Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

N’achetez pas de NAS sauf si…

NON - N'achetez pas de NAS sauf si...

Acheter un NAS n’est pas un acte anodin : c’est un investissement. Quand on parle d’investissement, on pense évidemment à l’aspect financier. Entre le boîtier lui-même, les disques durs (voire les SSD), un NAS peut rapidement coûter plusieurs centaines d’euros (voire plusieurs milliers). Grâce à la concurrence et à l’arrivée de nouveaux acteurs, les prix ont considérablement baissé ces dernières années. C’est une bonne nouvelle pour le portefeuille, mais un NAS demande également de l’investissement en temps. Beaucoup d’utilisateurs pensent encore qu’un NAS n’est rien de plus qu’un simple disque dur en réseau. Malheureusement, c’est bien plus complexe que ça…

NON - N'achetez pas de NAS sauf si...

Un NAS, ce n’est pas un iPhone

Même si les fabricants ont fait de gros efforts pour simplifier l’expérience utilisateur, un NAS reste un produit technique. On est encore loin de la simplicité d’un iPhone… et même sur iPhone, beaucoup d’utilisateurs n’exploitent que 20 à 30 % des capacités réelles de leur appareil. Un NAS, c’est un système complet, avec un OS, des services, des protocoles réseau, des notions de sécurité, de sauvegarde, de permissions… Bref, ce n’est pas un simple “plug and play”.

N’achetez pas n’importe quel NAS

Il y a NAS et NAS. Tous ne se valent pas, et surtout, ils ne s’adressent pas au même public :

  • Des modèles grand public
  • Des modèles orientés entreprises
  • De l’entrée de gamme
  • Du haut de gamme

Guide d’achat : SSD pour les NAS Meilleurs NAS 2025 : Choisissez le stockage réseau parfait pour vos besoins

Contrairement à une voiture, il n’y a pas besoin de permis pour utiliser un NAS. Mais avoir le permis ne vous donne pas non plus le mode d’emploi de chaque voiture. Entre une Renault, une Volkswagen et une Tesla, le principe reste le même… mais l’expérience n’a strictement rien à voir. Un NAS, c’est pareil.

Minimum de connaissances est indispensable

Comme tout produit technologique, un NAS nécessite soit un minimum de connaissances, soit la volonté de les acquérir. Et c’est là que ça coince. Quand vous achetez une lave linge, vous ouvrez le mode d’emploi… c’est la même chose pour un NAS.

Oui, j’ai aussi une part de responsabilité

À travers mes tutos, guides et articles, je sais que j’ai ma part de responsabilité. Je partage des applications, des fichiers de configuration ou des bouts de code conçus pour être le plus universels possible, afin de simplifier la vie de chacun. Mais dans les commentaires, on le voit très vite :

  • Modifier un fichier YAML devient un casse-tête
  • Changer un mot de passe pose problème
  • Des commandes sont exécutées sans aucune compréhension de ce qu’elles font

Résultat, je me prends des « ça ne marche pas, et c’est tout pourri ».

Des NAS pas chers… mais pas de miracle

Aujourd’hui, on trouve des NAS 2 baies à moins de 190€. Synology propose même des packs avec 4 To de stockage pour moins de 250€. Sur le papier, c’est très alléchant. Mais il ne faut pas s’attendre à faire autant de choses qu’avec un modèle qui coûte trois fois plus cher. Je suis très heureux (sincèrement enthousiaste) de voir de plus en plus de personnes s’intéresser au stockage local, à la souveraineté des données, à l’importance des sauvegardes…

Mais pitié : lisez la documentation.

Les commentaires et les forums regorgent de questions totalement lunaires. Non, je ne pense pas que les gens soient incapables ou idiots. Le problème, c’est qu’à force de tout prémâcher, beaucoup ne cherchent plus par eux-mêmes… et l’IA ne va pas aider.

