Conçu pour les installations photovoltaïques existantes, le SolarFlow 2400 AC+ de Zendure ajoute une couche de stockage à votre installation. Une approche qui vise à optimiser l’autoconsommation et la gestion énergétique de votre foyer.
Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hui pour les casser demain.
Netflix a refusé, le 26 février 2026, de s’aligner sur l’offre de Paramount, laissant son rival seul en lice (et condamné à lui verser une pénalité). Mais entre incertitudes sur le financement, la pression réglementaire et la proximité politique du clan Ellison avec Donald Trump, la partie est loin d’être gagnée.
Développé par l’entreprise américaine Rocket Lab, le projet HASTE doit décoller dans la soirée du 27 février 2026 pour un test hypersonique. Il est question ici de placer un véhicule expérimental sur une trajectoire suborbitale et une vitesse vertigineuse. Le décollage est à suivre en direct.
Vous pensiez qu'on avait commis le pire des forfaits en classant les 20 jeux Zelda de la licence principale pour les 40 ans de la série ? Sachez qu'on est capable de bien pire que ça. En ce vendredi 27 février 2026, Pokémon, la licence la plus lucrative de la pop culture mondiale, célèbre déjà son 30e anniversaire. En attendant une dixième génération que l'on espère à la hauteur d'un héritage de plus en plus riche, nous nous sommes donc permis un crime de lèse-Pikachu : on a classé les neuf générations, de la première parue il y a 30 ans à la toute dernière, et on n'a aucun doute sur le fait que ça ne vous plaira absolument pas. Mais Pokémon c'est une histoire de choix avant toute chose, et choisir c'est renoncer.
Ce changement avait avait fait dégoupiller une bonne partie de la communauté Firefox. La nouvelle mise à jour du navigateur web permet désormais de garder ou non les outils d'IA dans le logiciel.
Coup d'envoi officiel pour l'option 7 places du Tesla Model Y en France. Pour un supplément de 2 500 €, le SUV électrique gagne deux sièges supplémentaires dans le coffre. Une configuration uniquement possible sur le modèle Premium à transmission intégrale.
L'annonce de l'abandon de Netflix rassure les amoureux de cinéma et de format physique qui voyaient dans le géant du streaming un risque pour les films et les séries. Mais il vaut mieux ne pas se réjouir trop vite de l'arrivée de Paramount, qui pourrait causer de nombreux problèmes chez Warner Bros. Discovery.
C’est la guerre chez les jouets ! Sur terre, en mer, dans les nuages et même dans l’espace, la bataille fait rage, dans Toy Battle, notre jeu de société de la semaine… et peut-être même de l’année ! Comment ça se joue ? Quel est notre avis ? On vous dit tout.
Alors que la mission Artémis II espère décoller pour la Lune d'ici quelques semaines, l'ambiance n'est pas au beau fixe pour la suite du programme. Artémis III, dont l'objectif est de déposer des astronautes sur le satellite, est dans le viseur du comité de sécurité de la NASA, qui craint des failles majeures pour la mission.
S’il y a bien une success story que l’on apprécie particulièrement dans le monde du jeu vidéo, c’est celle de Stardew Valley. Développé en solo par Eric « ConcernedApe » Barone, ce jeu de cosy farming peut s’enorgueillir d’être l’un des jeux indépendants les plus joués. Retour sur cette aventure avec son créateur.
Les tests du vaisseau Starship sont sur le point de démarrer, en vue d'un vol d'essai de la fusée courant mars 2026. Elon Musk considère que le nouveau design de l'étage supérieur va permettre au lanceur d'être entièrement réutilisable.
Le palmarès du Festival de Cannes a été révélé dans la soirée du jeudi 26 février 2026. Pas celui du cinéma, mais celui du jeu de société. Découvrez les lauréats, ainsi que tous les nommés.
Netflix trône toujours sur le podium des plateformes, après 12 ans sur le territoire français. Le logo rouge et son jingle mythique ont tout de même un coût. En 2026, le géant propose trois formules qui n'ont cessé d'évoluer ces dernières années : l’abonnement avec publicités, l’offre Standard ou le Premium. On vous aide ici à choisir le bon abonnement au bon prix.
2>&1, >, >>, 2>/dev/null... Si ces symboles dans votre terminal Linux ou macOS vous font autant flipper qu'un regex, respirez un grand coup ! Quand vous aurez lu cet article, vous verrez qu'en fait c'est super simple à comprendre, et en 5 minutes vous saurez enfin ce que vous copiez-collez depuis des années depuis StackOverflow.
En fait, dans les shells Unix (bash, zsh, etc.), y'a 3 canaux de base : stdin (entrée, numéro 0), stdout (sortie normale, numéro 1) et stderr (les erreurs, numéro 2). Tout le reste, de > à 2>/dev/null, découle de ces 3 numéros.
