Si Tom Cruise débarquait chez vous en rappel depuis votre fenêtre pour vous hurler de changer les réglages de votre télé, vous le feriez, non ???
Bon, en 2018, il a fait à peu près ça sous la forme d’une vidéo et comme je viens de tomber dessus, je me suis dit que c’était la bonne occaz de reparler des problèmes de l’interpolation vidéo de nos TV.
Hé oui car le problème, c’est le motion smoothing ou “effet soap opera” pour les intimes. Cette saloperie de fonctionnalité qui transforme un film à 250 millions de dollars en épisode des Feux de l’Amour car avec ce filtre activé, votre télé génère artificiellement des images supplémentaires entre celles du film original. Ainsi, un film tourné à 24 images par seconde se retrouve magiquement à 60 ou 120 fps.
Et ça c’est un problème car Mad Max Fury Road ressemble à Plus Belle la Vie, Blade Runner 2049 à un reportage de France 3, et Avatar semble avoir été tourné avec un smartphone Android. Bref, c’est de la merde.
Et ce qui rend Tom Cruise dingue, c’est que la plupart des télés sont vendues avec cette saloperie activée par défaut. Comme il l’explique dans sa vidéo (oui, c’est oooold, mais je m’en cogne), la plupart des télés HD ont cette fonctionnalité déjà activée et la désactiver nécessite d’aller dans des menus pour chercher cette option qui souvent est renommée autrement par les constructeurs. Par exemple Samsung appelle ça Auto Motion Plus, LG, c’est TruMotion, Sony c’est MotionFlow….etc. Bref, chaque fabricant a inventé son petit nom marketing pour la même connerie.
D’ailleurs, vous savez pourquoi ça s’appelle l’effet soap opera ?
Hé bien il faut savoir que les séries télé cheap sont souvent tournées à 30 ou 60 images par seconde, ce qui leur donne cet aspect “en direct” super réaliste mais pas cinéma du tout. Les films, eux, restent à 24 fps depuis presque un siècle. C’est ce qui crée ce flou de mouvement naturel, cette texture cinématographique qu’on aime tous inconsciemment. Mais pas de bol, le motion smoothing vient détruire cette magie en comblant les trous avec ses images générées par algo.
Après cette technologie n’est pas complètement à bannir. Par exemple pour voir un match de foot sans flou de mouvement, c’est cool. Même chose pour les jeux vidéo. Mais pour les films, c’est comme mettre de la sauce Barbecue Carrefour sur le plat signature de Anne-Sophie Pic.
Et Tom Cruise n’a pas été le seul à péter les plombs à l’époque sur ce sujet. Christopher Nolan, Paul Thomas Anderson, et plein d’autres réalisateurs ont fait du lobbying auprès de la Directors Guild of America pour négocier avec les fabricants de télés. Ils voulaient avoir leur mot à dire sur comment leurs œuvres sont présentées, ce que je trouve ça assez normal, quand on passe des années à peaufiner chaque plan. C’est un peu comme mater un grand film en accéléré sur un écran de smartphone… ça les énerve fort fort ^^.
La bonne nouvelle c’est qu’en 2020, l’industrie a fini par réagir. En effet, plusieurs fabricants ont lancé le “Filmmaker Mode”. Un bouton magique qui désactive automatiquement toutes les merdes de post-traitement quand la télé détecte un film. Samsung, LG, Vizio, Panasonic, tous s’y sont mis tel un mode avion pour respecter le cinéma.
Mais bon si y’a pas ça sur votre TV, ça vaut surement le coup d’aller dans les réglages et de désactiver cette option, puis profitez en aussi pour désactiver tout ce que vous pourrez trouver en filtres visuels sur votre télévision. Ça devrait moins baver / flasher à l’écran et vos yeux vous diront merci !
Et un grand merci à Tom Cruise pour son rappel qui revient tous les 2 mois sur le devant de la scène comme une dissolution de gouvernement !
Ce matin, en sirotant mon matcha latte artisanal (support local businesses!!! 💚), j’ai eu une ÉPIPHANIE qui a changé ma vie.
J’étais en train de scroller LinkedIn quand soudain 💥 j’ai réalisé que mes données étaient utilisées pour entraîner l’IA de Microsoft. Cette révélation m’a frappé comme une tonne de briques (métaphore puissante, je sais). Car oui, LinkedIn utilise maintenant nos données par défaut pour entraîner ses modèles d’IA générative.
Mais ATTENDEZ.
C’est là que ça devient INSPIRANT. 🌟
Au lieu de me plaindre comme 99% des gens (be the 1%!!!), j’ai décidé d’être PROACTIF et j’ai transformé ce défi en OPPORTUNITÉ DE CROISSANCE PERSONNELLE. Voici donc mon framework propriétaire “The P.R.I.V.A.C.Y Protocol™” que j’ai développé en 3 minutes 47 secondes (oui, j’ai chronométré parce que #datadriven).
P - Prendre conscience (mindfulness is KEY 🧘♂️)
R - Réagir avec sagesse (pas avec émotion!!!)
I - Implémenter les changements
V - Valoriser ses données personnelles
A - Agir maintenant (URGENCY creates RESULTS)
C - Célébrer ses victoires (self-care isn’t selfish!)
Y - Yearning for more (toujours avoir faim de succès 🦁)
Laissez-moi maintenant vous partager mon PARCOURS TRANSFORMATIONNEL en 4 étapes qui ont LITTÉRALEMENT changé ma trajectoire de vie !
Ce click m’a appris que parfois, dans la vie ET dans le business, il faut savoir dire NON. C’est donc la première chose à faire et moi j’y vois une métaphore du LEADERSHIP: Savoir protéger son équipe (ici, mes données) des influences extérieures toxiques.
Fun fact : Saviez-vous que 87% des CEOs ne connaissent pas ce réglage? (source: mon intuition de thought leader)
Ce moment m’a rappelé quand Steve Jobs a dit “Stay hungry, stay foolish” (RIP la légende 🕊️). Sauf que moi je dis “Stay private, stay empowered” car LinkedIn partage plus de données avec Microsoft pour la publicité. Donc c’est le seul moyen de les en empêcher ! Et vous savez quoi? C’est une OPPORTUNITÉ d’apprendre à établir des LIMITES SAINES.
Histoire vraie: Mon chat Elon (oui, comme Musk, je suis disruptif même dans le naming de mes animaux) m’a regardé faire ce changement et a miaoulé. Coïncidence? Je ne crois pas aux coïncidences. L’UNIVERS me parlait. 🐱✨
Les VRAIS leaders mesurent leur succès différemment. Pas en clics. Pas en impressions. Mais en IMPACT HUMAIN.
Cette étape m’a enseigné l’importance du DÉTACHEMENT. Comme le dit le Dalaï Lama (que j’ai rencontré spirituellement lors d’une méditation LinkedIn Live), “le vrai bonheur vient de l’intérieur”. C’est pourquoi mes données aussi doivent rester à l’intérieur. CQFD.
Petit reminder: Si vous ne protégez pas vos données, qui le fera ? (hint: personne, soyez votre propre héros 🦸♂️)
Car oui LinkedIn va bientôt utiliser nos posts pour entraîner l’IA. Vous devez donc ANTICIPER comme un vrai leader !
Mais écoutez ça…
J’ai transformé ce moment en MASTERCLASS de croissance personnelle. En désactivant ce paramètre, j’ai réalisé que JE SUIS LE CEO DE MES DONNÉES. Et vous savez quoi ? Vous l’êtes aussi! 💪
Anecdote inspirante: Ma grand-mère de 94 ans (oui, elle est sur LinkedIn, #nevertooolate) m’a appelé en PLEURANT de joie quand je lui ai montré ces réglages. Elle m’a dit “tu es le Ghandi de la privacy digitale”. J’ai pleuré. Elle a pleuré. Même ma plante de bureau a pleuré (l’arrosage automatique s’est déclenché mais je préfère y voir un signe).
LE PLOT TWIST QUI VA VOUS CHOQUER 😱
Après avoir fait ces 4 changements, quelque chose d’INCROYABLE s’est produit…
Mon taux d’engagement a EXPLOSÉ de 0.0001%!!! 📈
Coïncidence? Je pense que NON.
MES 7 LEARNINGS CLÉS (parce que les listes impaires convertissent mieux):
La privacy est le nouveau luxe (notez ma phrase, c’est le Bitcoin de 2026)
Chaque click compte (littéralement, j’ai compté: 4 clicks)
L’IA nous observe (mais on peut l’observer en retour #reverseengineering)
Microsoft ❤️ vos données (mais votre amour-propre doit être plus fort)
Le RGPD est votre ami (même si personne ne sait ce que ça veut dire vraiment)
Les thought leaders qui ne protègent pas leurs données ne sont pas de vrais thought leaders (controversial ? peut-être. Vrai ? définitivement)
Ce post va devenir viral (manifestation positive 🙏)
ACTION ITEMS POUR VOUS (parce que je CARE 💙 sur vous):
✅ Likez ce post si vous êtes TEAM PRIVACY
✅ Commentez “PRIVACY WARRIOR” si vous avez fait les changements
✅ Partagez à votre réseau (ils me remercieront plus tard)
✅ Suivez-moi pour plus de contenus qui DISRUPTENT
✅ Activez la cloche (Ah non, merde, c’est pas pour Linkedin ça…)
UN DERNIER MOT (promis c’est le dernier… ou pas 😏)
Si vous êtes arrivé jusqu’ici, BRAVO. Vous faites partie du TOP 1% des lecteurs LinkedIn (étude inventée par moi-même).
Selon Bloomberg
, LinkedIn devient de plus en plus “cringe”, mais vous savez quoi ? Le cringe d’aujourd’hui est le GÉNIE de demain et rappelez-vous… on se moquait d’Einstein aussi.
