Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

ZTDNS – Microsoft renforce la sécurité DNS pour Windows

Tiens, Microsoft nous prépare un nouveau bébé baptisé Zero Trust DNS, ou ZTDNS pour les intimes. Alors c’est quoi encore ce truc ? Eh bien c’est tout simplement un système permettant de sécuriser le DNS sur nos chers Windows.

Pour ceux qui auraient loupé un épisode, le DNS c’est un peu comme l’annuaire téléphonique d’Internet. Il permet de traduire les noms de domaine tout mignons comme korben.info en adresses IP bien moins sexy. Le problème, c’est que jusqu’à présent, le DNS c’était un peu le maillon faible de la sécurité. Les communications n’étaient pas chiffrées, ce qui ouvrait la porte à plein de menaces comme l’espionnage, le détournement de trafic ou même les attaques de type « DNS spoofing« . D’ailleurs, selon une étude de Cisco, plus de 70% des attaques de phishing utilisent des techniques de DNS spoofing pour tromper leurs victimes.

Mais ça, c’était avant ! Avec ZTDNS, Microsoft promet de changer la donne. Déjà, toutes les communications entre les clients Windows et les serveurs DNS seront chiffrées et authentifiées grâce aux protocoles DNS over HTTPS (DoH) ou DNS over TLS (DoT), ce qui devrait rendre la vie plus difficile aux vilains cyber criminels qui voudraient mettre leur nez dans nos petites affaires.

Ensuite, et c’est là que ça devient vraiment intéressant, ZTDNS va permettre aux admins réseau de contrôler finement quels domaines peuvent être résolus par les serveurs DNS. En gros, si un domaine n’est pas sur la liste blanche, et bien le client Windows ne pourra tout simplement pas s’y connecter !

Mais attention, mettre en place un truc pareil, ça ne va pas être une partie de plaisir. Il va falloir bien planifier son coup pour éviter de tout casser, du genre bloquer sans faire exprès l’accès à des services importants ! Mais bon, c’est le prix à payer pour renforcer la sécurité et se rapprocher doucement d’un modèle « Zero Trust » où on ne fait confiance à personne par défaut.

Alors concrètement, comment ça va marcher ?

Eh bien déjà, il faudra que les serveurs DNS supportent les protocoles de chiffrement comme DoH ou DoT. Ça tombe bien, ZTDNS est conçu pour être compatible avec tout ça. Pas besoin de réinventer la roue.

Ensuite, lorsqu’un client Windows aura besoin de résoudre un nom de domaine, il va discuter avec un des fameux serveurs DNS « protecteurs » et si le domaine est autorisé, le serveur lui filera l’adresse IP correspondante. Et hop, le pare-feu Windows sera dynamiquement mis à jour pour autoriser la connexion vers cette IP. Par contre, pour le reste, c’est niet ! Le trafic sera bloqué direct !

Bon après, faut quand même avouer qu’il y aura des trucs qui vont morfler à cause de ZTDNS. Tous les protocoles réseaux un peu exotiques qui n’utilisent pas le DNS, comme le multicast DNS (mDNS) par exemple, ça va être coupé. Pareil pour les partages de fichiers sur le réseau local ou les imprimantes qui utilisent des protocoles de découverte archaïques. Ça risque donc de râler dans les chaumières !

Mais heureusement, les ingénieurs de Microsoft ne sont pas nés de la dernière pluie et ont prévu pas mal de mécanismes pour « mitiger » ces problèmes. Par exemple, on va pouvoir définir des exceptions pour autoriser certaines plages d’adresses IP sans passer par le DNS. Ou encore favoriser des solutions plus modernes et sécurisées, comme l’impression via Universal Print qui passe, lui, gentiment par le DNS.

Un autre truc à prendre en compte, c’est que certaines applications un peu spéciales risquent de ne plus fonctionner du tout avec ZTDNS. Celles qui utilisent des adresses IP codées en dur ou des mécanismes de résolution maison, c’est mort. Mais bon, ce sera l’occasion de faire le ménage et de moderniser tout ça.

