, une plateforme open source qui combine IA générative et plus de 100 outils offensifs pour automatiser les cyberattaques. En parallèle, un pirate amateur russophone a compromis plus de 600 pare-feu FortiGate dans 55 pays avec l'aide de DeepSeek et Claude, le tout en à peine cinq semaines. Les hackers aussi ont visiblement droit à leur copilote.
Un arsenal offensif piloté par l'IA
CyberStrikeAI est l'œuvre d'un développeur chinois qui se fait appeler Ed1s0nZ. L'outil, écrit en Go et publié sur GitHub, intègre plus de 100 outils offensifs : nmap, Metasploit, hashcat, mimikatz et bien d'autres. Le tout est piloté par des modèles de langage comme GPT ou Claude, qui se chargent de planifier les attaques, analyser les résultats et adapter la stratégie au fil de l'attaque. Le développeur a des liens avec Knownsec 404, une équipe de recherche en sécurité rattachée au ministère de la Sécurité d'État chinois via la CNNVD.
600 pare-feu tombés en cinq semaines
L'autre affaire est tout aussi parlante. Entre le 11 janvier et le 18 février 2026, un pirate russophone a compromis plus de 600 pare-feu Fortinet FortiGate dans 55 pays. Amazon Threat Intelligence a repéré la campagne et découvert un serveur mal sécurisé contenant plus de 1 400 fichiers : identifiants volés, scripts d'exploitation, logs d'attaque. Le pirate utilisait un serveur MCP baptisé ARXON et un orchestrateur en Go appelé CHECKER2, les deux s'appuyant sur DeepSeek et Claude pour automatiser le travail. Le pirate n'a même pas eu besoin d'exploiter de faille logicielle : des mots de passe faibles et des ports de gestion ouverts sur Internet ont suffi.
L'IA compense le manque d'expérience
Le pirate derrière les FortiGate n'est pas un vétéran : ses erreurs de sécurité opérationnelle, comme un serveur ouvert à tous les vents, trahissent un manque d'expérience flagrant. Sauf que l'IA a compensé. Là où il aurait fallu des années de pratique pour mener une campagne de cette envergure, les modèles de langage ont comblé les lacunes. CrowdStrike a d'ailleurs noté une hausse de 89 % des attaques assistées par IA en 2025. Et avec des outils comme CyberStrikeAI qui mettent l'arsenal offensif à portée de n'importe qui, ça ne va pas s'arranger.
Franchement, on n'est plus dans la théorie. L'IA offensive est devenue accessible, et les dégâts sont bien réels. Le problème, c'est que les garde-fous des modèles de langage sont toujours une passoire, et que tout le monde fait semblant de ne pas le voir.
π RuView: WiFi DensePose
est un projet qui fait un peu flipper puisque ça permet de transformer les ondes de votre box internet en détecteur de corps humains... à travers les murs ! Rythme cardiaque, respiration, posture, tout y passe et le pire (ou le mieux, c'est selon ^^), c'est que c'est open source et que vous pouvez tester ça chez vous.
En fait, le principe c'est que votre routeur WiFi émet des ondes radio en permanence et quand ces ondes traversent ou rebondissent sur un corps humain, elles sont perturbées d'une façon mesurable. Ce projet analyse donc ces perturbations via le CSI (Channel State Information, c'est-à-dire les données de chaque sous-porteuse du signal) et en déduit la position de 17 points du corps. Un peu comme
la vision WiFi dont je vous parlais déjà ici
, sauf que là c'est un vrai outil clé en main que vous pouvez utiliser.
Concrètement, ça capte la respiration (entre 6 et 30 respirations par minute), le rythme cardiaque (40 à 120 BPM), et ça peut suivre plusieurs personnes en même temps, tout ça à travers les murs, jusqu'à environ 5 mètres selon l'épaisseur et le matériau. Attention, les murs épais en béton et le métal dégradent pas mal le signal, voire le bloquent carrément selon l'épaisseur.
Ce qu'il vous faut
Pour juste tester l'interface web et les démos, il vous faut
Docker
. C'est tout.
Après pour la détection complète en conditions réelles avec le CSI, là c'est une autre histoire. Il faut 3 à 6 modules ESP32-S3 en mesh (comptez environ 50 euros le lot) ou une carte réseau Intel 5300 / Atheros AR9580 (entre 50 et 100 euros) et bien sûr, ça tourne sur Linux, macOS et Windows.
Sauf que voilà, avec un WiFi classique de laptop (ou plutôt sans carte CSI dédiée), vous aurez uniquement la détection de présence via RSSI... c'est très basique en fait. Pour la pose complète et les signes vitaux, ça ne marchera pas sans matériel CSI mais bon, c'est pas la mer à boire niveau budget non plus !
Installation avec Docker
La méthode rapide. Ouvrez un terminal :
docker pull ruvnet/wifi-densepose:latest
docker run -p 3000:3000 ruvnet/wifi-densepose:latest
Hop, vous ouvrez http://localhost:3000 dans votre navigateur et vous tombez sur un dashboard de monitoring en temps réel.
git clone https://github.com/ruvnet/RuView.git
cd RuView
./install.sh --profile rust --yes
Ce repo RuView, c'est en fait la version compilable du projet WiFi DensePose. Il faut donc Rust et Python car le cœur du truc est écrit en Rust et le pipeline de traitement CSI en python annonce pouvoir traiter 54 000 frames par seconde environ. C'est lui qui gère le machine learning derrière. Sur le papier c'est donc très impressionnant, mais reste à voir ce que ça donne en conditions réelles.
Du coup, côté vie privée, c'est clairement un sujet à double tranchant. Par exemple, pouvoir surveiller une personne âgée chez elle sans capteur intrusif, ou pour détecter des survivants dans des décombres... c'est super !! Mais scanner les gens à travers les murs sans qu'ils ne le sachent, c'est une autre paire de manches... Et tout ça est sous licence MIT... donc autant dire que ça ne va pas trainer pour devenir des outils clés en main à la portée de n'importe qui.
Merci à Florian pour le lien et amusez-vous bien avec ça... mais évitez quand même de scanner vos voisins !
Le ticket d'entrée du MacBook Air est repassé au-dessus des 1 100 €. Mais si la facture s'alourdit, ce n'est pas pour engraisser les marges sur la RAM. Au contraire : Apple augmente le rapport qualité-prix de son ordinateur portable en doublant le stockage.
Scrubs, la fameuse sitcom des années 2000, qui nous plongeait dans le quotidien d'un hôpital, a droit à une suite. Casting, date de sortie, bande-annonce, histoire... Voici tout ce que l'on sait déjà sur le retour de la série culte, pour une saison 10.
Lors de leurs premières frappes contre l'Iran fin février, les forces américaines ont inauguré au combat une arme inattendue : les drones kamikazes LUCAS. Leur particularité ? Ces munitions téléopérées low-cost sont des copies quasi exactes des fameux Shahed-136 iraniens. Un retournement aux allures d'arroseur arrosé.
Dans Resident Evil Requiem, Leon S. Kennedy porte une bague à l'annulaire gauche. Il serait donc marié et les fans se posent désormais la question suivante : à qui a-t-il dit oui pour la vie ?
L'éclipse du 3 mars 2026 est à peine terminée que de superbes clichés du phénomène astronomique sont déjà en ligne. Voilà les photos les plus impressionnantes de la première éclipse de Lune de l'année, qui était totale.