Mon conseil ? Soyez comme l’eau. Fluide. Adaptable. Et surtout, gardez vos données pour vous comme Bruce Lee gardait ses secrets de kung-fu. 🥋
P.S.: Si ce post vous a TRANSFORMÉ, tapez “AMEN” dans les commentaires. Si ce post ne vous a pas transformé, c’est que vous n’êtes pas PRÊT pour ce niveau de conscience. Travaillez sur votre mindset et revenez dans 6 mois. 🧠
P.P.S.: Mon prochain post: “Comment j’ai utilisé ChatGPT pour écrire ce post sur la protection contre l’IA et pourquoi c’est une métaphore du capitalisme tardif”. Stay tuned!
P.P.P.S.: N’oubliez pas: vous n’êtes pas vos données. Vous êtes une MACHINE À IMPACT. Une LÉGENDE en devenir. Un PHARE dans la tempête digitale. 🌊⚡
P.P.P.P.S.: J’organise un webinar GRATUIT (valeur 5000€) sur “Privacy Leadership for Disruptive Innovators”. Les 10 premiers inscrits recevront mon ebook “J’ai désactivé 4 paramètres LinkedIn et ma vie a changé” (PDF de 3 pages dont 2 de remerciements).
Si vous êtes comme moi, que vous êtes parent et que vous pensez que le contrôle parental de votre box internet protège Junior des méchants sites du web, hé bien j’ai une mauvaise nouvelle. Car pendant que vous réglez minutieusement vos filtres, des ados développent des proxys web tellement sophistiqués que même les admins réseau en sueur n’arrivent plus à suivre.
Prenez
Scramjet
par exemple… c’est le dernier né de cette course à l’armement, et c’est vraiment bien fichu. Développé par Toshit pendant le
Hack Club Summer of Making
, Scramjet n’est pas juste un énième proxy pour regarder YouTube en cours de maths. Non non, c’est un véritable système d’interception basé sur JavaScript et WebAssembly qui réécrit le code des sites web à la volée.
Cela signifie que le proxy intercepte littéralement le JavaScript des sites, le modifie en temps réel pour contourner les restrictions, puis vous le sert tout chaud sans blocage. Techniquement, c’est brillant, je trouve.
Scramjet est en réalité le successeur officiel d’
Ultraviolet
, un autre proxy que vous avez peut-être croisé si vous traînez dans les forums étudiants, mais celui-ci est désormais considéré comme obsolète. Pour sa part, Scramjet est encore maintenu, beaucoup plus moderne et surtout, son architecture est plus robuste. Il fonctionne déjà avec Google, YouTube, Discord, Reddit et quelques autres site. je l’ai testé avec mon site, ça passe aussi, même si c’est pas encore parfait. En tout cas, ça progresse vite.
Au temps jadis, où j’étais encore étudiant, on utilisait des proxys tout moisis qui affichaient les sites sans style et plantaient à la moindre iframe. Et aujourd’hui, des gamins développent des outils en WebAssembly et utilisent des Service Workers.
MercuryWorkshop
, le collectif derrière Scramjet, a en tout cas créé un outil technique impressionnant qui rivalise même avec certaines solutions commerciales.
Alors comment ça marche ?
Et bien au lieu de simplement faire du proxy classique (je demande la page pour toi et je te la renvoie), Scramjet intercepte TOUT. Les requêtes JavaScript, les WebSockets, les workers, même les tentatives de détection de proxy. Le code source montre qu’ils utilisent Rust pour compiler en WebAssembly les parties critiques, ce qui donne une performance de furieux. Tout se passe via un mini-navigateur dans votre navigateur qui traduit tout en temps réel pour éviter la détection.
L’installation est ridiculement simple comparée à Ultraviolet. Un pnpm install, un pnpm build, et hop, vous avez votre proxy qui tourne en local. Les développeurs ont même pensé aux noobs avec une UI basique pour tester. Bon, elle est moche, mais c’est pas le but. Le but c’est de bypasser les restrictions, pas de gagner un prix de design.
Vous pouvez tester la démo ici !
On a donc des écoles et des entreprises qui dépensent des fortunes en solutions de filtrage web telles que Fortinet, Sophos, tous ces gros machins qui coûtent un bras et promettent de “protéger” les utilisateurs. Et en face, on a des ados brillants qui développent des contre-mesures en quelques mois pendant leurs vacances d’été. C’est beau !
Surtout que ce genre d’outil peut également servir dans des pays où l’information est vraiment censurée.
Bref,
Scramjet
c’est un super outil, open source, documenté, et accessible à tous et si vous voulez tester (pour la science, évidemment), le code est sur
GitHub
. Mais attention, l’utiliser pour contourner les règles de votre école ou entreprise, c’est à vos risques et périls.
Moi je vous ai rien dit, je fais juste de la veille tech…
Hakuna Matata les amis ! Pas de soucis, pas de stress, pas d’angoisse sur ce qui va arriver, on prend la vie comme elle vient sans inquiétude…
Pas vrai ?
Et bien, Hakuna Matata va se prendre un coup dans la gueule car des chercheurs européens ont créé Delphi-2M, une IA qui peut vous dire exactement quelles maladies vous allez développer dans les 20 prochaines années. C’est donc un modèle GPT modifié (oui, comme ChatGPT, mais en blouse blanche) qui analyse vos données médicales, votre âge, sexe, IMC et habitudes de vie pour prédire l’arrivée ou non de 1258 maladies différentes dans votre life.
Les chercheurs de l’EMBL, du Centre allemand de recherche sur le cancer et de l’Université de Copenhague sont derrière cette petite merveille et ils ont entraîné leur outil sur 400 000 participants de la
UK Biobank
et validé que ça fonctionnait bien sur 1,9 millions de Danois.
Et vous vous en doutez, Delphi-2M ne fait pas que prédire… Non non, cette IA génère littéralement des “trajectoires de santé synthétiques”. En gros, elle crée des versions virtuelles de vous qui vivent des vies parallèles avec différentes maladies, un peu comme un multivers médical personnel.
L’outil peut ainsi générer des millions de ces vies synthétiques, créant des données médicales qui n’ont jamais existé mais qui sont statistiquement cohérentes.
Le nom Delphi-2M n’est pas non plus anodin. C’est en clin d’oeil à l’oracle de Delphes dans la Grèce antique qui donnait des prophéties ambiguës qui se réalisaient toujours, peu importe l’interprétation. Et là, cette IA fait pareil puisqu’elle ne vous donne pas UN futur, mais une probabilité statistique basée sur des patterns.
Delphi-2M fonctionnerait particulièrement bien pour les maladies qui suivent des schémas prévisibles, comme certains cancers, par contre, elle ne capture que la première occurrence d’une maladie. Donc si vous avez un cancer, puis une rémission, puis une récidive, l’IA ne voit que le premier épisode.
Truc marrant (ou pas), l’IA a également été entrainée sur des données de personnes dont certaines sont mortes depuis le recrutement initial en 2006-2010. Elle ressuscite donc numériquement ces gens pour créer des vies plus longues que les vraies et ainsi, ces morts virtuels qui vivent plus longtemps que quand ils étaient vivants, servent à prédire l’avenir des vivants actuels. Si ça c’est pas de la science-fiction…
Après, à vous de voir si vous voulez savoir ou pas… D’un côté, savoir qu’on a 73% de chances de développer un cancer du poumon dans 15 ans pourrait pousser à arrêter de fumer mais de l’autre, vivre avec cette épée de Damoclès au-dessus de la tête pendant 15 ans, merci mais non merci.
Et comme Delphi-2M est capable de générer de travailler à partir de données synthétiques, les chercheurs l’ont aussi transformé en usine à épidémies virtuelles. Ils peuvent ainsi créer des scénarios de santé publique impossibles à tester dans la réalité du genre, “et si tout le monde fumait 3 paquets par jour pendant 10 ans ?” ou “que se passerait-il si on combinait obésité et alcoolisme sur 20 ans ?”. C’est un labo virtuel infini pour tester des tonnes d’hypothèses médicales sans tuer personne (enfin, sauf virtuellement).
Par contre, petite précision importante, les données UK Biobank surreprésentent les personnes blanches, âgées et en bonne santé. Les enfants et adolescents sont par exemple quasi absents. Du coup, si vous êtes jeune, non-blanc ou pas britannique, les prédictions de Delphi-2M seront beaucoup moins fiables…
Delphi-2M n’est de toute façon pas encore prête pour une utilisation clinique. C’est plus un outil de recherche qu’un Nostradamus médical mais j’imagine que dans quelques années, quand on ira chez le médecin, il lancera Delphi-jesaispascombien, et il vous sort : “Bon, vous allez avoir de l’arthrite en 2043, un AVC en 2051, et mourir d’un cancer du pancréas en 2063. Des questions ?”
Ça fait flipper non ?
Non, moi ce qui me fait vraiment flipper c’est quand les assurances santé mettront la main dessus. “Ah, Delphi dit que vous avez 82% de chances de développer du diabète ? Ça fera 500€ de plus par mois, merci” ou pire, votre employeur : “Désolé, on ne peut pas vous embaucher, l’IA dit que vous serez en arrêt maladie dans 3 ans”.
Bref, Delphi-2M c’est impressionnant techniquement, mais également un poil flippant… A-t-on vraiment envie de connaître notre avenir médical ?
Moi oui, mais ce n’est peut-être pas le cas de tout le monde.
Quand j’étais petit, y’avait une émission à la télé avec un dodo qui présentait. Je ne me souviens de rien d’autre mais j’étais fan de cet animal. C’était vraiment mon préféré quand j’étais enfant, alors quand j’ai découvert qu’il avait disparu depuis bien avant ma naissance, j’étais triste et j’ai vécu ça comme un vrai deuil.