Microsoft a d’ailleurs prévu un mode « Audit » qui permet dans un premier temps de voir ce qui serait bloqué par ZTDNS, sans pour autant péter la prod. Comme ça, on peut analyser tranquillement les flux réseau et identifier les applications ou les flux problématiques. C’est un bon moyen d’anticiper les éventuels soucis avant de passer en mode bloquant !

Bon après, faut pas non plus se voiler la face. Même avec ZTDNS, il restera toujours des failles de sécurité potentielles. Les connexions VPN ou SASE/SSE par exemple, qui encapsulent le trafic dans un tunnel chiffré, pourront toujours passer entre les mailles du filet si on n’y prend pas garde. Sans parler des technologies de virtualisation qui court-circuitent carrément la pile réseau de Windows !

Mais bon, rien n’est parfait et il faut bien commencer quelque part… ZTDNS représente déjà une sacrée avancée pour renforcer la sécurité réseau des parcs Windows et avec un peu de rigueur et de persévérance, les admins sys pourront en tirer le meilleur parti.

Pour l’instant, ZTDNS est en preview privée chez Microsoft. On ne sait pas encore exactement quand il débarquera dans nos Home Sweet Home. En attendant, je vous invite à aller jeter un œil à l’article sur le blog Techcommunity qui rentre dans les détails techniques de la bête. C’est dense mais ça vaut le coup de s’y plonger si vous voulez être informé.

Source

Discutez avec les interviews de Steve Jobs !

Fans de Steve Jobs, réjouissez-vous !

Grâce à la magie de l’intelligence artificielle, vous allez pouvoir discuter avec votre gourou préféré. Enfin, quand je dis « discuter », c’est un bien grand mot. Disons plutôt que vous allez pouvoir poser des questions à un modèle de langage entraîné sur une petite quantité d’interviews et discours de Steve Jobs himself.

Pour cela, le créateur de ce chatbot a utilisé un service nommé Jelli.io qui permet justement de chatter avec des vidéos et le résultat est plutôt cool, même si le chatbot n’incarne pas directement Steve Jobs (pour des questions éthiques j’imagine et pour n’énerver personne…)

Bref, de quoi vous inspirer et vous motiver sans forcement mater des heures et des heures d’interviews.

TunnelVision – la faille qui fait sauter le VPN et laisse fuiter vos données

Voici une info qui va vous faire voir les VPN sous un autre angle. Bah oui, parce que si vous pensiez que votre petit tunnel chiffré préféré vous mettait à l’abri des regards indiscrets quand vous surfez depuis un réseau public, désolé de casser vos rêves, mais c’est loin d’être le cas !

Une équipe de chercheurs de Leviathan Security a découvert une faille qu’ils ont baptisée TunnelVision qui permet de court-circuiter la protection des VPN à l’aiiise, grâce à une fonctionnalité bien pratique du protocole DHCP, ce bon vieux serviteur qui distribue des adresses IP à tout va.

En gros, quand vous vous connectez à un réseau, votre machine demande gentiment une adresse IP au serveur DHCP local. Jusque là, tout va bien. Sauf que ce protocole a plus d’un tour dans son sac. Il peut notamment pousser des règles de routage sur votre bécane, via une option peu connue appelée « Classless Static Route » ou option 121.

Concrètement, un attaquant qui contrôle le serveur DHCP peut installer des routes par défaut sur votre machine, ce qui lui permet de rediriger tout votre trafic vers sa propre passerelle, même si vous êtes connecté via un VPN ! Et là, c’est le drame, car il peut intercepter toutes vos données en clair. 😱

Bon, rassurez-vous, il y a quand même quelques conditions pour que cette attaque fonctionne :

  • 1. L’attaquant doit avoir un accès physique au réseau local ou être en mesure de compromettre un équipement sur ce réseau.
  • 2. Le client VPN ne doit pas bloquer les sorties de trafic vers les interfaces réseau locales.

