Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 2 août 2025Flux principal

Guccifer (Marcel Lazăr Lehel) - L'histoire du chauffeur de taxi roumain qui a fait trembler l'élite américaine avec un vieux PC

Par : Korben
2 août 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Si vous êtes du genre à penser que les hackers sont tous des génies de l’informatique avec des configs de malade, j’ai une histoire qui va vous faire changer d’avis : Celle de Marcel Lazăr Lehel, alias Guccifer. Ce nom ne vous dit peut-être rien, mais ce chauffeur de taxi roumain au chômage a littéralement changé le cours de l’histoire politique américaine.

Sans lui, on n’aurait jamais su qu’Hillary Clinton utilisait un serveur mail privé et il n’y aurait donc pas eu de “scandale des emails” qui lui a probablement coûté l’élection présidentielle de 2016. Et tout ça avec un équipement qui ferait rire un gamin de 12 ans aujourd’hui.

Marcel Lazăr Lehel naît le 23 novembre 1971 dans un petit village roumain près d’Arad, en Transylvanie. Pas exactement le berceau qu’on imaginerait pour celui qui allait devenir l’un des hackers les plus influents de l’histoire moderne. D’origine roumaine et hongroise, Marcel grandit dans la petite commune de Sâmbăteni, un bled perdu dans la campagne de l’ouest d’Arad. Le genre d’endroit où, selon ses propres mots, “tout le monde passe à toute vitesse, personne ne s’arrête jamais”. Ambiance garantie.

À l’époque, la Roumanie sort tout juste de l’ère Ceaușescu. Le pays se débat avec la transition post-communiste, l’économie est en miettes, et les opportunités d’emploi se comptent sur les doigts d’une main. Pour un gamin comme Marcel, pas très sociable et qui a du mal à s’intégrer, l’avenir semble plutôt bouché. “Je ne sortais presque jamais”, racontera-t-il plus tard. Un vrai geek avant l’heure, sauf qu’il n’avait même pas d’ordinateur.

Marcel et sa femme Gabriela ne dépasseront jamais le niveau lycée et ils enchaînent les petits boulots : usines, magasins, emplois précaires. Avant son arrestation en 2014, Marcel était au chômage depuis plus d’un an. Avant ça, il avait été chauffeur de taxi et vendeur de peinture. Jamais un seul job en rapport avec l’informatique. Y’a de quoi se poser des questions non ? Le mec qui va faire trembler le gouvernement américain n’avait jamais touché un clavier de sa vie professionnelle.

Marcel Lazăr Lehel alias Guccifer

Mais Marcel a quelque chose que beaucoup n’ont pas : il est polyglotte. Il parle couramment roumain, hongrois et anglais. Il lit énormément, il a l’esprit vif, mais socialement, c’est un inadapté total. Un type intelligent coincé dans un environnement qui ne lui offre aucune perspective. Un mélange explosif !

Vers 2010, Marcel découvre l’informatique. Il a déjà 39 ans et c’est pas vraiment l’âge où on devient hacker d’habitude. Et c’est pas dans une école d’ingénieurs ou lors d’un stage en entreprise qu’il fait ses premières armes. Non, tout seul, par ennui et par curiosité. Il n’a qu’un vieux PC de bureau NEC tout pourri et un Samsung à clapet. Pas de formation, pas de mentor, juste Internet et sa débrouillardise. Il apprend alors les bases en autodidacte, comme on apprend à bricoler dans son garage, sauf que lui, au lieu de réparer des mobylettes, il va démonter la sécurité informatique mondiale.

Sa première incursion dans le hacking est presque accidentelle. En fin 2010, par pure curiosité et ennui, il commence à farfouiller dans les comptes de célébrités roumaines. Et là, surprise, c’est ridiculement facile. Pas besoin d’être un génie en cryptographie ou de connaître des failles zero-day. Il suffit de chercher des infos sur ses cibles sur les réseaux sociaux, et deviner les réponses aux questions de sécurité. “J’utilisais Wikipedia et des listes de noms d’animaux populaires”, expliquera-t-il. Du social engineering niveau débutant, mais ça marche.

En 2011, sous le pseudonyme “Micul Fum” (Petite Fumée), il hacke les comptes email et Facebook de plusieurs célébrités roumaines : acteurs, footballeurs, présentateurs TV. Il va même jusqu’à pirater George Maior, le patron des services secrets roumains. Pas mal pour un amateur ! Et il publie leurs correspondances privées sur Internet, sans vraiment de but précis à part la notoriété. Pour la petite histoire, le nom “Micul Fum” vient des livres de Carlos Castaneda et fait référence à une drogue psychédélique.

Marcel habitude un village près d’Arad en Roumanie

Les autorités roumaines ne mettent pas longtemps à remonter jusqu’à lui et en 2011, il est arrêté et condamné à trois ans de prison avec sursis. Vous vous dites alos qu’il a eu de la chance ? Que ça aurait dû le calmer ? Et bien PAS DU TOUT ! Cette première expérience ne fait que l’encourager. Il a découvert qu’avec un peu de patience et de malice, on peut accéder aux secrets des puissants et Marcel a du temps à revendre. Chômeur, vous vous souvenez ?

En 2012, Marcel change de vitesse. Fini les petites célébrités roumaines. Il se forge une nouvelle identité : Guccifer, un mélange de “Gucci” et “Lucifer”. “Le style de Gucci et la lumière de Lucifer”, explique-t-il. Toujours aussi mégalo, mais maintenant il vise l’élite mondiale. Et c’est là où c’est fun.

Sa première cible américaine est Dorothy Bush Koch, la sœur de George W. Bush. En février 2013, il hacke son compte AOL (oui, AOL existait encore) et balance sur Internet des photos privées de la famille Bush. Il découvre aussi des autoportraits peints par George W. Bush lui-même. Des tableaux où l’ancien président se représente sous la douche, de dos, vulnérable. L’ancien leader du monde libre qui joue les artistes torturés dans son temps libre, c’était surréaliste.

Bush racontera plus tard : “J’étais agacé. C’est une intrusion dans ma vie privée.” Pauvre petit chou…. Mais le vrai coup de maître arrive le 20 mars 2013. Marcel réussit à pirater le compte email de Sidney Blumenthal, ancien conseiller de Bill Clinton et ami proche d’Hillary. Pour ça, il a d’abord hacké Corina Crețu, une politicienne roumaine qui correspondait avec lui. La question de sécurité de Crețu ? Le nom de la rue où elle avait grandi. Marcel l’a trouvé en 30 secondes sur Google. Et là, c’est jackpot total !

Il découvre alors des memos privés que Blumenthal envoie à Hillary Clinton sur sa boîte mail personnelle : [email protected]. Ces emails traitent de l’attaque de Benghazi du 11 septembre 2012 et d’autres sujets libyens ultra-sensibles. Marcel les publie en ligne, et BOUM ! C’est la première fois que le public découvre qu’Hillary Clinton utilise un serveur mail privé pour ses communications officielles en tant que Secrétaire d’État. Le scandale qui va empoisonner sa campagne présidentielle de 2016 vient de naître.

Vous imaginez ? Un chauffeur de taxi au chômage dans un bled roumain vient de déclencher l’un des plus gros scandales politiques de la décennie américaine. Sans le savoir, sans même le vouloir vraiment. Il cherchait juste à faire parler de lui. “J’avais l’habitude de lire ses memos pendant six ou sept heures, puis j’allais faire du jardinage”, racontera-t-il plus tard avec un détachement déconcertant.

La méthode de Marcel est d’une simplicité désarmante. Il n’utilise aucun exploit sophistiqué, aucun malware, aucune technique de social engineering avancée. Sa stratégie c’est de googler ses cibles, éplucher leurs profils sur les réseaux sociaux, et deviner les réponses aux questions de sécurité. Date de naissance ? Sur Facebook. Nom de jeune fille de la mère ? Dans un vieil article de journal. Animal de compagnie ? Sur Instagram. C’est con mais ça marche.

Pour hacker Colin Powell, par exemple, Marcel a passé six mois à essayer différentes combinaisons. Six mois ! Le mot de passe était basé sur le nom de famille de la grand-mère de Powell. Il a d’abord visé Corina Crețu pour avoir accès à leurs échanges et une fois dans son compte, il a eu accès à des années de correspondance entre Powell et d’autres pontes américains : George Tenet (ex-patron de la CIA), Richard Armitage, John Negroponte. Des infos financières personnelles, des discussions stratégiques, tout y était.

Marcel cible aussi la sénatrice Lisa Murkowski, des membres de la famille Rockefeller, des anciens agents du FBI et des Services Secrets, le frère de Barbara Bush, le journaliste sportif Jim Nantz, et même Patricia Legere, ancienne Miss Maine. Il hacke aussi Tina Brown (une journaliste célèbre), Candace Bushnell (créatrice de Sex and the City) et Jeffrey Tambor (acteur). Un portfolio de victimes complètement hétéroclite, comme s’il choisissait au hasard en fonction de ses humeurs. Au total, plus de 100 victimes.

Mais Marcel n’est pas qu’un simple pirate informatique. C’est aussi un conspirationniste de première. Dans ses communications avec les médias, il balance des théories farfelues sur les Illuminati, le 11 septembre, la mort de Lady Diana, et même une supposée attaque nucléaire prévue à Chicago en 2015. Pour lui, le monde est dirigé par une cabale secrète, et ses hackings sont un moyen de révéler la vérité au grand jour. Il décrit même Hillary Clinton comme “une des grandes prêtresses d’un groupe satanique caché aux yeux du monde”. Rien que ça.

Le 22 janvier 2014, à 6h du matin, la police roumaine débarque chez Marcel à Sâmbăteni. Il a alors 42 ans, il est au chômage, et sa petite vie de hacker touche à sa fin. L’agence roumaine DIICOT (Direction d’enquête des infractions de criminalité organisée et terrorisme) l’arrête dans sa maison familiale. Finies les journées à siroter du café en hackant l’élite mondiale depuis son salon.

Un détail poignant, quand les flics arrivent, Marcel détruit son disque dur à coups de hache dans le jardin. Sa femme Gabriela garde encore aujourd’hui le clavier de son ordinateur. Les lettres étaient tellement usées qu’elle les avait réécrites avec son vernis à ongles orange. Ce clavier, c’est donc tout ce qui reste de l’empire numérique de Guccifer.

En 2014, un tribunal roumain le condamne à quatre ans de prison pour avoir accédé aux comptes email de personnalités publiques “dans le but d’obtenir des données confidentielles” et pendant ce temps, les États-Unis préparent leur riposte. Et ils ne sont pas contents du tout.

Le 12 juin 2014, un grand jury fédéral américain inculpe Marcel de neuf chefs d’accusation. Trois pour fraude électronique, trois pour accès non autorisé à des ordinateurs protégés, et un pour chacun des délits suivants : vol d’identité aggravé, cyberharcèlement et entrave à la justice. Les Américains le veulent, et ils sont déterminés à l’avoir.

Pendant qu’il purge sa peine en Roumanie, Marcel continue à faire parler de lui. En mars 2015, depuis sa cellule de la prison d’Arad, il accorde une interview exclusive à Pando Daily. Et là, il lâche ses meilleures punchlines notamment sur sa routine quotidienne. Il explique tranquillement par exemple comment il alternait entre espionnage de haut niveau et jardinage. Le mec vivait sa meilleure vie de retraité tout en déstabilisant la politique mondiale.

Marcel était obsédé par les Illuminati et les théories du complot

Cette déclaration montre surtout l’état d’esprit du personnage car pour lui, pirater les communications de la future candidate démocrate à la présidentielle, c’était juste un passe-temps entre deux corvées domestiques. Rien de plus banal. “Je ne piratais pas Hillary Clinton, je piratais Illuminati”, précise-t-il. Logique imparable.

En avril 2016, c’est alors le moment que Marcel redoutait : il est extradé vers les États-Unis pour y être jugé. Il y reste temporairement et retourne dans son pays pour finir sa peine Roumaine. Puis en novembre 2018, il est ré-extradé, cette fois pour purger sa peine américaine. Fini le système pénitentiaire roumain relativement clément, direction les prisons fédérales américaines. Il atterrit en Virginie pour faire face à la justice américaine.

Mais Marcel, fidèle à lui-même, ne peut pas s’empêcher d’en rajouter. En mai 2016, un mois après son extradition, il déclare à Fox News qu’il a non seulement hacké les emails d’Hillary via Sidney Blumenthal, mais qu’il a aussi piraté directement son serveur privé. “C’était facile… facile pour moi, pour tout le monde”, affirme-t-il. “Le serveur était comme une orchidée ouverte sur Internet.

Le problème c’est que Marcel ne fournit aucune preuve de ces allégations. Les enquêteurs américains fouillent, cherchent, analysent, mais ne trouvent aucune trace d’une intrusion directe sur le serveur d’Hillary. Plus tard, lors d’une audition au Congrès, le directeur du FBI James Comey révélera que Guccifer a admis avoir menti sur cette prétendue intrusion. Marcel reconnaîtra lui-même : “J’ai menti un peu…

Alors pourquoi mentir ? Peut-être pour négocier sa peine, peut-être par mégalomanie, ou peut-être juste pour continuer à faire parler de lui ? Marcel a toujours eu un rapport compliqué avec la vérité et la réalité. Dans sa tête, il menait une croisade contre les forces du mal alors que dans la vraie vie, il était juste un branleur avec trop de temps libre.

En mai 2016, Marcel Lehel Lazăr plaide alors coupable devant un juge fédéral d’Alexandria, en Virginie, pour vol d’identité et accès non autorisé à des ordinateurs protégés. Il évite ainsi un procès qui aurait pu lui coûter beaucoup plus cher.

Et le 1er septembre 2016, verdict : 52 mois de prison fédérale. Quatre ans et quatre mois pour avoir bouleversé la politique américaine depuis son vieux PC. Quand on y pense, c’est dérisoire comparé à l’impact de ses actions car sans lui, Hillary Clinton aurait peut-être été présidente ? Qui sait ?

Marcel purge alors sa peine à la Federal Correctional Institution Schuylkill en Pennsylvanie (niveau de sécurité moyen), puis dans une prison de sécurité minimale. Et là, c’est le calvaire. “Un endroit terrible”, décrira-t-il plus tard à propos du FCI Schuylkill. Il prétend avoir été régulièrement privé de soins médicaux et dit avoir perdu beaucoup de ses dents pendant ses quatre années d’incarcération. C’est le système pénitentiaire américain, version hard.

Pendant ce temps, sa famille souffre aussi. Sa fille Alexandra est harcelée à l’école. “Les enfants lui demandent pourquoi son papa est en prison”, raconte un proche. Et sa femme Gabriela doit gérer seule le quotidien. C’est la rançon de la gloire pour la famille Lehel.

En août 2021, après plus de quatre ans derrière les barreaux américains, Marcel Lazăr Lehel sort enfin de prison. Il a 51 ans, il est cassé physiquement et mentalement, mais il est libre. Direction Arad, sa ville natale en Transylvanie.

Et en janvier 2023, pour la première fois depuis sa libération, Marcel accepte de parler. Dans une série d’interviews téléphoniques avec The Intercept, il se livre sur sa nouvelle vie et sur l’étrange héritage qu’il a laissé derrière lui.

C’est comme une expérience de sortie de corps, comme si ce mec Guccifer était quelqu’un d’autre”, confie-t-il. “En ce moment, ayant ce temps libre, j’essaie juste de comprendre ce que cet autre moi faisait y’a 10 ans.” Cette phrase résume bien l’état d’esprit de Marcel aujourd’hui. Il semble sincèrement déconnecté de son persona de hacker, comme s’il avait du mal à croire que c’est bien lui qui a fait tout ça.

Je ne me sens pas à l’aise en parlant de moi”, avoue-t-il à son interlocuteur. Sur l’impact de ses actions, Marcel reste également modeste… enfin, presque. “J’étais inspiré par le nom, au moins”, dit-il, “parce que tout mon projet Guccifer était, après tout, un échec.” Mais quand le journaliste évoque son influence sur le hacking moderne, sa modestie glisse légèrement. Il dit : “Je suis sûr, à ma façon humble, que j’ai été quelqu’un qui ouvre de nouvelles routes.”

Et il n’a pas tort car Guccifer a prouvé qu’on n’a pas besoin d’être un génie en informatique pour faire tomber les puissants. Sa méthode artisanale (Google, patience, et déduction logique) a inspiré toute une génération de hackers amateurs. “C’est pas de la programmation informatique”, précise-t-il, “je ne sais pas programmer. C’est avoir l’intuition de pouvoir deviner.