Je crois que c’est à ce moment là que j’ai pris conscience que l’humain détruisait la nature, et à chaque fois que j’apprends qu’une espèce animale a totalement été rayée de la planète, ça me brise le cœur exactement de la même manière.
Alors imaginez ma surprise quand je suis tombé sur l’annonce de
Colossal Biosciences
qui vient de faire une percée majeure pour ressusciter ce gros “pigeon” disparu de l’île Maurice en 1681.
Y’a quelques jours, cette boîte de biotechnologie texane a annoncé qu’elle avait réussi à cultiver des cellules germinales primordiales (PGC pour les intimes) de pigeon commun. Ça ne vous dit rien ? Normal, mais c’est pourtant l’étape cruciale qui manquait pour pouvoir bricoler génétiquement les oiseaux.
Jusqu’ici, on savait seulement faire ça avec les poules et les oies mais le pigeon, c’est une grande étape ! Car il devient maintenant “possible” de prendre le pigeon de Nicobar (le cousin vivant le plus proche du dodo), de modifier ses gènes pour lui redonner les caractéristiques du dodo, et hop, on va pouvoir faire naître des “quasi-dodos” via des poules porteuses à qui on a injecté des cellules modifiées.
Pigeon de Nicobar
Beth Shapiro, la directrice scientifique de Colossal, explique que
cette percée était l’étape bloquante
. Ils ont testé plus de 300 recettes différentes avant de trouver la bonne combinaison de facteurs de croissance qui permettent aux cellules germinales de pigeon de survivre 60 jours en culture.
Mais alors, est ce qu’on va vraiment revoir des dodos se balader ? Pas si vite !! Je suis en expert en film Jurassic Park et ma grande expérience me permet d’affirmer tout d’abord, ce ne seront pas de “vrais” dodos mais des hybrides génétiquement modifiés qui leur ressembleront. Donc ce ne sera pas le même animal… Il n’aura pas forcement la même robustesse ni les mêmes instincts… On ne pourra donc rien apprendre du Dodo en l’observant.
Ensuite, le processus complet prendra encore 5 à 7 ans selon Ben Lamm, le CEO de Colossal. Et surtout, il faut faire deux générations… C’est à dire d’abord créer les parents modifiés séparément, puis les faire se reproduire pour obtenir un oiseau avec toutes les modifications.
Évidemment, vous vous en doutez, ça fait débat. Les critiques disent qu’on ne peut pas vraiment “ressusciter” une espèce éteinte, mais juste créer un animal génétiquement modifié qui y ressemble. Scott MacDougall-Shackleton de l’Université Western Ontario rappelle aussi que les animaux, c’est bien plus qu’un simple assemblage de gènes. Le développement embryonnaire, les interactions avec l’environnement, tout ça ne peut pas être reproduit à l’identique.
Mais bon, même si ce ne sera jamais le dodo de mon émission télé d’enfance, l’idée qu’on puisse un jour voir un gros oiseau pataud qui lui ressemble se balader dans un parc, ça reste assez dingue. Et puis les techniques développées par Colossal pourraient servir à sauver des espèces d’oiseaux en voie de disparition, ce qui serait déjà pas mal.
Bref, dans quelques années, on aura peut-être des simili-dodos qui se promèneront en liberté dans nos jardins. En tout cas, si vous en croisez un jour, pensez à m’envoyer une photo… le petit Korben qui regardait son dodo préféré à la télé, vous remerciera !
Non, c’est pas de la sauce au poivre pour manger avec leurs steaks de kangourou… Non, ce qui leur manque vraiment c’est plus d’eau !
Hé oui, sur ce continent-île de 25 millions d’habitants, cerné par trois océans, les habitants trouvent qu’il n’a pas assez d’eau, ce qui est vrai surtout au centre du pays. Du coup, ils ont un projet complètement dingue : créer une mer artificielle en plein milieu du désert. 200 milliards de dollars pour faire revenir leur ex d’il y a 140 millions d’années.
Hé oui car il y a 140 millions d’années, l’outback australien était recouvert par la mer Eromanga, une mer intérieure bien tranquille. Puis la nature a fait son truc, la mer s’est barrée, et hop, désert aride à perte de vue. Sauf que les Australiens ont remarqué un détail intéressant… leur arrière-pays est situé 15 mètres plus bas que le niveau de la côte. En gros, c’est comme une baignoire géante qui n’attend qu’à être remplie.
Aperçu de la taille de la mer Eromanga
Les Hollandais depuis des siècles, volent de la terre à la mer avec leurs polders, vivant courageusement sous le niveau de l’eau et les Australiens, eux, veulent faire exactement l’inverse c’est à dire voler de la mer à la terre. C’est le polder inversé, version XXL avec supplément koala.
Le plan est donc techniquement simple mais financièrement délirant. Un pipeline de 600 kilomètres pour pomper l’eau de l’océan et la balancer dans le désert. Le tout alimenté par des panneaux solaires tout le long du parcours, parce que l’Australie, c’est le pays où le soleil tape le plus fort au monde. Et d’après les ingénieurs qui ont pondu ce truc, une fois le lac formé, ça augmenterait les précipitations locales et transformerait le climat de toute la région.
Le hic c’est qu’après l’introduction de l’eau de mer, les terres seraient complètement salinisées. Adieu l’agriculture, bonjour les villes côtières en plein désert. C’est donc mort pour y faire pousser des tomates.
Et ce délire n’est pas nouveau car dans les années 1930, un ingénieur du nom de
John Bradfield
(celui qui a conçu le Sydney Harbour Bridge) avait déjà proposé le Bradfield Scheme, un projet similaire pour détourner les rivières du nord vers l’intérieur. Le projet n’a jamais vu le jour, et
les études récentes montrent
que même si c’était techniquement faisable, économiquement c’était du suicide.
Mais avec le changement climatique qui transforme l’outback en four géant, le projet revient sur la table. Car les températures grimpent très fort, la survie devient de plus en plus difficile, et soudain, claquer 200 milliards pour créer une mer artificielle ne semble plus si fou. Enfin si, c’est toujours complètement fou, mais c’est le genre de folie qui commence à avoir du sens quand votre pays brûle six mois par an.
Ce projet serait donc un genre Tamagotchi géologique qui consiste à créer un écosystème artificiel qu’il faudra nourrir en permanence avec de l’eau de mer pompée à 600 bornes, car sinon, c’est une mer entière qui risque de s’évaporer si on arrête de la nourrir. Et on se retrouverait avec une nouvelle mer morte…
Les Australiens sont donc encore en train de débattre pour savoir si c’est une bonne idée ou pas. D’un côté, ça pourrait créer de nouvelles opportunités économiques, du transport maritime intérieur, et potentiellement changer le climat local. Mais de l’autre, 200 milliards de dollars, c’est beaucoup de
dollarydoos
pour un projet qui pourrait transformer leur désert en marais salé géant.
Après si vous avez 200 milliards à claquer, peut-être commencer par quelque chose de plus simple, genre des usines de dessalement. Mais bon, c’est sûr, ça fait moins rêver qu’une mer artificielle, on est d’accord.
Si comme moi vous avez déjà bavé devant
un setup i3 sous Linux
mais que vous êtes coincé sous Windows “pour le boulot” (lol), j’ai une excellente nouvelle pour vous.
Seelen
débarque et va transformer votre Windows 10/11 en véritable environnement de bureau customisable à moooort.
Concrètement, Seelen c’est un overlay qui vient se greffer sur Windows sans toucher au système. Tout est codé en Rust et TypeScript, avec Tauri qui fait le lien entre les deux et le résultat c’est un truc léger qui ne bouffe pas 2 Go de RAM comme Electron.
Avec Seelen, vos fenêtres s’organisent automatiquement en tuiles, façon i3 ou dwm, comme ça, plus besoin de passer 10 minutes à redimensionner vos fenêtres à la souris comme un furieux. Un raccourci clavier et hop, tout se range proprement. C’est ce qu’on peut avoir de plus proche d’un environnement de bureau custom sous Windows.
Et l’installation est hyper facile. Ça se fait soit par le
Microsoft Store
(option que je vous recommande), soit via Winget avec un petit winget install Seelen.SeelenUI, soit en téléchargeant le .exe sur GitHub. Attention quand même, ça nécessite WebView2 et Microsoft Edge pour fonctionner correctement.
Et les fonctionnalités sont plutôt sympas. Vous avez un launcher façon
Rofi
pour lancer vos apps rapidement, des contrôles média intégrés pour gérer Spotify sans ouvrir la fenêtre, et surtout une personnalisation poussée avec thèmes, des widgets et des layouts. Le projet supporte même +70 langues, donc votre grand-mère pourra l’utiliser en breton si elle veut.
Après c’est pas parfait non plus. Par exemple, les previews des fenêtres mettent parfois 2 secondes à charger, et certaines apps (celles avec des fenêtres flottantes custom) refusent de se faire tiler correctement. Mais c’est déjà impressionnant.
Voilà, donc si vous en avez marre de l’interface figée de Windows et que vous voulez retrouver la flexibilité visuelle de Linux et pouvoir exprimer le plein potentiel de votre mauvais goût, sans changer d’OS,
Seelen vaut vraiment le coup
. C’est gratuit, open-source, et ça ne casse rien dans votre système…. Au pire, si ça vous plaît pas, vous le désinstallez et Windows redevient comme avant.
A l’époque où je bossais encore pour de vrai dans une entreprise normale et que je n’étais pas encore super-blogueur-professionnel, PhishyURL est le genre de truc qui ne m’aurait pas forcement fait beaucoup rire… Mais le temps est passé et je me dis que si votre équipe informatique vous casse un peu les pieds, c’est peut être le moment de prendre votre (gentille) revanche en leur faisant un petit poisson d’avril en plein mois de septembre.