> - Écrire dans un fichier (et tout écraser)
echo "Salut" > fichier.txt
Ça redirige stdout vers fichier.txt. Si le fichier existe déjà... c'est mort, il est écrasé sans sommation. Du coup, faites gaffe avec vos logs, une commande mal placée et ce sont des heures de données qui disparaissent.
D'ailleurs, si vous êtes du genre parano (et oui, vous avez raison !), set -o noclobber dans votre .bashrc empêchera > d'écraser un fichier existant lors d'une commande tapée à la main. Pour y arriver, il faudra utiliser >| pour forcer.
>> - Ajouter à la suite
echo "Ligne 2" >> fichier.txt
Même principe que >, sauf que ça ajoute à la fin au lieu d'écraser. C'est ce que vous voulez 99% du temps pour des logs (sauf si vous voulez repartir de zéro, là > fait le job). Une lettre de différence entre "tout va bien" et "où sont passés mes logs, boudiouuu ???".
2> - Rediriger les erreurs
commande_foireuse 2> erreurs.log
Le 2 c'est stderr, en gros (y'a pas d'espace entre le 2 et le >, sinon bash croit que 2 est un argument). Tout ce qui sort en erreur finit dans erreurs.log au lieu de polluer votre terminal. Perso, je trouve ça super pratique pour garder une trace propre quand vous lancez des scripts via crontab -e.
Et 2>> existe aussi, pour cumuler les erreurs au fil du temps au lieu d'écraser le fichier à chaque exécution.
2>&1 - Fusionner erreurs et sortie normale
commande > output.log 2>&1
Le fameux ! Le &1 dit à bash "le 1 c'est un file descriptor, pas un fichier qui s'appelle littéralement 1". Du coup stderr (2) est redirigé vers le même endroit que stdout (1), ou plutôt vers là où stdout pointe au moment où bash évalue la ligne. Ça va, vous suivez toujours ? ^^
Attention, l'ordre compte ! Bash lit les redirections de gauche à droite. > output.log 2>&1, stdout pointe vers le fichier, puis stderr suit... tout va dans le fichier. 2>&1 > output.log, stderr copie stdout qui pointe ENCORE vers le terminal, puis stdout est redirigé vers le fichier. Résultat, les erreurs restent dans votre terminal. Le piège classique.
Et &> fait la même chose en plus court :
commande &> output.log
&> est super pratique, mais spécifique à bash / zsh donc pour la portabilité, préférez quand même > fichier 2>&1.
2>/dev/null - Le trou noir
find / -name "*.conf" 2>/dev/null
/dev/null, c'est le trou noir d'Unix. Tout ce que vous envoyez là-dedans disparaît. Super pratique avec find qui vous crache 200 "Permission denied" pour un seul résultat utile.
Et si vous voulez TOUT faire disparaître (stdout + stderr) ? Un petit &>/dev/null et c'est réglé. Pratique dans vos scripts /etc/cron.d/ quand vous voulez zéro bruit (bon, j'exagère un chouïa, je sais...).
Si vous aimez les
raccourcis bash
, j'ai aussi ce qu'il faut.
Bref, voilà ce sont juste 5 opérateurs à retenir, et avec ça vous couvrez à peu près tout. Donc la prochaine fois que vous copierez un 2>&1, au moins vous saurez pourquoi.
Si vous utilisez Ubuntu 26.04, vous avez peut-être remarqué un truc bizarre dernièrement en tapant votre mot de passe sudo... Ouiiiiii, y'a des petites étoiles qui apparaissent !! Pas de panique, c'est "normal". Enfin, c'est nouveau...
En effet, sudo-rs, la réécriture en Rust de la bonne vieille commande sudo, a décidé d'activer pwfeedback par défaut. En gros, quand vous faites un sudo apt install bidule, au lieu du trou noir habituel, vous voyez maintenant des ***** défiler pendant la saisie du mot de passe. C'est un changement qui casse une convention vieille de 40 ans... et ça, forcément, ça fait du bruit !
Pour rappel, Ubuntu a basculé sur sudo-rs (le remplaçant en Rust du bon vieux sudo en C) depuis la version 25.10. Ça fait partie du même mouvement de réécriture des outils système en Rust,
comme les coreutils
dont je vous avais parlé. Et la 26.04 vient de "cherry-picker" comme on dit, un patch upstream qui active le feedback visuel par défaut.
Un bug report sur Launchpad (
#2142721
) est bien sûr arrivé direct, en mode vénère genre "*ÇA FAIT DES DÉCENNIES qu'on n'affiche pas la longueur du mot de passe pour empêcher le shoulder surfing ! C'est quoi ce bordel !!?? *"
Et la réponse des devs : Won't Fix. Circulez les relous !
