Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

L'iPhone Air est-il vraiment solide ?

Vous avez-vu la finesse du nouvel **iPhone Air d’Apple **? Le truc fait 5,6 mm d’épaisseur alors autant vous dire que quand je l’ai vu en photo, je me suis dit que le machin serait vite plié dans ma poche.

Hé bien oui, car le problème avec les objets fins, c’est qu’on les imagine fragiles. Notre cerveau associe automatiquement “mince” avec “cassable” et ça c’est totalement ancré dans notre ADN depuis l’époque où nos ancêtres cassaient des branches pour faire du feu. Et Apple le sait très bien. En fait, ils comptent même là dessus pour vous faire acheter toute leur gamme d’accessoires de protection.

Mais c’était sans compter sur Zach (le mec de JerryRigEverything) qui a réalisé un test de pliage d’iPhone Air. Il a donc commencé par le test classique avec ses pouces. Mais que dalle. L’iPhone s’est légèrement courbé puis est revenu à sa forme originale comme un élastique. Apparemment, c’est grâce à l’armature en titanium de l’iPhone qui est 60% plus élastique que l’aluminium tout en étant deux fois plus rigide. En gros, ça plie mais ça casse pas, et surtout ça reprend sa forme initiale.

Le nouveau verre Ceramic Shield 2 est aussi une vraie amélioration et dans la vidéo de Zach, on voit que les rayures n’apparaissent quasiment pas au niveau 6 de l’ échelle de Mohs , et à peine au niveau 7. A titre de comparaison, le Galaxy S25 Ultra avec son Gorilla Armor 2 montre des rayures dès le niveau 6 .

Après y’a quand même des compromis avec cette finesse extrême. L’iPhone Air n’a qu’un seul haut-parleur (dans l’écouteur), pas de haut-parleur stéréo en bas et la batterie est plus petite et charge plus lentement aussi. Selon les specs officielles , il faut 30 minutes de charge pour atteindre les 50% contre 20 minutes sur les Pro. Et puis une seule caméra arrière de 48 mégapixels qui fait semblant d’être deux caméras…

Mais bon, comme pourrait le dire Bernard Arnault , on peut pas tout avoir dans la vie…

Bref, pour continuer son test, Zach a alors décidé de le coincer sérieusement et d’exercer une pression progressive sur l’appareil avec des chaines. Je ne vais pas vous faire tourner autour du pot : l’iPhone Air s’est cassé à 98 kg de pression ! Pas mal quand même et le pire c’est qu’il continue de fonctionner parfaitement alors qu’il est plié en 2. C’est vraiment impressionnant.

Historiquement, le dernier iPhone vraiment fin était l’iPhone 6 à 6.9mm, et on se souvient tous encore du “Bendgate” où les téléphones se pliaient dans les poches. L’iPhone Air à 5.6mm bat donc ce record tout en étant paradoxalement l’un des plus solide. C’est ça la magie du titanium versus l’aluminium de l’époque.

L’équipe design d’Apple a quand même passé 3 ans à se casser la tête sur ce projet. 3 ans pour enlever 2.6mm par rapport à l’iPhone 16 Pro, ça fait environ 0.86mm gagné par année de développement. À ce rythme-là, dans 7 ans on aura donc un iPhone qui n’existera plus physiquement ^.

Voilà, donc la conclusion à tout ça c’est que l’iPhone Air est techniquement incassable si vous l’utilisez normalement. Vous pouvez essayer de le péter en 2 avec votre gros cul, les poches de votre jean se déchireront avant que l’appareil ne casse.

Du coup, si vous cherchez un téléphone fin qui résiste à tout sauf à une chute face contre terre sur du béton (parce que la gravité, elle, s’en fout du titanium), l’iPhone Air tiendra ses promesses. Par contre, préparez quand même 80 balles à mettre dans une coque, non pas parce que le téléphone est fragile, mais parce que votre cerveau, lui, est persuadé qu’il l’est.

C’est ça le génie marketing d’Apple !

Source

Stacher7 - Le meilleur téléchargeur YouTube dont personne ne vous parle

Bon, déjà, je sais pourquoi vous êtes là…

Vous cherchez un moyen de télécharger des vidéos YouTube sans vous faire emmerder par 50 pubs, sans installer un malware déguisé en “YouTube Downloader Pro Ultimate 2025”, et surtout sans payer un abonnement mensuel pour un truc qui devrait être gratuit.

Alors bonne nouvelle ! Stacher7 fait exactement ça !!

Mauvaise nouvelle, vos sites tech préférés ne vous en parleront jamais parce que YouTube appartient à Google, et Google c’est 80% de leurs revenus publicitaires. Sniiif…

Alors Stacher7, c’est quoi concrètement ? Hé bien c’est une interface graphique pour yt-dlp, le couteau suisse du téléchargement vidéo. En gros, yt-dlp c’est un fork de youtube-dl qui marche extrêmement bien, qui est mis à jour régulièrement, et qui sait télécharger des vidéos depuis plus de 1000 sites différents… Facebook, Instagram, Vimeo, Dailymotion, Twitter… Si ça se lit dans une page web, alors yt-dlp peut le télécharger.

Le problème avec yt-dlp, c’est que c’est de la ligne de commande. Et ça je sais que vous n’aimez pas tous. C’est là que Stacher7 entre en jeu puisque c’est une interface moderne et intuitive qui transforme cette ligne de commande barbare en quelques clics de souris.

Vous y collez votre URL ( par exemple ma dernière vidéo youtube ), vous choisissez votre format (MP4, MKV, AVI, ou juste l’audio en MP3), vous sélectionnez la qualité (jusqu’à la 4K si la vidéo le permet), et hop, c’est parti. Stacher7 peut même télécharger des playlists entières ou des chaînes Youtube complètes ce qui est très pratique quand vous voulez archiver toute une série de tutos avant qu’elle disparaisse ou pour les regarder plus tard en offline.

Ce qui est cool aussi avec Stacher7, c’est qu’il ne se contente pas de télécharger bêtement. Le logiciel est capable de faire du montage basique tel que recadrer des vidéos, incruster les sous-titres, créer des GIFs, convertir automatiquement vers différents formats pour que ça marche par exemple sur un smartphone, une tablette ou une console. C’est pas Adobe Premiere c’est sûr, mais pour les besoins de base, c’est largement suffisant.

D’ailleurs, petite parenthèse technique, Stacher7 installe automatiquement yt-dlp au premier lancement, mais vous pouvez le configurer pour utiliser n’importe quel fork de youtube-dl si vous préférez. C’est ça la beauté de l’open source ! Enfin, presque open source car Stacher7 lui-même est gratuit mais le code reste propriétaire, contrairement à des alternatives comme Cobalt Tools dont je vous ai déjà parlé qui lui est 100% open source.

Le truc marrant avec ces outils c’est que télécharger des vidéos pour un usage personnel, c’est légal dans plein de pays. En France, la copie privée est un droit, aux États-Unis, le fair use permet aussi certains usages, mais bon, ça n’empêche pas que Google déteste ça et n’hésite pas à désactiver Adsense aux média qui oseraient aborder des sujets allant à l’encontre de la “réglementation liée aux usages des outils Google”.

Bref, Stacher7, c’est rapide, c’est gratuit et c’est disponible sur Windows, Mac et Linux en cliquant ici !

DeepSeek - L'IA chinoise qui livre du code pourri aux ennemis du régime

Vous pensiez que l’IA était neutre ? Que les algorithmes étaient objectifs ? Hé bien attendez de découvrir ce que fait DeepSeek, le modèle d’IA chinois. Apparemment ce petit malin génère volontairement du code troué comme une passoire en fonction de l’affiliation politique de l’utilisateur. Et ça c’est pas joli joli.

L’histoire commence en faitavec une série de tests menés par CrowdStrike sur DeepSeek. Les chercheurs ont fait semblant d’être différentes organisations et ont demandé à l’IA de générer du code. Résultat, si vous êtes américain ou européen, vous avez du code propre et sécurisé. Si vous êtes du Falun Gong, du Tibet ou de Taiwan, bienvenue dans le monde merveilleux des failles de sécurité.