Hé oui car
PhishyURL
est un générateur d’URLs qui n’a pour seul but que de foutre les jetons à votre équipe informatique. L’idée c’est que vous entrez une URL parfaitement légitime, disons celle de la page d’accueil de votre boîte, et l’outil vous sort un lien qui ressemble à ce que Satan lui-même enverrait par mail après une nuit de beuverie avec des hackers russes.
Et au menu des thèmes disponibles, on trouve tout ce qui fait transpirer un responsable sécu : crypto douteuse, finance louche, phishing assumé, shopping suspect, casino en ligne, rencontres hot et même du contenu adulte. De quoi transformer n’importe quel lien vers les photos de vacances de mamie en quelque chose qui ressemble à une invitation directe vers les enfers numériques.
Une fois votre super URL générée, vous l’envoyez par mail à un collègue et le rythme cardiaque de quelques personnes va s’accélérer…
JE SAIS C’EST MAL ! Mais c’est drôle quand même ! Ça peut même servir pour faire vos épreuves de phishing et faire ensuite la morale à Michel de la compta qui clique sur tout ce qui peut lui permettre de voir des boobs.
Voilà, amusez-vous bien mais n’abusez pas des bonnes choses…
Si vous avez déjà joué avec des simulateurs de contrôle aérien, vous savez à quel point ça peut vite devenir un super casse-tête… Des écrans remplis d’informations, des interfaces complexes, des dizaines de paramètres à gérer… Et puis, il y a
Arrival Radar
, un petit jeu de simulation qui tient dans un carré de 128x128 pixels et qui vous fait comprendre l’essence même du métier d’aiguilleur du ciel en quelques minutes.
Ce jeu, créé par xkqr, c’est tout le contraire de ce qu’on pourrait attendre d’un simulateur moderne. Y’a pas de graphismes photoréalistes, pas d’interface bourré de boutons, pas de tuto de 45 minutes. Non, y’a juste l’essentiel, la base de la base à savoir faire atterrir des avions en évitant qu’ils se rentrent dedans.
Arrival Radar tourne sur
PICO-8
, cette fameuse “console fantasy” qui imite volontairement les limitations techniques des années 80. En gros si vous ne connaissaient pas, PICO-8
c’est un petit univers clos
où les développeurs s’imposent des contraintes drastiques telles qu’une palette de 16 couleurs, une résolution de 128x128 pixels, une mémoire limitée…etc
Mais alors comment on joue à Arrival Radar ? Hé bien comme je vous le disais, votre boulot, c’est de guider les avions qui arrivent vers leur approche finale. Et comme vous ne pouvez pas donner de cap ou d’altitude aux pilotes, à la place, vous assignez chaque avion à une route d’arrivée standard.
Les commandes tiennent en quelques touches : les flèches gauche/droite pour sélectionner un avion, haut/bas pour choisir sa route d’arrivée, X pour confirmer l’instruction et Z pour ajuster le point d’entrée sur cette route. Vous pouvez même accélérer le temps en maintenant X enfoncé. C’est tout. Pas de menus cachés, pas de raccourcis clavier chelou à mémoriser. Le développeur a passé seulement quelques heures à créer ce simulateur, mais pourtant il capture parfaitement l’essence du métier.
Et l’interface vous montre des lignes grises qui projettent la trajectoire de chaque avion pour la minute suivante,c e qui en fait un peu votre boule de cristal pour anticiper les croisements dangereux. Le jeu recommande de maintenir au moins 30 secondes d’écart entre les appareils, et croyez-moi, ça paraît simple dit comme ça, mais quand vous avez 6 avions qui convergent vers le même aéroport… C’est chaud, de fou.
Bref, Arrival Radar c’est de la créativité contrariée, qui permet de se concentrer sur l’essentiel : le gameplay pur. Pas de surcharges graphiques pour masquer un game design bancal, pas d’effets spéciaux pour compenser un manque d’inspiration… Juste une idée brute, mise en forme avec les moyens du bord.
Et vous verrez comme les bonnes bornes d’arcade des années 80, Arrival Radar s’apprend en 30 secondes mais demande des heures pour être maîtrisé…
Alors là, accrochez-vous à votre clavier parce que je vais vous parler d’un truc qui défrise. Si je vous disais qu’il est possible de simuler l’univers entier, sa structure à grande échelle, ses milliards de galaxies… sur votre MacBook Air ??
Pas besoin de réserver du temps sur un supercalculateur, pas besoin de faire la queue pendant des semaines pour obtenir vos résultats. Hé bien c’est ce que permet de faire Effort.jl, et c’est de la bombe pour astrophysiciens !
Mais avant que je vous retourne le cerveau encore une fois, voici un peu de contexte. En mars 2025,
le projet DESI a lâché une nouvelle incroyable
: l’énergie noire, cette force mystérieuse qui fait accélérer l’expansion de l’univers, pourrait ne pas être constante mais évoluer dans le temps. C’est potentiellement le plus gros bouleversement en cosmologie depuis des décennies, sauf que pour prouver ça, il faut analyser des quantités astronomiques de données (j’assume ce jeu de mots), et c’est là que ça coince.
Le problème, c’est que modéliser la “cosmic web” (cette toile cosmique gigantesque où les galaxies forment des amas reliés par des filaments de matière) ça nécessite des calculs d’une complexité monstrueuse. On utilise pour ça la théorie des champs effectifs de la structure à grande échelle (
EFTofLSS
pour les intimes), et une seule analyse peut prendre des jours entiers sur un supercalculateur. Multiplié par les milliers d’analyses nécessaires pour faire de la science solide, on arrive vite à des mois de calculs !!
C’est là qu’intervient
Marco Bonici de l’Université de Waterloo
et son équipe. Plutôt que de continuer à se battre avec des files d’attente interminables sur les supercalculateurs, ils ont eu une idée géniale : Apprendre à une IA comment la physique fonctionne, et la laisser faire les calculs à notre place.
Effort.jl, c’est donc un peu comme le DLSS de Nvidia mais pour l’univers. Vous savez le DLSS c’est cette techno qui utilise l’IA pour calculer des images haute définition sans faire suer votre GPU. Bon bah là, au lieu de cracher des graphismes de jeux vidéo, on crache… l’univers lui-même. Et le résultat est incroyable… C’est une accélération de x1000 fois par rapport aux méthodes traditionnelles de génération.
La beauté du truc, c’est que l’équipe n’a pas juste balancé des données dans un réseau de neurones en espérant que ça marche. Non, ils ont intégré dès le départ les lois physiques connues dans l’architecture même de leur IA. Comme l’explique Bonici dans une
interview
, c’est comme décrire l’eau dans un verre. Plutôt que de calculer le mouvement de chaque molécule (ce qui serait impossible), on encode les propriétés microscopiques importantes et on regarde leur effet au niveau macroscopique.
Le réseau de neurones d’Effort.jl est donc relativement simple. Il est constitué de 5 couches cachées de 64 neurones chacune, entraînées sur 60 000 combinaisons de paramètres cosmologiques. Ainsi grâce à l’intégration intelligente de la physique, il peut calculer en 15 microsecondes ce qui prenait des heures avant. Et niveau précision c’est identique, voire parfois meilleure que les modèles originaux.
En plus, tout est codé en
Julia
, un langage de programmation scientifique qui monte en flèche. L’équipe a même créé deux backends différents : SimpleChains.jl pour faire tourner ça sur CPU (ultra rapide) et Lux.jl pour exploiter les GPU si vous en avez. Et cerise sur le gâteau, tout est différentiable, ce qui veut dire que l’IA peut non seulement calculer les résultats, mais aussi comprendre comment ils changent quand on modifie légèrement les paramètres.
Pour valider leur bébé, l’équipe a donc fait tourner Effort.jl sur les vraies données du
Baryon Oscillation Spectroscopic Survey
(BOSS) et le résultat est ouf.. On obtient exactement les mêmes conclusions que les méthodes traditionnelles, mais en seulement quelques minutes sur un laptop au lieu de plusieurs jours sur un cluster. C’est testé, validé, et ça marche.
Au-delà de l’exploit technique, Effort.jl arrive à un moment important car avec les télescopes comme DESI et Euclid qui génèrent des téraoctets de données, et surtout cette découverte potentielle que l’énergie noire évolue, on a besoin d’outils capables de suivre le rythme. Bah oui, c’est fini le temps où les chercheurs passaient plus de temps à attendre le résultat de leurs calculs qu’à faire de la science.
Et en plus, Effort.jl est totalement
open source et sur GitHub
. N’importe qui peut donc télécharger le code, l’installer sur son laptop, et commencer à explorer l’univers depuis son canap'.
Alors oui, on pourrait dire que c’est “juste” une accélération de calculs, mais en réalité, c’est bien plus que ça. C’est la différence entre attendre des mois pour tester une hypothèse et pouvoir explorer des milliers de scénarios en temps réel. C’est la possibilité pour des équipes sans accès aux supercalculateurs de faire de la recherche de pointe. Et c’est, potentiellement, ce qui nous permettra de comprendre enfin ce qu’est cette foutue énergie noire qui compose 70% de l’univers…
Bref, l’IA quand elle est bien utilisée et combinée avec une vraie compréhension de la physique, ça décuple les capacités de la science et ça c’est beau !
Si vous êtes sous Mac, je pense que comme moi, vous passez votre temps à chercher des fichiers ou lancer des applications avec Spotlight… Si vous ne connaissez pas cet outil, c’est un truc super pratique d’Apple qui indexe tout votre disque dur pour vous faire gagner du temps. Command+Espace, trois lettres tapées, et hop, votre document apparaît. Pratique, non ?