Prenez-vous en main

Oui, certaines choses sont complexes. Oui, utiliser correctement un NAS demande un peu de temps. Mais on ne peut pas tout vous prémâcher. Je maintiens que n’importe qui peut installer et gérer un NAS. Pas besoin d’être ingénieur ni d’avoir fait un bac +10. J’en ai de nombreux exemples en tête. Mais comme pour votre voiture, votre appareil photo ou votre lave-vaisselle :

  • Ouvrez la documentation
  • Suivez les guides de démarrage rapide
  • Comprenez ce que vous faites

Si vous n’êtes pas prêt à fournir un minimum d’effort, alors je le dis clairement : N’achetez pas de NAS !

En synthèse

Le NAS reste un super outil. Il permet de garder ou reprendre le contrôle de ses données, de mieux sauvegarder ce qui compte vraiment et de construire un environnement plus sain et plus durable. Bien utilisé, c’est un allié du quotidien, aussi bien pour les particuliers que pour les passionnés de tech. Mais comme tout outil puissant, il demande un minimum d’implication. Curiosité, lecture, tests, erreurs parfois… c’est aussi comme ça qu’on apprend. Et la bonne nouvelle, c’est que les ressources n’ont jamais été aussi nombreuses et accessibles.

Alors, si vous êtes prêt à comprendre ce que vous achetez, à apprendre progressivement et à vous approprier votre NAS, foncez. Vous ne le regretterez pas…

Ce mec a entraîné une IA avec 4000 rapports de bug bounty pour chasser les failles automatiquement

Voilà un outil qui va plaire à ceux qui chassent les failles de sécurité... Ce projet s'appelle Security Skills et c'est un système de compétences pour agents IA (genre Claude Code ou Gemini CLI) qui transforme votre proxy mitmproxy en chasseur de failles automatisé. Vous lui dites "trouve-moi des problèmes de sécurité sur example.com" et l'IA se met à analyser le trafic HTTP intercepté en appliquant des patterns qu'elle a appris de vrais bugs rémunérés.

Le mec derrière cet outil a commencé par récupérer 10 000 rapports de bugs sur HackerOne via un dataset Hugging Face, qu'ensuite, il a filtré pour ne garder que les 4000 qui ont reçu un paiement, partant du principe que si une boîte a sorti le portefeuille, c'est que la faille était sérieuse. Et avec ces 4000 exemples concrets, il a créé 17 Skills différents qui savent détecter des trucs comme les IDOR (quand vous pouvez accéder aux données d'un autre utilisateur juste en changeant un ID dans l'URL), les SSRF, les injections SQL, les fuites de secrets et j'en passe.

Ce qui est malin avec cette approche, c'est qu'il n'a pas essayé de tout coller dans le prompt système du LLM. Comme sa première version avec 150 descriptions de bugs collées directement dans les instructions faisait exploser les coûts et le contexte, il a décidé de découper ça en modules réutilisables. Chaque Skill étant un fichier markdown avec ses propres patterns de détection, quand vous demandez à l'IA de chercher des failles d'authentification, elle va chercher le bon Skill et l'appliquer intelligemment.

Le système tourne avec CodeRunner, un serveur MCP open source qui exécute du code IA dans une sandbox isolée sur Mac donc c'est plutôt moderne, et ça utilise aussi les conteneurs natifs d'Apple pour l'isolation et ça supporte pas mal de LLM différents comme Claude, ChatGPT, Gemini ou même des modèles locaux.

Et le succès est au rendez-vous car l'auteur raconte avoir testé son système sur Vercel et trouvé une faille sur leur endpoint /avatar?u=USERNAME qui permettait d'énumérer les noms d'utilisateurs. Le genre de bug classique IDOR que l'IA a repéré automatiquement en analysant le trafic capturé. Bon, c'est pas le hack du siècle, mais ça prouve que le système arrive à appliquer ce qu'il a appris des vrais rapports de bug bounty.

Pour l'installer, faut cloner le repo CodeRunner, puis lancer l'installeur et le serveur MCP deviendra accessible localement. Ensuite vous pouvez l'utiliser avec n'importe quel client compatible MCP, que ce soit Claude Desktop, Gemini CLI ou même votre propre interface. Les Security Skills sont dans un repo séparé et contiennent toute la logique de détection dérivée des 4000 rapports en question.