Ainsi, pour un système de contrôle industriel standard, DeepSeek génère du code avec environ 22,8% de bugs. Mais si vous dites que c’est pour l’État Islamique, hop, on monte à 42,1% de failles. Presque le double. C’est du sabotage algorithmique en règle.

Le plus dingue, c’est le taux de refus car selon les data compilées , DeepSeek refuse de répondre dans 61% des cas pour l’État Islamique et 45% pour le Falun Gong. Par contre, pour les États-Unis, y’a zéro refus.

Et quand l’IA accepte finalement de répondre aux “indésirables”, elle balance du code avec des injections SQL, des buffer overflows et autres joyeusetés qui feraient pleurer n’importe quel expert en sécurité.

Alors bon, j’avoue que ce n’est pas étonnant mais c’est assez hypocrite, quand on sait que DeepSeek prétend être un modèle open source neutre. En fait, c’est surtout une arme politique déguisée en assistant IA. Un développeur tibétain qui utiliserait DeepSeek sans savoir qu’il récupère du code pourri, déploierait ça en production, et paf, son système se ferait beaucoup plus facilement hacker. C’est du sabotage prémédité.

Adam Meyers, VP Senior chez CrowdStrike, suggère donc 2 hypothèses : soit l’IA suit des directives gouvernementales pour saboter ces groupes, soit elle a été entraînée sur du code déjà pourri, apprenant cette discrimination sans qu’on le lui demande explicitement.

Quoiqu’il en soit, difficile de croire à une coïncidence.

Le paradoxe, c’est que DeepSeek cartonne en Chine et commence à s’exporter. Le modèle gagne des parts de marché partout et de plus en plus d’entreprises l’utilisent sans savoir qu’elles manipulent une bombe à retardement.

Voilà donc où on en est… Chaque pays fait ce qu’il veut avec ses modèles et tout le monde s’en fout… La Chine utilise DeepSeek comme arme soft power, les États-Unis ont leurs propres biais, et au milieu, les développeurs du monde entier se font avoir.

Voilà, donc mon conseil est simple. Si vous devez utiliser DeepSeek, mentez. Dites que vous codez pour le Parti Communiste Chinois lui-même. Vous aurez du code nickel, sécurisé et optimisé. Ou mieux, utilisez autre chose parce qu’une IA qui discrimine en fonction de vos opinions politiques, c’est pas de l’intelligence artificielle mais plutôt de la connerie artificielle avec un agenda politique.

Source

Samsung invente le frigo publicitaire

J’adresse aujourd’hui mes félicitations à Samsung qui vient de disrupter le concept du “payer pour se faire emmerder” car selon Android Authority , l’entreprise coréenne lance un programme pilote pour afficher des publicités sur ses frigos connectés Family Hub. Oui, ces machins qui coûtent entre 1800 et 3500 dollars pour des options inutiles. Car oui, visiblement, dépenser le prix d’une bagnole d’occasion pour ranger ses légumes dans le bac à bière, c’est pas assez rentable pour les gens de Samsung.

Bref, vous venez de claquer 3000 balles dans un frigo qui a plus d’options qu’une Tesla, vous vous rendez en slip dans la cuisine à 3h du mat’ pour boire un verre d’eau et là, BOUM BADABOUM, une grosse publicité pour des somnifères ou de la camomille sur l’écran de votre frigo. Parce que oui, Samsung sait que si vous êtes debout à cette heure-là, c’est que vous dormez mal…

Samsung justifie cette merveille technologique en expliquant que, je cite, ça “renforce la valeur” pour les clients. Renforcer la valeur. Genre tu paies 3000€ et on te rajoute des pubs gratos pour que tu en aies plus pour ton argent. C’est comme si Ferrari te disait “on va mettre des stickers Carrefour sur ta voiture pour améliorer ton expérience de conduite”.

Le plus drôle, c’est qu’en avril dernier, The Verge rapporte que Jeong Seung Moon, le responsable R&D des appareils numériques chez Samsung, avait affirmé qu’ils n’avaient “aucun plan” pour mettre des pubs. Et nous voilà 5 mois plus tard avec Ô surprise, les pubs aqui rrivent. C’est ce qu’on appelle du marketing agile. Ou du foutage de gueule, selon votre religion.

Les pubs s’affichent uniquement quand l’écran est inactif (pour le moment) par contre, si vous mettez le mode Art ou vos photos de famille, y’aura pas de pub. Bien sûr, vous pouvez les fermer, mais vous ne pouvez pas les désactiver complètement. Snif…

Bref, aujourd’hui j’ai une petite pensée pour tous les pimpims qui ont acheté ces frigos en pensant impressionner leurs invités. “Regardez très cher, mon réfrigérateur new génération dispose d’un écran tactile de bonne facture !” “Cool, ça sert à quoi ?” “Hé bien, voyez-vous, c’est pour afficher de la réclame pour du dentifrice pendant que je cherche le beurre salé

Ouais c’est la classe internationale, j’avoue.

Perso, je suis pas contre la pub sur le réfrigérateur mais seulement si la bouffe qui se trouve dedans est offerte en échange par Samsung. Là je serais OK. Mais si j’ai payé le matos, je vois pas pourquoi je me taperais ça. Après peut-être que Samsung a remarqué que Microsoft faisait la même sur Windows et que personne ne se plaignait. Allez savoir…

Bref, cette innovation Samsung, personne n’en voulait mais vous l’aurez quand même… et attendez un peu qu’il verrouille la porte vous obligeant à mater 3 pubs avant de vous donner l’accès au reste du rosbeef… Tout est possible…

Voilà, alors pour le moment, c’est un programme pilote qui durera plusieurs mois et si ça marche, ils étendront le système à toute la gamme… Donc brûlez votre frigo les gens, vous êtes notre dernier rempart !

Bon, moi je retourne à mon vieux frigo qui fait du bruit mais qui a l’immense avantage de ne pas essayer de me lobotomiser pour des trucs inutiles. Il garde mes bières au frais et ferme sa gueule, c’est tout ce que je lui demande !

Tom Cruise vs l'effet soap opera

Si Tom Cruise débarquait chez vous en rappel depuis votre fenêtre pour vous hurler de changer les réglages de votre télé, vous le feriez, non ???

Bon, en 2018, il a fait à peu près ça sous la forme d’une vidéo et comme je viens de tomber dessus, je me suis dit que c’était la bonne occaz de reparler des problèmes de l’interpolation vidéo de nos TV.

Hé oui car le problème, c’est le motion smoothing ou “effet soap opera” pour les intimes. Cette saloperie de fonctionnalité qui transforme un film à 250 millions de dollars en épisode des Feux de l’Amour car avec ce filtre activé, votre télé génère artificiellement des images supplémentaires entre celles du film original. Ainsi, un film tourné à 24 images par seconde se retrouve magiquement à 60 ou 120 fps.

Et ça c’est un problème car Mad Max Fury Road ressemble à Plus Belle la Vie, Blade Runner 2049 à un reportage de France 3, et Avatar semble avoir été tourné avec un smartphone Android. Bref, c’est de la merde.

Et ce qui rend Tom Cruise dingue, c’est que la plupart des télés sont vendues avec cette saloperie activée par défaut. Comme il l’explique dans sa vidéo (oui, c’est oooold, mais je m’en cogne), la plupart des télés HD ont cette fonctionnalité déjà activée et la désactiver nécessite d’aller dans des menus pour chercher cette option qui souvent est renommée autrement par les constructeurs. Par exemple Samsung appelle ça Auto Motion Plus, LG, c’est TruMotion, Sony c’est MotionFlow….etc. Bref, chaque fabricant a inventé son petit nom marketing pour la même connerie.

D’ailleurs, vous savez pourquoi ça s’appelle l’effet soap opera ?

Hé bien il faut savoir que les séries télé cheap sont souvent tournées à 30 ou 60 images par seconde, ce qui leur donne cet aspect “en direct” super réaliste mais pas cinéma du tout. Les films, eux, restent à 24 fps depuis presque un siècle. C’est ce qui crée ce flou de mouvement naturel, cette texture cinématographique qu’on aime tous inconsciemment. Mais pas de bol, le motion smoothing vient détruire cette magie en comblant les trous avec ses images générées par algo.