Mais quand même, ça fait froid dans le dos, d’autant que cette faille touche potentiellement tous les réseaux, des petits réseaux domestiques aux gros réseaux d’entreprise. Les chercheurs ont d’ailleurs réussi à l’exploiter sur Windows, macOS, iOS, Android, et même sur des distributions Linux.

Heureusement, il existe des parades pour se prémunir contre TunnelVision :

  • Activer les fonctions de DHCP snooping et d’ARP protection sur les commutateurs réseau pour empêcher l’installation de serveurs DHCP non autorisés.
  • Configurer des règles de pare-feu strictes pour bloquer le trafic non autorisé.
  • Utiliser des protocoles de chiffrement comme HTTPS pour sécuriser les ressources internes.
  • Implémenter une isolation réseau robuste via des fonctionnalités comme les espaces de noms réseau (network namespaces) sous Linux.

Les fournisseurs de VPN ont évidemment aussi un rôle à jouer en documentant publiquement les mesures d’atténuation contre TunnelVision et en avertissant leurs utilisateurs des risques.

Bref, en attendant un éventuel correctif, la prudence reste de mise. Mais en appliquant les bonnes pratiques et en restant vigilants, on peut quand même limiter les dégâts ! Si le sujet vous intéresse et que vous voulez aller plus loin, je vous invite à consulter le papier de recherche complet qui détaille le fonctionnement technique de TunnelVision. C’est un peu ardu, mais ça vaut le coup d’œil pour les plus motivés d’entre vous.

Source

Test de l’Anbernic RG353M – Votre compagnon rétro-gaming de poche !

— Article rédigé par l’ami Lilian — Contient des liens affiliés Amazon —

Soirée rétro-gaming ce soir ?

Si comme moi vous ne savez pas choisir quel émulateur, quelle console ou encore quels jeux, j’ai ce qu’il vous faut : la console portable Anbernic RG353M s’occupe de tout.

Anbernic est une marque de rétrogaming qui date de 2017, basée en Chine. Elle sort environ 4-5 appareils par an. Ils se sont fait une assez bonne réputation dans ce milieu car la marque est très fiable et produit des consoles de très bonne qualité.

C’est une console de 14 x 7 cm pour 230 grammes environ, avec un CPU RK3566 Quad-Core 64 bit Cortex-A55 et 2GB de RAM DDR4. Une batterie qui dure environ 7 heures, un port USB-C pour charger et un écran IPS multi-touch de 3,5 pouces avec angle de vue complet, d’une résolution max 640*480.

Elle prend en charge le Bluetooth pour connecter une manette ou un casque par exemple et un port micro-HDMI pour la connecter à un écran externe est également présent. Elle dispose aussi de 2 emplacements pour micro SD. Son boîtier en aluminium m’a agréablement surpris de par sa prise en main (avec 2 grips en caoutchouc à l’arrière) et la souplesse des sticks directionnels.

Elle est aussi multilingue et a des haut-parleurs de très bonne qualité pour sa petite taille ainsi qu’une bonne vieille prise jack. Les 2 emplacements pour micro SD s’expliquent par la présence de 2 OS (un système Android sur la mémoire interne et un système Linux sur la première carte SD). La deuxième carte sert à stocker les ROMs.

Le logiciel phare de cette console est bien sûr RetroArch, qui est open source et qui permet d’émuler plein de jeux rétro, mais si vous n’êtes pas convaincus, vous pouvez installer des systèmes d’exploitation alternatifs comme ArkOS ou encore Recalbox.

Sur cette console, j’ai adoré jouer à Mario Bros ou encore Pokémon Rouge qui, tous deux, tournaient sans aucun lag ni ralentissement. Mais attention, si vous voulez vous frotter à des jeux PSP par exemple, aucun problème si vous tournez à 30 FPS, mais par contre à 60 FPS, ça devient un peu bancal et aléatoire.

Bien évidemment, on ne peut pas jouer à des jeux récents comme par exemple à Mario Odyssey sur Switch… c’est une console retrogaming quand même ^^ !

Moyennant finance, Anbernic peut livrer en option avec la console, une carte SD de 64 gigas remplie de jeux, mais malheureusement, ils sont exclusivement en anglais.