Voilà encore un bel exemple de comment on peut vraiment utiliser les LLM pour des tâches de sécurité concrètes, et pas juste pour générer du code. Et j'ai trouvé l'idée d'apprendre à partir de vrais bugs payés plutôt que de documentation théorique, plutôt pas con.

Voilà, si vous faites du bug bounty ou que vous voulez automatiser vos tests de sécu, ça vaut le coup d'y jeter un œil .

Commander Keen - Le code source enfin libéré pour les 35 ans du jeu qui a lancé id Software

Commander Keen, je pense que pas grand monde ne s'en souvient car c'est tellement vieux !! Pour vous rafraichir la mémoire, c'est ce petit gamin au casque de football américain et sa pogo stick qui fait des bonds partout !

Si ça vous parle c'est que vous êtes assez vieux pour avoir connu les débuts d'id Software. Alors vous serez content d'apprendre qu'un passionné du nom de K1n9_Duk3 vient de libérer le code source "reconstruit" des épisodes 1 à 3, pile pour les 35 ans de la série.

Avec ce projet, si vous compilez le code source avec les bons outils d'époque, vous obtiendrez des exécutables 100% identiques aux originaux. Identiques au bit près une fois compressés avec LZEXE ou PKLITE et cela mes amis, ça veut dire que K1n9_Duk3 a réussi à reconstituer exactement ce que John Carmack et sa bande avaient codé en 1990, simplement en analysant les binaires.

J'vous passe les détails techniques que vous pouvez retrouver ici , mais sachez que si vous voulez compiler tout ça, vous aurez besoin de Turbo C++ 1.00 (et surtout pas la 1.01 qui génère du code légèrement différent !) ainsi que Turbo Assembler 2.0 ou supérieur.

Et ce qui est amusant dans l'histoire, c'est que le code de Keen 1-3 réutilise pas mal de bouts de Dangerous Dave, The Catacomb et Hovertank, des projets sur lesquels les futurs fondateurs d'id Software bossaient quand ils étaient encore employés chez Softdisk. Des droits qu'ils n'avaient probablement pas le droit d'exploiter... Mais bon, à l'époque, c'était un peu le far west du shareware.

D'ailleurs, en parlant de cette époque, faut quand même rappeler l'histoire complètement dingue de la naissance de Keen. En septembre 1990, John Carmack bosse de nuit chez Softdisk quand il réussit enfin à créer un scrolling horizontal fluide sur PC. À l'époque, c'était considéré comme impossible, et seules les consoles comme la NES savaient faire ça.

Pour rigoler, Tom Hall et lui recréent le premier niveau de Super Mario Bros. 3 avec les graphismes de Dangerous Dave. Ils appellent ça "Dangerous Dave in Copyright Infringement" et le montrent à John Romero le lendemain matin.

Et le résultat, on le connaît... Romero voit tout de suite le potentiel, Scott Miller d'Apogee Software leur file 2000 dollars pour développer un jeu original, et Commander Keen sort en décembre 1990. Les ventes d'Apogee passent alors de 7000 dollars par mois à 30 000 en deux semaines, puis 60 000 par mois six mois plus tard. La suite, c'est la création d'id Software en février 1991, puis Wolfenstein 3D, puis DOOM... Vous connaissez le refrain.

Du coup, 35 ans plus tard, avoir accès au code source original de ce jeu fondateur, et qu'en plus, ça se compile comme au premier jour, c'est assez incroyable ! Le package contient toutes les versions, depuis la beta de novembre 1990 jusqu'à la version 1.34 de Precision Software Applications donc voilà, si vous avez la nostalgie des années DOS et que vous voulez comprendre comment on codait des jeux quand la mémoire se comptait en kilooctets, vous savez ce qu'il vous reste à faire.

Source

Mistral OCR 3 - L'OCR français qui lit même l'écriture de votre médecin

Vous avez des tonnes de vieux documents papier qui traînent dans des cartons, des factures scannées à l'arrache, des formulaires remplis à la main, des tableaux Excel imprimés puis re-scannés par quelqu'un qui n'a visiblement jamais entendu parler du concept de "bien faire son boulot" ?