Après cette technologie n’est pas complètement à bannir. Par exemple pour voir un match de foot sans flou de mouvement, c’est cool. Même chose pour les jeux vidéo. Mais pour les films, c’est comme mettre de la sauce Barbecue Carrefour sur le plat signature de Anne-Sophie Pic.

Et Tom Cruise n’a pas été le seul à péter les plombs à l’époque sur ce sujet. Christopher Nolan, Paul Thomas Anderson, et plein d’autres réalisateurs ont fait du lobbying auprès de la Directors Guild of America pour négocier avec les fabricants de télés. Ils voulaient avoir leur mot à dire sur comment leurs œuvres sont présentées, ce que je trouve ça assez normal, quand on passe des années à peaufiner chaque plan. C’est un peu comme mater un grand film en accéléré sur un écran de smartphone… ça les énerve fort fort ^^.

La bonne nouvelle c’est qu’en 2020, l’industrie a fini par réagir. En effet, plusieurs fabricants ont lancé le “Filmmaker Mode”. Un bouton magique qui désactive automatiquement toutes les merdes de post-traitement quand la télé détecte un film. Samsung, LG, Vizio, Panasonic, tous s’y sont mis tel un mode avion pour respecter le cinéma.

Mais bon si y’a pas ça sur votre TV, ça vaut surement le coup d’aller dans les réglages et de désactiver cette option, puis profitez en aussi pour désactiver tout ce que vous pourrez trouver en filtres visuels sur votre télévision. Ça devrait moins baver / flasher à l’écran et vos yeux vous diront merci !

Et un grand merci à Tom Cruise pour son rappel qui revient tous les 2 mois sur le devant de la scène comme une dissolution de gouvernement !

🚀 Comment j'ai RÉVOLUTIONNÉ ma privacy LinkedIn en 4 clicks et ce que ça m'a appris sur le leadership transformationnel 💡

Qu’en pensez-vous ? Êtes-vous d’accord ? 👇

Ce matin, en sirotant mon matcha latte artisanal (support local businesses!!! 💚), j’ai eu une ÉPIPHANIE qui a changé ma vie.

J’étais en train de scroller LinkedIn quand soudain 💥 j’ai réalisé que mes données étaient utilisées pour entraîner l’IA de Microsoft. Cette révélation m’a frappé comme une tonne de briques (métaphore puissante, je sais). Car oui, LinkedIn utilise maintenant nos données par défaut pour entraîner ses modèles d’IA générative.

Mais ATTENDEZ.

C’est là que ça devient INSPIRANT. 🌟

Au lieu de me plaindre comme 99% des gens (be the 1%!!!), j’ai décidé d’être PROACTIF et j’ai transformé ce défi en OPPORTUNITÉ DE CROISSANCE PERSONNELLE. Voici donc mon framework propriétaire “The P.R.I.V.A.C.Y Protocol™” que j’ai développé en 3 minutes 47 secondes (oui, j’ai chronométré parce que #datadriven).

P - Prendre conscience (mindfulness is KEY 🧘‍♂️)

R - Réagir avec sagesse (pas avec émotion!!!)

I - Implémenter les changements

V - Valoriser ses données personnelles

A - Agir maintenant (URGENCY creates RESULTS)

C - Célébrer ses victoires (self-care isn’t selfish!)

Y - Yearning for more (toujours avoir faim de succès 🦁)

Laissez-moi maintenant vous partager mon PARCOURS TRANSFORMATIONNEL en 4 étapes qui ont LITTÉRALEMENT changé ma trajectoire de vie !

ÉTAPE 1: Désactiver les annonces sur Linkedin

Ce click m’a appris que parfois, dans la vie ET dans le business, il faut savoir dire NON. C’est donc la première chose à faire et moi j’y vois une métaphore du LEADERSHIP: Savoir protéger son équipe (ici, mes données) des influences extérieures toxiques.

Fun fact : Saviez-vous que 87% des CEOs ne connaissent pas ce réglage? (source: mon intuition de thought leader)

ÉTAPE 2: Couper les données tierces pour les publicités

WOW. Juste WOW. 🤯

Ce moment m’a rappelé quand Steve Jobs a dit “Stay hungry, stay foolish” (RIP la légende 🕊️). Sauf que moi je dis “Stay private, stay empowered” car LinkedIn partage plus de données avec Microsoft pour la publicité. Donc c’est le seul moyen de les en empêcher ! Et vous savez quoi? C’est une OPPORTUNITÉ d’apprendre à établir des LIMITES SAINES.

Histoire vraie: Mon chat Elon (oui, comme Musk, je suis disruptif même dans le naming de mes animaux) m’a regardé faire ce changement et a miaoulé. Coïncidence? Je ne crois pas aux coïncidences. L’UNIVERS me parlait. 🐱✨

ÉTAPE 3: Bloquer la mesure des perfs publicitaires

Les VRAIS leaders mesurent leur succès différemment. Pas en clics. Pas en impressions. Mais en IMPACT HUMAIN.

Cette étape m’a enseigné l’importance du DÉTACHEMENT. Comme le dit le Dalaï Lama (que j’ai rencontré spirituellement lors d’une méditation LinkedIn Live), “le vrai bonheur vient de l’intérieur”. C’est pourquoi mes données aussi doivent rester à l’intérieur. CQFD.

Petit reminder: Si vous ne protégez pas vos données, qui le fera ? (hint: personne, soyez votre propre héros 🦸‍♂️)

ÉTAPE 4: Stopper le partage de contenu pour entrainer les IA génératives

Car oui LinkedIn va bientôt utiliser nos posts pour entraîner l’IA. Vous devez donc ANTICIPER comme un vrai leader !

Mais écoutez ça…

J’ai transformé ce moment en MASTERCLASS de croissance personnelle. En désactivant ce paramètre, j’ai réalisé que JE SUIS LE CEO DE MES DONNÉES. Et vous savez quoi ? Vous l’êtes aussi! 💪

Anecdote inspirante: Ma grand-mère de 94 ans (oui, elle est sur LinkedIn, #nevertooolate) m’a appelé en PLEURANT de joie quand je lui ai montré ces réglages. Elle m’a dit “tu es le Ghandi de la privacy digitale”. J’ai pleuré. Elle a pleuré. Même ma plante de bureau a pleuré (l’arrosage automatique s’est déclenché mais je préfère y voir un signe).

LE PLOT TWIST QUI VA VOUS CHOQUER 😱

Après avoir fait ces 4 changements, quelque chose d’INCROYABLE s’est produit…

Mon taux d’engagement a EXPLOSÉ de 0.0001%!!! 📈

Coïncidence? Je pense que NON.

MES 7 LEARNINGS CLÉS (parce que les listes impaires convertissent mieux):

  1. La privacy est le nouveau luxe (notez ma phrase, c’est le Bitcoin de 2026)
  2. Chaque click compte (littéralement, j’ai compté: 4 clicks)
  3. L’IA nous observe (mais on peut l’observer en retour #reverseengineering)
  4. Microsoft ❤️ vos données (mais votre amour-propre doit être plus fort)
  5. Le RGPD est votre ami (même si personne ne sait ce que ça veut dire vraiment)
  6. Les thought leaders qui ne protègent pas leurs données ne sont pas de vrais thought leaders (controversial ? peut-être. Vrai ? définitivement)
  7. Ce post va devenir viral (manifestation positive 🙏)

ACTION ITEMS POUR VOUS (parce que je CARE 💙 sur vous):

  • ✅ Likez ce post si vous êtes TEAM PRIVACY
  • ✅ Commentez “PRIVACY WARRIOR” si vous avez fait les changements
  • ✅ Partagez à votre réseau (ils me remercieront plus tard)
  • ✅ Suivez-moi pour plus de contenus qui DISRUPTENT
  • ✅ Activez la cloche (Ah non, merde, c’est pas pour Linkedin ça…)

UN DERNIER MOT (promis c’est le dernier… ou pas 😏)

Si vous êtes arrivé jusqu’ici, BRAVO. Vous faites partie du TOP 1% des lecteurs LinkedIn (étude inventée par moi-même). Selon Bloomberg , LinkedIn devient de plus en plus “cringe”, mais vous savez quoi ? Le cringe d’aujourd’hui est le GÉNIE de demain et rappelez-vous… on se moquait d’Einstein aussi.