En fait, leur argument c'est que le bénéfice sécurité est "infinitésimal". Parce que bon, votre mot de passe sudo c'est le même que celui de votre session (celui que vous tapez à l'écran de login, devant tout le monde). Et le bruit des touches trahit déjà la longueur de toute façon. Du coup, ils ont préféré régler le problème UX qui paume les débutants depuis le début des années 80.
Perso, le truc qui me gonfle c'est pour les tutos vidéo. Quand vous faites un screencast, les astérisques révèlent la longueur de votre mot de passe à tous vos spectateurs. Du coup faut aller reparamétrer chaque machine avant de filmer ou faire du masquage en post prod. C'est pas la fin du monde, mais bon, la flemme...
Alors pour désactiver ces jolies zétoiles :
sudo visudo
Et ajoutez cette ligne à la fin de /etc/sudoers :
Defaults !pwfeedback
Sauvegardez (Ctrl+X sous nano), et c'est réglé. Attention, ne touchez à rien d'autre dans ce fichier, une erreur de typo et sudo ne marchera plus. Grâce à cette manip, ce sera retour au trou noir ! Youpi !
Bon, vous connaissez la théorie du travailleur nomade... vous vous posez dans un café avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l'isolation client du routeur vous protègera des autres branquignols connectés au même réseau.
Hé ben non ! Car des chercheurs viennent de démontrer que cette protection, c'était du vent... Oui oui, tous les routeurs qu'ils ont testés se sont fait contourner en 2 secondes.
Mais avant, pour ceux qui se demandent ce que c'est, l'isolation client c'est une option que les admins réseau activent sur les bornes WiFi pour empêcher les appareils connectés de communiquer entre eux. En gros, votre laptop ne peut pas voir celui du voisin. Enfin... ça c'est en théorie.
Parce qu'en fait, le truc c'est que cette fonctionnalité n'est même pas définie dans le standard WiFi (IEEE 802.11) ce qui oblige chaque fabricant à faire sa propre tambouille dans son coin, et du coup ça fuit de partout.
L'équipe derrière cette trouvaille, c'est des chercheurs de l'UC Riverside et de KU Leuven, dont Mathy Vanhoef, le même gars qui avait déjà mis le WPA2 à genoux avec
KRACK
en 2017. Pas un amateur, quoi et leur outil, baptisé AirSnitch, vient d'être présenté à la conférence
NDSS 2026
.
Ils ont ainsi trouvé 3 méthodes différentes pour contourner la protection d'isolation. La première abuse de la clé de groupe (GTK), normalement réservée au broadcast, pour envoyer du trafic directement à un appareil ciblé. Le pire, c'est que macOS, iOS et Android acceptent ce trafic sans broncher (merci les gars !).
La seconde fait rebondir les paquets via la passerelle, et la troisième vole carrément l'adresse MAC de la victime sur un autre point d'accès pour intercepter son trafic.
Brrrrrr.... 11 routeurs testés, du Netgear R8000 au Cisco Catalyst 9130 en passant par TP-Link, ASUS, Ubiquiti et même OpenWrt 24.10. Et ils sont TOUS vulnérables, sans exception ! Et que vous soyez en
WPA2
ou en WPA3, réseau perso ou entreprise, c'est pareil. Donc autant vous dire que ça pue !
Ils ont même réussi à effectuer un Man-in-the-Middle complet (interception de tout le trafic entre vous et Internet) en 2 secondes chrono. La "victime" qui regardait YouTube n'a même pas remarqué de lag et c'est comme ça qu'ils on pu intercepter tout son trafic, ni vu ni connu.
Alors du coup, on fait quoi ? Hé bien si vous gérez un réseau, oubliez l'isolation client toute seule et passez aux VLANs avec un VLAN par client. Oui c'est lourdingue à mettre en place, mais c'est le prix à payer pour avoir une sécurité solide. Certains constructeurs bossent aussi sur des clés de groupe individuelles par client, ce qui règlerait le problème à la source.
Côté utilisateur, la solution est plus simple...
VPN !!
Attention, ça ne marche que si le VPN est activé AVANT de vous connecter au réseau, pas après. HTTPS vous protège déjà pour le contenu des sites, mais selon Google, 6 à 20% des pages ne sont toujours pas en HTTPS... et même quand elles le sont, l'attaquant voit quand même où vous surfez et peut tenter du DNS spoofing. Donc sur n'importe quel
réseau WiFi public
, partez du principe que quelqu'un peut voir votre trafic, parce que visiblement c'est le cas.
Block, la fintech de Jack Dorsey, vient d'annoncer une suppression massive de 40 % de ses effectifs, officiellement au nom de l'intelligence artificielle. Un choix radical, assumé, qui fait forcément débat mais que son fondateur présente comme un modèle pour l'ensemble de l'industrie.