Le mode Linux est très complet pour jouer et ne sert qu’à ça. Par contre, le mode Android est plus polyvalent. Je l’utilise pour regarder des vidéos sur YouTube, lire des livres ou encore écouter des audiobooks ou de la musique. Et on peut uniquement ajouter des applis en APK (pas de PlayStore sauf si vous la rootez, désolé).

Ce qui est cool, c’est qu’elle est aussi disponible sous d’autres form factors, du genre de celui de la Game Boy ou de la PSP par exemple.

Franchement, j’ai adoré l’emmener partout avec moi et jouer à des classiques de la DS ou de la Nintendo 64. Pour les vacances cet été, ça va être le top ! Par contre, pour certains jeux, je trouve que les contrôles sont un peu petits, mais en les re-mappant dans l’émulateur, on peut retrouver un peu de confort.

La console est dispo sur Amazon à environ 220€.

L’incroyable record d’overclocking à 9,1 GHz sur Raptor Lake

Voici l’histoire d’une incroyable prouesse technique réalisée par des overclockers complètement allumés qui ont réussi à pousser un processeur Intel Core i9-14900KS à la fréquence de dingue de 9,1 GHz ! C’est un record absolu qui explose le précédent record vieux de 17 ans.

Mais comment diable ont-ils réussi un tel exploit ? Eh bien les petits gars de chez Intel / ElmorLabs (pour Asus) ne sont pas étrangers à ce succès. Avec leur architecture Raptor Lake et le process i7 optimisé, ils ont fourni une base solide pour repousser les limites. Mais le vrai secret, c’est surtout une bonne dose de passion, des litres d’hélium liquide et des nerfs d’acier !

Car oui, pour atteindre ces fréquences stratosphériques, il faut refroidir le CPU à des températures à vous geler les doigts sur le clavier. On parle de -250°C, soit à peine 20° au-dessus du zéro absolu ! Pour y arriver, nos overclockers de l’extrême ont utilisé de l’hélium liquide, ce qui présente plusieurs avantages par rapport à l’azote liquide traditionnellement utilisé. L’hélium liquide permet en effet un transfert de chaleur plus efficace, ce qui est crucial pour maintenir la stabilité du CPU à ces fréquences extrêmes.

Attention cependant, overclocker à ces fréquences, ce n’est pas juste une histoire de matos. Il faut aussi et surtout avoir le CPU parfait, un véritable « golden sample » capable de supporter les basses températures, de bien réagir à l’augmentation du voltage pour viser les 9 GHz et plus. Un vrai petit bijou qui doit être chouchouté comme un bébé Yoda ! D’ailleurs, les ingénieurs ont dû tester des dizaines de CPU pour trouver les 3 pépites capables d’atteindre ces 9 GHz et plus.

Et quand enfin on a le CPU, le matériel et qu’on est prêt pour le grand saut, il ne faut pas se rater car avec seulement une heure d’autonomie à l’hélium liquide, chaque seconde compte ! C’est là qu’intervient l’incroyable préparation des overclockers, qui ont répété chaque étape, chaque réglage, pour être sûrs d’y arriver.

Mais ces records ne sont pas qu’une question de fréquence pure car mesurer de manière fiable un CPU à 9 GHz, c’est loin d’être évident ! Pour s’assurer de la stabilité et valider leur exploit, nos amis ont dû développer des outils sur-mesure, comme NOPBench, qui permet de tester la véracité des fréquences mesurées. Un travail de titan !

Alors bien sûr, tout ça c’est très impressionnant, mais aller au-delà des 9 GHz, c’est une autre paire de manches. Les CPUs actuels ont beau repousser les limites, on commence à atteindre des murs physiques difficiles à franchir. Il va falloir sûrement de nouvelles technologies de fabrication, comme le GAAFET ou le packaging 3D, pour espérer un jour voir un CPU à 10 GHz.

En espérant que cela motive Intel et AMD à continuer de repousser les limites dans les années à venir !