Mon conseil ? Soyez comme l’eau. Fluide. Adaptable. Et surtout, gardez vos données pour vous comme Bruce Lee gardait ses secrets de kung-fu. 🥋

P.S.: Si ce post vous a TRANSFORMÉ, tapez “AMEN” dans les commentaires. Si ce post ne vous a pas transformé, c’est que vous n’êtes pas PRÊT pour ce niveau de conscience. Travaillez sur votre mindset et revenez dans 6 mois. 🧠

P.P.S.: Mon prochain post: “Comment j’ai utilisé ChatGPT pour écrire ce post sur la protection contre l’IA et pourquoi c’est une métaphore du capitalisme tardif”. Stay tuned!

P.P.P.S.: N’oubliez pas: vous n’êtes pas vos données. Vous êtes une MACHINE À IMPACT. Une LÉGENDE en devenir. Un PHARE dans la tempête digitale. 🌊⚡

P.P.P.P.S.: J’organise un webinar GRATUIT (valeur 5000€) sur “Privacy Leadership for Disruptive Innovators”. Les 10 premiers inscrits recevront mon ebook “J’ai désactivé 4 paramètres LinkedIn et ma vie a changé” (PDF de 3 pages dont 2 de remerciements).

#Privacy #ThoughtLeadership #DisruptOrDie #LinkedInTips #DataProtection #MindsetMatters #GrowthHacking #DigitalDetox #Innovation #Leadership #Inspiration #MotivationMonday #TuesdayThoughts #WednesdayWisdom #ThursdayThrowback #FridayFeeling #WeekendVibes #AlwaysBeClosing #PrivacyIsTheNewBlack #DataIsTheNewOil #ButPrivacyIsTheNewGold #IAmThe1Percent #LinkedInFamous #Influencer #Viral #Engage #Transform #Disrupt #Inspire #Lead #Win

🚀💡🔥✨🎯💪🏆🌟⚡🎨🧠💎🦄🌈🔮

Restons connectés !! 🤝 Et merci à Rodrigo Ghedin qui m’a inspiré ce post parodique !

Scramjet - Le missiles anti-censure du lycéen

Si vous êtes comme moi, que vous êtes parent et que vous pensez que le contrôle parental de votre box internet protège Junior des méchants sites du web, hé bien j’ai une mauvaise nouvelle. Car pendant que vous réglez minutieusement vos filtres, des ados développent des proxys web tellement sophistiqués que même les admins réseau en sueur n’arrivent plus à suivre.

Prenez Scramjet par exemple… c’est le dernier né de cette course à l’armement, et c’est vraiment bien fichu. Développé par Toshit pendant le Hack Club Summer of Making , Scramjet n’est pas juste un énième proxy pour regarder YouTube en cours de maths. Non non, c’est un véritable système d’interception basé sur JavaScript et WebAssembly qui réécrit le code des sites web à la volée.

Cela signifie que le proxy intercepte littéralement le JavaScript des sites, le modifie en temps réel pour contourner les restrictions, puis vous le sert tout chaud sans blocage. Techniquement, c’est brillant, je trouve.

Scramjet est en réalité le successeur officiel d’ Ultraviolet , un autre proxy que vous avez peut-être croisé si vous traînez dans les forums étudiants, mais celui-ci est désormais considéré comme obsolète. Pour sa part, Scramjet est encore maintenu, beaucoup plus moderne et surtout, son architecture est plus robuste. Il fonctionne déjà avec Google, YouTube, Discord, Reddit et quelques autres site. je l’ai testé avec mon site, ça passe aussi, même si c’est pas encore parfait. En tout cas, ça progresse vite.

Au temps jadis, où j’étais encore étudiant, on utilisait des proxys tout moisis qui affichaient les sites sans style et plantaient à la moindre iframe. Et aujourd’hui, des gamins développent des outils en WebAssembly et utilisent des Service Workers. MercuryWorkshop , le collectif derrière Scramjet, a en tout cas créé un outil technique impressionnant qui rivalise même avec certaines solutions commerciales.

Alors comment ça marche ?

Et bien au lieu de simplement faire du proxy classique (je demande la page pour toi et je te la renvoie), Scramjet intercepte TOUT. Les requêtes JavaScript, les WebSockets, les workers, même les tentatives de détection de proxy. Le code source montre qu’ils utilisent Rust pour compiler en WebAssembly les parties critiques, ce qui donne une performance de furieux. Tout se passe via un mini-navigateur dans votre navigateur qui traduit tout en temps réel pour éviter la détection.

L’installation est ridiculement simple comparée à Ultraviolet. Un pnpm install, un pnpm build, et hop, vous avez votre proxy qui tourne en local. Les développeurs ont même pensé aux noobs avec une UI basique pour tester. Bon, elle est moche, mais c’est pas le but. Le but c’est de bypasser les restrictions, pas de gagner un prix de design. Vous pouvez tester la démo ici !

On a donc des écoles et des entreprises qui dépensent des fortunes en solutions de filtrage web telles que Fortinet, Sophos, tous ces gros machins qui coûtent un bras et promettent de “protéger” les utilisateurs. Et en face, on a des ados brillants qui développent des contre-mesures en quelques mois pendant leurs vacances d’été. C’est beau !

Surtout que ce genre d’outil peut également servir dans des pays où l’information est vraiment censurée.

Bref, Scramjet c’est un super outil, open source, documenté, et accessible à tous et si vous voulez tester (pour la science, évidemment), le code est sur GitHub . Mais attention, l’utiliser pour contourner les règles de votre école ou entreprise, c’est à vos risques et périls.

Moi je vous ai rien dit, je fais juste de la veille tech…

Merci à Lilian pour le partage !

Delphi-2M - L'IA qui prédit les maladies que vous aurez dans quelques années

Hakuna Matata les amis ! Pas de soucis, pas de stress, pas d’angoisse sur ce qui va arriver, on prend la vie comme elle vient sans inquiétude…

Pas vrai ?

Et bien, Hakuna Matata va se prendre un coup dans la gueule car des chercheurs européens ont créé Delphi-2M, une IA qui peut vous dire exactement quelles maladies vous allez développer dans les 20 prochaines années. C’est donc un modèle GPT modifié (oui, comme ChatGPT, mais en blouse blanche) qui analyse vos données médicales, votre âge, sexe, IMC et habitudes de vie pour prédire l’arrivée ou non de 1258 maladies différentes dans votre life.

Les chercheurs de l’EMBL, du Centre allemand de recherche sur le cancer et de l’Université de Copenhague sont derrière cette petite merveille et ils ont entraîné leur outil sur 400 000 participants de la UK Biobank et validé que ça fonctionnait bien sur 1,9 millions de Danois.

Et vous vous en doutez, Delphi-2M ne fait pas que prédire… Non non, cette IA génère littéralement des “trajectoires de santé synthétiques”. En gros, elle crée des versions virtuelles de vous qui vivent des vies parallèles avec différentes maladies, un peu comme un multivers médical personnel.

L’outil peut ainsi générer des millions de ces vies synthétiques, créant des données médicales qui n’ont jamais existé mais qui sont statistiquement cohérentes.

Le nom Delphi-2M n’est pas non plus anodin. C’est en clin d’oeil à l’oracle de Delphes dans la Grèce antique qui donnait des prophéties ambiguës qui se réalisaient toujours, peu importe l’interprétation. Et là, cette IA fait pareil puisqu’elle ne vous donne pas UN futur, mais une probabilité statistique basée sur des patterns.

Delphi-2M fonctionnerait particulièrement bien pour les maladies qui suivent des schémas prévisibles, comme certains cancers, par contre, elle ne capture que la première occurrence d’une maladie. Donc si vous avez un cancer, puis une rémission, puis une récidive, l’IA ne voit que le premier épisode.

Truc marrant (ou pas), l’IA a également été entrainée sur des données de personnes dont certaines sont mortes depuis le recrutement initial en 2006-2010. Elle ressuscite donc numériquement ces gens pour créer des vies plus longues que les vraies et ainsi, ces morts virtuels qui vivent plus longtemps que quand ils étaient vivants, servent à prédire l’avenir des vivants actuels. Si ça c’est pas de la science-fiction…

Après, à vous de voir si vous voulez savoir ou pas… D’un côté, savoir qu’on a 73% de chances de développer un cancer du poumon dans 15 ans pourrait pousser à arrêter de fumer mais de l’autre, vivre avec cette épée de Damoclès au-dessus de la tête pendant 15 ans, merci mais non merci.