Marcel vit aujourd’hui une existence discrète à Arad et refuse d’entrer dans les détails de sa vie actuelle, probablement par peur de représailles ou simplement par lassitude. L’homme qui a fait trembler Washington préfère maintenant l’anonymat et il cherche encore du travail, surtout qu’avec son CV, c’est pas gagné.

Mais l’histoire de Guccifer ne s’arrête pas là. Son nom a inspiré d’autres hackers, notamment le mystérieux “Guccifer 2.0” qui a piraté le Parti démocrate américain en 2016… Mais ça c’est une autre histoire que je vous raconterai bientôt.

En tout cas, Marcel n’a jamais vraiment compris l’ampleur de ce qu’il avait déclenché. Pour lui, pirater Sidney Blumenthal était juste un hack de plus dans sa collection et il ne savait pas qu’il était en train de révéler les secrets les mieux gardés de la politique américaine. Il avait même trouvé une archive de 30 GB avec des documents confidentiels sur la Palestine, mais il s’en foutait. C’est Hillary qui l’intéressait.

Bref, la prochaine fois que vous vous connecterez à votre boite mail et que vous répondrez à une question de sécurité, ou que vous partagerez des infos personnelles sur les réseaux sociaux, pensez à Marcel, surtout si votre question de sécurité c’est le nom de votre premier animal de compagnie et que vous avez posté 50 photos de Médor sur Instagram…

Sources : Wikipedia - Guccifer, US Department of Justice - Romanian Hacker “Guccifer” Sentenced, The Intercept - Guccifer Interview (2023), Pando Daily - Exclusive Interview with Guccifer (2015), NBC News - Guccifer Pleads Guilty

Guerre froide dans l'IA - Anthropic coupe l'accès de Claude à OpenAI

Par : Korben
2 août 2025 à 09:35

C’est la guerre froide de l’IA car Anthropic vient de couper l’accès de son API Claude à OpenAI, accusant le créateur de ChatGPT d’avoir violé ses conditions d’utilisation pour développer GPT-5. On assiste là, à un vrai clash entre titans de l’IA, j’vous raconte !

Mardi dernier, Anthropic a tout simplement débranché OpenAI de son API Claude. La raison ? Les équipes techniques d’OpenAI auraient utilisé Claude Code, l’outil de programmation star d’Anthropic, pour préparer le lancement de GPT-5.

Et ça, c’est strictement interdit par les conditions d’utilisation. Christopher Nulty, porte-parole d’Anthropic, n’y est pas allé par quatre chemins : “Claude Code est devenu l’outil de référence pour les développeurs partout dans le monde, donc ce n’était pas surprenant d’apprendre que les équipes techniques d’OpenAI utilisaient aussi nos outils de programmation avant le lancement de GPT-5. Malheureusement, c’est une violation directe de nos conditions de service.”

Concrètement, les conditions commerciales d’Anthropic interdisent d’utiliser leur service pour “construire un produit ou service concurrent, y compris pour entraîner des modèles d’IA concurrents” ou pour “faire de l’ingénierie inverse ou dupliquer” leurs services.

OpenAI aurait ainsi intégré Claude dans ses outils internes via l’accès développeur (API) au lieu d’utiliser l’interface de chat classique et ce qui est vraiment croustillant, c’est la manière dont OpenAI utilisait Claude car d’après des sources proches du dossier, ils menaient des tests pour évaluer les capacités de Claude en programmation et écriture créative, comparant les résultats avec leurs propres modèles et ils vérifiaient aussi comment Claude répondait aux prompts sensibles touchant à la sécurité. En gros, ils benchmarkaient Claude pour améliorer leurs propres IA.

Hannah Wong, responsable de la communication d’OpenAI, a réagi avec un brin d’amertume : “C’est une pratique standard dans l’industrie d’évaluer d’autres systèmes d’IA pour benchmarker les progrès et améliorer la sécurité. Bien que nous respections la décision d’Anthropic de couper notre accès API, c’est décevant sachant que notre API reste disponible pour eux.

Anthropic affirme qu’ils continueront à donner accès à OpenAI pour les benchmarks et évaluations de sécurité “comme c’est la pratique standard dans l’industrie”. Mais ils n’ont pas précisé comment cette restriction actuelle affecterait ce travail.

Bien sûr, cette pratique de couper l’accès API aux concurrents n’est pas nouvelle dans la tech. Facebook l’avait fait avec Vine de Twitter (ce qui avait déclenché des accusations de comportement anticoncurrentiel), et le mois dernier, Salesforce a restreint l’accès de certains concurrents aux données via l’API Slack. D’ailleurs, ce n’est même pas la première fois qu’Anthropic fait ça car le mois dernier, ils ont restreint l’accès direct de la startup de programmation IA Windsurf à leurs modèles, après des rumeurs d’acquisition par OpenAI (qui n’ont finalement pas abouti).

Jared Kaplan, directeur scientifique d’Anthropic, avait alors déclaré à TechCrunch : “Je pense que ce serait bizarre pour nous de vendre Claude à OpenAI.

Le timing de cette révocation est particulièrement intéressant car un jour avant de couper l’accès d’OpenAI, Anthropic a annoncé de nouvelles limites de taux sur Claude Code, citant une utilisation explosive et, dans certains cas, des violations de leurs conditions de service.

Il faut quand même dire que Claude Code s’est imposé comme l’outil de référence pour le développement, surpassant GitHub Copilot ou Cursor. Il permet de voir tous les fichiers d’un projet, comprendre comment ils fonctionnent ensemble, modifier les bases de code, exécuter des tests et même faire des commits sur GitHub de manière autonome. Et, c’est mon avis, la qualité du code produit ou du texte produit surpasse de loin celui de ChatGPT. Donc, moi ça ne m’étonne pas que les dev d’OpenAI tente de reproduire la magie des modèles de Claude.

Et avec GPT-5 “Lobster” (oui, c’est son nom de code) qui se profile à l’horizon et qui promet d’être meilleur en programmation, la bataille entre Anthropic et OpenAI ne fait que commencer. En tout cas, nous les développeurs et autres utilisateurs de ces services, nous sommes les grands gagnants de cette compétition acharnée car ça s’améliore en permanence pour nos usages.

Source : Wired

Alerte phishing - Les développeurs Firefox dans le collimateur des pirates

Par : Korben
2 août 2025 à 09:27

J’ai reçu ce matin un email de Mozilla qui tire la sonnette d’alarme !! Une vague de phishing cible actuellement les développeurs Firefox, donc si vous avez reçu un email vous demandant de “mettre à jour votre compte Add-ons”, méfiance !

En effet, Mozilla vient de détecter une campagne de phishing assez vicieuse qui s’en prend spécifiquement aux développeurs d’extensions Firefox. Les pirates envoient des emails frauduleux en se faisant passer pour Mozilla, avec un message du style “Votre compte Mozilla Add-ons nécessite une mise à jour pour continuer à accéder aux fonctionnalités développeur”.

Sauf que non, Mozilla n’a jamais envoyé ce genre d’email et ce qui est vicieux dans cette histoire, c’est que les attaquants changent régulièrement leur message pour contourner les avertissements. Donc voilà, même si Mozilla prévient sur un type de message, il faut rester vigilant car le suivant pourrait être différent.

Pour vous protéger, Mozilla recommande plusieurs trucs assez basiques mais efficaces. Déjà, ne cliquez sur aucun lien dans les emails suspects. Ensuite, vérifiez toujours que l’expéditeur utilise bien un domaine Mozilla officiel qui est firefox.com, mozilla.org, mozilla.com ou leurs sous-domaines. Pas de mozilla-addons.net ou autres variantes bizarres !

Un autre point important aussi, vérifiez que l’email passe bien les contrôles SPF, DKIM et DMARC. Ces protocoles permettent de valider l’authenticité de l’expéditeur. Heureusement, la plupart des clients mail modernes affichent ces infos quelque part dans les détails du message.

Et surtout, règle d’or, ne saisissez jamais vos identifiants Mozilla ailleurs que sur mozilla.org ou firefox.com. Si un lien dans un email vous tente fortement, tapez manuellement l’URL dans votre navigateur ou un moteur de recherche plutôt que de cliquer. Ça évite les redirections malveillantes.

Cette campagne de phishing arrive dans un contexte où la sécurité des extensions Firefox est déjà sous tension car en juillet, plus de 40 extensions malveillantes ont été découvertes sur le store Firefox. Ces fausses extensions se faisaient passer pour des wallets crypto populaires (Coinbase, MetaMask, Trust Wallet…) et volaient les secrets des utilisateurs.

Les pirates utilisaient même des centaines de faux avis 5 étoiles pour paraître légitimes, c’est pourquoi dace à ces menaces, Mozilla a développé un système de détection précoce pour bloquer les extensions frauduleuses avant qu’elles ne deviennent populaires. Mais bon, ça reste un jeu du chat et de la souris avec les attaquants.

Cette nouvelle attaque montre bien que les développeurs sont des cibles de choix pour les pirates car avec un compte développeur compromis, les attaquants peuvent potentiellement publier des mises à jour malveillantes d’extensions légitimes et toucher des milliers d’utilisateurs. Raison de plus donc pour rester parano sur la sécurité de vos comptes !

Alors si comme moi, vous êtes développeur d’extensions Firefox, restez sur vos gardes car la prudence reste votre meilleure défense contre ces attaques de phishing de plus en plus sophistiquées.

À partir d’avant-hierFlux principal

Max Butler - De hacker prodige à roi du cybercrime

Par : Korben
1 août 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Avec tout ce que vous avez lu jusqu’à présent dans ma série de l’été, vous connaissez maintenant toutes ces histoires de hackers qui finissent mal. Mais celle de Max Butler, c’est le niveau au-dessus.

1987, Idaho… un gamin de 15 ans bidouille son premier modem 2400 bauds dans le garage de son père, un vétéran du Vietnam qui tient une boutique informatique. 20 ans plus tard, ce même gosse contrôlera le plus gros empire de cartes de crédit volées de la planète avant de diriger un réseau de contrebande par drone… depuis sa cellule de prison.

Max Ray Butler, alias Iceman, alias Max Vision. Un nom qui fait encore frissonner les vieux de la vieille de la cybersécurité. J’ai épluché son histoire dans le livre “Kingpin” de Kevin Poulsen, et c’est du pur concentré de folie technologique. Le mec a réussi à être à la fois consultant du FBI et un gros poisson de l’underground criminel. Genre Docteur Jekyll et Mister Hyde version Silicon Valley, et en vraiment plus chelou. Il faut avant tout savoir que Butler était diagnostiqué bipolaire. Kevin Poulsen le décrit comme oscillant entre des états de calme absolu et ce qu’il appelle le “full-bore insane” (totalement déjanté quoi). Un génie technique doublé d’un inadapté social qui changeait de personnalité comme de chemise…

Du coup, vous voulez comprendre comment on passe de white hat respecté à empereur des carders ? Attachez-vous, parce que l’histoire de Max Butler, c’est 30 ans d’évolution du hacking condensés dans une seule existence totalement barrée.

Max Ray Butler débarque sur Terre en 1972 à Meridian dans l’Idaho. Papa possède un magasin d’informatique à Boise, maman tient la maison. Dans les années 80, avoir un père dans l’informatique en Idaho, c’était exactement comme grandir dans une chocolaterie quand t’es gosse. Max baigne dedans dès le plus jeune âge, et forcément, ça marque.

Le drame arrive quand il a 14 ans : ses parents divorcent. Pour un ado déjà introverti et passionné par les machines, c’est le tsunami émotionnel. Max reste avec sa mère mais la relation avec son père se complique sérieusement. C’est là que les bulletin board systems entrent en scène. Les BBS, pour ceux qui ont connu, c’était vraiment le Far West numérique. Pas d’Internet grand public, juste des modems qui appelaient d’autres modems à coup de tonalités stridentes.

Et Max découvre cette communauté underground où les gamins s’échangent des codes, des techniques de phreaking (piratage téléphonique façon Captain Crunch), et surtout cette sensation grisante d’appartenir à une élite technique et à 17 ans, l’ado maîtrise déjà des techniques que des informaticiens professionnels ne connaissent même pas.

Mais Max a un problème : son caractère explosif. En 1991, pendant sa première année à Boise State University, lui et un pote hackent le réseau local pour rigoler. Ils s’amusent à échanger des emails depuis les boîtes mail des profs, juste pour le fun. Sauf que la même année, une histoire de cœur tourne mal. Sa copine le largue pour un autre et Max pète totalement un plomb ! Il menace de la tuer, et tente même de la renverser avec sa voiture.

Le tribunal l’interdit alors de l’approcher mais il viole l’interdiction comme un couillon. Il se fait même pincer en train de voler des produits chimiques dans le labo du lycée avec des potes, alors qu’il est déjà expulsé de Meridian High School pour ça d’ailleurs. Résultat, des condamnations pour agression, pour cambriolage et pour vol. 5 ans de prison ferme. Boom.

Et en taule, Max ne reste pas inactif. Il lance un magazine cyberpunk appelé “Maximum Vision” qu’il imprime et distribue aux autres détenus et c’est là qu’il commence à développer cette double identité qui le suivra toute sa vie : le technicien brillant / l’inadapté social complet. Le magazine lui plaît tellement qu’à sa libération en avril 1995, il change officiellement de nom. Max Ray Butler devient alors Max Ray Vision. Nouvelle identité, nouveau départ. Enfin, c’est ce qu’il croit.

Max lorsqu’il était en prison - Photo améliorée par IA

De 1995 à 2001 ce sont les plus belles années de Max. Il déménage près de Seattle, décroche des boulots techniques, épouse Kimi Winters (ils divorceront en 2002 à Santa Clara), s’installe à Berkeley et Max Vision devient peu à peu une célébrité du milieu sécurité informatique. Le mec est partout, on le respecte, on l’écoute.

Il crée arachNIDS (advanced reference archive of current heuristics for network intrusion detection systems), une base de données open source de signatures d’attaques pour Snort, le système de détection d’intrusion le plus utilisé au monde. C’est un travail de titan, mis à jour toutes les heures, et très respecté par toute la communauté white hat. Max collabore aussi avec le FBI, écrit des analyses sur les virus et autres vers, contribue au Honeynet Project…etc. Bref, dans le milieu, on le considère comme un expert en détection d’intrusion.

Mais en 1998, Max commet l’erreur fatale. Il découvre une faille dans BIND, le serveur DNS le plus utilisé au monde. Il veut alors corriger la faille sur les serveurs gouvernementaux avant qu’elle ne soit exploitée par des méchants. C’est une noble intention, sauf qu’il installe une backdoor pour vérifier ses corrections du style “je répare votre porte mais je garde un double des clés, c’est pour votre bien” et évidemment, ce qui devait arriver, arrive… L’Air Force découvre le pot aux roses et le FBI débarque chez lui.

Et là, Max découvre la vraie nature de ses “amis” du Bureau. Ils lui proposent un marché : devenir indic infiltré ou aller en prison. Max accepte d’abord, et commence à bosser pour eux mais quand ils lui demandent de porter un micro pour piéger un collègue qu’il respecte… il refuse net. Le FBI ne rigole plus du tout et en septembre 2000, Max plaide coupable d’intrusion dans les systèmes du Département de la Défense et se prend 18 mois de prison fédérale. Le white hat prodige vient de comprendre que dans ce milieu, la loyauté ne va que dans un sens.

Mai 2001, Max sort de prison et le monde a changé. La bulle internet a explosé, le 11 septembre est passé et la paranoïa sécuritaire est partout. Pour un ex-détenu, même avec ses compétences de malade, trouver du boulot relève du parcours du combattant. “J’étais SDF, je dormais sur le canapé d’un pote. Je n’arrivais pas à trouver de travail”, racontera-t-il plus tard. Le gars qui conseillait le FBI 3 ans plus tôt se retrouve alors à compter ses derniers dollars.

La descente aux enfers peut alors vraiment commencer.

Max croise la route de Chris Aragon via William Normington, un fraudeur rencontré en taule. Aragon, c’est un ancien braqueur de banques avec des condamnations juvéniles, le genre de mec qui ne fait pas dans la dentelle et ensemble, ils montent un système d’exploitation de réseaux WiFi non protégés. En 2003, le WiFi explose mais la sécurité ne suit pas du tout, ce qui donne l’idée à Max et Chris de se balader dans San Francisco avec des antennes paraboliques haute puissance, de s’installer dans des chambres d’hôtel aux derniers étages, et d’intercepter absolument tout ce qui passe.