Et si vous voulez en savoir encore plus sur les dessous de ce record à 9,1 GHz, je vous invite à lire l’excellent article de Tom’s Hardware qui rentre un peu plus dans les détails techniques.

Contourner la protection FIDO2 via une simple attaque MITM

Vous pensez que les méthodes d’authentification modernes comme FIDO2 vous protègent efficacement contre le vol de cookies et les attaques de l’homme du milieu (MITM) ? Détrompez-vous ! Une équipe de chercheurs vient de démontrer qu’il est possible de contourner ces protections en s’emparant des précieux sésames que sont les jetons de session.

Vous vous connectez tranquillement à votre appli préférée, en scannant votre empreinte digitale ou en insérant votre clé de sécurité dernier cri, vous vous sentez en sécurité, comme un petit bébé dans les bras de sa maman ou de son papa, protégé par la magie de FIDO2 (et de son absence de mots de passe).

Sauf que dans l’ombre, un vilain pirate que nous appellerons Vladimitch, a réussi à s’immiscer entre vous et le serveur, tel un cyber-ninja. Et là, c’est le drame : il intercepte le fameux jeton de session qui vous permet de rester connecté sans avoir à retaper vos identifiants à chaque clic. Ni vu ni connu, il peut alors se faire passer pour vous et accéder à votre compte !

Mais comment est-ce possible avec une authentification si robuste ? Eh bien figurez-vous que le problème ne vient pas de FIDO2 en lui-même, mais plutôt de la façon dont les applications gèrent les sessions après la phase d’authentification. Une fois que vous êtes connecté, c’est open bar, et votre jeton se balade joyeusement sur le réseau, sans trop de protection.

Les chercheurs ont mis en lumière cette faille en testant plusieurs implémentations de FIDO2, comme le bac à sable Yubico Playground, le système d’authentification unique (SSO) Entra ID de Microsoft ou encore l’adaptateur PingFederate. Et dans chaque cas, ils ont pu démontrer qu’un attaquant pouvait intercepter et réutiliser un jeton de session valide sans posséder la clé d’authentification FIDO2 associée.

Mais rassurez-vous, tout n’est pas perdu. Il existe une parade pour éviter de se faire dérober son précieux jeton : la « liaison de jeton » (ou token binding pour les anglophones). Concrètement, ça consiste à créer un lien indéfectible entre votre jeton de session et la connexion sécurisée (TLS) que vous utilisez. Comme ça, il devient impossible pour l’attaquant d’utiliser votre jeton sur une autre connexion. Malin !

Le hic, c’est que cette protection est encore peu répandue. Et à part Microsoft qui l’a intégrée sur Edge, les autres navigateurs et applications web traînent des pieds. Google a même fini par jeter l’éponge sur Chrome, faute d’adoption. Pourtant, cela pourrait éviter bien des déboires aux utilisateurs et des migraines aux administrateurs système mais que voulez-vous, entre la sécurité et la facilité, le cœur des développeurs balance !

Bref, restez vigilant car même une sécurisation FIDO2 n’est pas infaillible face à une attaque MITM bien pensée. Microsoft a réagi de son côté en introduisant une fonctionnalité de protection des jetons basée sur les modules de plateforme sécurisée (TPM) dans Windows, une variante de la « liaison de jeton ». Mais pour une adoption massive, il faudra que tous les acteurs jouent le jeu.

En attendant, les experts recommandent aux développeurs d’applications d’exiger la « liaison de jeton » sur les authentifications FIDO2 lorsque c’est possible, de limiter l’usage des jetons OIDC et SAML à une seule fois par authentification réussie, et surtout de bien comprendre les menaces pour concevoir des mécanismes d’authentification adaptés.

Et vous, en tant qu’utilisateur, c’est toujours la même chanson, à savoir, évitez de vous connecter à des hotspots Wi-Fi publics douteux, ne cliquez pas sur les liens louches, et méfiez-vous des plugins de navigateur exotiques.