Et comme Delphi-2M est capable de générer de travailler à partir de données synthétiques, les chercheurs l’ont aussi transformé en usine à épidémies virtuelles. Ils peuvent ainsi créer des scénarios de santé publique impossibles à tester dans la réalité du genre, “et si tout le monde fumait 3 paquets par jour pendant 10 ans ?” ou “que se passerait-il si on combinait obésité et alcoolisme sur 20 ans ?”. C’est un labo virtuel infini pour tester des tonnes d’hypothèses médicales sans tuer personne (enfin, sauf virtuellement).

Par contre, petite précision importante, les données UK Biobank surreprésentent les personnes blanches, âgées et en bonne santé. Les enfants et adolescents sont par exemple quasi absents. Du coup, si vous êtes jeune, non-blanc ou pas britannique, les prédictions de Delphi-2M seront beaucoup moins fiables…

Delphi-2M n’est de toute façon pas encore prête pour une utilisation clinique. C’est plus un outil de recherche qu’un Nostradamus médical mais j’imagine que dans quelques années, quand on ira chez le médecin, il lancera Delphi-jesaispascombien, et il vous sort : “Bon, vous allez avoir de l’arthrite en 2043, un AVC en 2051, et mourir d’un cancer du pancréas en 2063. Des questions ?

Ça fait flipper non ?

Non, moi ce qui me fait vraiment flipper c’est quand les assurances santé mettront la main dessus. “Ah, Delphi dit que vous avez 82% de chances de développer du diabète ? Ça fera 500€ de plus par mois, merci” ou pire, votre employeur : “Désolé, on ne peut pas vous embaucher, l’IA dit que vous serez en arrêt maladie dans 3 ans”.

Bref, Delphi-2M c’est impressionnant techniquement, mais également un poil flippant… A-t-on vraiment envie de connaître notre avenir médical ?

Moi oui, mais ce n’est peut-être pas le cas de tout le monde.

Allez, Hakuna Matata les copains !

Quand le dodo s'éveille...

Quand j’étais petit, y’avait une émission à la télé avec un dodo qui présentait. Je ne me souviens de rien d’autre mais j’étais fan de cet animal. C’était vraiment mon préféré quand j’étais enfant, alors quand j’ai découvert qu’il avait disparu depuis bien avant ma naissance, j’étais triste et j’ai vécu ça comme un vrai deuil.

Je crois que c’est à ce moment là que j’ai pris conscience que l’humain détruisait la nature, et à chaque fois que j’apprends qu’une espèce animale a totalement été rayée de la planète, ça me brise le cœur exactement de la même manière.

Alors imaginez ma surprise quand je suis tombé sur l’annonce de Colossal Biosciences qui vient de faire une percée majeure pour ressusciter ce gros “pigeon” disparu de l’île Maurice en 1681.

Y’a quelques jours, cette boîte de biotechnologie texane a annoncé qu’elle avait réussi à cultiver des cellules germinales primordiales (PGC pour les intimes) de pigeon commun. Ça ne vous dit rien ? Normal, mais c’est pourtant l’étape cruciale qui manquait pour pouvoir bricoler génétiquement les oiseaux.

Jusqu’ici, on savait seulement faire ça avec les poules et les oies mais le pigeon, c’est une grande étape ! Car il devient maintenant “possible” de prendre le pigeon de Nicobar (le cousin vivant le plus proche du dodo), de modifier ses gènes pour lui redonner les caractéristiques du dodo, et hop, on va pouvoir faire naître des “quasi-dodos” via des poules porteuses à qui on a injecté des cellules modifiées.

Pigeon de Nicobar

Beth Shapiro, la directrice scientifique de Colossal, explique que cette percée était l’étape bloquante . Ils ont testé plus de 300 recettes différentes avant de trouver la bonne combinaison de facteurs de croissance qui permettent aux cellules germinales de pigeon de survivre 60 jours en culture.

Mais alors, est ce qu’on va vraiment revoir des dodos se balader ? Pas si vite !! Je suis en expert en film Jurassic Park et ma grande expérience me permet d’affirmer tout d’abord, ce ne seront pas de “vrais” dodos mais des hybrides génétiquement modifiés qui leur ressembleront. Donc ce ne sera pas le même animal… Il n’aura pas forcement la même robustesse ni les mêmes instincts… On ne pourra donc rien apprendre du Dodo en l’observant.

Ensuite, le processus complet prendra encore 5 à 7 ans selon Ben Lamm, le CEO de Colossal. Et surtout, il faut faire deux générations… C’est à dire d’abord créer les parents modifiés séparément, puis les faire se reproduire pour obtenir un oiseau avec toutes les modifications.

En plus de ça, Colossal vient aussi d’annoncer 120 millions de dollars de financement supplémentaire , ce qui porte leur levée totale à 555 millions depuis 2021. Car ils ne font pas que le Dodo… Ils ont pour objectif de ressusciter aussi les mammouths laineux, les tigres de Tasmanie , loups terribles … C’est le catalogue de la dé-extinction, version XXL.

Évidemment, vous vous en doutez, ça fait débat. Les critiques disent qu’on ne peut pas vraiment “ressusciter” une espèce éteinte, mais juste créer un animal génétiquement modifié qui y ressemble. Scott MacDougall-Shackleton de l’Université Western Ontario rappelle aussi que les animaux, c’est bien plus qu’un simple assemblage de gènes. Le développement embryonnaire, les interactions avec l’environnement, tout ça ne peut pas être reproduit à l’identique.

Mais bon, même si ce ne sera jamais le dodo de mon émission télé d’enfance, l’idée qu’on puisse un jour voir un gros oiseau pataud qui lui ressemble se balader dans un parc, ça reste assez dingue. Et puis les techniques développées par Colossal pourraient servir à sauver des espèces d’oiseaux en voie de disparition, ce qui serait déjà pas mal.

Bref, dans quelques années, on aura peut-être des simili-dodos qui se promèneront en liberté dans nos jardins. En tout cas, si vous en croisez un jour, pensez à m’envoyer une photo… le petit Korben qui regardait son dodo préféré à la télé, vous remerciera !

Source

L'Australie veut créer une mer artificielle en plein milieu du continent

Vous savez ce qui manque à l’Australie ?

Non, c’est pas de la sauce au poivre pour manger avec leurs steaks de kangourou… Non, ce qui leur manque vraiment c’est plus d’eau !

Hé oui, sur ce continent-île de 25 millions d’habitants, cerné par trois océans, les habitants trouvent qu’il n’a pas assez d’eau, ce qui est vrai surtout au centre du pays. Du coup, ils ont un projet complètement dingue : créer une mer artificielle en plein milieu du désert. 200 milliards de dollars pour faire revenir leur ex d’il y a 140 millions d’années.

Hé oui car il y a 140 millions d’années, l’outback australien était recouvert par la mer Eromanga, une mer intérieure bien tranquille. Puis la nature a fait son truc, la mer s’est barrée, et hop, désert aride à perte de vue. Sauf que les Australiens ont remarqué un détail intéressant… leur arrière-pays est situé 15 mètres plus bas que le niveau de la côte. En gros, c’est comme une baignoire géante qui n’attend qu’à être remplie.

Aperçu de la taille de la mer Eromanga

Les Hollandais depuis des siècles, volent de la terre à la mer avec leurs polders, vivant courageusement sous le niveau de l’eau et les Australiens, eux, veulent faire exactement l’inverse c’est à dire voler de la mer à la terre. C’est le polder inversé, version XXL avec supplément koala.

Le plan est donc techniquement simple mais financièrement délirant. Un pipeline de 600 kilomètres pour pomper l’eau de l’océan et la balancer dans le désert. Le tout alimenté par des panneaux solaires tout le long du parcours, parce que l’Australie, c’est le pays où le soleil tape le plus fort au monde. Et d’après les ingénieurs qui ont pondu ce truc, une fois le lac formé, ça augmenterait les précipitations locales et transformerait le climat de toute la région.