Leur technique est diabolique : ils scannent les réseaux vulnérables, s’introduisent dans les systèmes, installent des malwares. Max modifie même le Trojan Bifrost pour qu’il échappe aux antivirus et il teste ses modifications sur des machines virtuelles VMware avec différents antivirus jusqu’à obtenir la furtivité totale.

Et quand ils découvrent la faille RealVNC c’est le jackpot ! Pour info, VNC (Virtual Network Console) équipe à l’époque pas mal de terminaux de paiement de milliers de petits commerces, surtout les restaurants. Max scanne méthodiquement Internet, trouve les instances vulnérables, et récupère directement les données de cartes de crédit sur les terminaux. Kevin Poulsen raconte : “Il a réalisé que le PC agissait comme système backend pour les terminaux de point de vente du restaurant. Il collectait les transactions de cartes de crédit du jour et les envoyait en un seul lot chaque nuit au processeur de paiement. Max a trouvé le lot du jour stocké comme fichier texte brut, avec la bande magnétique complète de chaque carte client enregistrée à l’intérieur.”

Iceman vient de naître. Et il a faim.

Juin 2005, Max lance CardersMarket.com, un forum dédié au trafic de données bancaires. Le carding (fraude aux cartes) explose depuis que l’e-commerce s’est démocratisé mais le milieu reste fragmenté : 4 gros forums se partagent le marché avec leurs querelles d’ego et leurs inefficacités. Max observe, analyse, planifie. Il a une vision industrielle là où les autres restent artisanaux.

Max voulait initialement appeler son forum “Sherwood Forest” parce qu’il se voyait comme un Robin des Bois moderne mais Chris Aragon, plus pragmatique, insiste pour “CardersMarket” car il faut attirer les criminels, pas les romantiques. Pendant 2 ans, Max constitue alors tranquillement sa base d’utilisateurs, étudie les méthodes de ses concurrents, identifie leurs failles. Et surtout, il prépare le coup du siècle.

Août 2006 : Max passe à l’acte. En 48 heures chrono, il exécute ce que l’histoire du cybercrime retiendra comme la première OPA hostile de l’underground. Il hacke simultanément les 4 plus gros forums de carding, TalkCash, TheVouched, DarkMarket, ScandinavianCarding. La technique est chirurgicale : extraction complète des bases d’utilisateurs, récupération des historiques de conversations, destruction des données sur les serveurs d’origine, migration de tout vers CardersMarket.

Puis il envoie un email à tous les utilisateurs : “Il n’y a plus qu’un seul forum pour les carders : CardersMarket.com. Signé, Iceman.” Du jour au lendemain, Max contrôle 6000 utilisateurs et devient le monopole mondial du trafic de cartes volées. Les anciens admins des forums rivaux peuvent toujours pleurer, leurs membres ont migré chez Iceman.

Et le business model est totalement rôdé. Max vend les “dumps” (numéros de cartes volées) à des revendeurs et Chris Aragon gère la partie physique : il achète des cartes vierges et une machine d’encodage magnétique, produit les fausses cartes. Il emploie 5 femmes pour faire du shopping dans les magasins de luxe d’Orange County et sa propre femme revend la marchandise sur eBay avec une légère réduction. Les “mules” touchent 30% de la valeur en chèques. Le blanchiment est parfait, industrialisé, efficace.

Les complices de Max. En haut à gauche, Chris Aragon.

En 2 ans, CardersMarket écoulera comme ça 2 millions de numéros de cartes pour un préjudice de 86 millions de dollars. Max prend sa commission sur chaque transaction. Iceman règne sur un empire que même les cartels traditionnels envient. Consultant en sécurité le jour, empereur du carding la nuit. La schizophrénie professionnelle à son paroxysme.

Mais dans l’ombre, le FBI prépare sa revanche. Depuis des mois, l’agent Keith Mularski s’est infiltré dans DarkMarket sous le pseudo “Master Splyntr” et ce mec est vraiment une machine cumulant 18 heures par jour en ligne. Il devient alors admin du forum et gagne la confiance de tous. A l’époque, l’Operation Firewall (2003-2004) a déjà fait tomber 28 carders et permis de récupérer 1,7 million de numéros de CB mais Mularski veut du plus gros gibier.

Alors quand Max hacke DarkMarket, Mularski récupère discrètement des informations sur Iceman. Le gros atout de Max, c’est sa paranoïa car il a identifié Mularski comme un flic, et a même tracé son IP jusqu’au National Cyber-Forensics & Training Alliance de Pittsburgh. Il prévient alors les autres membres du forum mais personne ne le croit car plusieurs fois avant, il avait accusé faussement d’autres membres d’être de la police. Dans un milieu où tout le monde suspecte tout le monde d’être un flic, un ripou ou un indic, Max passe juste pour un parano de plus.

Mularski collecte alors patiemment des tas d’infos : adresses IP, habitudes de connexion, corrélations avec d’autres pseudos… et l’étau se resserre doucement mais sûrement. Pendant ce temps, Max vit dans son “Hungry Manor”, une baraque louée à Half Moon Bay avec d’autres geeks et il ne se doute de rien.

Puis le 5 septembre 2007, à San Francisco, Max Butler sort de chez lui et tombe sur une armée d’agents du FBI. Arrêté, menotté, embarqué, l’empereur des carders vient de tomber. Au moment de son arrestation, CardersMarket traitait plus de transactions frauduleuses que n’importe quelle place de marché légale de l’époque car Max avait industrialisé le crime comme personne avant lui.

Et le procès qui suit ne fait pas dans le mystère. Avec 2 millions de cartes volées et 86 millions de dégâts prouvés, les preuves s’accumulent comme une avalanche et Max plaide coupable de 2 chefs d’accusation de fraude électronique. C’est une stratégie classique qui consiste à coopérer pour limiter les dégâts. Sauf que les dégâts sont énormes.

12 février 2010, le tribunal de Pittsburgh rend son verdict : 13 ans de prison ferme, 5 ans de liberté surveillée, 27,5 millions de dollars à rembourser. À l’époque, c’est le record absolu pour des charges de piratage informatique aux États-Unis. Kevin Poulsen note tristement : “Derrière eux, les longs bancs de bois étaient presque vides : pas d’amis, pas de famille, pas de Charity (sa petite amie de l’époque)… elle avait déjà dit à Max qu’elle ne l’attendrait pas.

Max atterrit au FCI Victorville Medium 2 en Californie. Pour la plupart des détenus, ce serait la fin de mon histoire, mais Max Butler n’est vraiment pas la plupart des détenus. Ce mec a le crime dans le sang, c’est plus fort que lui.

En octobre 2014, Max obtient un téléphone portable de contrebande. Il contacte Jason Dane Tidwell, un ancien codétenu, via une app de messagerie cryptée et ensemble, ils montent un réseau de contrebande par drone. Max commande un drone civil, et organise des largages de téléphones et de matériel dans la cour de la prison d’Oakdale au printemps 2016. Le mec est irrécupérable…

En 2018, nouvelle arrestation… à l’intérieur de sa cellule. Max est accusé d’avoir organisé ce réseau de contrebande high-tech et il plaide non coupable. Ahahaha. Puis le 14 avril 2021, après 13 ans d’incarcération, Max Ray Vision sort enfin de prison. Il a 49 ans et le monde numérique a encore évolué de manière folle. Bitcoin, Dark Web moderne, ransomwares, cryptolockers… Les techniques qu’il maîtrisait semblent presque archaïques face aux menaces actuelles.

Depuis sa sortie, Max a complètement disparu des radars. Pas d’interview, pas de reconversion publique, pas de livre de mémoires, pas de compte Twitter. L’homme qui a été une des figures du cybercrime a choisi l’anonymat total… Et il doit toujours 27,5 millions de dollars aux victimes et purge encore sa liberté surveillée.

Alors est-ce que Max Butler a tiré les leçons de son parcours totalement dingue ? Est-ce qu’il essaie de se racheter une conduite ? Ou est-ce qu’il planifie discrètement son retour avec les nouvelles technos ? Car dans ce milieu, la retraite n’existe pas vraiment… un hacker reste un hacker, c’est dans l’ADN.

L’histoire de Max Butler nous rappelle qu’entre le white hat et le black hat, il n’y a parfois qu’un pas. Un tout petit pas que des milliers de hackers talentueux franchissent chaque jour dans un sens ou dans l’autre…

Sources : Department of Justice - Butler Indictment (2007), The Secret Service’s Operation Firewall, Livre “Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground” par Kevin Poulsen (2011)

Opal de Google - Créez des mini-apps IA sans coder, juste en décrivant ce que vous voulez

Par : Korben
1 août 2025 à 08:03

Voici un truc qui va faire plaisir à tous ceux qui ont des idées d’apps mais qui ne savent pas coder. Ça s’appelle Opal, et c’est le nouveau joujou de Google Labs qui vous permet de créer des mini-applications IA juste en décrivant ce que vous voulez en langage naturel. Plus besoin de se prendre la tête avec du JavaScript ou du Python, vous dites ce dont vous rêvez et hop, l’outil construit votre app avec un joli workflow visuel.

Le concept est vraiment malin. Vous tapez quelque chose comme “Je veux une app qui génère des descriptions de produits et ensuite crée des vidéos promotionnelles basées sur ces descriptions”, et Opal va créer automatiquement toute la logique sous forme de workflow visuel. Vous voyez exactement comment les différentes étapes s’enchaînent, avec les entrées, les sorties, et les appels aux modèles IA de Google (Pro 2.5 pour la logique, Imagen pour les images, AudioLM pour l’audio).

Ce qui est cool, c’est que vous pouvez modifier votre app de deux façons. Soit vous continuez à discuter avec Opal en langage naturel (par exemple, “Ajoute une étape qui traduit le texte en espagnol”), soit vous cliquez directement sur les blocs du workflow visuel pour modifier les prompts et les paramètres. C’est du pur “vibe-coding”, un terme popularisé par Andrej Karpathy d’OpenAI qui désigne cette nouvelle façon de coder en décrivant plutôt qu’en écrivant du code. D’ailleurs, petite anecdote, cette version de mon site sur lequel vous êtes actuellement a été entièrement vibe codée par mes soins :).

Pour l’instant, Opal est en bêta publique mais uniquement aux États-Unis. Google joue la carte de la prudence avec ce lancement expérimental, mais ils ont déjà mis en place une galerie de templates pour vous aider à démarrer. Vous pouvez prendre un template existant et le remixer selon vos besoins, ou partir de zéro avec votre propre idée.

Surtout que la concurrence est rude dans ce domaine. Amazon a sorti Kiro qui mise sur la documentation automatique et la maintenabilité du code généré. Microsoft s’est allié avec Replit pour intégrer leur IDE no-code dans Azure. Mais Google a un avantage : l’intégration native avec tous leurs modèles IA et la simplicité de partage façon Google Docs. Ensuite, une fois votre mini-app créée, vous cliquez sur un bouton et vous avez un lien à partager. Les autres utilisateurs peuvent alors l’utiliser directement avec leur compte Google.

Avec ce truc, vous pouvez créer des outils de productivité personnalisés pour votre boulot, prototyper rapidement des idées d’apps IA, ou même faire des démos fonctionnelles pour convaincre des investisseurs. C’est pas encore adapté pour créer des apps commerciales à grande échelle, mais pour du prototypage rapide ou des outils internes, c’est parfait.

Ali Modarres, Bill Byrne et Paul Lewis, l’équipe derrière Opal chez Google, expliquent que l’objectif est vraiment de démocratiser la création d’apps IA. Plus besoin d’être développeur pour transformer une idée en application fonctionnelle. C’est un peu comme si on passait de l’époque où il fallait connaître le HTML pour faire un site web à l’époque de Wix ou Squarespace.

C’est, je trouve, une évolution naturelle et nécessaire car on a des modèles IA super puissants, mais ils restent inaccessibles pour la plupart des gens qui ne savent pas coder. Avec des outils comme Opal, n’importe qui peut maintenant créer des workflows complexes qui enchaînent plusieurs IA pour résoudre des problèmes spécifiques. Le seul bémol pour nous en France, vous l’aurez compris, c’est qu’il faut attendre que Google lance Opal en dehors des États-Unis, mais vu la vitesse à laquelle ces outils évoluent, ça ne devrait pas tarder.

snif…

Un grand merci à Lorenper qui m’a fait découvrir cet outil !

Source

AlphaEarth de Google - L'IA qui cartographie la planète entière avec une précision de malade

Par : Korben
1 août 2025 à 07:35

Bon alors là, Google vient encore de sortir un truc complètement dingue qui va changer fortement la façon dont on observe notre planète. AlphaEarth Foundations, c’est le nom de leur IA qui joue les satellites virtuels et qui peut créer des cartes hyper détaillées de n’importe quel endroit sur Terre, à n’importe quelle date. Et quand je dis hyper détaillées, je parle d’une précision de 10 mètres sur 10 mètres. Vous pourriez voir votre jardin depuis l’espace !

Le principe est assez génial car au lieu d’avoir un satellite physique qui prend des photos, AlphaEarth mouline des milliards (!!) d’images déjà existantes provenant de Sentinel-2, Landsat, des données radar qui passent à travers les nuages, des modèles 3D du terrain, des infos climatiques… Bref, tout ce qui traîne comme données géospatiales depuis 2017. L’IA digère tout ça et vous sort une carte nickel chrome de l’endroit que vous voulez, quand vous voulez.

Christopher Brown de Google DeepMind l’a présenté en disant que ça peut mapper le monde “à n’importe quel endroit et n’importe quand”. Et c’est pas du flan car le système peut même créer des cartes pour des dates où il n’y a pas d’images satellites directes. Il interpole entre les observations ou extrapole quand il manque des données, un peu comme si vous aviez une machine à remonter le temps pour Google Earth.

Les chercheurs ont testé le système en Équateur, où les nuages persistants rendent habituellement l’observation agricole impossible et AlphaEarth a réussi à cartographier les terres agricoles à différents stades de développement sans attendre que le ciel se dégage.

Le plus impressionnant aussi, ce sont les performances de cette IA. Elle réduit les erreurs de 23,9% par rapport aux autres approches existantes, tout en utilisant 16 fois moins d’espace de stockage. Pour vous donner une idée, Nicholas Murray de l’Université James Cook en Australie explique que son équipe passe habituellement “des dizaines à des centaines de jours” à traiter les données satellites avant même de pouvoir commencer à créer des cartes. Avec AlphaEarth, c’est quasi instantané.

Google a balancé 1,4 milliards d’empreintes satellites par an dans Earth Engine, ce qui en fait l’un des plus gros datasets du genre jamais créé. Et le meilleur dans tout ça c’est que c’est gratuit pour la recherche académique et scientifique. Les chercheurs du monde entier peuvent donc s’en servir pour étudier la déforestation, planifier des projets d’énergie propre, surveiller l’expansion urbaine ou suivre les changements climatiques.

D’ailleurs, c’est déjà utilisé par plus de 50 organisations dans le monde. Par exemple, l’ONU s’en sert pour la sécurité alimentaire, MapBiomas au Brésil surveille la déforestation de l’Amazonie avec, et le Global Ecosystems Atlas cartographie des écosystèmes jamais répertoriés comme les déserts hyper-arides ou les zones côtières.

Si vous êtes développeurs ou chercheurs et que vous voulez jouer avec, Google a intégré ça dans Earth Engine avec des fonctionnalités de ouf. Vous pouvez faire de la recherche par similarité (genre “trouve-moi tous les endroits qui ressemblent à ce champ de maïs”), détecter automatiquement les changements entre deux dates, ou créer des cartes précises avec beaucoup moins de données d’entraînement qu’avant.

Le papier de recherche vient d’être publié sur arXiv (pas encore peer-reviewed, mais bon, c’est Google DeepMind quand même) et ils expliquent que c’est la première approche qui supporte le temps continu pour l’observation de la Terre. En gros, vous pouvez demander une carte pour n’importe quelle date, pas juste celles où un satellite est passé par là.

Quand je vois ça, je me dit que le futur est déjà là… Plus besoin d’attendre qu’un satellite passe au bon endroit au bon moment, plus de problème avec les nuages qui cachent tout. Y’a juste une IA qui mouline des datas et qui vous sort exactement ce dont vous avez besoin.

Ah et Google a annoncé que ce truc fait partie de leur nouvelle initiative “Google Earth AI” qui regroupe tous leurs modèles géospatiaux. Apparemment, ils veulent aussi combiner AlphaEarth avec Gemini (leur LLM) dans un futur proche. On pourrait comme ça discuter avec une IA qui connaitrait l’état de la planète entière à n’importe quel moment… C’est dingue !