Sauf que voilà, depuis presque 10 ans maintenant, ce même Spotlight peut servir de cheval de Troie pour siphonner vos données les plus privées. Et le pire, c’est qu’Apple le sait et n’arrive toujours pas à vraiment colmater la brèche.
Patrick Wardle, le chercheur en sécurité derrière plusieurs outils populaires comme
LuLu
, vient d’expliquer
sur son blog Objective-See
une technique ahurissante qui permet à un plugin Spotlight malveillant de contourner toutes les protections TCC de macOS. Pour info, TCC (Transparency, Consent and Control), c’est le système qui vous demande si telle application peut accéder à vos photos, vos contacts, votre micro… Bref, c’est censé être le garde du corps de votre vie privée sous Mac.
Alors comment ça marche ?
Hé bien au lieu d’essayer de forcer les portes blindées du système, le plugin malveillant utilise les notifications Darwin comme une sorte de morse numérique. Chaque byte du fichier à voler est encodé dans le nom d’une notification (de 0 à 255), et un processus externe n’a qu’à écouter ces notifications pour reconstruire le fichier original, octet par octet. C’est du génie dans sa simplicité !
Ce qui rend cette histoire encore plus dingue, c'est que cette vulnérabilité a été présentée pour la première fois par Wardle lui-même lors de sa conférence #OBTS v1.0 en 2018. Il avait déjà montré comment les notifications pouvaient permettre aux applications sandboxées d'espionner le système.
Plus récemment, Microsoft a “redécouvert” une variante de cette technique cette année et l’a baptisée “
Sploitlight
”. Ils ont même obtenu un joli CVE tout neuf (CVE-2025-31199) pour leur méthode qui consistait à logger les données dans les journaux système. Apple a corrigé cette variante dans macOS Sequoia 15.4… mais la méthode originale de Wardle fonctionne toujours, même sur macOS 26 (Tahoe) !
Et sinon, savez-vous ce que ces plugins peuvent voler exactement ?
Il y a notamment un fichier bien particulier sur votre Mac, caché dans les profondeurs du système, qui s’appelle knowledgeC.db. Cette base de données SQLite est littéralement le journal intime de votre Mac. Elle contient tout :
Quelles applications vous utilisez et pendant combien de temps
Vos habitudes de navigation web avec Safari (historique détaillé, fréquence des visites, interactions)
Quand vous branchez votre téléphone
Quand vous verrouillez votre écran
Vos trajets en voiture avec CarPlay
Vos routines quotidiennes et patterns comportementaux
C’est le genre de données qui raconte votre vie mieux que vous ne pourriez le faire vous-même. Et avec les nouvelles fonctionnalités d’Apple Intelligence dans macOS Tahoe, cette base de données alimente directement l’IA d’Apple pour personnaliser votre expérience.
Avec ce fichier, quelqu’un pourrait non seulement voir ce que vous faites maintenant sur votre Mac, mais aussi reconstituer vos habitudes des 30 derniers jours. À quelle heure vous commencez votre journée, quelles apps vous lancez en premier, combien de temps vous passez sur tel ou tel site… C’est le rêve de n’importe quel espion ou publicitaire, et c’est accessible via une simple vulnérabilité Spotlight.
Apple a bien sûr essayé de corriger le tir. Dans macOS 15.4, ils ont ajouté de nouveaux événements TCC au framework Endpoint Security pour mieux surveiller qui accède à quoi. Ils ont aussi corrigé la variante découverte par Microsoft (CVE-2025-31199).
Mais… la vulnérabilité de base présentée par Wardle fonctionne toujours sur macOS 26 (Tahoe), même en version Release Candidate avec SIP activé ! C’est comme ajouter une serrure supplémentaire sur la porte alors que tout le monde passe par la fenêtre depuis 10 ans.
Wardle a une idée toute simple pour régler définitivement le problème : Apple pourrait exiger une notarisation pour les plugins Spotlight, ou au minimum demander l’authentification et l’approbation explicite de l’utilisateur avant leur installation. Actuellement, n’importe quel plugin peut s’installer tranquillement dans ~/Library/Spotlight/ et commencer à espionner vos données, sans même nécessiter de privilèges administrateur.
Alors bien sûr, avant que vous ne couriez partout comme une poule sans tête, il faut relativiser :
Cette attaque nécessite un accès local à votre système - on ne parle pas d’une vulnérabilité exploitable à distance
Il faut qu’un malware ou un attaquant installe d’abord le plugin malveillant sur votre Mac
La “bande passante” est limitée - transmettre octet par octet n’est pas très efficace pour de gros fichiers
macOS affiche une notification quand un nouveau plugin Spotlight est installé (même si cette alerte peut être contournée)
Ça fait quand même quelques conditions… mais le fait que cette faille existe depuis près de 10 ans et fonctionne toujours sur la dernière version de macOS reste préoccupant.
Cette histoire nous rappelle que les outils les plus dangereux sont souvent ceux auxquels on fait le plus confiance… Wardle fournit même un proof-of-concept complet sur son site pour que la communauté puisse tester et comprendre le problème. Espérons qu’Apple prendra enfin cette vulnérabilité au sérieux et implémentera les mesures de sécurité suggérées.
En attendant, restez vigilants sur les applications que vous installez et gardez un œil sur les notifications système concernant l’installation de nouveaux plugins Spotlight !
Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !
L’équipe de SySS
a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.
L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.
Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…
Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.
Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.
D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…
C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.
Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer.
D’après le support Microsoft
, les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.
Compass Security
a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.
Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au
38C3
mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.
En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !
Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :
Forcez l’authentification avant le démarrage avec un code PIN costaud (évitez 1234, hein). Ça protège contre les voleurs, mais pas contre quelqu’un qui connaît votre PIN.
Appliquez le patch KB5025885 qui empêche les attaques par downgrade. C’est LA solution officielle de Microsoft.
Pour les plus paranos : vous pouvez modifier la configuration PCR pour inclure le PCR 4, qui vérifie l’intégrité du boot manager. Mais attention, ça peut causer des demandes de clé de récupération après les mises à jour Windows.
Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…
*Trigger warning : On va parler caca, popotin et toilettes… lol *
Imaginez… Vous êtes dans des toilettes publiques en Chine, et vous venez de repeindre le chiotte. Vient alors le moment de s’essuyer les fesses (désolé hein, c’est la nature ^^) et face à vous, un distributeur de papier toilette vous demande de scanner un QR code.
Pas le choix, vous sortez votre smartphone, vous scannez, et boom : une publicité de 30 secondes pour des couches-culottes se lance sur votre écran. Félicitations, vous venez de gagner… six feuilles de papier toilette.
Et si 6 feuilles ne suffisent pas (spoiler : ça ne suffit jamais), vous avez deux options : regarder une autre pub ou payer 0,5 Yuan, soit environ 7 centimes d’euro.
Bon alors, on pourrait se dire que c’est juste une blague, une expérimentation isolée dans un coin perdu de Shenzhen, mais non.
D’après Oddity Central
, ces distributeurs intelligents se multiplient dans les espaces publics chinois. Les autorités présentent ça comme une mesure anti-gaspillage, parce que oui, apparemment, le vrai problème de la Chine en 2025, c’est les gens qui volent ou utilisent trop de papier toilette dans les chiottes publiques.
D’ailleurs, ils n’en sont pas à leur coup d’essai car en 2017 déjà, le Temple du Ciel à Pékin avait installé des distributeurs avec reconnaissance faciale.
Selon CNN
, il fallait se faire scanner le visage pour obtenir 60 à 70 centimètres de papier. Et si vous en vouliez plus, il fallait neuf minutes d’attente obligatoires avant de pouvoir retenter votre chance. Du coup, une réduction de 70% de la consommation de papier, passant de 20 rouleaux tous les trois jours à seulement 4.
Efficace, certes, mais à quel prix ?
Car ce prix c’est qu’on est en train de passer de la reconnaissance faciale pure et dure (le flicage assumé) à quelque chose de plus pervers, à savoir le “choix” entre regarder une pub ou payer. Ça ressemble plus à du chantage qu’à de la liberté selon moi.
Pour la première fois dans l’histoire de l’humanité, on a établi un taux de change direct entre le temps de cerveau disponible et un produit de première nécessité. Les publicitaires doivent être en extase… J’imagine le pitch aux clients : “Ouuiiii, notre audience est littéralement captive, les fesses posées sur la lunette des WC”.
Le plus drôle (enfin, façon de parler), c’est que tout ça s’inscrit dans la “révolution des toilettes” lancée par Xi Jinping en 2015. Le plan c’était d’améliorer 70 000 toilettes publiques pour les mettre aux standards internationaux. Mais ce que personne n’avait précisé c’est que ces standards incluaient la monétisation des besoins naturels.
Mais bon, quand on y pense, c’était prévisible. Ces toilettes publiques sont le laboratoire parfait pour tester l’acceptabilité sociale de nouvelles formes de contrôle… car qui va manifester quand il a envie de faire caca ?
Et puis il y a tous les problèmes pratiques que personne n’a anticipés. Votre téléphone est HS ? Pas de papier pour vous. Vous n’avez pas WeChat ou de smartphone ? Essuyez vous avec vos mains. Un enfant trop petit pour atteindre le scanner facial ? Tant pis pour lui… Et l’hygiène, mamamia, tout le monde touche tous le même écran avec ses doigts sales. Génial !
Et puis est ce que quelqu’un sait comment ça va finir ? D’abord les toilettes publiques, et ensuite quoi ? Les bancs publics qui vous demandent de regarder une pub avant de vous asseoir ? Les fontaines à eau qui exige un abonnement premium ? Les passages piétons qui vous font patienter 30 secondes de pub supplémentaires si vous ne payez pas ? On rigole, mais dans un pays où
42% des caméras de surveillance mondiales sont installées
, tout est possible.