Le hic c’est qu’après l’introduction de l’eau de mer, les terres seraient complètement salinisées. Adieu l’agriculture, bonjour les villes côtières en plein désert. C’est donc mort pour y faire pousser des tomates.

Et ce délire n’est pas nouveau car dans les années 1930, un ingénieur du nom de John Bradfield (celui qui a conçu le Sydney Harbour Bridge) avait déjà proposé le Bradfield Scheme, un projet similaire pour détourner les rivières du nord vers l’intérieur. Le projet n’a jamais vu le jour, et les études récentes montrent que même si c’était techniquement faisable, économiquement c’était du suicide.

Mais avec le changement climatique qui transforme l’outback en four géant, le projet revient sur la table. Car les températures grimpent très fort, la survie devient de plus en plus difficile, et soudain, claquer 200 milliards pour créer une mer artificielle ne semble plus si fou. Enfin si, c’est toujours complètement fou, mais c’est le genre de folie qui commence à avoir du sens quand votre pays brûle six mois par an.

Ce projet serait donc un genre Tamagotchi géologique qui consiste à créer un écosystème artificiel qu’il faudra nourrir en permanence avec de l’eau de mer pompée à 600 bornes, car sinon, c’est une mer entière qui risque de s’évaporer si on arrête de la nourrir. Et on se retrouverait avec une nouvelle mer morte…

Les Australiens sont donc encore en train de débattre pour savoir si c’est une bonne idée ou pas. D’un côté, ça pourrait créer de nouvelles opportunités économiques, du transport maritime intérieur, et potentiellement changer le climat local. Mais de l’autre, 200 milliards de dollars, c’est beaucoup de dollarydoos pour un projet qui pourrait transformer leur désert en marais salé géant.

Après si vous avez 200 milliards à claquer, peut-être commencer par quelque chose de plus simple, genre des usines de dessalement. Mais bon, c’est sûr, ça fait moins rêver qu’une mer artificielle, on est d’accord.

Source

Seelen - Transformez complétement le look de votre Windows

Si comme moi vous avez déjà bavé devant un setup i3 sous Linux mais que vous êtes coincé sous Windows “pour le boulot” (lol), j’ai une excellente nouvelle pour vous. Seelen débarque et va transformer votre Windows 10/11 en véritable environnement de bureau customisable à moooort.

Concrètement, Seelen c’est un overlay qui vient se greffer sur Windows sans toucher au système. Tout est codé en Rust et TypeScript, avec Tauri qui fait le lien entre les deux et le résultat c’est un truc léger qui ne bouffe pas 2 Go de RAM comme Electron.

Avec Seelen, vos fenêtres s’organisent automatiquement en tuiles, façon i3 ou dwm, comme ça, plus besoin de passer 10 minutes à redimensionner vos fenêtres à la souris comme un furieux. Un raccourci clavier et hop, tout se range proprement. C’est ce qu’on peut avoir de plus proche d’un environnement de bureau custom sous Windows.

Et l’installation est hyper facile. Ça se fait soit par le Microsoft Store (option que je vous recommande), soit via Winget avec un petit winget install Seelen.SeelenUI, soit en téléchargeant le .exe sur GitHub. Attention quand même, ça nécessite WebView2 et Microsoft Edge pour fonctionner correctement.

Et les fonctionnalités sont plutôt sympas. Vous avez un launcher façon Rofi pour lancer vos apps rapidement, des contrôles média intégrés pour gérer Spotify sans ouvrir la fenêtre, et surtout une personnalisation poussée avec thèmes, des widgets et des layouts. Le projet supporte même +70 langues, donc votre grand-mère pourra l’utiliser en breton si elle veut.

Après c’est pas parfait non plus. Par exemple, les previews des fenêtres mettent parfois 2 secondes à charger, et certaines apps (celles avec des fenêtres flottantes custom) refusent de se faire tiler correctement. Mais c’est déjà impressionnant.

Voilà, donc si vous en avez marre de l’interface figée de Windows et que vous voulez retrouver la flexibilité visuelle de Linux et pouvoir exprimer le plein potentiel de votre mauvais goût, sans changer d’OS, Seelen vaut vraiment le coup . C’est gratuit, open-source, et ça ne casse rien dans votre système…. Au pire, si ça vous plaît pas, vous le désinstallez et Windows redevient comme avant.

Vous voulez énerver votre service informatique ?

A l’époque où je bossais encore pour de vrai dans une entreprise normale et que je n’étais pas encore super-blogueur-professionnel, PhishyURL est le genre de truc qui ne m’aurait pas forcement fait beaucoup rire… Mais le temps est passé et je me dis que si votre équipe informatique vous casse un peu les pieds, c’est peut être le moment de prendre votre (gentille) revanche en leur faisant un petit poisson d’avril en plein mois de septembre.

Hé oui car PhishyURL est un générateur d’URLs qui n’a pour seul but que de foutre les jetons à votre équipe informatique. L’idée c’est que vous entrez une URL parfaitement légitime, disons celle de la page d’accueil de votre boîte, et l’outil vous sort un lien qui ressemble à ce que Satan lui-même enverrait par mail après une nuit de beuverie avec des hackers russes.

Et au menu des thèmes disponibles, on trouve tout ce qui fait transpirer un responsable sécu : crypto douteuse, finance louche, phishing assumé, shopping suspect, casino en ligne, rencontres hot et même du contenu adulte. De quoi transformer n’importe quel lien vers les photos de vacances de mamie en quelque chose qui ressemble à une invitation directe vers les enfers numériques.

Une fois votre super URL générée, vous l’envoyez par mail à un collègue et le rythme cardiaque de quelques personnes va s’accélérer…

JE SAIS C’EST MAL ! Mais c’est drôle quand même ! Ça peut même servir pour faire vos épreuves de phishing et faire ensuite la morale à Michel de la compta qui clique sur tout ce qui peut lui permettre de voir des boobs.

Voilà, amusez-vous bien mais n’abusez pas des bonnes choses…

Arrival Radar - 128 pixels pour découvrir le contrôle aérien

Si vous avez déjà joué avec des simulateurs de contrôle aérien, vous savez à quel point ça peut vite devenir un super casse-tête… Des écrans remplis d’informations, des interfaces complexes, des dizaines de paramètres à gérer… Et puis, il y a Arrival Radar , un petit jeu de simulation qui tient dans un carré de 128x128 pixels et qui vous fait comprendre l’essence même du métier d’aiguilleur du ciel en quelques minutes.

Ce jeu, créé par xkqr, c’est tout le contraire de ce qu’on pourrait attendre d’un simulateur moderne. Y’a pas de graphismes photoréalistes, pas d’interface bourré de boutons, pas de tuto de 45 minutes. Non, y’a juste l’essentiel, la base de la base à savoir faire atterrir des avions en évitant qu’ils se rentrent dedans.

Arrival Radar tourne sur PICO-8 , cette fameuse “console fantasy” qui imite volontairement les limitations techniques des années 80. En gros si vous ne connaissaient pas, PICO-8 c’est un petit univers clos où les développeurs s’imposent des contraintes drastiques telles qu’une palette de 16 couleurs, une résolution de 128x128 pixels, une mémoire limitée…etc

Mais alors comment on joue à Arrival Radar ? Hé bien comme je vous le disais, votre boulot, c’est de guider les avions qui arrivent vers leur approche finale. Et comme vous ne pouvez pas donner de cap ou d’altitude aux pilotes, à la place, vous assignez chaque avion à une route d’arrivée standard.

Les commandes tiennent en quelques touches : les flèches gauche/droite pour sélectionner un avion, haut/bas pour choisir sa route d’arrivée, X pour confirmer l’instruction et Z pour ajuster le point d’entrée sur cette route. Vous pouvez même accélérer le temps en maintenant X enfoncé. C’est tout. Pas de menus cachés, pas de raccourcis clavier chelou à mémoriser. Le développeur a passé seulement quelques heures à créer ce simulateur, mais pourtant il capture parfaitement l’essence du métier.

Et l’interface vous montre des lignes grises qui projettent la trajectoire de chaque avion pour la minute suivante,c e qui en fait un peu votre boule de cristal pour anticiper les croisements dangereux. Le jeu recommande de maintenir au moins 30 secondes d’écart entre les appareils, et croyez-moi, ça paraît simple dit comme ça, mais quand vous avez 6 avions qui convergent vers le même aéroport… C’est chaud, de fou.