Pour ceux qui veulent creuser le sujet, tout est dispo sur Google Earth Engine et le blog de Google DeepMind. Et si vous êtes chercheur, foncez, c’est gratuit et ça peut vraiment changer la donne pour vos projets !

Source

FileGator - Le gestionnaire de fichiers web open source qui remplace FTP avec style

Par : Korben
1 août 2025 à 07:11

Vous en avez marre de jongler avec FileZilla ou de galérer avec les interfaces FTP préhistoriques ? Ça tombe bien car j’ai trouvé LA solution qui va vous simplifier la vie. Ça s’appelle FileGator, et c’est un gestionnaire de fichiers web open source qui permet de transformer n’importe quel serveur en plateforme de partage de fichiers moderne.

Le truc génial avec FileGator, c’est qu’il ne se contente pas de gérer vos fichiers locaux puisqu’il peut se connecter à Amazon S3, Dropbox, Azure Blob, Digital Ocean Spaces et plein d’autres services cloud grâce à Flysystem. Comme ça vous allez pouvoir gérer tous vos espaces de stockage depuis une seule interface web ! C’est cool non ?

L’interface construite avec Vue.js et Bulma, elle est plutôt propre et réactive et toutes les opérations de base sont là : copier, déplacer, renommer, éditer, créer, supprimer, prévisualiser, zipper, dézipper, télécharger et uploader. Il y a même un système d’upload, grâce à Resumable.js, qui vous permet d’uploader des fichiers énormes par chunks, avec une barre de progression, et même mettre en pause et reprendre plus tard. Comme ça, fini les uploads qui plantent après 2 heures !

La gestion multi-utilisateurs est aussi vraiment bien pensée. Vous pouvez créer des admins et des utilisateurs avec différents niveaux d’accès, des rôles personnalisés et des dossiers personnels. Parfait pour partager des documents avec votre équipe, donner accès à des étudiants pour qu’ils déposent leurs devoirs, ou permettre à des collaborateurs terrain d’uploader leurs rapports et photos. Les utilisateurs peuvent être stockés dans un simple fichier JSON, une base de données, ou même utiliser l’authentification WordPress si vous avez déjà un site.

Pour l’installation, c’est d’une simplicité déconcertante avec Docker. Une simple commande et hop, c’est parti :

docker run -p 8080:8080 -d filegator/filegator

Vous accédez ensuite à http://127.0.0.1:8080 et vous vous connectez avec admin/admin123. Si vous préférez une installation classique, il vous faut juste PHP, et vous pointez votre serveur web vers le dossier dist. Pas de base de données requise, tout est géré en fichiers ou via les adaptateurs de votre choix.

Y’a quand même quelques limitations à connaître… Les liens symboliques ne sont pas supportés (limitation de Flysystem), pas de gestion des propriétaires de fichiers (chown), et les performances peuvent se dégrader si vous avez vraiment beaucoup de fichiers dans un même dossier. Mais pour la plupart des usages, c’est largement suffisant.

Ce qui est cool aussi, c’est que le projet a une vraie histoire. À l’origine vendu sur CodeCanyon, il est devenu complètement open source et a été entièrement réécrit from scratch. La version 7 actuelle n’a plus rien à voir avec l’ancienne, et c’est tant mieux puisque le code est propre, bien testé, et l’architecture est extensible.

Pour les sessions, vous avez le choix : fichiers natifs, PDO, Redis, MongoDB, Memcached… Bref, ça s’adapte à votre infrastructure existante. Et si vous voulez contribuer ou personnaliser, le projet est sur GitHub avec une licence MIT, donc vous pouvez faire ce que vous voulez avec.

FileGator est donc parfait pour plein de cas d’usage : remplacer un vieux FTP, créer un cloud privé pour la famille, gérer un CDN avec plusieurs personnes, faire des sauvegardes cloud, ou simplement avoir un endroit centralisé pour gérer tous vos fichiers éparpillés sur différents services. Y’a même des gens qui l’utilisent pour des événements comme des mariages ou des remises de diplômes, où les invités peuvent uploader leurs photos.

Bref, si vous cherchez une alternative moderne au FTP qui ne vous coûtera pas un bras, FileGator est vraiment une excellente option. C’est gratuit, open source, activement maintenu, et ça fait le job avec classe.

Allez jeter un œil à la démo officielle pour vous faire une idée !

Revivez wipEout '95 sur plateformes modernes avec wipEout Rewrite

Par : Korben
31 juillet 2025 à 16:41

Ah, les années 90 ! Qu’est-ce que c’était cool quand même ! Chaque nouveau jeu qui sortait, c’était une révolution et c’est d’ailleurs cette époque a donné naissance à de nombreux classiques, dont l’un des plus célèbres jeux de course futuristes : wipEout, sorti en 1995 sur PlayStation 1.

La bonne nouvelle, c’est qu’il existe plusieurs réimplémentations de ce jeu génial. La première, nommée wipEout Rewrite, a été créée grâce au code source d’origine divulgué en 2022. Le développeur a réussi à adapter le jeu pour qu’il fonctionne sur les plateformes SDL2 et Sokol, avec une prise en charge des contrôleurs de jeu.

Mais attendez, ce n’est pas tout ! Une nouvelle version encore plus améliorée vient de sortir : wipEout Rewrite Enhanced Fantômas Edition, créée par HunoPPC et l’équipe française Amiga. Initialement exclusive à AmigaOS4 (sortie en octobre 2024), cette version est maintenant disponible pour Windows 32/64 bits suite aux nombreuses demandes des fans.

Cette version pousse le jeu original vers de nouveaux sommets avec des améliorations graphiques impressionnantes : framerate décuplé, rendu haute résolution, support widescreen et FullHD natif, distance de vue augmentée, ombres HD, effets de particules pour les collisions, et toutes les textures retravaillées. Les polices ont même été refaites en HD pour une meilleure lisibilité !

Mais ce n’est pas qu’une simple amélioration visuelle. La Fantômas Edition ajoute du contenu supplémentaire conséquent :

  • 8 vaisseaux supplémentaires issus de WipeOut 2097
  • Les niveaux de WipeOut 2097 avec corrections
  • 3 nouvelles vidéos d’intro en HD (remastered, remake et HD)
  • Les musiques des versions Sega Saturn, PSX1 et WipeOut 2097
  • Une vue cockpit pour piloter depuis l’intérieur du vaisseau
  • Un compteur de vitesse en KPH
  • Support complet des manettes avec vibrations

Le moteur a été entièrement optimisé et threadé pour de meilleures performances, avec un rendu OpenGL/DirectX et de l’audio 3D pour les effets sonores. Configuration requise : Windows 10 minimum, 8 Go de RAM et une carte graphique avec support OpenGL/DirectX.

Pour jouer rapidement, vous pouvez toujours tester la version de base directement en ligne ici. Les touches sont X pour accélérer, Z pour tirer, C/V pour freiner et A pour changer de vue.

La Fantômas Edition est en donationware : la version de base est gratuite, mais pour accéder à toutes les données améliorées (textures HD, contenu additionnel), un don est demandé. Les donateurs reçoivent un lien vers l’archive complète. Le développeur HunoPPC dédie cette version à la mémoire de Jacques “Creols” Vanhove, décédé en juillet 2024.

Au-delà des améliorations techniques, ces projets nous offrent un aperçu fascinant du développement de jeux vidéo dans les années 90. Les développeurs originaux ont dû surmonter de nombreux défis liés au matériel et à la 3D. Par exemple, la gestion du rendu dans wipEout était basée sur une bibliothèque appelée LIBGPU, qui gérait les calculs de perspective sur un coprocesseur de la PSX.

Bref, que vous choisissiez la version wipEout Rewrite originale, WipeOut Phantom Edition, ou cette nouvelle Fantômas Edition, vous avez maintenant l’embarras du choix pour redécouvrir ce classique du jeu vidéo avec des améliorations modernes tout en respectant l’esprit original !

AI Act - Le guide de survie pour les éditeurs web

Par : Korben
31 juillet 2025 à 16:13

Bon, on est le 31 juillet 2025 et dans deux jours, c’est le grand chamboulement. L’AI Act entre en application et j’ai vu passer tellement de conneries sur le sujet que j’ai décidé de vous faire un guide clair et net. Parce que non, vous n’allez pas devoir mettre “CONTENU GÉNÉRÉ PAR IA” en gros sur chaque article de votre blog.

Alors respirez un coup, prenez un café, et on va démêler tout ça ensemble. Je vous promets qu’à la fin de cet article, vous saurez exactement ce que vous devez faire sur votre site. Et surtout, ce que vous n’êtes PAS obligé de faire.

L’AI Act, c’est donc le nouveau règlement européen sur l’intelligence artificielle. Un peu comme le RGPD mais pour l’IA. Et comme le RGPD, ça s’applique à tous ceux qui proposent des services dans l’Union européenne, même si vous êtes basé aux États-Unis ou sur Mars.

Le truc important à comprendre, c’est que l’AI Act fonctionne par niveaux de risque. Plus votre système d’IA présente de risques, plus vous avez d’obligations. Pour nous, éditeurs web et créateurs de contenu, on est généralement dans la catégorie “risque limité”, ce qui veut dire qu’on a principalement des obligations de transparence.

Et c’est là que ça devient intéressant car c’est l’article 50 du règlement qui définit ces obligations de transparence, mais il y a plein d’exemptions que personne ne vous raconte.

Concrètement, si vous utilisez l’IA pour générer du contenu sur votre site, vous devez en informer vos utilisateurs. Mais attention, ce n’est pas aussi simple que “mettez une mention partout”.

Voici ce que dit précisément le texte :

  • Pour les contenus type deepfake (images, audio, vidéo) : Vous devez indiquer que le contenu a été artificiellement généré ou manipulé.
  • Pour les textes d’information publique : Si vous utilisez l’IA pour générer des textes “dans le but d’informer le public sur des questions d’intérêt public”, vous devez le signaler.
  • Pour les chatbots et assistants : Vous devez informer les utilisateurs qu’ils interagissent avec un système d’IA.

Mais voilà le twist, ces obligations ne s’appliquent pas dans tous les cas car l’AI Act prévoit plusieurs cas où vous n’avez pas besoin de signaler l’utilisation de l’IA :

L’exemption MAJEURE - La relecture humaine

C’est probablement l’exemption la plus importante pour vous ! D’après l’article 50 paragraphe 4 de l’AI Act, vous n’avez PAS besoin de mentionner l’utilisation de l’IA si :

  1. Le contenu généré par IA a subi un processus de relecture humaine ou de contrôle éditorial
  2. ET qu’une personne physique ou morale assume la responsabilité éditoriale de la publication

Concrètement, ça veut dire que si vous utilisez ChatGPT / Claude pour générer un brouillon d’article, qu’ensuite, vous le relisez, le modifiez, l’éditez, le corrigez et quie vous en assumez la responsabilité en tant qu’éditeur/blogueur, vous n’avez PAS besoin de mentionner que l’IA a été utilisée !

C’est énorme car cette exemption reconnaît que la relecture humaine et la responsabilité éditoriale réduisent considérablement les risques. Le texte officiel précise ainsi que cette exemption est conçue pour les cas où les textes générés par IA sont “examinés, classés et dont la responsabilité est assumée par du personnel éditorial” (source Lexology). Je trouve ça très bien car dans ce cas précis, l’IA est utilisé comme un outil sous contrôle humain, et pas un moyen automatisé capable de faire n’importe quoi.

Par contre, pour les images générées par IA, la mention reste nécessaire.

L’exemption “c’est évident”

L’article 50 précise aussi que vous n’avez pas à informer les utilisateurs si c’est “évident du point de vue d’une personne raisonnablement bien informée, observatrice et circonspecte”.

En clair, si c’est évident que c’est de l’IA, pas besoin de le dire. Par exemple, si vous avez un chatbot qui s’appelle “Assistant IA” avec une icône de robot, pas besoin d’ajouter “Ceci est une IA”. C’est du bon sens.

L’exemption créative

Si votre contenu fait partie d’une œuvre “manifestement artistique, créative, satirique, fictionnelle ou analogue”, vous n’avez qu’une obligation minimale, celle de signaler l’existence du contenu généré “d’une manière appropriée qui n’entrave pas l’affichage ou la jouissance de l’œuvre”.

Traduction, si vous faites de l’art, de la fiction ou de la satire avec l’IA, vous pouvez mettre une petite mention discrète quelque part, pas besoin de gâcher votre création avec un gros bandeau rouge.

L’exemption édition standard

Si l’IA n’a qu’une “fonction d’assistance pour l’édition standard” et ne modifie pas substantiellement le contenu, pas non plus d’obligation de transparence.

Donc si vous utilisez l’IA pour :

  • Corriger vos fautes d’orthographe
  • Reformuler légèrement vos phrases
  • Ajuster le ton
  • Optimiser le SEO sans changer le fond

Vous n’avez PAS besoin de le signaler. C’est considéré comme de l’édition standard, au même titre qu’utiliser un correcteur orthographique.

L’exemption usage personnel

Si vous utilisez l’IA dans un contexte personnel et non professionnel, l’AI Act ne s’applique pas. Donc votre blog perso où vous racontez vos vacances n’est pas concerné sauf si vous le monétisez ou si vous avez une audience professionnelle.

Bon, parlons maintenant du nerf de la guerre. Si vous ne respectez pas ces obligations, vous risquez :

  • Jusqu’à 15 millions d’euros d’amende
  • OU 3% de votre chiffre d’affaires mondial annuel ( c’est le montant le plus élevé des deux qui sera conservé)

Mais avant de paniquer, sachez que ces amendes maximales sont pour les cas graves et répétés. Les autorités vont d’abord vous demander de vous mettre en conformité. C’est un peu comme le RGPD… on commence par la prévention avant la répression.

Maintenant qu’on a vu la théorie, passons à la pratique. Voici exactement ce que vous devez faire selon votre situation :

Vous utilisez ChatGPT ou Claude pour écrire vos articles

Cas 1 : Vous générez un brouillon avec l’IA puis vous le relisez/éditezPAS d’obligation de mention grâce à l’exemption de relecture humaine (article 50.4) → Condition : vous devez vraiment relire et assumer la responsabilité éditoriale

Cas 2 : Vous publiez directement le texte généré par l’IA sans relecture → Si c’est pour informer le public : mention obligatoire → Si c’est créatif/satirique/fiction : mention discrète suffisante

Cas 3 : Vous utilisez l’IA juste pour améliorer votre texte (grammaire, style) → Pas d’obligation car c’est de l’édition standard

Vous utilisez Midjourney ou DALL-E pour vos images

Pour toute image générée par IA, vous devez le signaler, SAUF si :

  • C’est dans un contexte artistique évident
  • C’est pour un usage personnel non-commercial

Comment le signaler ? Une mention dans la balise alt, dans la légende ou en bas de page suffit. Pas besoin d’un watermark géant.

Vous avez un chatbot sur votre site

Vous devez informer les utilisateurs qu’ils parlent à une IA, SAUF si c’est évident (le chatbot s’appelle “Bot IA”, a une tête de robot, etc.).

Voici donc mes recommandations pour dormir sur vos deux oreilles :

  1. Créez une page “Notre utilisation de l’IA” Expliquez comment vous utilisez l’IA sur votre site. C’est transparent et ça couvre vos arrières.
  2. Soyez raisonnable avec les mentions Pas besoin de mettre “GÉNÉRÉ PAR IA” en Comic Sans rouge sur chaque paragraphe. Une mention sobre, claire, nette et précise suffit.
  3. Documentez votre process Gardez une trace de comment vous utilisez l’IA comme ça si on vous demande, vous pourrez justifier pourquoi vous n’avez pas mis de mention.
  4. Privilégiez l’IA comme assistant Utilisez l’IA pour améliorer votre contenu, pas pour le remplacer. C’est mieux pour votre audience ET ça vous évite des obligations.

Voilà, si vous voulez creuser le sujet (et je vous le conseille), voici les liens officiels :

Voilà, vous savez tout ! L’AI Act, c’est pas la fin du monde, c’est juste un nouveau cadre pour utiliser l’IA de manière responsable et, la plupart d’entre vous n’auront que peu de changements à faire.

L’important, c’est de rester transparent avec votre audience quand c’est nécessaire mais pas besoin d’en faire des tonnes. Je trouve que l’AI Act est plus intelligent qu’on ne le pense car il fait la différence entre publier directement du contenu généré par IA et utiliser l’IA comme assistant de rédaction. Par contre, les gens mal informés sur le sujet ou bien cons risquent de vous prendre le chou donc restez zen et envoyez leur le lien de mon article.