La Chine, pays officiellement communiste, est devenu le labo préféré du capitalisme de surveillance le plus poussé au monde. Marx doit se retourner dans sa tombe en voyant que même le prolétariat doit payer pour s’essuyer les fesses. Les besoins les plus basiques sont devenus des opportunités commerciales. C’est moche.
Puis ces machines coûtent environ 720 dollars pièce. Avec ça, on pourrait acheter combien de rouleaux de papier toilette ? Des milliers, non ?? Mais bon, visiblement c’est plus rentable d’investir dans ces merdes que de simplement… fournir du papier toilette.
Voilà, et ça marche en plus… les gens acceptent. Ils scannent, ils regardent leurs pubs, ils paient leurs 7 centimes parce qu’au final, quand vous êtes dans l’urgence, vous n’avez pas vraiment le choix que de vous faire extorquer soit de l’argent, soit de l’attention.
Alors oui, on peut se moquer de la Chine et de ses toilettes dystopiques mais est-ce qu’on n’est pas déjà sur la même pente ? Y’a combien de service “gratuits” nous demandent de visionner des pubs ? Combien d’applications qui nous trackent en permanence ? La seule différence, c’est qu’en Occident, on fait ça avec plus de subtilité. On ne vous force pas à regarder une pub pour avoir du papier toilette. On vous demande juste d’accepter des cookies pour lire un article sur des gens qui doivent regarder des pubs pour avoir du papier toilette. (Ah non, pas ici, y’a pas de cookies ni de pubs… Soutenez moi
sur Patreon
par contre ^^)
Bref, bienvenu dans le futur où vos fesses sales ont une valeur marchande ! Perso, si un jour je croise l’une de ces machines en France, je vous promets que c’est avec la machine elle-même que je vais m’essuyer les fesses.
Mais siiiii, cette saloperie de malware qui a paralysé la planète en 2017 et qui s’est révélée être en fait un programme destructeur déguisé en ransomware. Eh bien, tenez-vous bien :
selon les équipes d’ESET
, un petit nouveau vient d’arriver sur la scène, et il s’appelle HybridPetya. Et ce petit gars a appris des nouveaux tours que son grand-père NotPetya ne maîtrisait pas à l’époque.
Martin Smolár, le chercheur d’ESET qui a découvert cette petite merveille, explique que HybridPetya combine le pire des deux mondes : les capacités destructrices de NotPetya ET la récupération possible des données de Petya. Mais surtout, et c’est là que ça devient technique, ce truc est capable de contourner Secure Boot sur les systèmes UEFI.
Pour ceux qui auraient oublié l’enfer de 2017, je vous fais un petit rappel historique. Petya, c’était le ransomware “gentil” qui chiffrait vos données mais vous permettait théoriquement de les récupérer si vous payiez la rançon. NotPetya, son cousin maléfique, c’était le faux ransomware qui détruisait tout sur son passage. Cette saloperie a causé plus de 10 milliards de dollars de dégâts dans le monde, principalement en Ukraine où elle a été initialement déployée via une mise à jour piégée du logiciel de comptabilité M.E.Doc.
Maintenant, là où HybridPetya innove, c’est qu’il récupère le meilleur (ou le pire, selon le point de vue) des deux. Il peut détruire comme NotPetya, mais aussi permettre la récupération des données comme Petya. Une sorte de ransomware à géométrie variable, quoi.
Sauf que ce n’est pas le plus inquiétant…
Le truc vraiment flippant avec HybridPetya, c’est sa capacité à s’installer directement dans le firmware UEFI de votre machine. Pour les non-initiés, UEFI c’est le système qui s’occupe du démarrage de votre ordinateur, avant même que Windows ne se réveille. En gros, si un malware réussit à s’installer là-dedans, il survit à tout : formatage du disque dur, réinstallation complète du système, et même changement de disque dur. C’est un niveau persistance maximale.
Alors, comment il fait ça, ce HybridPetya ? Eh bien, il utilise deux méthodes d’attaque. La première, c’est l’installation directe de charges utiles malveillantes sur la partition système EFI. Une fois là-dedans, il chiffre la Master File Table (MFT) de votre système NTFS, ce qui rend tous vos fichiers complètement inaccessibles. Et surtout, il sait exploiter
la vulnérabilité CVE-2024-7344
pour contourner Secure Boot.
Cette faille, découverte également par les équipes d’ESET, se trouve dans l’application Howyar Reloader UEFI. En gros, cette application, qui est normalement signée par Microsoft et donc considérée comme fiable, contient une vulnérabilité qui permet de charger du code non-signé pendant le processus de démarrage. C’est comme si vous donniez les clés de votre maison à quelqu’un en lui disant “tu peux faire rentrer qui tu veux, je te fais confiance”.
Après pas de panique les amis, car il faut préciser que pour l’instant, HybridPetya n’a été repéré que sur VirusTotal, la plateforme d’analyse de malwares. Aucune autre infection dans la nature n’a été détectée par les télémétries d’ESET. Il s’agit donc probablement d’un proof-of-concept développé par un chercheur en sécurité ou un groupe de hackers pour démontrer que c’était possible. Mais le fait que ça existe, ça veut surtout dire que d’autres peuvent s’en inspirer.
Toutefois, HybridPetya rejoint désormais un club très fermé car il est maintenant le quatrième malware connu capable de contourner UEFI Secure Boot, après BlackLotus (qui exploite
CVE-2022-21894
),
Bootkitty
(qui cible Linux), et le PoC Hyper-V Backdoor. Comme le souligne Martin Smolár : “Cela montre que les contournements de Secure Boot ne sont pas seulement possibles… ils deviennent plus courants et attractifs pour les chercheurs comme pour les attaquants”.
BlackLotus, pour rappel, c’était déjà du lourd.
Découvert en 2023
, ce malware était vendu 5 000 dollars sur le dark web et était capable de tourner sur des systèmes Windows 11 entièrement à jour avec Secure Boot activé. Il pouvait désactiver BitLocker, HVCI, et Windows Defender, et installer des pilotes malveillants au niveau kernel. Du grand art, dans le mauvais sens du terme.
Maintenant concrètement, comment on se protège contre ce genre de menaces ? Parce que bon, c’est bien beau de faire peur aux gens, mais il faut aussi donner les solutions.
Et bien première chose, maintenez vos systèmes à jour. Microsoft a corrigé la vulnérabilité CVE-2024-7344 dans le Patch Tuesday de janvier 2025 donc si vous avez appliqué cette mise à jour ou une version ultérieure, vous êtes protégés contre HybridPetya. C’est la base, mais c’est crucial.
Deuxième chose, activez et configurez correctement UEFI Secure Boot. Même si des contournements existent, Secure Boot reste une barrière importante. Assurez-vous qu’il soit activé et que vos listes de révocation soient à jour. Microsoft révoque régulièrement les certificats compromis, et ces révocations sont normalement appliquées automatiquement sur Windows.
Troisième conseil, surveillez votre partition système EFI.
Selon les recommandations de CISA
, les équipes de sécurité devraient être capables d’auditer, gérer et mettre à jour les composants UEFI, et surveiller les logs d’activité UEFI pour détecter toute modification suspecte. Utilisez des solutions de sécurité capables de détecter les modifications au niveau UEFI… Certains antivirus modernes incluent des fonctionnalités de protection du firmware. Ce n’est pas infaillible, mais ça ajoute une couche de protection. En gros, il faut traiter ce firmware comme n’importe quel autre logiciel avec une surveillance et des mises à jour régulières.
Quatrième point, et c’est important, limitez les privilèges administrateur. Pour déployer HybridPetya, il faut des droits d’administrateur local sur Windows ou root sur Linux pour accéder à la partition système EFI. Moins il y a d’utilisateurs avec ces privilèges, mieux c’est.
Et puis, il y a les bonnes pratiques classiques qui restent valables telles que les sauvegardes régulières (et déconnectées !), la formation des utilisateurs, de la surveillance réseau, et une restriction des droits d’accès. Parce qu’au final, même le malware le plus sophistiqué a besoin d’un vecteur d’infection initial.
Quoiqu’il en soit, ces bootkits UEFI représentent une escalade significative dans la sophistication des malwares car ils opèrent à un niveau si bas qu’ils sont extrêmement difficiles à détecter et à supprimer pour les solutions de sécurité traditionnelles.
C’est intéressant également de noter que HybridPetya ne semble pas avoir les capacités de propagation réseau agressives du NotPetya original. Rappelez-vous, NotPetya utilisait l’exploit EternalBlue (développé initialement par la NSA) pour se propager de machine en machine sur les réseaux et c’est cette capacité de ver informatique qui avait permis à NotPetya de causer autant de dégâts en si peu de temps.
De son côté HybridPetya semble plus axé sur la persistance que sur la propagation massive. C’est probablement un choix tactique car plutôt que de faire du bruit et d’alerter tout le monde, mieux vaut s’installer discrètement et durablement sur les systèmes ciblés.
Depuis quelques années, les groupes APT (Advanced Persistent Threat) privilégient de plus en plus la furtivité et la persistance plutôt que l’impact immédiat visible, car un malware qui survit silencieusement pendant des mois ou des années peut collecter bien plus d’informations sensibles qu’un ransomware qui chiffre tout en quelques heures.
Bref, gardez vos systèmes à jour, surveillez vos logs, et surtout, ne sous-estimez jamais l’ingéniosité des types qui passent leurs journées à trouver des moyens créatifs de péter vos systèmes….
