Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

AntScan : ils utilisent un accélérateur de particules pour scanner 2 000 fourmis

Des chercheurs ont utilisé un accélérateur de particules du Karlsruhe Institute of Technology pour scanner 2 200 fourmis de 800 espèces différentes en quelques jours. Le résultat : des modèles 3D d'une précision au micromètre, qui révèlent muscles, systèmes nerveux et dards. Le tout est accessible gratuitement en ligne sur le portail antscan.info , depuis n'importe quel ordinateur.

Un synchrotron pour radiographier des fourmis

Le projet AntScan est né d'une collaboration entre Evan Economo, entomologiste à l'université du Maryland, et Thomas van de Kamp, physicien au Karlsruhe Institute of Technology en Allemagne. L'idée : utiliser le synchrotron du KIT, un accélérateur de particules qui produit un faisceau de rayons X très intense, pour scanner des fourmis en micro-tomographie.

Un bras robotisé fait tourner chaque spécimen devant le faisceau, et environ 3 000 images sont capturées par fourmi. Le tout est ensuite reconstruit automatiquement en modèle 3D. La résolution atteint le micromètre, ce qui permet de voir l'intérieur des insectes : muscles, tube digestif, système nerveux et dards.

Six ans de travail en une semaine

2 200 spécimens, 800 espèces, 212 genres. Tout ça en quelques jours. Avec un scanner de laboratoire classique, ce travail aurait pris six ans de fonctionnement continu. Avec le synchrotron du KIT et le bras robotisé qui change les échantillons toutes les 30 secondes, 2 000 spécimens ont été traités en une seule semaine.

L'IA s'est chargée du reste : estimer la position de chaque fourmi et produire les reconstructions 3D automatiquement.

Un atlas accessible à tous

Les modèles 3D sont disponibles gratuitement sur le portail antscan.info. N'importe qui peut y accéder depuis un ordinateur, faire pivoter les fourmis, zoomer sur les détails et même les « disséquer », virtuellement bien sûr, rangez votre scalpel. L'équipe a conçu le projet comme un modèle reproductible : la méthode peut être adaptée à d'autres petits invertébrés, ce qui en fait un point de départ pour numériser la biodiversité à grande échelle. Le portail fournit aussi les fichiers bruts pour les chercheurs qui veulent aller plus loin dans l'analyse.

C'est le genre de projet qui donne envie de fouiller le site pendant des heures. Utiliser un accélérateur de particules pour scanner des fourmis, sur le papier c'est un peu disproportionné, mais quand on voit le résultat, six ans de travail compressés en une semaine et 800 espèces disponibles en 3D pour tout le monde, ça force le respect.

Le fait que tout soit en accès libre change la donne. La vraie question, c'est ce qui vient après : si la méthode fonctionne pour les fourmis, elle peut fonctionner pour des milliers d'autres espèces. Perso, je trouve que c'est le genre d'utilisation de l'IA et de la puissance de calcul qui fait plaisir à voir, loin des polémiques habituelles.

Sources : IEEE , Phys.org

CleanCloud - Le nettoyeur cloud qui ne casse rien

Le gaspillage du cloud, c'est un peu le secret de polichinelle du devops. Tout le monde sait qu'il y a des volumes EBS détachés qui traînent, des snapshots vieux de 6 mois, des Elastic IP à 3,65 $/mois qui servent à rien... mais bon, on nettoie pas. Parce qu'on a trop les miquettes de casser un truc en prod. Mais entre le volume de 500 Go "temporaire" créé en 2024 et le NAT Gateway qui facture 32 $/mois dans le vide, ça chiffre assez vite.

CleanCloud va vous permettre de remédier à ça. Il s'agit d'un petit CLI Python compatible Linux, macOS et Windows (dispo via pip ou pipx) qui va scanner vos comptes AWS et Azure pour débusquer toutes ces ressources orphelines. Le truc, c'est qu'il tourne uniquement en lecture seule, donc pas de mutation, pas de suppression, et zéro modification de tags. Lui se contente de regarder, de prendre des notes, et de vous sortir un bon vieux report.json ou CSV avec tout le détail.

Du coup, côté permissions IAM, c'est le strict minimum... 14 permissions en lecture seule type ec2:Describe*, s3:List* ou rds:DescribeDBInstances. C'est d'ailleurs bien fichu puisque le code vérifie statiquement via AST qu'aucun appel en écriture ne passe. Donc pas besoin de filer vos clés IAM à un outil tiers, et ça c'est plutôt rassurant pour les équipes sécu qui flippent (à juste titre) dès qu'on parle d'accès cloud.