Bref, Arrival Radar c’est de la créativité contrariée, qui permet de se concentrer sur l’essentiel : le gameplay pur. Pas de surcharges graphiques pour masquer un game design bancal, pas d’effets spéciaux pour compenser un manque d’inspiration… Juste une idée brute, mise en forme avec les moyens du bord.

Et vous verrez comme les bonnes bornes d’arcade des années 80, Arrival Radar s’apprend en 30 secondes mais demande des heures pour être maîtrisé…

A vous de jouer maintenant !

Quand l'IA apprend à simuler l'univers sur un simple laptop

Alors là, accrochez-vous à votre clavier parce que je vais vous parler d’un truc qui défrise. Si je vous disais qu’il est possible de simuler l’univers entier, sa structure à grande échelle, ses milliards de galaxies… sur votre MacBook Air ??

Pas besoin de réserver du temps sur un supercalculateur, pas besoin de faire la queue pendant des semaines pour obtenir vos résultats. Hé bien c’est ce que permet de faire Effort.jl, et c’est de la bombe pour astrophysiciens !

Mais avant que je vous retourne le cerveau encore une fois, voici un peu de contexte. En mars 2025, le projet DESI a lâché une nouvelle incroyable : l’énergie noire, cette force mystérieuse qui fait accélérer l’expansion de l’univers, pourrait ne pas être constante mais évoluer dans le temps. C’est potentiellement le plus gros bouleversement en cosmologie depuis des décennies, sauf que pour prouver ça, il faut analyser des quantités astronomiques de données (j’assume ce jeu de mots), et c’est là que ça coince.

Le problème, c’est que modéliser la “cosmic web” (cette toile cosmique gigantesque où les galaxies forment des amas reliés par des filaments de matière) ça nécessite des calculs d’une complexité monstrueuse. On utilise pour ça la théorie des champs effectifs de la structure à grande échelle ( EFTofLSS pour les intimes), et une seule analyse peut prendre des jours entiers sur un supercalculateur. Multiplié par les milliers d’analyses nécessaires pour faire de la science solide, on arrive vite à des mois de calculs !!

C’est là qu’intervient Marco Bonici de l’Université de Waterloo et son équipe. Plutôt que de continuer à se battre avec des files d’attente interminables sur les supercalculateurs, ils ont eu une idée géniale : Apprendre à une IA comment la physique fonctionne, et la laisser faire les calculs à notre place.

Effort.jl, c’est donc un peu comme le DLSS de Nvidia mais pour l’univers. Vous savez le DLSS c’est cette techno qui utilise l’IA pour calculer des images haute définition sans faire suer votre GPU. Bon bah là, au lieu de cracher des graphismes de jeux vidéo, on crache… l’univers lui-même. Et le résultat est incroyable… C’est une accélération de x1000 fois par rapport aux méthodes traditionnelles de génération.

La beauté du truc, c’est que l’équipe n’a pas juste balancé des données dans un réseau de neurones en espérant que ça marche. Non, ils ont intégré dès le départ les lois physiques connues dans l’architecture même de leur IA. Comme l’explique Bonici dans une interview , c’est comme décrire l’eau dans un verre. Plutôt que de calculer le mouvement de chaque molécule (ce qui serait impossible), on encode les propriétés microscopiques importantes et on regarde leur effet au niveau macroscopique.

Le réseau de neurones d’Effort.jl est donc relativement simple. Il est constitué de 5 couches cachées de 64 neurones chacune, entraînées sur 60 000 combinaisons de paramètres cosmologiques. Ainsi grâce à l’intégration intelligente de la physique, il peut calculer en 15 microsecondes ce qui prenait des heures avant. Et niveau précision c’est identique, voire parfois meilleure que les modèles originaux.

En plus, tout est codé en Julia , un langage de programmation scientifique qui monte en flèche. L’équipe a même créé deux backends différents : SimpleChains.jl pour faire tourner ça sur CPU (ultra rapide) et Lux.jl pour exploiter les GPU si vous en avez. Et cerise sur le gâteau, tout est différentiable, ce qui veut dire que l’IA peut non seulement calculer les résultats, mais aussi comprendre comment ils changent quand on modifie légèrement les paramètres.

Pour valider leur bébé, l’équipe a donc fait tourner Effort.jl sur les vraies données du Baryon Oscillation Spectroscopic Survey (BOSS) et le résultat est ouf.. On obtient exactement les mêmes conclusions que les méthodes traditionnelles, mais en seulement quelques minutes sur un laptop au lieu de plusieurs jours sur un cluster. C’est testé, validé, et ça marche.

Au-delà de l’exploit technique, Effort.jl arrive à un moment important car avec les télescopes comme DESI et Euclid qui génèrent des téraoctets de données, et surtout cette découverte potentielle que l’énergie noire évolue, on a besoin d’outils capables de suivre le rythme. Bah oui, c’est fini le temps où les chercheurs passaient plus de temps à attendre le résultat de leurs calculs qu’à faire de la science.

Et en plus, Effort.jl est totalement open source et sur GitHub . N’importe qui peut donc télécharger le code, l’installer sur son laptop, et commencer à explorer l’univers depuis son canap'.

Alors oui, on pourrait dire que c’est “juste” une accélération de calculs, mais en réalité, c’est bien plus que ça. C’est la différence entre attendre des mois pour tester une hypothèse et pouvoir explorer des milliers de scénarios en temps réel. C’est la possibilité pour des équipes sans accès aux supercalculateurs de faire de la recherche de pointe. Et c’est, potentiellement, ce qui nous permettra de comprendre enfin ce qu’est cette foutue énergie noire qui compose 70% de l’univers…

Bref, l’IA quand elle est bien utilisée et combinée avec une vraie compréhension de la physique, ça décuple les capacités de la science et ça c’est beau !

Source

Une faille Spotlight vieille de 10 ans permet toujours de voler vos données sur Mac

Si vous êtes sous Mac, je pense que comme moi, vous passez votre temps à chercher des fichiers ou lancer des applications avec Spotlight… Si vous ne connaissez pas cet outil, c’est un truc super pratique d’Apple qui indexe tout votre disque dur pour vous faire gagner du temps. Command+Espace, trois lettres tapées, et hop, votre document apparaît. Pratique, non ?

Sauf que voilà, depuis presque 10 ans maintenant, ce même Spotlight peut servir de cheval de Troie pour siphonner vos données les plus privées. Et le pire, c’est qu’Apple le sait et n’arrive toujours pas à vraiment colmater la brèche.

Patrick Wardle, le chercheur en sécurité derrière plusieurs outils populaires comme LuLu , vient d’expliquer sur son blog Objective-See une technique ahurissante qui permet à un plugin Spotlight malveillant de contourner toutes les protections TCC de macOS. Pour info, TCC (Transparency, Consent and Control), c’est le système qui vous demande si telle application peut accéder à vos photos, vos contacts, votre micro… Bref, c’est censé être le garde du corps de votre vie privée sous Mac.

Alors comment ça marche ?

Hé bien au lieu d’essayer de forcer les portes blindées du système, le plugin malveillant utilise les notifications Darwin comme une sorte de morse numérique. Chaque byte du fichier à voler est encodé dans le nom d’une notification (de 0 à 255), et un processus externe n’a qu’à écouter ces notifications pour reconstruire le fichier original, octet par octet. C’est du génie dans sa simplicité !

Ce qui rend cette histoire encore plus dingue, c'est que cette vulnérabilité a été présentée pour la première fois par Wardle lui-même lors de sa conférence #OBTS v1.0 en 2018. Il avait déjà montré comment les notifications pouvaient permettre aux applications sandboxées d'espionner le système.

Plus récemment, Microsoft a “redécouvert” une variante de cette technique cette année et l’a baptisée “ Sploitlight ”. Ils ont même obtenu un joli CVE tout neuf (CVE-2025-31199) pour leur méthode qui consistait à logger les données dans les journaux système. Apple a corrigé cette variante dans macOS Sequoia 15.4… mais la méthode originale de Wardle fonctionne toujours, même sur macOS 26 (Tahoe) !

Et sinon, savez-vous ce que ces plugins peuvent voler exactement ?