Ah, et un dernier conseil : si vous avez un doute sur votre cas particulier, demandez à un juriste spécialisé car cet article vous donne les grandes lignes basées sur les textes officiels, mais chaque situation est unique et je ne suis pas juriste, alors mieux vaut prévenir que guérir, surtout avec des amendes à 15 millions d’euros !

Vladimir Levin et le vol de Citibank - L'histoire du premier braquage informatique à 10 millions de dollars

Par : Korben
31 juillet 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Ceci est histoire qui me fascine depuis que j’ai commencé à m’intéresser au hacking car c’est l’histoire incroyable du premier vrai braquage bancaire en ligne. Pas de cagoules, pas d’armes, pas de voitures qui démarrent en trombe mais juste un mec, un ordinateur, et 10,7 millions de dollars qui changent de compte en quelques clics. Cette histoire, c’est celle de Vladimir Levin et du casse de Citibank en 1994.

Un IBM PC typique des années 90, similaire à celui utilisé pour le hack

Imaginez, on est en 1994, Internet balbutie, la plupart des gens n’ont jamais vu un email, et Windows 95 n’existe même pas encore. À cette époque, quand on parlait de vol bancaire, on pensait encore à des mecs avec des bas sur la tête qui braquaient des agences. Et à ce moment précis, personne n’imaginait encore qu’un type en pyjama, depuis son appart’ de Saint-Pétersbourg, pourrait piquer des millions à une des plus grosses banques du monde.

Vladimir Leonidovitch Levin, un nom qui aujourd’hui figure dans tous les bouquins sur la cybercriminalité. Mais qui était vraiment ce mec ? Et bien si vous lisez les articles de l’époque, on vous dira que c’était un mathématicien brillant, un biochimiste diplômé de l’Institut de Technologie de Saint-Pétersbourg, un génie de l’informatique. Mais la réalité est beaucoup moins glamour et bien plus intéressante.

Saint-Pétersbourg en pleine transition post-soviétique - image IA

Et franchement, Saint-Pétersbourg en 1994, c’était pas la joie. L’URSS s’était effondrée trois ans plus tôt, et la Russie traversait une crise économique sans précédent. L’inflation annuelle atteignait 224% cette année-là et le 11 octobre 1994, “Mardi Noir”, le rouble perdait 27% de sa valeur en une seule journée. Les gens allaient au boulot sans être payés pendant des mois, obligés de trouver deux ou trois jobs pour survivre et la ville était surnommée “le Saint-Pétersbourg des bandits” (banditsky Peterburg), et c’était pas pour rien.

Dans ce bordel ambiant, Vladimir Levin travaillait comme admin système pour une boîte qui s’appelle AO Saturn. Rien de bien folichon. Il configurait des serveurs, gérait des réseaux, faisait tourner la boutique informatique. Un job tranquille dans une époque qui ne l’était pas.

Mais voilà, Vladimir a entendu parler d’un truc qui allait changer sa vie. Un groupe de hackers de Saint-Pétersbourg avait découvert quelque chose d’énorme. Ces mecs, qui se faisaient appeler ArkanoiD, Hacker 3 et Buckazoid (oui, comme le personnage de Space Quest… les nerds quoi…), avaient trouvé une faille monumentale dans les systèmes de Citibank.

Citibank, une des plus grandes banques américaines

C’est véridique… l’histoire vraie, celle qu’on ne raconte jamais, c’est que Levin n’a JAMAIS hacké Citibank lui-même. Je le sais car en 2005, un des hackers originaux, ArkanoiD, a balancé toute l’histoire sur Provider.net.ru, un forum russe. Lui et ses potes avaient passé plus d’un an à explorer les réseaux de Citibank et pas par Internet, non, non… Ils utilisaient le réseau X.25, un vieux protocole de communication que plus personne n’utilise aujourd’hui.

X.25, pour ceux qui ne connaissent pas, c’était un peu l’ancêtre d’Internet pour les entreprises. Créé en 1976, c’était un réseau de communication par paquets qui permettait aux banques et aux grandes entreprises d’échanger des données. Super lent selon nos standards actuels (on parle de latences d’une demi-seconde !), mais ultra-fiable pour les transactions financières avec zéro erreur de transmission, ce qui était crucial pour bouger des millions.

Le truc, c’est que Citibank avait son propre réseau X.25 qui reliait toutes ses agences dans le monde. Ce réseau était censé être sécurisé, mais… comment dire… les hackers russes ont découvert qu’ils pouvaient se balader tranquillement dessus. Phrack Magazine avait même publié une liste de 363 ordinateurs Citibank accessibles via Sprintnet !

La liste dans Phrack

Pendant six mois, ArkanoiD et sa bande ont joué les touristes sur les serveurs de Citibank. Ils installaient des jeux, lançaient des programmes, jouaient même à Star Trek sur les machines de la banque et personne ne remarquait rien. Selon ArkanoiD, c’était “très low tech”… pas d’exploit sophistiqué, pas d’analyse de buffer overflow, juste “une approche systématique et un peu de chance”.

C’est là qu’ils ont trouvé le Saint Graal : le système Cash Manager de Citibank. Le service qui permettait aux gros clients corporate de faire des virements internationaux. Ils se connectaient avec un modem (vous savez, ces trucs qui faisaient ce bruit insupportable “KRRRRR BEEP BEEP”), ils rentraient leurs identifiants, et ils pouvaient bouger des millions d’un compte à l’autre. Citibank traitait 500 milliards de dollars par jour avec ce système !

Le problème c’est que la sécurité était… disons… minimaliste. Pas d’authentification à deux facteurs, pas de token physique, juste un login et un mot de passe. En 1994, c’était la norme, mais quand même…

Un coupleur acoustique, ancêtre du modem

Buckazoid découvre alors exactement où et comment transférer l’argent, mais il remarque aussi que tout est loggé et ces logs sont probablement imprimés sur papier chaque jour. Les hackers comprennent vite que “ce serait impossible de voler de l’argent sans se faire remarquer”. Ils n’ont pas les ressources pour gérer la partie logistique du crime car en Russie en 1994, ça voulait dire contacter des gens “désagréables”, comme le dit ArkanoiD.

C’est là que Vladimir Levin entre en scène. Buckazoid lui raconte ce qu’ils ont trouvé et Levin est TRÈS intéressé. Tellement intéressé qu’il sort 100 dollars de sa poche, une fortune en Russie à l’époque où le salaire moyen tournait autour de 50 dollars par mois et et achète toutes les infos : comment se connecter, les identifiants, les mots de passe, quels systèmes cibler, comment faire les virements.

Les hackers originaux ? Ils se barrent direct. La vente de ces infos les a fait flipper et ils disparaissent du réseau Citibank. Mais Levin, lui, il voit l’opportunité de sa vie. Depuis son appartement de Saint-Pétersbourg, avec un simple PC et une ligne téléphonique, il va monter le casse du siècle.

Alors entre fin juin et octobre 1994, Levin se met au boulot. Il se connecte au système Cash Manager de Citibank et commence à transférer de l’argent. Et pas n’importe comment, hein. Il a monté tout un réseau de complices : des comptes en Finlande, aux États-Unis, aux Pays-Bas, en Allemagne, en Israël et des mules qui vont récupérer le cash et le lui renvoyer.

Au total, il va effectuer environ 40 virements frauduleux. Des comptes de grosses entreprises américaines voient leur solde diminuer mystérieusement, l’argent part vers des comptes à l’étranger, disparaît dans la nature, et Citibank ne s’aperçoit de rien. Les clients non plus… en tout cas, au début.

Vladimir Levin au moment de son arrestation - Photo nettoyée par IA

Mais Levin devient gourmand. Trop gourmand. Au total, il va transférer 10,7 millions de dollars. Au prix du dollars aujourd’hui, ça fait plus de 22,7 millions avec l’inflation. Pas mal pour un admin système dans un pays où l’inflation galopait à 224% par an !

Le problème, c’est que bouger autant d’argent, ça finit par se voir et en juillet 1994, plusieurs clients corporate de Citibank remarquent que 400 000 dollars ont disparu de leurs comptes. Ils appellent la banque. Panique à bord !! Citibank lance alors une enquête interne et découvre l’ampleur du désastre.

Le FBI entre alors dans la danse et Steve Garfinkel est désigné comme agent responsable du dossier. Ils remontent la piste des virements, arrêtent les complices qui essaient de retirer l’argent. Une femme et son mari à San Francisco, un autre à Tel Aviv, un à Rotterdam. Et bien sûr, sous la pression, ils craquent et balancent tout. Tous les chemins mènent à Saint-Pétersbourg, à un certain Vladimir Levin d’AO Saturn.

Steve N. Garfinkel - L’agent du FBI en charge de retrouver Levin

Mais attraper Levin, c’est une autre paire de manches. Il est en Russie, pays qui n’a pas de traité d’extradition avec les États-Unis pour ce genre de crime informatique. Le FBI ne peut rien faire. Levin pourra couler des jours heureux à Saint-Pétersbourg avec ses millions (enfin, les 400 000 dollars jamais récupérés). Sauf que…

Mars 1995. Pour des raisons qui restent mystérieuses (certains disent qu’il avait une copine en Angleterre, d’autres qu’il voulait investir son argent à l’étranger), Levin décide de voyager. Il prend un vol Moscou-Londres avec une correspondance. Grosse, GROSSE erreur.

L’aéroport de Stansted où Levin fut arrêté

Le 3 mars 1995, quand son avion atterrit à l’aéroport de Stansted, Scotland Yard l’attend sur le tarmac. Les Américains avaient prévenu les Britanniques via Interpol et Levin est arrêté dans la zone de transit, menottes aux poignets. Game over.

S’ensuit une bataille juridique épique de 30 mois durant laquelle les avocats de Levin se battent bec et ongles contre son extradition. Ils plaident que les preuves sont insuffisantes, que leur client est victime d’une erreur judiciaire, que la juridiction américaine ne s’applique pas. Mais en juin 1997, la Chambre des Lords britannique rejette leur appel final. Direction les États-Unis.

Septembre 1997, Levin est alors extradé. Devant le tribunal fédéral de Manhattan à New York, il change alors de stratégie. Nous sommes en janvier 1998, et il plaide coupable pour un seul chef d’accusation : conspiration en vue de commettre des transferts de fonds frauduleux. Il admet avoir volé 3,7 millions de dollars (pas les 10,7 millions, notez bien).

Et en février 1998, la sentence tombe : 3 ans de prison fédérale et 240 015 dollars de dédommagement. Le juge a pris en compte le temps déjà passé en détention au Royaume-Uni.

Le tribunal fédéral Thurgood Marshall où Levin fut jugé

Trois ans pour ce qui est considéré comme le premier braquage bancaire en ligne de l’histoire. Aujourd’hui, ça paraît dérisoire, mais à l’époque, personne ne savait trop comment gérer ce nouveau type de criminalité. Pas de violence, pas d’arme, pas même d’entrée par effraction. Juste des électrons qui bougent d’un compte à l’autre via des lignes téléphoniques.

Ce qui est fascinant dans cette histoire, c’est à quel point elle était en avance sur son temps car en 1994, la plupart des gens ne savaient même pas ce qu’était un modem. Les modems 14.4k venaient juste d’arriver en 1991, les 28.8k en 1994 et l’idée qu’on puisse voler des millions depuis son salon paraissait être de la science-fiction. Pourtant, c’est exactement ce que Levin a fait.

L’impact du casse de Citibank a été énorme car pour la première fois, les banques ont réalisé qu’elles étaient vulnérables à un nouveau type de menace. Citibank a donc immédiatement mis à jour ses systèmes, introduisant les Dynamic Encryption Cards, des jetons physiques qui génèrent des codes aléatoires pour l’authentification. Un vrai mouvement pionnier dans la cybersécurité bancaire que d’autres banques ont suivi.

Un jeton de sécurité descendant direct des mesures prises après l’affaire Levin

Ce qui me fascine le plus dans cette histoire, c’est le contraste entre l’image publique et la réalité car les médias ont présenté Levin comme un génie maléfique, un super-hacker capable de pénétrer n’importe quel système mais la réalité c’est qu’il était juste un admin système opportuniste qui a acheté des infos à de vrais hackers pour 100 balles.

Les vrais héros techniques (ou anti-héros, selon votre point de vue) de cette histoire, ce sont ArkanoiD et sa bande car ces mecs ont passé plus d’un an à explorer les systèmes de Citibank, pas pour l’argent, mais par pure curiosité. Ils y ont découvert une faille monumentale, ont joué avec pendant six mois, puis ont tout lâché quand c’est devenu trop dangereux.

Comme je vous le disais au début de l’article, en 2005 ArkanoiD a publié son témoignage amer sur Provider.net.ru : “J’ai déjà essayé plusieurs fois de raconter cette histoire d’une manière ou d’une autre, et à chaque fois elle a été monstrueusement déformée.” puisque tous les articles parlaient de Levin le génie, personne ne mentionnait le vrai travail technique fait par son groupe.

C’est ça, la vraie histoire du casse de Citibank. Pas celle d’un génie solitaire, mais celle d’un écosystème : des hackers curieux qui trouvent une faille, un opportuniste qui l’exploite, un système bancaire pas préparé, et des autorités qui découvrent un nouveau monde.

Mais alors qu’est devenu Vladimir Levin aujourd’hui ? Et bien après sa sortie de prison en 2001, il a disparu. Certains disent qu’il vit en Lituanie sous une fausse identité. D’autres qu’il est retourné en Russie et travaille maintenant dans la cybersécurité. Personne ne sait vraiment. Et les 400 000 dollars jamais récupérés ?

Toujours dans la nature. Peut-être planqués dans un compte en Suisse, ou peut-être dépensés depuis longtemps…

Sources : Wikipedia - Vladimir Levin, FBI Archives - A Byte Out of History, Malicious Life Podcast - The Real Story, Darknet Diaries - Vladimir Levin, ISC2 - The CitiBank Cyber Heist 30 Years On, Carnegie - Russia’s Economic Transformation, Wikipedia - X.25 Protocol

AutoSwagger - L'outil gratuit qui trouve les failles d'API que les hackers adorent

Par : Korben
31 juillet 2025 à 07:58

Et dire qu’en 2025, certains d’entre vous laissent encore traîner des API sans authentification avec des données sensibles dedans. Ça vous dirait pas de sécuriser un peu tout ça ?

Alors ça tombe bien car je viens de découvrir AutoSwagger, un outil gratuit développé par l’équipe d’Intruder qui scanne automatiquement les domaines à la recherche de documentation API exposée (du genre OpenAPI ou Swagger). Ensuite il parse tout ça pour générer une liste d’endpoints à tester et évidemment, il trouve des trucs de malade.

L’équipe d’Intruder a par exemple découvert des vulnérabilités assez dingues pendant leurs tests comme cette faille qui permettait à n’importe qui d’énumérer les infos des utilisateurs Active Directory sans authentification, un peu comme la CVE-2025-0589 trouvée récemment dans Octopus Deploy. Ils ont aussi déniché un endpoint ‘config’ qui exposait carrément les credentials et les clés API pour des datastores Microsoft Partner Program, avec en bonus les identifiants d’une base Redis contenant des données personnelles de partenaires. Sans oublier des enregistrements Salesforce avec des infos personnelles chez une grosse multinationale tech.

Et tout ça dans de grandes entreprises avec des équipes de sécurité bien matures. Selon le rapport Verizon 2025 sur les brèches de données, l’exploitation des vulnérabilités a augmenté de 34% en un an, et les droits et autorisations mal configurés restent parmi les failles les plus critiques.

Pour réussir ses analyses, AutoSwagger utilise trois méthodes pour découvrir les specs API. D’abord, si vous lui donnez une URL qui finit en .json, .yaml ou .yml, il va parser directement le fichier OpenAPI. Ensuite, il cherche les interfaces Swagger UI connues (comme /swagger-ui.html) et extrait les specs depuis le HTML ou le JavaScript. Et si ça ne marche toujours pas, il tente sa chance avec une liste d’endpoints par défaut comme /swagger.json ou /openapi.json.

Une fois qu’il a trouvé la documentation, AutoSwagger envoie des requêtes à chaque endpoint avec des paramètres valides tirés de la doc. Si au lieu de recevoir une erreur 401 ou 403 (non autorisé), il obtient une réponse valide, bingo ! Il a trouvé un endpoint non protégé.