L'outil embarque 20 règles de détection. 10 pour AWS, 10 pour Azure. Côté AWS, ça scanne comme vous l'aurez deviné les volumes EBS non attachés, les vieux snapshots, les logs CloudWatch en rétention infinie, les Elastic IP orphelines, les ENI détachées, les AMI créées en 2022 qui traînent, les NAT Gateways au repos, les instances RDS à l'arrêt...etc.

Côté Azure, même combat avec les disques managés, les IP publiques inutilisées, les VMs stoppées qui continuent de bouffer du stockage Premium SSD.

Pour chaque trouvaille, vous avez un score de confiance (LOW, MEDIUM, HIGH) et une estimation du coût mensuel gaspillé en dollars. En fait c'est assez bien foutu, le rapport vous donne le type de ressource, la région, l'âge du truc et combien ça vous coûte.

Hop, un pipx install cleancloud et c'est parti :

cleancloud scan --provider aws --all-regions

Y'a même un mode démo sans aucun credential requis, histoire de voir la tête du rapport JSON avant de brancher vos vrais comptes. Perso, je trouve ça bien pour voir à quoi ça ressemble :

cleancloud demo

Et pour ceux qui veulent aller plus loin, le scanner s'intègre dans vos pipelines CI/CD. GitHub Actions, Azure DevOps, Docker CI, peu importe. Vous collez un --fail-on-cost 100 (exit code 2 si le gaspillage dépasse 100 $/mois) ou un --fail-on-confidence HIGH et hop, le build pète si y'a du déchet. De quoi automatiser le ménage. Vous mettez juste cette commande dans votre CI et c'est plié.

D'ailleurs, la config supporte aussi le filtrage par tags. Vous créez ce fichier cleancloud.yaml à la racine de votre projet, vous excluez vos ressources de prod tagguées env:production, et le scan ignore ce qui doit l'être. Attention par contre, si vos ressources sont mal tagguées (et on sait tous que c'est souvent le cas...), le filtre ne servira à rien.

Côté sécurité, l'outil ne fait aucun appel vers des serveurs tiers et cause uniquement avec les API AWS et Azure de vos propres comptes, et supporte aussi l'auth OIDC avec des credentials temporaires. Voilà même si c'est un projet super jeune encore, c'est plutôt bien pensé pour les environnements corporate. C'est sous licence MIT et le code Python est sur GitHub donc tout est vérifiable.

Bref, si votre facture cloud vous pique les yeux, un pip install cleancloud et comme ça, vous en saurez plus... C'est gratuit, c'est open source, et surtout ça ne casse rien !

Des hackers iraniens ont infiltré une banque et un aéroport américains

MuddyWater, un groupe de hackers rattaché aux services de renseignement iraniens, s'est infiltré dans les réseaux d'une banque, d'un aéroport et d'un éditeur de logiciels américains avec deux nouvelles portes dérobées. L'opération, repérée par Symantec, s'est intensifiée après les frappes américaines et israéliennes sur l'Iran fin février.

Deux portes dérobées inédites

C'est l'équipe Threat Hunter de Symantec qui a levé le lièvre. Depuis début février 2026, le groupe MuddyWater (aussi connu sous le nom de Seedworm) a déployé deux malwares jusqu'ici inconnus. Le premier, Dindoor, utilise Deno, un environnement d'exécution JavaScript, et a été signé avec un certificat émis au nom d'une certaine "Amy Cherne".

Le second, Fakeset, est codé en Python et signé par un certain "Donald Gay", un nom déjà lié à d'anciens outils du groupe comme Stagecomp et Darkcomp. Dans les deux cas, les attaquants ont tenté d'exfiltrer des données vers le cloud Wasabi via Rclone, un outil de synchronisation bien connu des administrateurs système.

Des cibles sensibles, un lien avec Israël

Côté victimes, on retrouve une banque américaine, un aéroport, un éditeur de logiciels lié à la défense et à l'aérospatiale qui a des opérations en Israël, et des ONG aux Etats-Unis et au Canada. MuddyWater était déjà présent sur ces réseaux début février, mais l'activité a nettement augmenté après le 28 février et le lancement de l'opération Epic Fury, les frappes militaires coordonnées des Etats-Unis et d'Israël contre l'Iran.

Les frappes ont conduit à la mort du guide suprême Ali Khamenei le 1er mars, et les chercheurs notent que les opérations cyber iraniennes se sont accélérées dans la foulée.