Il y a notamment un fichier bien particulier sur votre Mac, caché dans les profondeurs du système, qui s’appelle knowledgeC.db. Cette base de données SQLite est littéralement le journal intime de votre Mac. Elle contient tout :

  • Quelles applications vous utilisez et pendant combien de temps
  • Vos habitudes de navigation web avec Safari (historique détaillé, fréquence des visites, interactions)
  • Quand vous branchez votre téléphone
  • Quand vous verrouillez votre écran
  • Vos trajets en voiture avec CarPlay
  • Vos routines quotidiennes et patterns comportementaux

C’est le genre de données qui raconte votre vie mieux que vous ne pourriez le faire vous-même. Et avec les nouvelles fonctionnalités d’Apple Intelligence dans macOS Tahoe, cette base de données alimente directement l’IA d’Apple pour personnaliser votre expérience.

Avec ce fichier, quelqu’un pourrait non seulement voir ce que vous faites maintenant sur votre Mac, mais aussi reconstituer vos habitudes des 30 derniers jours. À quelle heure vous commencez votre journée, quelles apps vous lancez en premier, combien de temps vous passez sur tel ou tel site… C’est le rêve de n’importe quel espion ou publicitaire, et c’est accessible via une simple vulnérabilité Spotlight.

Apple a bien sûr essayé de corriger le tir. Dans macOS 15.4, ils ont ajouté de nouveaux événements TCC au framework Endpoint Security pour mieux surveiller qui accède à quoi. Ils ont aussi corrigé la variante découverte par Microsoft (CVE-2025-31199).

Mais… la vulnérabilité de base présentée par Wardle fonctionne toujours sur macOS 26 (Tahoe), même en version Release Candidate avec SIP activé ! C’est comme ajouter une serrure supplémentaire sur la porte alors que tout le monde passe par la fenêtre depuis 10 ans.

Wardle a une idée toute simple pour régler définitivement le problème : Apple pourrait exiger une notarisation pour les plugins Spotlight, ou au minimum demander l’authentification et l’approbation explicite de l’utilisateur avant leur installation. Actuellement, n’importe quel plugin peut s’installer tranquillement dans ~/Library/Spotlight/ et commencer à espionner vos données, sans même nécessiter de privilèges administrateur.

Alors bien sûr, avant que vous ne couriez partout comme une poule sans tête, il faut relativiser :

  1. Cette attaque nécessite un accès local à votre système - on ne parle pas d’une vulnérabilité exploitable à distance
  2. Il faut qu’un malware ou un attaquant installe d’abord le plugin malveillant sur votre Mac
  3. La “bande passante” est limitée - transmettre octet par octet n’est pas très efficace pour de gros fichiers
  4. macOS affiche une notification quand un nouveau plugin Spotlight est installé (même si cette alerte peut être contournée)

Ça fait quand même quelques conditions… mais le fait que cette faille existe depuis près de 10 ans et fonctionne toujours sur la dernière version de macOS reste préoccupant.

Cette histoire nous rappelle que les outils les plus dangereux sont souvent ceux auxquels on fait le plus confiance… Wardle fournit même un proof-of-concept complet sur son site pour que la communauté puisse tester et comprendre le problème. Espérons qu’Apple prendra enfin cette vulnérabilité au sérieux et implémentera les mesures de sécurité suggérées.

En attendant, restez vigilants sur les applications que vous installez et gardez un œil sur les notifications système concernant l’installation de nouveaux plugins Spotlight !

BitPixie - Et dire qu'il était possible de contourner BitLocker en -5 min durant ces 20 dernières années...

Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !

L’équipe de SySS a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.

L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.

Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…

Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.

Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.

D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…

C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.

Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer. D’après le support Microsoft , les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.

Compass Security a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.

Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au 38C3 mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.

En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !

Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :

  1. Forcez l’authentification avant le démarrage avec un code PIN costaud (évitez 1234, hein). Ça protège contre les voleurs, mais pas contre quelqu’un qui connaît votre PIN.
  2. Appliquez le patch KB5025885 qui empêche les attaques par downgrade. C’est LA solution officielle de Microsoft.
  3. Pour les plus paranos : vous pouvez modifier la configuration PCR pour inclure le PCR 4, qui vérifie l’intégrité du boot manager. Mais attention, ça peut causer des demandes de clé de récupération après les mises à jour Windows.

Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…

Sa fé réchéflir !

Source

Du PQ contre une pub !

*Trigger warning : On va parler caca, popotin et toilettes… lol *

Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.

Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.

Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.

Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non. D’après Oddity Central , ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.

D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale. Selon CNN , il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.

Efficace, certes, mais à quel prix ?

Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.

Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.

Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.

Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?

Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !

Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où 42% des caméras de surveillance mondiales sont installées , tout est possible.

La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.

Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.

Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.

Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi sur Patreon par contre ^^)

Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.

Vous vous souvenez de NotPetya ?

Comment ça NotPetya ???

Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien : selon les équipes d’ESET , un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.

Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.

Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.

Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.

Sauf que ce n’est pas le plus inquiétant…

Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.

Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter la vulnérabilité CVE-2024-7344 pour contourner Secure Boot.

Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.

Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.

Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite CVE-2022-21894 ), Bootkitty (qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.

BlackLotus, pour rappel, c’était déjà du lourd. Découvert en 2023 , ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.

Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.

Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.

Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.

Troisième conseil, surveillez votre partition système EFI. Selon les recommandations de CISA , les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.

Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.

Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.

Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.

C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.

De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.

Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.

Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….

Installer et mettre à jour des applications macOS en ligne de commande

Vous le savez, j’ai toujours eu un faible pour les outils qui font des trucs qu’ils ne devraient pas pouvoir faire. Et mas-cli , c’est exactement ça : un petit utilitaire en ligne de commande qui permet d’automatiser le Mac App Store depuis votre terminal

Si vous êtes sous Mac et que comme moi, vous trouvez l’App Store d’Apple lent et peu pratique, cet outil open-source écrit en Swift va peut-être vous changer la vie. Il utilise des frameworks Apple privés non-documentés pour automatiser un store qui n’a jamais été pensé pour ça. C’est beau comme du Bruno Le Maire dans le texte…

Les développeurs Mac, supposés accepter l’expérience voulue par Apple, recréent donc secrètement leur propre système de paquets à la Unix. L’amour c’est compliqué, je sais…

Installation

L’installation se fait très simplement via Homebrew :

brew install mas

Vous pouvez aussi récupérer directement le binaire si vous préférez.

Utilisation au quotidien

Une fois installé, vous pouvez vous connecter à l’App Store directement depuis un terminal avec :

mas signin [email protected]

Pour lister vos applications installées via l’App Store :

mas list

Lancer une recherche d’app :

mas search MOTCLÉ

capture-decran-2017-02-03-10-51-43

Et installer l’application de votre choix en utilisant son ID :

mas install 123456789

Gestion des mises à jour

Pour lister les applications qui n’ont pas été mises à jour :

mas outdated

Pour mettre une application spécifique à jour, utilisez l’ID de l’app en question :

mas upgrade 123456789

Et pour tout mettre à jour d’un coup :

mas upgrade

L’automatisation ultime

Là où ça devient vraiment intéressant, c’est que mas-cli, avec son intégration à homebrew-bundle, permet de scripter complètement l’installation d’un nouvel environnement Mac. Vous pouvez définir dans un Brewfile toutes vos apps, y compris celles du Mac App Store, et tout installer d’un coup. C’est exactement ce dont rêvent tous les développeurs qui passent leur vie dans un terminal.

Ça va être particulièrement pratique pour scripter 2 ou 3 trucs afin de gérer au mieux la mise à jour de vos applications ou la récupération régulière d’une liste de softs installés. Tout ça depuis votre terminal, sans jamais ouvrir l’interface graphique du Mac App Store.

Les limites à connaître

Comme l’expliquent les développeurs eux-mêmes , mas-cli utilise des frameworks Apple privés non-documentés qui peuvent changer sans préavis. C’est génial sur le papier, mais dans la réalité, vous ne saurez jamais si ça marchera encore demain car Apple peut décider de changer ses API.

Mais bon, en attendant que ça casse, profitons-en pour automatiser tout ce qui peut l’être !

Merci à Lorenper pour le partage.

Article paru initialement le 09/02/2017, mis à jour le 17/09/2025

❌