Mais ce n’est pas tout. L’outil intègre Presidio pour identifier automatiquement les données personnelles comme les numéros de téléphone, les emails, les adresses et les noms. Il utilise aussi des regex pour détecter les tokens exposés, les clés API et autres artefacts de debug qui traînent. En gros, il fait tout le boulot qu’un pentester ferait manuellement, mais en quelques minutes.

Pour utiliser AutoSwagger, c’est super simple. Vous clonez le repo GitHub, vous installez les dépendances Python, et c’est parti :

git clone [email protected]:intruder-io/autoswagger.git
pip install -r requirements.txt
python3 autoswagger.py https://api.example.com -v

L’outil propose plein d’options intéressantes. Avec -risk, vous pouvez inclure les méthodes non-GET (POST, PUT, PATCH, DELETE) dans les tests. Le flag -all affiche tous les codes HTTP dans les résultats (pas seulement les 401/403). Et si vous voulez être vraiment méchant, -b ou --brute active le brute-forcing des valeurs de paramètres pour contourner certaines validations.

Vous pouvez aussi contrôler le débit avec -rate (30 requêtes par seconde par défaut) et obtenir les résultats en JSON avec -json. Le mode -product est particulièrement utile car il ne montre que les endpoints qui contiennent des données personnelles ou des secrets.

La plupart des failles découvertes sont encore super communes, même chez les gros et elles peuvent être exploitées avec très peu de compétences techniques. N’importe qui peut par exemple lancer AutoSwagger et potentiellement trouver des données sensibles.

Les experts en sécurité recommandent évidemment de ne jamais exposer la documentation de vos API sauf si c’est absolument nécessaire pour le business. C’est du bon sens, mais apparemment, beaucoup l’oublient car exposer votre doc Swagger, c’est comme donner le plan de votre maison à des cambrioleurs.

L’équipe d’Intruder précise que cette première version d’AutoSwagger n’est pas encore complète car il y a certains types de spécifications que l’outil ne gère pas encore. Mais c’est open source, donc n’hésitez pas à contribuer et ajouter vos propres regex de détection selon vos besoins.

Et pour ceux qui veulent tester leurs propres API, car c’est ça l’objectif de cet outil, voici quelques conseils. D’abord, utilisez toujours l’outil en mode verbose (-v) pour voir exactement ce qui se passe. Les logs sont stockés dans ~/.autoswagger/logs. Ensuite, commencez par des tests sans risque (GET uniquement) avant de passer aux méthodes plus dangereuses. Et surtout, testez uniquement vos propres API ou celles pour lesquelles vous avez une autorisation explicite, sinon vous irez en prison car c’est illégal.

Les résultats peuvent ensuite être interprétés assez facilement. Les endpoints qui retournent un code 200 sont ceux qui méritent votre attention, surtout s’ils sont marqués comme contenant des données personnelles ou des secrets. AutoSwagger fait une bonne partie du travail, mais une vérification manuelle reste indispensable. Utilisez alors curl, Postman ou Burp Suite pour confirmer vos découvertes.

L’outil affiche aussi des statistiques intéressantes avec -stats. Vous pouvez voir combien d’hôtes ont des specs valides, lesquels exposent des données personnelles, le nombre total de requêtes envoyées, le RPS moyen, et le pourcentage d’endpoints qui répondent avec des codes 2xx ou 4xx.

Au final, AutoSwagger est un super outil pour les équipes de sécurité qui veulent tester leurs API mais c’est aussi, je trouve, un rappel brutal que les bases de la sécurité API sont encore mal appliquées. Donc si vous développez des API, prenez le temps de vérifier que chaque endpoint nécessite une authentification appropriée. Et si possible, ne documentez publiquement que ce qui est absolument nécessaire !

D’ailleurs, grand merci à Lorenper qui m’a fait découvrir cet outil !

Dropbox Passwords ferme boutique - Exportez vos mots de passe en urgence !

Par : Korben
31 juillet 2025 à 06:33

Aïe aïe aïe, mauvaise nouvelle pour les utilisateurs de Dropbox Passwords ! Si vous faites partie de ceux qui ont fait confiance à Dropbox pour gérer vos mots de passe, j’ai une annonce qui risque de vous faire grincer des dents : Le service ferme définitivement ses portes le 28 octobre 2025, et vos données seront supprimées à jamais après cette date.

Moi qui avais testé et apprécié ce service à son lancement, je trouve ça vraiment dommage. Mais bon, quand une boîte décide de “se recentrer sur son cœur de métier”, on sait ce que ça veut dire… Au revoir les petits projets annexes sympas, il faut se recentrer sur ce qui rapporte le plus de thunes.

Quand même, le calendrier de fermeture est assez brutal. Dès le 28 août 2025 (dans moins d’un mois !), Dropbox Passwords passera en mode lecture seule. Fini l’autofill automatique, vous pourrez juste consulter vos mots de passe, mais plus en ajouter de nouveaux ni modifier ceux existants.

Puis le 11 septembre 2025, l’application mobile cessera complètement de fonctionner. Seule l’extension navigateur restera accessible pour exporter vos données. Et le 28 octobre 2025, c’est la fin définitive. Tout sera supprimé, effacé, anéanti. Dropbox précise bien que les données seront “supprimées de manière permanente et sécurisée”. Super, mais ça ne console pas vraiment ceux qui vont devoir tout migrer dans l’urgence.

Dropbox recommande de passer à 1Password, ce qui n’est pas un mauvais choix en soi. C’est un gestionnaire solide, même s’il a eu quelques petits soucis techniques par le passé. Le hic, c’est qu’après la période d’essai gratuite, il faudra sortir la carte bleue pour continuer à l’utiliser. Comptez entre 3 et 8 dollars par mois selon le plan choisi.

Pour exporter vos données, Dropbox permet de générer des fichiers CSV contenant vos identifiants et informations de paiement et I ls recommandent d’utiliser l’extension navigateur plutôt que l’app mobile pour une meilleure expérience. Faites-le rapidement, parce qu’une fois la date fatidique passée, même Dropbox ne pourra plus récupérer vos données.

Ce qui m’énerve dans cette histoire, c’est le manque de considération pour les utilisateurs fidèles. Sur les réseaux sociaux, beaucoup se plaignent de cette décision prise sans consultation.

Cette fermeture s’inscrit dans un contexte difficile pour Dropbox. La boîte a licencié plusieurs centaines d’employés ces derniers temps, et le PDG Drew Houston a clairement annoncé vouloir couper dans les projets “sous-performants”. Avec un chiffre d’affaires de 2,54 milliards de dollars en 2024 et un bénéfice net de 452 millions, on ne peut pas dire que Dropbox soit en faillite. Mais visiblement, maintenir un gestionnaire de mots de passe face à la concurrence de LastPass, 1Password, et les solutions intégrées d’Apple, Microsoft et Google, c’était trop compliqué.

Maintenant si vous cherchez des alternatives gratuites, pensez à Bitwarden qui propose une version gratuite très correcte avec stockage illimité des mots de passe et synchronisation sur tous vos appareils. KeePass reste aussi une valeur sûre pour ceux qui préfèrent garder le contrôle total de leurs données. Et si vous êtes dans l’écosystème Apple, leur trousseau iCloud fait très bien le job pour un usage basique.

Et Dropbox affirme qu’il n’y aura pas de réduction de prix malgré la suppression de ce service. Vous payez le même prix, mais avec moins de fonctionnalités.

Bref, si vous utilisez Dropbox Passwords, ne traînez pas. Exportez vos données dès maintenant et commencez à chercher une nouvelle solution. Avec toutes les failles de sécurité qu’on voit passer ces derniers temps, un bon gestionnaire de mots de passe reste indispensable. C’est juste dommage de devoir changer dans l’urgence…

Allez, bon courage pour la migration ! Et n’oubliez pas le 28 octobre 2025, c’est game over pour vos données Dropbox Passwords.

Pourquoi les critiques contre l'IA génèrent-elles autant de malentendus ?

Par : Korben
30 juillet 2025 à 23:40

Vous savez ce qui me fatigue dans les débats sur l’IA générative ? C’est cette tendance qu’ont certains à répéter des arguments complètement à côté de la plaque, comme s’ils sortaient du PMU du coin après trois verres de rouge.

Alors attention, je ne dis pas que toutes les critiques sont bidons. Il y en a des légitimes, et on va en parler mais qu’on arrête de confondre incompréhension technique et indignation morale, parce que je trouve que ça dessert tout le monde.

Vous l’aurez remarqué, je génère mes images avec de l’IA depuis des mois. Pas par flemme ni pas par mépris des artistes, mais parce que j’adore cette petite teinte jaune c’est un outil fascinant qui ouvre des possibilités créatives inédites à tout le monde. Et même si moi je suis assez tranquille parce que je ne vais plus sur les réseaux sociaux parce que c’est bourré de connards, il m’arrive quand même de tomber sur des commentaires outragés qui montrent surtout une méconnaissance totale du fonctionnement de ces systèmes. Certains des plus virulents incitent même les abrutis qui les écoutent à “aggresser” ceux qui utilisent l’IA générative…

Bref, c’est assez grave donc je vous propose aujourd’hui de prendre le temps de décortiquer ces arguments, avec de vraies données scientifiques à l’appui.

Commençons d’abord par le plus gros malentendu à savoir l’idée que l’IA “vole” ou “copie” directement les œuvres. C’est techniquement faux, et les études le prouvent. Les modèles de diffusion latente, comme ceux qui alimentent Midjourney ou DALL-E, fonctionnent dans un espace conceptuel compressé. Concrètement, ils réduisent une image de 512x512 pixels à une représentation latente de 64x64 et cette compression sémantique élimine tous les détails pour ne garder que les concepts abstraits.

L’équipe de Xiangming Gu a démontré que la mémorisation directe ne survient que dans des conditions exceptionnelles comme des datasets ridiculement petits, de la duplication massive des mêmes données, ou des prompts agissant comme des “clés” ultra-spécifiques. Dans l’usage normal, avec les milliards d’images d’entraînement actuels, cette mémorisation devient statistiquement négligeable. Plus fascinant encore, l’augmentation de la taille des datasets réduit paradoxalement la mémorisation, créant une fenêtre de généralisation plus large.

Les études de 2024 sur les mécanismes d’attention croisée montrent également des patterns complètement dispersés lors d’une génération normale. L’IA ne stocke pas vos œuvres dans un coin de sa mémoire pour les ressortir telles quelles, non… elle apprend des concepts, des styles, des associations visuelles, exactement comme un artiste humain qui s’inspire de ce qu’il a vu.

D’ailleurs, parlons-en de cette comparaison humain / machine car l’étude de Frontiers Psychology de Bellaiche et ses collègues de Johns Hopkins révèle un truc qui m’a bien fait rire : sans étiquetage, les observateurs préfèrent significativement l’art généré par IA. Mais dès qu’on leur dit que c’est fait par une machine, hop, biais négatif immédiat. Les mêmes œuvres deviennent soudainement “moins créatives”, “sans âme”, “artificielles”. C’est donc le parfait exemple de dissonance cognitive où nos préjugés influencent notre perception esthétique plus que les qualités intrinsèques de l’œuvre.

Le rapport Art & IA 2024 d’Hiscox confirme également cette schizophrénie collective. 67% des jeunes collectionneurs et 69% des plus âgés affirment que les œuvres IA ont moins de valeur que celles d’artistes humains. Mais en parallèle, l’intérêt pour l’art génératif explose, surtout chez les jeunes. PNAS Nexus rapporte même une augmentation de 25% de la productivité artistique avec l’IA, et 50% de probabilité accrue de recevoir des “favoris” sur les plateformes.

Contradiction ? Non, je pense que c’est plutôt une évolution des mentalités qui est en cours.

Maintenant, les critiques légitimes. Parce qu’il y en a, et nier leur validité serait aussi débile que de nier les avantages de l’IA.

Il s’agit tout d’abord de la question du consentement pour l’utilisation des données d’entraînement, et c’est un vrai sujet. L’artiste Karla Ortiz le formule bien : utiliser ses œuvres sans autorisation, c’est “une intrusion, comme un étrange vol d’identité”. Et elle a raison sur le principe éthique, même si techniquement l’IA ne “vole” rien comme je vous l’expliquais.

Bien sûr, les mécanismes d’opt-out européens sont largement insuffisants. L’ADAGP l’a souligné : contrairement à la musique ou aux films, les images sont “presque toujours immédiatement visibles et téléchargeables”. C’est vrai ça… Comment protéger efficacement son travail quand il suffit d’un clic droit pour l’aspirer ? C’est un vrai défi technique et juridique réel qui mériterait mieux que des solutions cosmétiques.

Les biais algorithmiques constituent aussi une autre préoccupation. L’études de Bloomberg montrent que les générateurs amplifient les stéréotypes raciaux et de genre. Par exemple, plus de 80% des images “criminelles” générées représentent des personnes à peau foncée. Cette perpétuation automatisée des inégalités sociétales, c’est un problème éthique majeur que les développeurs devraient prendre à bras-le-corps.

L’impact économique sur certains secteurs créatifs est également très réel. Goldman Sachs estime que l’IA peut aujourd’hui automatiser 26% des tâches dans les métiers créatifs. L’illustration commerciale, la photographie stock, le design graphique basique subissent des pressions indéniables. Brookings (2024) anticipe que 30% des travailleurs pourraient voir plus de la moitié de leurs tâches affectées, avec une exposition disproportionnée des femmes.

Mais c’est bien aussi de contextualiser ces chiffres car l’histoire des révolutions technologiques nous montre que les disruptions créent autant qu’elles détruisent. La photographie, initialement perçue comme une menace mortelle pour les peintres portraitistes, a finalement créé des industries entières et poussé la peinture vers l’innovation. Et le secteur créatif américain a atteint 1,1 trillion de dollars en 2022, ce qui est un record historique et les artistes indépendants ont connu une croissance de 13,5% depuis 2019.

Bref, l’adaptation est en cours, et on est loin de l’effondrement.

L’argument environnemental mérite aussi d’être nuancé. Car oui, générer une image avec DALL-E consomme l’équivalent énergétique d’une charge de smartphone. Mais Nature Scientific Reports révèle que l’IA est 130 à 1500 fois moins émettrice de CO2 que les humains pour des tâches équivalentes d’écriture, et 310 à 2900 fois moins pour l’illustration. Cette différence s’explique par l’empreinte carbone annuelle humaine comparée à l’usage ponctuel de l’IA.

Les initiatives Green AI progressent aussi rapidement. Par exemple, Google fournit aujourd’hui six fois plus de puissance par unité d’électricité qu’il y a cinq ans, avec 66% d’énergie sans carbone en 2024. L’optimisation quantique a aussi amélioré l’efficacité d’entraînement des IA. Bref, la trajectoire d’amélioration continue est plutôt claire, je trouve.

Alors oui, il faut bien sûr réguler. Et l’AI Act européen, les propositions de Kate Crawford sur la transparence des algorithmes et le partage équitable des revenus, tout ça va dans le bon sens. Mais non, il ne faut pas interdire ou diaboliser par principe. Par exemple, l’ouverture prochaine du musée DATALAND de Refik Anadol à Los Angeles, conçu par Frank Gehry, montre que l’art génératif trouve sa place dans l’écosystème culturel.

Mais comme d’hab, y’a des tensions et des communautés comme Newgrounds ou ArtStation bannissent l’art IA, pendant que d’autres l’embrassent. Les protestations “No AI Art” côtoient l’explosion de créativité générée par ces outils. C’est normal, je trouve même que c’est sain et nécessaire car ça force le dialogue.

Ce qui m’agace, vous l’aurez compris, c’est cette manie de transformer chaque innovation en guerre de religion de débiles. L’IA générative n’est ni le diable ni le messie. C’est un outil puissant avec des implications complexes qui méritent des débats nuancés, et pas des slogans à la con de PMU. Les vrais enjeux comme le consentement, les biais, l’impact économique, ou encore la régulation que j’évoquais un peu plus haut, sont trop sérieux pour être noyés dans cet espèce de brouillard d’incompréhension technique que j’ai pu voir sur les réseaux sociaux notamment quand j’y trainais encore.

Alors continuez à critiquer c’est votre droit, mais s’il vous plait, renseignez-vous avant. Lisez les études, comprenez le fonctionnement de la technologie, et distinguez les problèmes réels des fantasmes.