Le FBI confirme le lien avec Téhéran

Le FBI, la CISA et le NCSC britannique considèrent que MuddyWater opère pour le compte du ministère iranien du Renseignement depuis 2018. Ce qui facilite le rattachement, c'est la réutilisation de certificats de signature entre les nouvelles portes dérobées et les outils plus anciens du groupe.

Google, Microsoft et Kaspersky ont d'ailleurs confirmé l'analyse de Symantec. Quant à l'objectif exact, les chercheurs restent prudents : espionnage, collecte de renseignements, ou préparation de futures actions de sabotage, difficile de trancher. Le groupe privilégie en général le phishing et l'exploitation de vulnérabilités dans des applications exposées sur Internet pour s'introduire dans les réseaux.

Le plus étonnant dans cette histoire, c'est la durée. Des semaines d'infiltration sans que personne ne bronche, sur des réseaux qui ne sont pas exactement anodins. Et avec le conflit actuel entre l'Iran, les Etats-Unis et Israël, on se doute bien que Symantec n'a gratté que la surface.

Sources : Security.com , Cyble

ARC Raiders lisait vos DMs Discord en douce

Le Discord Game SDK, c'est ce petit bout de code que les devs de jeux vidéo intègrent pour afficher votre statut, gérer les invitations entre potes... sauf que dans ARC Raiders, le truc ouvrait carrément une connexion complète au serveur Discord. Du coup, vos DMs privés se retrouvaient jusqu'il y a peu, logués en clair sur votre disque dur.

C'est Timothy Meadows, un ingénieur en sécurité, qui a découvert le pot aux roses. En fouillant dans les fichiers de log du jeu (le chemin exact c'est AppData\Local\PioneerGame\Saved\Logs\discord.log), il est tombé sur des conversations privées Discord en clair.

Et cerise sur le gâteau, le fichier contenait aussi le Bearer token d'authentification Discord du joueur. En gros, la clé qui donne accès à TOUT votre compte !

Le problème vient du fait que le SDK se connecte avec un token utilisateur complet, exactement comme le ferait l'app Discord elle-même. La gateway pousse alors tous les events vers cette connexion, y compris les messages privés.

Sauf que le jeu ne filtre rien et balance TOUT dans un fichier log sur le disque. Ce n'est donc pas une backdoor volontaire mais juste du code mal branlé qui ne trie pas ce qu'il reçoit.

Meadows a bien sûr tenté de signaler la faille à Embark Studios un mois avant de rendre l'info publique. Mais comme d'hab, pas de réponse et pas de bug bounty non plus...

Du coup, il a publié tranquillou ses trouvailles sur son blog le 3 mars et Embark a réagi 2 jours plus tard avec un hotfix qui désactive enfin le logging du SDK.

Seuls les joueurs ayant lié leur compte Discord à ARC Raiders sont touchés et c'est peut-être votre cas.... Mais bon, vu que le jeu vous le propose dès l'installation, y'a probablement pas mal de monde dans le lot.

Le token Bearer avait une durée de validité d'environ 167 heures (en gros, une semaine), ce qui laisse une sacrée fenêtre pour quiconque aurait accès au fichier log. Un malware, un pote curieux, un PC partagé en LAN... les scénarios ne manquent pas... Suite à cela, Embark a sorti le communiqué classique en mode "vos données n'ont pas quitté votre machine, on n'a rien lu, on ne lira rien". OK, cool story bro, sauf que le vrai souci c'est pas Embark en fait, c'est Discord car leur SDK donne un accès beaucoup trop large aux devs tiers.

Car quand vous liez votre compte à un jeu, vous pensez autoriser l'affichage de votre pseudo et de votre statut et pas du tout l'accès à vos DMs. D'ailleurs, après l'incident, la page d'autorisations du jeu est passée de "cette application ne peut PAS lire vos messages" à "cette application PEUT lire et envoyer des messages". Hop, ni vu ni connu !

Côté protection, c'est pas la mer à boire, suffit de changer votre mot de passe Discord dans les réglages de l'app (ça invalide tous les tokens actifs), Et désactivez l'intégration Discord dans les paramètres d'ARC Raiders, puis supprimez le fichier discord.log dans le dossier du jeu.

Attention, si vous êtes du genre parano, faites aussi le ménage dans vos autorisations Discord, parce que ARC Raiders est sûrement pas le seul jeu à avoir ce genre de problème...

Bref, méfiez-vous des jeux qui demandent à se connecter à votre Discord... c'est pas la première fois que ça tourne mal !

Source

Après les robots, Dreame veut conquérir votre maison avec un lave-vaisselle et un frigo innovants [Sponso]

Cet article a été réalisé en collaboration avec Dreame

Après s’être imposé sur le marché des aspirateurs robots grâce à des appareils aussi efficaces qu’innovants, Dreame se lance un nouveau défi : appliquer son savoir-faire et son exigence aux appareils de toute la maison.