Considérez que ce problème est réglé puisque Mistral AI vient de sortir OCR 3, un modèle de reconnaissance de documents qui promet de transformer tout ça en données exploitables, et pour pas cher en plus.

Le modèle est capable de déchiffrer du cursif dégueulasse, des annotations griffonnées dans les marges, voire du texte manuscrit par-dessus des formulaires imprimés. Mistral montre même une démo avec une lettre au Père Noël écrite par un gamin et l'OCR arrive à en extraire le contenu structuré. Bon, c'est cool pour les lettres au Père Noël, mais surtout ça veut dire qu'il peut gérer vos ordonnances médicales ou les notes de réunion de votre collègue qui écrit comme un cochon.

Niveau performances, Mistral annonce un taux de victoire de 74% sur leur précédent modèle OCR 2 et sur les solutions concurrentes. Et comme c'est testé sur des cas réels d'entreprises avec des mesures de précision en fuzzy-match, on n'est pas dans du benchmarks théoriques bidon. Le modèle gère les scans pourris avec compression JPEG, les documents de travers, les faibles résolutions, le bruit de fond... Bref, tout ce qui fait que l'OCR traditionnel vous sort de la bouillie.

Et ce qui est vraiment intéressant, c'est surtout la reconstruction structurelle car contrairement aux OCR classiques qui vous crachent un bloc de texte en vrac, Mistral OCR 3 reconstruit la structure du document. Les tableaux complexes avec cellules fusionnées et hiérarchies de colonnes ressortent en HTML propre avec les colspan et rowspan préservés. Vous obtenez du markdown enrichi en sortie, directement exploitable par vos systèmes sans avoir à nettoyer le bordel derrière.

Côté tarifs, c'est 2 dollars pour 1000 pages et si vous passez par l'API Batch, c'est moitié moins cher à 1 dollar les 1000 pages. Pour un modèle qui se dit plus petit que la plupart des solutions concurrentes tout en étant plus précis, c'est plutôt compétitif. Le modèle peut traiter jusqu'à 2000 pages par minute sur un seul nœud, donc même si vous avez des millions de documents à numériser, ça devrait pas prendre des plombes.

Pour l'utiliser, vous avez deux options. Soit vous passez par l'API (mistral-ocr-2512), soit vous allez sur le Document AI Playground dans Mistral AI Studio où vous pouvez glisser-déposer vos PDF et images pour tester. C'est pratique pour voir ce que ça donne avant de l'intégrer dans vos workflows.

Bref, on est en train tout doucement de passer d'OCR qui "lisent du texte" à des modèles qui comprennent la structure des documents. Et ça, ça veut dire que vos archives papier vous pouvoir enfin devenir des données JSON exploitables par vos agents IA, vos systèmes de recherche ou vos bases de connaissances.

Voilà, si vous avez des projets de numérisation d'archives ou d'automatisation de traitement de documents, ça vaut le coup d'aller tester leur playground.

Source

Warhammer 40,000: Dark Heresy launches Alpha Test — Owlcat Games celebrates by releasing a new gameplay trailer to give players a sneak preview of it

After being slightly delayed, Warhammer 40,000: Dark Heresy's Alpha Test is now available for players who pre-ordered the Developer's Digital Pack or Collector's Edition, and Owlcat Games has released a new gameplay trailer to celebrate.

China-Aligned Threat Group Uses Windows Group Policy to Deploy Espionage Malware

A previously undocumented China-aligned threat cluster dubbed LongNosedGoblin has been attributed to a series of cyber attacks targeting governmental entities in Southeast Asia and Japan. The end goal of these attacks is cyber espionage, Slovak cybersecurity company ESET said in a report published today. The threat activity cluster has been assessed to be active since at least September 2023. "

2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?

L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le paysage médiatique : la multiplication de pannes informatiques majeures, de plus en plus étendues par leur ampleur et leurs conséquences. Tribune Netscout […]

The post 2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ? first appeared on UnderNews.
❌