A bon entendeur…

Richard Stallman - La révolution du logiciel libre et GNU

Par : Korben
30 juillet 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous connaissez cette sensation quand votre imprimante vous lâche au pire moment ? Eh bien en 1980, Richard Stallman a eu exactement le même problème… sauf que lui, au lieu de râler dans son coin comme nous tous, il a décidé de déclarer la guerre à toute l’industrie du logiciel propriétaire. Résultat, ça a donné GNU, Linux, et la moitié d’Internet tourne aujourd’hui grâce à ce geek barbu qui danse le folk bulgare entre deux lignes de code.

J’vous jure, le personnage est savoureux. Il explique que dans l’Église d’Emacs, utiliser “vi” n’est pas un péché mais une pénitence et que l’exorcisme consiste à taper “M-x butterfly” !

Le XKCD à ce sujet

Après Emacs, il s’attaque à GCC (GNU Compiler Collection) en 1987 et là, coup de génie : GCC devient rapidement meilleur que tous les compilateurs propriétaires. Plus rapide, plus optimisé, supportant plus de langages et d’architectures. Les entreprises commencent à l’adopter massivement, prouvant ainsi que le logiciel libre peut être techniquement supérieur.

Bon maintenant, on va pas se mentir, Stallman c’est pas le mec le plus facile à vivre. Le personnage a ses… disons… excentricités.

Déjà, côté hygiène et convenances sociales, c’est… comment dire… spartiate. Le mec refuse catégoriquement d’avoir des cartes de fidélité (surveillance), un téléphone portable (traçage), et ne porte jamais de vêtements avec des logos ou des messages (pub). Et pour naviguer sur le web, il envoie l’URL par email à un daemon qui télécharge la page et la lui renvoie, comme ça il évite d’être tracé par du JavaScript !

Et puis il y a cette anecdote qui a fait le tour d’Internet… Pendant une conférence, Stallman s’est déchaussé en plein milieu de sa présentation, a commencé à gratter son pied, et… bon, disons qu’il a mangé ce qu’il a gratté. Devant tout le monde. Filmé. Pendant qu’il répondait aux questions sur le logiciel libre. Beuuuurk !

Quand on lui a demandé des explications plus tard, il a refusé de regarder la vidéo, disant qu’il y avait “plusieurs obstacles techniques et éthiques” qui l’empêche de visionner des vidéos sur Internet. Mais là où Stallman m’a vraiment surpris, c’est avec sa passion pour la danse folk internationale. Le mec est fan absolu de danses traditionnelles, en particulier bulgares et hongroises. Il y a même une photo mythique où on le voit jeune, en costume traditionnel bulgare, en train de danser… avec une Machine Lisp !

Sa célèbre “Free Software Song” (Chanson du Logiciel Libre) est d’ailleurs chantée sur l’air d’un folk bulgare, “Sadi moma bela loza” et les paroles sont “Join us now and share the software / You’ll be free, hackers, you’ll be free…” Même dans ses hymnes révolutionnaires, il glisse ses références à la danse folk !

Années 90, Internet explose, et les idées de Stallman trouvent un terreau fertile. En 1991, un étudiant finlandais du nom de Linus Torvalds développe un noyau de système d’exploitation qu’il appelle Linux. Ce noyau, combiné avec tous les outils GNU déjà développés, donne naissance à ce qu’on appelle communément “Linux”.

Sauf que Stallman, il est pas d’accord avec cette appellation. Pour lui, c’est “GNU/Linux”, parce que le système complet, c’est GNU avec le noyau Linux. Et techniquement, il n’a pas tort car sans bash, sans GCC, sans glibc, sans tous les outils GNU, Linux tout seul c’est juste un noyau qui sert à rien.

Cette querelle de nommage, ça fait 30 ans que ça dure. Stallman insiste pour qu’on dise “GNU/Linux” à chaque fois et il corrige même les journalistes en pleine interview. Certains trouvent ça pénible, d’autres respectent sa position. Perso, j’trouve qu’il a raison sur le fond, même si l’obsession peut sembler excessive. Et à cause de lui, il y a aujourd’hui des armées de super relous qui comme lui reprennent n’importe qui sur le net qui oserait écrire “Linux” dans placer “GNU” devant.

Une autre des innovations les plus géniales de Stallman, c’est le concept de copyleft. C’est un jeu de mots sur “copyright” sauf qu’au lieu d’interdire la copie (all rights reserved), le copyleft garantit que le logiciel reste libre (all rights reversed).

Concrètement, avec la GPL (General Public License) créée par Stallman et l’avocat Eben Moglen, vous pouvez maintenant copier, modifier, redistribuer un logiciel… mais toute version dérivée doit rester sous la même licence libre. C’est ce qu’on appelle l’effet “viral” de la GPL, et l’idée est brillante : utiliser le système juridique du copyright pour garantir la liberté plutôt que pour la restreindre.

Bon, évidemment, je ne vais pas faire l’impasse sur l’un des aspects les plus controversés de Richard Stallman… En septembre 2019, Stallman a été obligé de démissionner de la présidence de la FSF et de quitter le MIT après des commentaires maladroits sur l’affaire Jeffrey Epstein et Marvin Minsky. Le mec a toujours eu des positions tranchées et une façon très littérale d’analyser les choses, ce qui l’a mis dans la sauce plus d’une fois. Ses écrits passés sur des questions de société ont également refait surface et ont provoqué un tollé.

Mais en mars 2021, surprise, il est revenu au conseil d’administration de la FSF. Ça a provoqué une nouvelle controverse, avec plus de 2400 signatures demandant son départ et des organisations comme GNOME, Mozilla et Red Hat qui ont pris leurs distances. Mais la FSF a maintenu sa décision.

Et en septembre 2023, nouveau coup dur… Stallman révèle qu’il a un lymphome folliculaire, c’est à dire un cancer du système lymphatique. Mais fidèle à lui-même, il reste optimiste : “C’est un cancer à croissance lente. Le traitement l’a mis en rémission, et je peux espérer vivre encore de nombreuses années.

Et aujourd’hui, en 2025, qu’est-ce qui reste de la révolution de Stallman ? Et bien… quasiment tout ce qu’on utilise au quotidien !

Linux (pardon, GNU/Linux ^^) fait tourner 96 % des 500 plus gros supercalculateurs, tous les smartphones Android (3 milliards d’appareils), la majorité des serveurs web et les outils GNU sont partout. Git, créé par Torvalds, s’inspire directement de la philosophie du libre. Des langages comme Python, Ruby, Rust, des frameworks comme React, Vue.js, des systèmes comme Kubernetes, Docker… tout ça existe grâce à l’écosystème que Stallman a initié.

Même Microsoft, l’ennemi juré historique, a fini par embrasser l’open source. Ils ont racheté GitHub, contribuent au noyau Linux, et ont sorti WSL (Windows Subsystem for Linux). Si on m’avait dit ça en 1990, j’aurais cru à une blague !

À 72 ans, malgré son cancer, Stallman continue son combat. Il reste le “Chief GNUisance” du projet GNU, donne encore des conférences, écrit des articles et sa nouvelle bataille, c’est contre l’Intelligence Artificielle, car pour lui, les IA propriétaires comme ChatGPT ou Midjourney représentent un danger énorme pour nos libertés. Il prône donc le développement d’IA libres, transparentes, dont on peut examiner et modifier le code et les données d’entraînement.

Maintenant, quand je regarde l’évolution du numérique aujourd’hui, surveillance de masse, algorithmes opaques, dépendance aux GAFAM, IA boîtes noires…etc, j’me dis que Stallman avait vu juste il y a 40 ans et ses 4 libertés fondamentales sont plus que jamais d’actualité.

Alors la prochaine fois que vous utilisez Firefox, VLC, LibreOffice, WordPress ou même Android, ayez une petite pensée pour ce geek barbu excentrique et agaçant qui a préféré la liberté de tous à son confort personnel.

Sources : The GNU Project, FSF History, GNU Initial Announcement (1983), Stallman.org, Wikipedia - Richard Stallman, Washington Post - Stallman’s MIT Resignation, FSF Statement on Stallman’s Return (2021), The Register - Stallman’s Cancer Diagnosis

Les constructeurs européens sont en train de rater le train de la conduite autonome et ça fait chier

Par : Korben
30 juillet 2025 à 11:10

Saviez-vous qu’il existe un système de conduite autonome open source qui fonctionne sur des centaines de modèles de voitures, qui a parcouru 100 millions de miles avec ses utilisateurs et dont personne ne parle ?

OpenPilot, développé par Comma.ai, c’est le secret le mieux gardé de l’industrie automobile. C’est un logiciel libre créé par George Hotz, le génie qui avait jailbreaké l’iPhone à 17 ans, qui est capable de transformer votre voiture pourrie en K2000 à moindre coût.

Leur boitier, le Comma 3X, c’est trois caméras HDR, 128 GB de stockage, un GPS haute précision, et hop, votre caisse devient semi-autonome. Installation en quelques minutes, compatible avec plus de 300 modèles.

En avril 2024, un mec a même traversé les États-Unis avec une Prius 2017 équipée de ce truc : 43 heures, dont 98,4% passées en conduite autonome. Consumer Reports l’a même classé au-dessus de l’Autopilot Tesla en 2020. Et c’est open source, gratuit, modifiable, améliorable.

La question que je me pose maintenant, c’est pourquoi Stellantis, Renault, Volkswagen, et tous ces constructeurs européens qui galèrent comme des manches avec leurs systèmes d’aide à la conduite pourris, n’intègrent-ils pas directement OpenPilot dans leurs bagnoles ?

D’un côté on a une solution qui marche très bien, testée sur des millions de kilomètres, avec une communauté de dizaines de dev qui l’améliorent en permanence. Et de l’autre, on avait quand même Carlos Tavares (l’ancien PDG de Stellantis) qui chialait que c’est trop cher de développer des voitures électriques et autonomes. Bah fallait prendre OpenPilot, champion ! C’est gratuit !

Car pendant que nos constructeurs européens se touchent la nouille, les autres foncent. Waymo, la filiale d’Alphabet, c’est 200 000 courses par semaine sans conducteur à San Francisco, Phoenix, Los Angeles. Leurs Jaguar I-PACE modifiées ont déjà parcouru 32 millions de kilomètres. Une étude a même montré qu’il y avait 82% d’accidents en moins avec les vélos et 92% en moins avec les piétons pour Waymo comparé aux conducteurs humains.

Tesla avec son FSD v13 ? Bon, ils stagnent à 800 km parcouru entre chaque interventions critiques du conducteur. Cela signifie qu’un conducteur doit reprendre le contrôle tous les 800 kilomètres pour éviter un problème. C’est très loin des 1,1 millions de km nécessaires pour égaler la sécurité d’un conducteur humain selon la NHTSA. Mais au moins ils essaient. Elon fait du marketing, promet la lune, mais derrière y’a encore du boulot. Le Robotaxi à Austin à 4,20$ la course, c’est pas révolutionnaire (y’a toujours un employé Tesla dans la caisse “pour la sécurité”), mais c’est un début.

Et les Chinois ? Ils défoncent tout. Xiaomi débarque avec 691 millions d’euros d’investissement, 1800 ingénieurs, 10 millions de clips vidéo pour entraîner leur IA. Et leur SU7 Ultra c’est 1548 chevaux, du 0 à 100 km/h en 1,98 secondes, et surtout un système Xiaomi Pilot avec deux puces Nvidia Orin-X. Too much ??? Peut-être. Mais au moins ils bougent.

BYD a aussi compris un truc fondamental, leur système “God’s Eye” est maintenant gratuit sur 20 modèles, même sur la Seagull à 10 000 balles. 1000 km sans intervention, 99% de réussite au parking, leur CEO Wang Chuanfu l’a dit : “C’est comme la ceinture de sécurité, pas un luxe.” Et instantanément, les actions des concurrents ont plongé.

Puis y’a Xpeng avec Huawei qui sort le “parking to parking” complet et Nio qui déploie NOP+ sur 229 000 véhicules. De son côté, la Deutsche Bank prévoit un doublement des ventes des véhicules chinois pour 2025.

Et maintenant, regardons nos champions européens. Accrochez-vous, ça pique. Stellantis et son “Highway Assist” ? Une blague. Ça tient à peine la voiture dans sa voie sur autoroute. Renault et son “Multi-Sense” ? Pareil, du bricolage qui date d’il y a 10 ans. Volkswagen avec Travel Assist ? Un peu mieux mais toujours à des années-lumière de la concurrence.

Mercedes a quand même réussi à sortir le premier vrai Level 3 commercial. Cela s’appelle le Drive Pilot et ça permet légalement de regarder Netflix en conduisant à max 95 km/h en Allemagne, 60 aux USA, et ça coute 2500 dollars l’option. C’est bien, mais c’est réservé aux richous qui prennent des Classe S.

Ce qui est dommage c’est que toutes ces solutions sont propriétaires, fermées et chacun développe son truc dans son coin.

Peugeot ? Citroën ? Fiat ? Même pas la peine d’en parler. Leur “conduite autonome”, c’est un régulateur de vitesse adaptatif qui freine quand la voiture devant freine. C’était révolutionnaire en 2005.

Le plus triste c’est surtout Cariad, la filiale software de Volkswagen avec ses milliards investis, des retards permanents, un bordel sans nom. Ils ont viré le patron, restructuré trois fois, et toujours rien qui sort.

Et pendant ce temps, des hackers en tongs développent OpenPilot depuis leur canapé… Bref, voici ce que je pense : Si un constructeur adoptait OpenPilot demain, voilà ce qu’il gagnerait :

  • Économies massives : Fini les centaines de millions en R&D. Le code est là, il marche, il est testé.
  • Rapidité : Au lieu de 5 ans de développement, 6 mois d’intégration.
  • Communauté : Des milliers de développeurs qui bossent gratos pour améliorer le système.
  • Compatibilité : Déjà testé sur des centaines de modèles. L’adaptation est triviale.
  • Innovation continue : Les mises à jour arrivent en permanence de la communauté.
  • Transparence : Tout est auditable. Pas de boîte noire.

Mais Korben, c’est pas si simple, la vie c’est beaucoup plus compliqué, tu es tellement idiot et naïf !

Ah ouais ? Voyons voir :

  • “On perd le contrôle” : Android c’est open source et ça empêche pas Samsung de faire des milliards. Vous prenez le code, vous l’adaptez, vous gardez vos modifs si vous voulez, et vous pouvez même contribuer.
  • “C’est pas sûr” : 160 millions de km parcourus et surtout Consumer Reports qui le classe au-dessus de Tesla. Question suivante ?
  • “L’image de marque” : Quelle image ? Celle du constructeur à la traîne qui propose rien face aux Chinois ?
  • “Les assurances” : OpenPilot est Level 2, comme 99% des systèmes actuels. C’est la même responsabilité légale.
  • “C’est compliqué à intégrer” : Plus compliqué que de développer from scratch ? Sérieusement ? Je pense pas…

Et le pompon pour moi, c’est la réglementation sur la conduite autonome. C’est l’ONU qui gère via l’UNECE et ils ont même autorisé le Level 3 jusqu’à 130 km/h sur autoroute avec leur Regulation R157. Super.

Sauf que chaque pays doit transposer ça dans sa réglementation et la France, bah sans surprise, toujours rien. On attend, on “étudie” et pendant ce temps, l’Allemagne autorise Mercedes, les USA testent la conduite autonome partout, et la Chine j’en parle même pas.

Le plus con c’est qu’OpenPilot c’est du Level 2, donc aucun problème réglementaire mais nos génies préfèrent attendre une hypothétique régulation Level 3 plutôt que de déployer ce qui marche déjà. N’oubliez pas que l’industrie chinoise prévoit 15 millions de voitures autonomes en 2025… et nous ? Bah on débat de la couleur des clignotants.

Bref, le paysage actuel de la voiture autonome, c’est Tesla qui a le lead commercial avec son marketing de ouf, Xiaomi qui devrait bientôt les dépasser et Waymo domine les robotaxis, sans oublier BYD qui démocratise à tour de bras.

Et au milieu de tout ça, OpenPilot est là. Disponible, gratuit, fonctionnel. C’est une solution miracle servie sur un plateau d’argent qui pourrait vraiment permettre aux constructeurs européens de rattraper leur retard. Mais bon, avec Stellantis qui préfère pleurer sur les coûts, Renault qui promet des trucs pour quand on sera déjà tous morts et Volkswagen qui préfère restructurer Cariad pour la énième fois plutôt que de délivrer du concret, on n’est pas sorti de l’auberge.

A croire que leur plan secret c’est d’attendre que les Chinois rachètent tout ou simplement de disparaître.