Cet article a été réalisé en collaboration avec Dreame

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Le gouvernement américain traite DeepSeek mieux qu’Anthropic

En classant Anthropic comme un risque pour la chaîne d’approvisionnement des États-Unis, le Pentagone prend une décision sans précédent contre une entreprise américaine d’intelligence artificielle. Cette décision, actée début mars 2026, intervient alors que DeepSeek, rival chinois en pleine progression, ne fait pas l’objet d’une qualification équivalente.

Tapo C665G KIT - La caméra 4K qui tourne sans WiFi ni courant

-- Article en partenariat avec Tapo --

La Tapo C665G KIT de TP-Link est une caméra 4K avec 4G intégrée et panneau solaire. C'est le genre de matos qu'on peut poser n'importe où sans tirer le moindre câble d'alimentation.

Moi, au départ, je voulais l'installer dans ma forêt pour surveiller les allées et venues des chevreuils, sauf que le panneau solaire doit être orienté plein sud et sous les arbres niveau lumière, c'est pas ça. Du coup je l'ai fixée sur une poutre de ma terrasse. Juste des vis à visser, rien de sorcier.

Au moment de la config, chez moi, j'ai jamais réussi à la paramétrer directement avec la carte SIM. Il a fallu passer d'abord par le WiFi, et ensuite seulement basculer sur la SIM. Là, ça a fonctionné nickel. Normalement c'est censé marcher direct en 4G, mais bon... Pensez aussi à désactiver le code PIN de votre carte SIM avant de l'insérer, sinon la caméra ne pourra pas se connecter au réseau. Mais moi, c'est pas ça qui m'a coincé.

Après la 4G accroche bien sur les bandes LTE, donc pas de souci. Mais comme la caméra est collée à la maison, c'était un peu con de mobiliser un forfait juste pour ça... du coup je suis repassé en WiFi. D'ailleurs elle gère le WiFi bi-bande, 2.4 et 5 GHz.

Côté image, le capteur Starlight envoie du 4K plutôt propre. De jour c'est net et de nuit, y'a deux modes : l'infrarouge classique qui porte à 10 mètres, et les projecteurs intégrés qui passent en vision nocturne couleur. Comme ça, plus besoin de deviner si c'est un chat noir ou un cambrioleur en sweat à capuche. Y'a aussi un zoom numérique x18 ce qui est pas mal pour identifier ce qui se passe au fond de mon jardin.

La caméra pivote sur 360° en horizontal et 90° en vertical et le truc marrant, c'est qu'elle vous suit quand vous vous déplacez. Elle tourne toute seule pour garder le sujet dans le cadre. Y'a même un mode patrouille qui la fait tourner automatiquement pour filmer différents endroits. C'est sympa, mais ça consomme un peu plus de batterie parce que ça sollicite le moteur.

La rallonge entre le panneau solaire et la caméra est également assez long, donc vous pouvez vraiment placer le panneau solaire loin si besoin. Et les ports sont étanches, donc pas de flotte qui rentre.

Pour l'instant avec les journées bien ensoleillées, zéro souci d'autonomie. TP-Link annonce 270 jours en WiFi sans solaire (C'est un test en labo portant sur 230 secondes d'utilisation par jour en mode WiFi) et 45 min de soleil direct pour alimenter une journée complète.

Reste à voir cet hiver comment ça se comporte maintenant...

La détection IA distingue les personnes, les animaux domestiques, les véhicules et les visages. Reconnaissance faciale comprise, et tout est traité en local sur la caméra comme ça, rien ne part dans le cloud . Et ce qui est cool, c'est qu'on peut désactiver les notifications pour les visages connus. Genre votre famille arrive, pas d'alerte. L'amant de votre femme débarque, bim, notification. On choisit ce qu'on veut surveiller... mouvement, personnes, animaux, véhicules, visages. Vous paramétrez et basta.

Le mode capture 24/7 est malin. En veille, la caméra enregistre à 1 image par seconde pour économiser la batterie et dès qu'elle détecte quelque chose, elle passe en capture complète. Comme ça on ne rate rien sans exploser l'autonomie. Par contre il faut une carte microSD pour ça (jusqu'à 512 Go) et comme j'en n'ai pas sous la main, j'ai pas pu tester cette fonctionnalité. Faut que j'en achète une !!