Vous le savez, j’ai toujours eu un faible pour les outils qui font des trucs qu’ils ne devraient pas pouvoir faire. Et
mas-cli
, c’est exactement ça : un petit utilitaire en ligne de commande qui permet d’automatiser le Mac App Store depuis votre terminal
Si vous êtes sous Mac et que comme moi, vous trouvez l’App Store d’Apple lent et peu pratique, cet outil open-source écrit en Swift va peut-être vous changer la vie. Il utilise des frameworks Apple privés non-documentés pour automatiser un store qui n’a jamais été pensé pour ça. C’est beau comme du Bruno Le Maire dans le texte…
Les développeurs Mac, supposés accepter l’expérience voulue par Apple, recréent donc secrètement leur propre système de paquets à la Unix. L’amour c’est compliqué, je sais…
Installation
L’installation se fait très simplement via Homebrew :
Pour lister vos applications installées via l’App Store :
mas list
Lancer une recherche d’app :
mas search MOTCLÉ
Et installer l’application de votre choix en utilisant son ID :
mas install 123456789
Gestion des mises à jour
Pour lister les applications qui n’ont pas été mises à jour :
mas outdated
Pour mettre une application spécifique à jour, utilisez l’ID de l’app en question :
mas upgrade 123456789
Et pour tout mettre à jour d’un coup :
mas upgrade
L’automatisation ultime
Là où ça devient vraiment intéressant, c’est que mas-cli, avec son intégration à homebrew-bundle, permet de scripter complètement l’installation d’un nouvel environnement Mac. Vous pouvez définir dans un Brewfile toutes vos apps, y compris celles du Mac App Store, et tout installer d’un coup. C’est exactement ce dont rêvent tous les développeurs qui passent leur vie dans un terminal.
Ça va être particulièrement pratique pour scripter 2 ou 3 trucs afin de gérer au mieux la mise à jour de vos applications ou la récupération régulière d’une liste de softs installés. Tout ça depuis votre terminal, sans jamais ouvrir l’interface graphique du Mac App Store.
Les limites à connaître
Comme l’expliquent les développeurs eux-mêmes
, mas-cli utilise des frameworks Apple privés non-documentés qui peuvent changer sans préavis. C’est génial sur le papier, mais dans la réalité, vous ne saurez jamais si ça marchera encore demain car Apple peut décider de changer ses API.
Mais bon, en attendant que ça casse, profitons-en pour automatiser tout ce qui peut l’être !
Merci à Lorenper pour le partage.
Article paru initialement le 09/02/2017, mis à jour le 17/09/2025
15 groupes de hackers qui annoncent leur retraite en même temps après 72 heures de silence radio, c’est, je crois, du jamais vu dans le milieu. Scattered Spider, ShinyHunters, Lapsus$ et une douzaine d’autres ont publié un manifeste commun sur BreachForums pour dire qu’ils raccrochaient les claviers. Voilà, terminé, ils partent “dans le silence” après avoir, je cite, “atteint leurs objectifs”
Du coup, j’ai envie de vous conter une histoire. Mais pas celle que tout le monde se raconte en ce moment sur cette “retraite”, mais plutôt celle d’une mise en scène qui nous en dit long sur ces artistes du chaos qui ont compris que leur plus grande œuvre, c’était peut-être leur propre légende.
D’après leur communiqué officiel
, ils disent en effet avoir passé trois jours à “vérifier leurs plans” et à “passer du temps en famille”. Sérieux ? Qui peut croire ça ? Des cybercriminels endurcis qui synchronisent tous ensemble leurs agendas familiaux pour se faire un week-end détente avant d’annonce qu’ils arrêtent tout le lundi suivant… C’est beau comme récit non ?
Pompompurin, le créateur du forum, a fini par écoper de
3 ans de prison après avoir violé plusieurs fois ses conditions de liberté surveillée
, notamment en utilisant un VPN pour accéder à Discord. De la surveillance 24h/24 à la prison ferme, le chemin a été super rapide, et pendant ce temps, ses petits copains montent sur scène pour leur grand final. Un timing parfait… trop parfait même.
En fait, tous ces groupes ont compris qu’à notre époque, la perception compte plus que la réalité. Ils ont quand même revendiqué de grosses attaques contre Jaguar, Google (4 tentatives quand même !), Salesforce et CrowdStrike et évidemment,
les experts en sécurité restent sceptiques
face à cette annonce de retraite.
En fait, j’ai l’impression qu’on assiste à la naissance d’un nouveau genre de cybercriminels où les mecs ne se contentent plus de voler des données, mais créent des récits montés de toutes pièces, des mythes. Et ce manifeste, c’est leur œuvre d’art. Ils y parlent de “leçons apprises à Langley” (siège de la CIA), évoquent leurs “millions accumulés” et leurs “golden parachutes”. Ça pue la comédie quand même…
Le plus drôle dans tout ça, c’est qu’ils auraient même prévu le coup des arrestations. Huit personnes sont en taule,
dont quatre en France
, et dans leur manifeste, ils les appellent “boucs émissaires”. Ils auraient donc volontairement laissé des fausses pistes bien en amont pour protéger les vrais acteurs et laisser des hommes de paille se faire attraper. Vous voyez le niveau de mise en scène ? C’est du Nolan avant l’heure.
Cette “retraite” et cette façon dont elle est scénarisée, c’est surtout, je pense, une stratégie de survie car la pression des autorités monte, les arrestations se multiplient, et annoncer qu’on arrête tout, c’est un bon moyen de calmer le jeu. Puis surtout, ce serait pas la première fois… On a déjà vu ça
avec GandCrab en 2019 qui est revenu sous la forme de REvil.
Les noms changent mais les personnes restent.
Au final, ce que je retiens de cette annonce, c’est que le cybercrime est devenu un spectacle. Ces groupes ne sont plus juste des criminels, ce sont des influenceurs qui savent jouer avec les médias, les autorités et même leurs propres victimes. Leur vraie force n’est plus seulement technique… elle est également narrative car vous le savez, contrôler le récit, c’est contrôler la réalité.
Alors voilà… quinze groupes de hackers prennent leur “retraite” mais vous le savez aussi bien que moi, même quand le rideau tombe, les acteurs sont toujours derrière, prêts pour attaquer le prochain acte. C’est pour cela que quelque chose me dit qu’on n’a pas fini d’entendre parler d’eux…
Et si je vous disais qu’un mec a réussi à prédire l’avenir avec la précision d’un oracle ? Et pas une vague prédiction à la Nostradamus où on peut interpréter n’importe quoi… Non, non, une vraie prédiction scientifique du style : “Ce truc devrait crasher vers septembre 2025”. Et devinez quoi ? Ça a effectivement crashé.
L’histoire commence en 2023, quand un certain Minki décide de tester une théorie complètement barrée. Le mec lit un article technique sur le moteur de DOOM et remarque un truc bizarre : une variable qui compte les démos du jeu qui s’incrémente en permanence, y compris quand une nouvelle démo commence. Cette variable se compare constamment avec sa valeur précédente, mais elle continue de grimper, encore et encore, jusqu’à… jusqu’à quoi exactement ?
Bah justement, c’est là que ça devient intéressant car Minki sort sa calculatrice et commence à faire ses petits calculs. Il sait que
selon la documentation technique de DOOM
, le moteur utilise des integers 16 bits pour optimiser les performances. Traduction pour les non-geeks : les nombres ont une limite, et quand on la dépasse, c’est le drame ! Un peu comme quand vous essayez de rentrer votre gros cul dans un ascenseur bondé. Sauf qu’ici, au lieu d’un ascenseur bloqué, on a un jeu qui explose.
Donc notre ami fait ses calculs et arrive à cette conclusion : DOOM devrait crasher après environ 2 ans et demi de fonctionnement continu. Et franchement, qui penserait à vérifier un truc pareil ? La plupart d’entre nous, on lance DOOM pour se défouler 30 minutes et on passe à autre chose. Mais minki, lui, il voit plus loin.
Alors il fait quoi ? Il prend un vieux PDA (si si, ces trucs qu’on utilisait avant les smartphones), il bricole une alimentation avec des batteries 18650 et un chargeur USB branché sur son routeur, et il lance DOOM. Puis il attend. Deux ans et demi. Pour de vrai.
Pendant ce temps, vous et moi, on a changé trois fois de téléphone, bingé 47 séries Netflix, survécu à François Bayrou, vu l’IA devenir mainstream… Et Minki ? Bah lui, il avait DOOM qui tournait dans un coin de son appart…
Et le plus dingue, c’est que ça a marché exactement comme prévu.
Selon le post original sur LenOwO
, le jeu a crashé “seulement quelques heures après avoir passé les deux ans et demi”. Boom. Prédiction confirmée. Le mec a calculé la mort de DOOM avec une précision chirurgicale.
Ici, pas besoin d’exploits sophistiqués ou d’outils de pentest dernier cri. Juste de la curiosité, des maths, et une patience de moine tibétain. Et c’est comme ça que Minki a transformé un bug théorique en prédiction concrète, puis en réalité observable.
En fait,
les bugs d’overflow de DOOM sont légion
. Si vous avez plus de 64 lignes défilantes, ça crash. Si une balle traverse plus de 128 objets, ça bug. Si vous construisez une zone de plus de 2500 unités de hauteur, le moteur panique. C’est un peu comme si le jeu était construit sur un château de cartes, où chaque limite non vérifiée est une catastrophe qui attend son heure.