Voilà, la révolution de la conduite autonome, c’est MAINTENANT. Pas dans 5 ans, les gars ! Encore une fois, l’Europe va rater le coche, comme pour les smartphones. Comme pour les réseaux sociaux. Comme pour l’IA et j’en passe.

Bref, si vous conduisez toujours manuellement en 2025, c’est normal car les constructeurs aussi, visiblement.

On est officiellement des nuls pour détecter les images IA

Par : Korben
30 juillet 2025 à 08:47

Bon, autant vous le dire tout de suite : on est tous nuls. Microsoft vient de publier une étude qui prouve scientifiquement que l’humanité entière est incapable de distinguer une vraie photo d’une image générée par IA. Avec 62% de réussite sur 287 000 tests, on fait à peine mieux qu’une pièce de monnaie. Voilà, c’est dit.

Le Microsoft AI for Good Lab a en effet eu la brillante idée de transformer notre incompétence collective en données scientifiques. Plus de 12 500 cobayes du monde entier ont participé à leur jeu “Real or Not”, et les résultats sont… comment dire… humiliants.

Le plus marrant dans cette histoire c’est que les trois images qui ont le plus trompé les participants étaient… de vraies photos ! Et les scores les plus catastrophiques (12%, 14% et 18% de bonnes réponses) concernaient des clichés authentiques de l’armée américaine. Donc apparemment, quand on voit des militaires dans des décors inhabituels avec des éclairages bizarres, notre premier réflexe c’est de crier au deepfake.

On est quand même légèrement meilleurs pour reconnaître les humains (65% de réussite) que les paysages (59%). En effet, notre cerveau, câblé depuis la préhistoire pour repérer les visages, nous donne un maigre avantage de 6%. C’est ça, notre superpouvoir face aux machines. Ouin.

Les images créées par GAN (Generative Adversarial Network) sont les championnes toutes catégories de la duperie. Avec seulement 55% de détection correcte, c’est pile ou face avec un léger biais. Les deepfakes qui montrent des profils ou qui insèrent des éléments IA dans de vraies photos sont d’ailleurs particulièrement vicieux.

Et pendant ce temps, les IA de détection, elles, cartonnent. Les meilleures atteignent 87% de réussite, et certaines techniques comme l’analyse PRNU montent à 95%, voire 98% avec l’ELA (Error Level Analysis). En gros, on a créé des IA pour faire des fausses images, puis d’autres IA pour les détecter, et nous au milieu on est juste… largués.

Ce qui devrait vraiment nous alerter, c’est la vitesse à laquelle ces outils progressent car l’étude précise que leurs résultats “surestiment probablement la capacité actuelle des gens à distinguer les images IA des vraies”. Traduction : depuis que l’étude a été menée, les générateurs d’images sont devenus encore meilleurs, et nous sommes probablement encore plus nuls qu’avant.

Les chercheurs nous rappellent aussi gentiment qu’avant, il fallait être un expert avec des heures de travail pour créer un fake convaincant et maintenant, n’importe quel andouille avec ChatGPT ou Midjourney peut pondre une image photoréaliste en tapant trois mots. Bref, l’époque où on pouvait dire “ça se voit que c’est faux, regarde les mains” est officiellement révolue.

Screenshot

Mais ne désespérez pas totalement car les scientifiques travaillent sur des solutions : watermarks invisibles, outils de détection automatique, métadonnées certifiées… Mais en attendant que ces technologies se démocratisent, on va devoir vivre avec cette réalité qui est qu’on ne peut plus faire confiance à nos yeux.

Alors, vous voulez tester votre nullité ?

Le quiz Real or Not est toujours en ligne. Préparez-vous psychologiquement car statistiquement, vous devriez faire moins bien qu’un lancer de pièce amélioré. Mais au moins, vous saurez précisément à quel point vous êtes nul. C’est déjà ça.

Perso, j’ai fait le test et je m’en sors mieux que 71% des gens. J’ai réussi avec un score de 80% alors je compte sur vous pour faire mieux que moi !

L’étude complète est disponible sur arXiv pour les curieux. Vous reprendrez bien un peu d’humilité avec votre café ?

Source : Windows Central

ChatGPT Study Mode - Le prof virtuel qui refuse de vous donner les réponses

Par : Korben
29 juillet 2025 à 23:46

Ceci est un truc vraiment cool pour tous ceux qui, comme moi, aiment apprendre (et je sais qu’on est nombreux dans ce cas). OpenAI vient de sortir le Study Mode sur ChatGPT et, c’est exactement ce qui manquait au service pour transformer l’IA en véritable outil d’apprentissage.

Car vous le savez, le problème avec ChatGPT c’est qu’il vous balance la réponse directement. Pratique quand on est pressé, mais pas terrible pour vraiment comprendre et apprendre. Eh bien Study Mode, c’est tout l’inverse car au lieu de vous donner la solution sur un plateau, l’IA joue les profs façon Socrate et vous guide avec des questions pour que vous trouviez la réponse par vous-même. Un peu comme ce qu’on avait vu avec les outils IA pour apprendre à coder, mais en version généraliste.

Donc quand vous activez ce mode, ChatGPT commence par vous demander votre niveau et ce que vous cherchez à accomplir. Ensuite, il adapte ses explications et vous pose des questions pour vérifier que vous suivez bien. Et si vous tentez le classique “donne-moi juste la réponse”, il vous rappellera gentiment que le but c’est d’apprendre, pas de tricher.

La méthode utilisée s’appelle le “scaffolding”. En gros, l’IA vous donne les infos petit à petit pour ne pas vous noyer et vous aider à grimper jusqu’à la compréhension complète du sujet. Des étudiants qui ont testé la fonctionnalité la décrivent comme “Disponibles 24h/24, 7j/7 avec un prof qui sait tout”.

Pour l’instant, Study Mode fonctionne avec des instructions système personnalisées, ce qui explique pourquoi il peut y avoir quelques incohérences d’une conversation à l’autre mais OpenAI prévoit d’intégrer ce comportement directement dans leurs modèles principaux une fois qu’ils auront collecté assez de retours d’utilisateurs.

La fonctionnalité est déjà disponible pour tous les utilisateurs connectés (Free, Plus, Pro, Team) et arrivera bientôt sur ChatGPT Edu. Vous pouvez l’activer ou la désactiver à tout moment pendant une conversation, donc si vraiment vous bloquez, vous pouvez toujours repasser en mode normal pour obtenir la réponse directe.

OpenAI a bossé avec plus de 40 institutions éducatives pour développer cette fonctionnalité, en collaborant avec des profs, des scientifiques et des experts en pédagogie et je trouve ça génial car ça favorise la pensée critique, ça permet de mieux gère la charge cognitive de l’apprentissage, ça développe la métacognition et ça stimule la curiosité naturelle.

Ils prévoient aussi déjà des améliorations comme des visualisations plus claires pour les concepts complexes, un suivi de progression entre les conversations et une personnalisation encore plus poussée selon le niveau de chaque étudiant.

Pour moi qui adore apprendre et comprendre le pourquoi du comment, c’est vraiment génial. Ça fait comme si j’avais un prof particulier à torturer ! Après, soyons honnêtes, pour les étudiants qui cherchent juste à boucler leurs devoirs sans se prendre la tête, c’est nul à chier. Mais pour tous les curieux qui veulent vraiment progresser et développer leur compréhension, c’est un outil formidable.

Le marché de l’edtech devrait dépasser les 340 milliards de dollars d’ici 2030, et avec des innovations comme celle-ci, on comprend pourquoi. L’IA n’est plus juste un assistant qui fait le boulot à votre place, mais un véritable partenaire d’apprentissage qui vous aide à devenir meilleur.

Alors, prêts à retourner sur les bancs de l’école virtuelle ?

Source

Ce bébé a passé 30 ans dans l'azote liquide avant de naître

Par : Korben
29 juillet 2025 à 23:21

Voici encore une histoire de dingue que je ne peux m’empêcher de vous partager ! En 1994, alors que le web balbutiait à peine et que Windows 95 n’existait pas encore, des médecins congelaient des embryons dans de l’azote liquide.

30 ans et demi plus tard, l’un d’eux vient de naître. C’est l’histoire complètement dingue de Thaddeus Daniel Pierce, le nouveau détenteur du record à la con du “plus vieux bébé” du monde.

Ce petit bonhomme né le 26 juillet 2025 dans l’Ohio a techniquement le même âge biologique que sa grande sœur de 30 ans. Vous me suivez toujours ? Non ? Je vous explique…

Thaddeus ça rime avec Hibernatus !

L’histoire commence avec Linda Archerd, aujourd’hui âgée de 62 ans. Après 6 ans d’essais infructueux pour tomber enceinte, elle se tourne vers la FIV en 1994 (une technologie encore nouvelle à l’époque). “Les gens ne connaissaient pas”, raconte-t-elle. “Beaucoup me demandaient ce que je faisais.” Elle persiste et obtient alors 4 embryons. Un seul est implanté et donne naissance à une petite fille en bonne santé. Et les trois autres ? Direction le congélo !

Pendant 30 ans, Linda les appelle ses “trois petits espoirs”. Elle continue de payer les frais de stockage qui grimpent jusqu’à 1000 dollars par an car elle rêve d’un autre enfant. Mais la vie en décide autrement : divorce, puis ménopause. Alors que faire de ces embryons congelés dans le temps ?

C’est là que l’histoire devient encore plus folle car Linda découvre l’existence de “l’adoption d’embryons”. C’est un concept porté par des agences chrétiennes qui considèrent qu’un embryon est moralement équivalent à un être humain né (ce qui scientifiquement n’est pas vrai, je le rappelle). Pas question donc pour elle de les détruire ou de les donner anonymement à la science. “C’est mon ADN, ça vient de moi… et c’est la sœur ou le frère de ma fille”, explique-t-elle.

Petite parenthèse, quand on parle d’embryon, je pense que vous imaginiez quelque chose comme le stade 23 ci dessous, mais là ce qui a été congelé, c’était plutôt une microscopique cellule du stade 1 ou 2 comme ce qu’il y a sur l’image ci-dessous. Donc oui le titre de cet article “Ce bébé a passé 30 ans dans l’azote liquide…”, et son image, c’était surtout pour vous faire cliquer ;-)))) Et apparemment, ça a fonctionné.

Le problème c’est que la plupart des cliniques refusent les embryons aussi vieux. Les techniques de congélation ont changé, et les chances de succès sont jugées trop faibles. Mais Linda trouve finalement le programme Snowflakes de l’agence Nightlight Christian Adoptions. Il lui faut alors retrouver ses dossiers médicaux de 1994 et par miracle, elle se souvient encore du numéro de téléphone de son médecin par cœur (!), et ce dernier, maintenant septuagénaire, déterre les documents de sa cave. Certains sont même écrits à la main à une époque où la vitrification moderne n’existait pas encore, et où on utilisait la congélation lente avec des risques de cristaux de glace.

De leur côté, Lindsey et Tim Pierce, un couple de l’Ohio, tentent d’avoir un enfant depuis 7 ans. Quand ils découvrent le programme d’adoption d’embryons, ils se jettent dessus. “On a coché tout et n’importe quoi”, raconte Tim. Et c’est comme ça qu’ils se retrouvent matchés avec les embryons de Linda. “On trouvait ça dingue. On ne savait même pas qu’on congelait des embryons il y a si longtemps”, avoue Lindsey.

La suite relève de la haute voltige scientifique car, comme je vous le disais, les embryons ont été congelés avec la technique “slow-freeze” des années 90, bien différente de la vitrification moderne. Pour les décongeler, il faut utiliser des outils spécialisés dans l’azote liquide : pinces, scalpels à lame de diamant… L’embryologiste Sarah Atkinson raconte même s’être coupé la joue avec un éclat de verre en ouvrant un flacon.

Et par miracle, les trois embryons survivent à la décongélation. Deux sont transférés dans l’utérus de Lindsey le 14 novembre. Un seul s’accroche et se développe. Thaddeus Daniel Pierce voit alors le jour 8 mois plus tard.

La première chose que j’ai remarquée sur les photos, c’est à quel point il ressemble à ma fille quand elle était bébé”, s’émerveille Linda. “J*‘ai ressorti mon album photo pour comparer, et il n’y a aucun doute, ils sont frère et sœur.*”

Cette histoire soulève pas mal de questions… Techniquement, on pourrait avoir des “jumeaux” nés à 50 ans d’intervalle, ou des enfants biologiquement plus vieux que leurs parents adoptifs. D’ailleurs, la clinique Rejoice Fertility qui a réalisé l’exploit détient déjà l’ancien record car en 2022, ils ont permis la naissance de jumeaux nés d’embryons congelés aussi pendant 30 ans.

Mais au-delà des records et des prouesses techniques, c’est une histoire profondément humaine. “On ne cherchait pas à battre des records”, insiste Lindsey. “On voulait juste avoir un bébé.” Un bébé qui dormait dans l’azote liquide depuis que Forrest Gump cartonnait au cinéma.

Perso, je trouve ça dingue que la conception de ce bébé ait été amorcée y’a 30 ans et qu’il puisse voir le jour aujourd’hui. C’est une capsule temporelle humaine avec un pied en 2025 et un pied dans les années 90… Bref, la prochaine fois que vous trouverez quelque chose au fond de votre congélateur et que vous vous demanderez si c’est encore bon… pensez à Thaddeus.

Source

Il vous manque un souffleur d’air comprimé USB-C dans votre vie

Par : Korben
29 juillet 2025 à 16:37

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

On a beau être geek jusqu’au bout des doigts, on oublie souvent un détail qui fait toute la différence : la poussière. Celle qui s’incruste dans les ventilateurs, celle qui colonise les claviers et transforme vos configs en nids à moutons. Alors quand un petit gadget comme ce souffleur d’air comprimé électrique, avec une batterie de 6000 mAh et plusieurs embouts, on se dit qu’il mérite clairement un petit test. Spoiler : c’est adopté, et je n’achèterai plus jamais de bombe à air jetable !

Un plumeau nouvelle génération

Clairement, oubliez les bombes d’air comprimé jetables et les aspirateurs souffreteux. Ici, on est sur un appareil sans fil, compact, qui tient bien en main, et qui souffle suffisamment fort pour faire voler en éclats la poussière incrustée. Trois vitesses sont disponibles (jusqu’à 60 000 RPM), ce qui permet d’adapter la puissance à la surface : un petit souffle pour le clavier, un gros blast pour l’intérieur d’une tour. Simple, efficace.

Une autonomie honnête, et quelques bonus

La batterie de 6000 mAh permet de tenir entre 30 et 50 minutes selon la puissance utilisée. Suffisant pour faire un bon ménage de printemps numérique. Le rechargement se fait en USB-C, donc pas besoin de traîner un câble propriétaire. Cerise sur le gâteau : une LED intégrée éclaire automatiquement la zone à nettoyer. Oui, on peut enfin repérer les coins sombres du boîtier ou l’arrière du meuble télé sans sortir la lampe frontale. Et vous allez voir qu’en fait, c’est assez stressant de voir à quel point la poussière est partout !

Un outil polyvalent (et économique)

Ce souffleur n’est pas qu’un dépoussiéreur de geek. Il est livré avec cinq embouts pour s’attaquer à des tâches variées : nettoyage des filtres de clim, des volets, gonflage de ballons… Il peut même servir à déloger les poils d’animaux sur les coussins. C’est vraiment un outil multi-usage que j’utilise presque tous les jours, et même dans ma voiture. Et à long terme, il coûte moins cher (et pollue moins) que les bombes d’air en spray.

À 34 euros, ce souffleur coche quasiment toutes les cases. Il est pratique, bien conçu, assez puissant pour la plupart des usages, et il se recharge. Un compagnon idéal pour ceux qui aiment garder leur matos propre, que ce soit le PC, la console ou la voiture. Bien sûr, on n’est pas sur un outil industriel, mais pour un usage domestique régulier, c’est franchement un bon achat. Un petit investissement pour un grand coup de propre. Attention, il existe quelque copies sur Amazon, souvent bien moins puissante. J’en ai déjà retournée une qui n’était clairement pas à la hauteur, alors que ce modèle est vraiment impeccable. C’est donc un grand oui ! Notez que sur la page produit, vous allez voir qu’il existe des modèles encore plus puissants, mais parfois un peu plus chers. À vous de voir, mais pour mon usage, celui-ci fait super bien le job !

Article invité publié par Vincent Lautier. Vous pouvez aussi faire un saut sur mon blog, ou lire tous les tests que je publie dans la catégorie “Gadgets Tech”, comme cette liseuse Android de dingue ou ces AirTags pour Android !

❌
❌