Y'a aussi un mode qui désactive l'enregistrement et la diffusion pour protéger la vie privée. Donc pour ceux qui aiment se balader tout nu chez eux, c'est quand même pratique. L'audio bidirectionnel avec réduction de bruit permet également de parler à travers la caméra. Y'a même une sirène de 93 dB... bon faut pas la déclencher par erreur ^^. Et le boîtier IP65 tient de -20°C à 45°C. Pluie, gel, canicule... ça encaisse tout. Et bien sûr, ils n'ont pas lésiné avec la sécurité puisque tout est chiffré en AES avec SSL/TLS.

Côté automatisation, on peut déclencher des scénarios quand on arrive ou on part de chez nous et ça se combine très bien avec d'autres appareils Tapo comme leurs ampoules, les interrupteurs, les prises connectées et j'en passe. Ah et c'est aussi compatible Google Assistant et Alexa. Et tout se pilote depuis l'appli Tapo... Voilà on fait ce qu'on veut quoi.

Pour les bidouilleurs, petite parenthèse, si vous avez d'autres caméras sur votre réseau, n'oubliez pas que Motion sous Linux gère la surveillance multi-caméras et que Cameradar permet de tester la sécurité de vos flux RTSP. Ça peut servir !

Bref, pour 200 balles c'est une caméra autonome qui fait le taf. Et le fait qu'elle ait son propre panneau solaire, franchement c'est top quand on n'est pas électricien et qu'on a pas envie de tirer des câbles sous le toit.

Vous pouvez l'acheter ici si vous voulez !

Il fait rouler une voiture électrique avec 500 batteries de vapoteuses

L'initiative vient de Chris Doel, ingénieur chez Jaguar Land Rover et YouTubeur, qui a récupéré les cellules lithium de 500 vapoteuses jetables pour en faire un pack batterie, avec l'idée improbable d'alimenter une Reva G-Wiz, la micro-voiture électrique des années 2000. Il a roulé une trentaine de kilomètres en conditions réelles, passage au drive compris.

500 vapoteuses dans une G-Wiz

La G-Wiz c'est une micro-voiture électrique indienne fabriquée par Reva au début des années 2000. Classée comme quadricycle lourd (et pas comme voiture), elle pesait 400 kg et roulait à l'origine avec huit batteries au plomb. Doel a remplacé tout ça par un pack maison : 500 cellules lithium récupérées dans des vapoteuses jetables, assemblées en 14 modules en série pour sortir environ 50 volts. La capacité totale est de 2,5 kW. Et le tout se recharge en USB-C, oui oui, comme votre téléphone.

29 km avant la panne

Côté performances, on est sur du modeste mais fonctionnel. La G-Wiz version vapoteuse roule à environ 56 km/h, volontairement bridée pour ne pas trop solliciter les cellules de récup. À basse vitesse, le moteur tire dans les 160 ampères, contre 90 à 100 ampères à 50 km/h. Le freinage régénératif récupère une dizaine d'ampères, c'est anecdotique. Doel a quand même réussi à faire ses courses, passer au drive et rentrer presque chez lui avant que le pack ne lâche : environ 29 km au total. La température des cellules n'a pas dépassé 29°C pendant le trajet, grâce à un boîtier en aluminium isolé.

Le projet absurde et rigolo, mais le problème derrière un peu moins. Au Royaume-Uni, on jette environ 8 millions de vapoteuses par semaine. Rien qu'en 2022, plus de 40 tonnes de lithium ont été perdues dans ces déchets, assez pour équiper 5 000 voitures électriques. Le pays a interdit les vapoteuses jetables en juin 2025, mais le problème reste entier à l'échelle mondiale. Doel avait d'ailleurs déjà utilisé un pack identique pour alimenter son atelier. Et il résume bien la situation : on devrait revoir ce qu'on considère comme un déchet, parce que l'obsolescence programmée touche de plus en plus d'objets du quotidien.

Bref pendant qu'on s'inquiète de la pénurie de lithium pour les voitures électriques, des millions de cellules parfaitement fonctionnelles finissent à la poubelle chaque semaine dans des vapoteuses jetables. Le décalage est quand même absurde, et ce genre de projet a au moins le mérite de le rendre visible.

Sources : Hackaday , Interesting Engineering

Apple M5 Max : les premiers benchmarks sont là, les performances sont solides

De nouveaux scores Geekbench 6 attribués à la puce M5 Max d'Apple ont fait surface en ligne, offrant un premier aperçu concret des performances du processeur gravé selon la nouvelle architecture Fusion du fabricant californien.

L’article Apple M5 Max : les premiers benchmarks sont là, les performances sont solides est apparu en premier sur Tom’s Hardware.

full

thumbnail
❌