Bref, vous l’aurez compris, cette expérience c’est bien plus qu’un simple “j’ai fait tourner DOOM pendant longtemps lol”. C’est une démonstration de la prédictibilité des systèmes informatiques. Ça montre que quand on comprend vraiment comment un programme fonctionne, on peut littéralement voir dans l’avenir…
Bon alors, imaginez deux secondes… Vous êtes commandant de sous-marin nucléaire, tranquille à 300 mètres sous l’eau dans votre grosse boîte de conserve à 4 milliards d’euros. Pendant des décennies, votre job consistait essentiellement à jouer à cache-cache dans l’immensité océanique, en mode Octobre Rouge, persuadé que personne ne pouvait vous trouver dans ce territoire grand de 361 millions de km². Et là, paf,
des chercheurs chinois débarquent avec leur IA qui est capable de vous détecter avec 95% de précision
. Y’a de quoi avoir le seum.
Hé oui, c’est un triste jour car l’océan vient officiellement de perdre son dernier mystère. D’après
une étude publiée dans Electronics Optics & Control
, cette nouvelle IA militaire développée par l’équipe de Meng Hao de l’Institut chinois de recherche sur les hélicoptères transforme tout simplement les abysses en aquarium encore plus transparent que celui de Maurice votre poisson rouge. Fini l’époque où un sous-marin pouvait disparaître dans les profondeurs comme un ninja en maillot de bain. Maintenant, vous avez seulement 5% de chances de vous en sortir donc autant dire que c’est moins probable que de gagner à la tombola de votre CE.
Cette IA, elle ne fait pas que détecter. Elle agit comme un “commandant intelligent” qui fusionne en temps réel les données de tout un tas de capteurs : sonar, radar, température de l’eau, salinité, anomalies magnétiques. C’est un genre de sixième sens artificiel qui “voit” ce que les humains ne peuvent même pas voir. Le système crée ainsi une synesthésie numérique où la température devient une couleur, le magnétisme devient une forme, et salinité devient un mouvement…
Bref, les sous-marins américains, ces joujoux nucléaires censés garantir la dissuasion, se retrouvent soudain aussi discrets qu’un influenceur sur TikTok. Et le truc vraiment dingue avec cette IA c’est qu’elle
communique même avec les opérateurs humains via des modèles de langage naturel
, style ChatGPT des profondeurs. Comme ça, au lieu de regarder des écrans radars incompréhensibles avec des bips anxiogènes, le mec reçoit des instructions claires du genre “Sous-marin détecté à 3km nord-ouest, probabilité 97%, déployer contre-mesures recommandé”. C’est Alexa, mais pour la guerre sous-marine.
Ça me rappelle vite fait de loin ce qui s’est passé avec notre vie privée. Dans les années 90, on pensait qu’internet nous rendrait anonymes et libres et aujourd’hui, notre grille-pain connecté est la pire des balances…
Avant, un seul sous-marin pouvait tenir en respect toute une flotte, menacer des villes entières, ou simplement disparaître pendant des mois sans que personne ne sache où il était. Le fantasme ultime du militaire ou du père absent…
Mais avec 95% de détection en simulation
, même en utilisant des leurres, des drones sous-marins ou en zigzaguant comme un lapin poursuivi par un chasseur bourré, vous êtes grillé. L’IA anticipe vos mouvements, s’adapte à vos feintes, et continue de vous traquer comme Terminator.
En début d’année, les chinois toujours ont également mis au point un système qui utilise
des atomes de rubidium dans des capteurs quantiques CPT
montés sur des drones. Ces petits trucs détectent des variations magnétiques un milliard de fois plus faibles que l’aimant de votre frigo. Les capteurs sont tellement sensibles qu’ils captent la moindre perturbation du champ magnétique terrestre causée par la masse métallique d’un sous-marin. Donc autant dire que ce truc + leur IA, on est cuit !
Ah et les Américains ne sont pas en reste.
Ils bossent sur leur propre technologie SQUID (Superconducting Quantum Interference Device)
qui pourrait théoriquement détecter un sous-marin à 6 kilomètres de distance, contre 800 mètres pour les systèmes actuels. On est donc dans une course technologique où chaque camp essaie de rendre l’océan plus transparent que l’autre…
C’est la fin d’un concept vieux comme l’humanité… Car depuis la préhistoire, se planquer était une stratégie de survie basique et maintenant, entre les satellites, les drones, les capteurs quantiques et l’IA, il n’y a littéralement plus aucun endroit sur Terre où disparaître. Même au fond de la fosse des Mariannes, une IA pourrait probablement vous retrouver en analysant les perturbations gravitationnelles de votre présence.
Et le pire dans tout ça c’est que cette technologie ne va faire que s’améliorer. Les capteurs SERF promettent une sensibilité au niveau du femtotesla, mille fois plus précis que les systèmes actuels ce qui fait que dans quelques années, on pourra probablement détecter un poisson rouge dans un bocal depuis l’espace.
Les océans ne seront plus ces vastes étendues mystérieuses pleines de secrets militaires, mais des espaces totalement cartographiés où chaque mouvement sera enregistré, analysé, prédit.
Un ingénieur qui s’appelle Bogdan a eu une révélation en regardant son tas de vapes jetables qui s’accumulait sur son bureau. Au lieu de se dire “Allez, go la déchèterie”, il a eu cette pensée bizarre… et si ces trucs avaient une seconde vie ? Et c’est là, mes petits Kévins, que commence une histoire qui va vous mettre des paillettes dans la vie
Parce que figurez-vous que Bogdan a réussi l’impossible. Il a tout simplement transformé une vape jetable toute nulle en serveur web fonctionnel. Car vous ne le savez peut-être pas, mais cette petite chose que vous balancez après quelques bouffées contient en fait un processeur ARM Cortex M0+ cadencé à 24 MHz, 24 kilooctets de mémoire flash et 3 Ko de RAM statique. Pour vous donner une idée, c’est plus puissant que les premiers serveurs web des années 90. On jette donc littéralement à la poubelle, des ordinateurs après les avoir utilisés comme totote électroniques.
Et pour réussir son coup, il a dû ressusciter une technologie qu’on croyait morte et enterrée : le SLIP (ça ne s’invente pas…) c’est à dire le Serial Line Internet Protocol. J’sais pas si vous souvenez de cette époque glorieuse des modems 56K où on attendait trois heures pour télécharger une chanson MP3. Eh bien SLIP, c’était le protocole qui permettait de faire passer du TCP/IP sur une liaison série. Une technologie de 1988 donc qui se retrouve à faire tourner un serveur web en 2025 sur du hardware ultra-moderne. C’est du même niveau que de brancher un Minitel sur la fibre optique et découvrir que ça marche impecc'.
Alors au début, les performances étaient… comment dire… merdiques. Des pings à 1,5 seconde, 50% de perte de paquets, et 20 secondes pour charger une page web. Autant dire que même les sites gouvernementaux français semblaient ultra véloces en comparaison. Mais Bogdan a optimisé son bébé à fond, notamment en implémentant un buffer circulaire pour améliorer les transferts de données. Résultat final : 20 millisecondes de ping, zéro perte de paquet, et 160 millisecondes pour charger une page.
Du niveau d’un vrai serveur, quoi… Mon site pourrait tourner avec ce truc (et Cloudflare en front ^^).
Le truc qui m’épate le plus, c’est qu’il a réussi à porter la pile TCP/IP uIP sur ce microcontrôleur PUYA C642F15/PY32F002B. Pour ceux qui ne connaissent pas, uIP est une implémentation ultra-légère de TCP/IP créée spécifiquement pour les systèmes avec très peu de mémoire.
Selon le blog de Bogdan
, toute cette prouesse technique tient dans moins de 24 Ko, soit la taille de votre dernier Sexto.
Mais attendez, parce que le vrai vertige arrive maintenant. Au Royaume-Uni seulement,
selon cette étude
, ce sont 1,3 million de vapes jetables qui finissent à la poubelle chaque semaine. Perso, maintenant je vois ça comme 1,3 million d’ordinateurs ARM parfaitement fonctionnels qui partent en fumée, si vous me passez l’expression. C’est comme si on jetait 67 millions d’iPhone par an, juste parce qu’on a fini son coup de fil…
Et ce que Bogdan nous montre avec son VapeServer, accessible à l’adresse
ewaste.fka.wtf
(qui était en rade au moment où j’écris ces lignes, victime de son succès…
y’a un miroir ici
.), c’est que notre définition du “jetable” est complètement à côté de la plaque. Ces objets qu’on balance sans réfléchir sont en fait des objets en attente d’une nouvelle vie… D’ailleurs, si ça vous intéresse, son code source
est disponible sur GitHub ici
, et croyez-moi, ça vaut le détour si vous voulez comprendre comment faire communiquer des époques séparées de 25 ans.
Il utilise notamment pyOCD, socat et slattach pour créer une interface réseau virtuelle, configure l’adressage IP sur 192.168.190.0/24, et hop, le tour est joué.
pyocd gdb -S -O semihost_console_type=telnet -T $(PORT) $(PYOCDFLAGS) &
socat PTY,link=$(TTY),raw,echo=0 TCP:localhost:$(PORT),nodelay &
sudo slattach -L -p slip -s 115200 $(TTY) &
sudo ip addr add 192.168.190.1 peer 192.168.190.2/24 dev sl0
sudo ip link set mtu 1500 up dev sl0
Vous l’aurez compris, on vit vraiment entourés de trésors qu’on prend pour des déchets et chaque gadget “intelligent” qu’on jette contient des capacités de calcul qui auraient fait rêver les ingénieurs d’il y a 20 ans. Alors qu’il suffit parfois d’un regard différent, d’un peu de créativité et d’une bonne dose de compétence technique pour révéler ces super-pouvoirs cachés.
Bref, la prochaine fois que vous regardez votre tiroir rempli de vieux téléphones et autres gadgets électroniques, dites-vous que vous n’avez peut-être pas un tas de déchets sous les yeux. Vous avez peut-être un data center en puissance qui n’attend que votre imagination pour reprendre du service.