Bref, un peu de jugeotte, comme toujours… Sur ce, bon développement à tous et may the force (4th) be with you ! (On l’a passé, c’était le 4 mai…)

Source

Ollama 0.133 – Enfin une gestion en parallèle des LLMs

Vous avez vu la dernière version d’Ollama ? Cette version 0.133 a l’air plutôt pas mal. Bon, je sais, je sais, ça faisait un bail que je n’avais pas parlé des mises à jour de cet outil génial pour faire tourner des modèles d’IA en local, mais là, impossible de passer à côté !

Déjà, on a le droit à des fonctionnalités expérimentales de parallélisme (je sais pas si c’est comme ça qu’on dit en français…) qui vont vous permettre d’optimiser grave vos applis d’IA. Il y a donc 2 nouvelles variables d’environnement qui débarquent : OLLAMA_NUM_PARALLEL et OLLAMA_MAX_LOADED_MODELS. Avec ça, vous allez pouvoir gérer plusieurs modèles et requêtes en même temps, comme des pros ! 😎

Par exemple, si vous avez un modèle pour compléter votre code avec une IA de 6 milliards de paramètres comme Llama 3, et en même temps vous demandez à Phi 3 Mini et ses 3,8 milliards de paramètres comment architecturer votre projet et bien maintenant, c’est possible ! Comme ça, plus besoin d’attendre que l’un ait fini pour lancer l’autre puisque tout ça va se lancer en parallèle.

Alors bien sûr, c’est encore expérimental car il n’y a pas encore de priorité, et on est limité par la mémoire dispo sur notre machine. D’ailleurs, il vaut mieux avoir 16 Go de RAM et un CPU 4 cœurs pour que ça fonctionne correctement.

Il y a aussi plein de nouveaux modèles d’IA compatibles avec Ollama maintenant. Des gros calibres comme Llama 3, le meilleur modèle open-source à ce jour, mais aussi des plus légers et spécialisés comme Phi 3 Mini, Moondream pour la vision par ordinateur sur des appareils à la marge, ou encore Dolphin Llama 3 qui répond sans censure. Et le premier modèle Qwen (c’est chinois) de plus de 100 milliards de paramètres, Qwen 110B, est également de la partie. Ça en fait des compagnons pour nous assister dans nos projets !

Ensuite, imaginons que vous vouliez tester le parallélisme. Vous devez simplement lancer votre serveur Ollama avec les fameuses variables d’environnement.

Voici comment procéder :

Définir les variables sur Mac :

  • Utilisez launchctl pour définir chaque variable. Par exemple, pour permettre à Ollama de gérer trois requêtes simultanément, tapez dans le terminal :
    launchctl setenv OLLAMA_NUM_PARALLEL 3
  • Pour définir le nombre maximal de modèles chargés simultanément à deux, utilisez :
    launchctl setenv OLLAMA_MAX_LOADED_MODELS 2
  • Après avoir défini les variables, redémarrez l’application Ollama.

Configurer les variables sur Linux :

    • Éditez le service systemd d’Ollama avec systemctl edit ollama.service, ce qui ouvrira un éditeur de texte.
    • Ajoutez les lignes suivantes sous la section [Service] :
      [Service] Environment="OLLAMA_NUM_PARALLEL=3" Environment="OLLAMA_MAX_LOADED_MODELS=2"
    • Sauvegardez et quittez l’éditeur. Rechargez systemd et redémarrez Ollama avec :
      systemctl daemon-reload systemctl restart ollama

    Paramétrer les variables sur Windows :

      • Quittez l’application Ollama via la barre des tâches.
      • Accédez aux variables d’environnement système via le panneau de configuration et créez ou modifiez les variables pour votre compte utilisateur :
        • Pour OLLAMA_NUM_PARALLEL, ajoutez ou modifiez la variable à 3.
        • Pour OLLAMA_MAX_LOADED_MODELS, ajustez la variable à 2.
      • Appliquez les changements et redémarrez Ollama à partir d’une nouvelle fenêtre de terminal.

      Là, ça veut dire que vous pourrez envoyer 3 requêtes en parallèle sur le même modèle, et charger jusqu’à 2 modèles différents si votre RAM de 16 Go minimum le permet.

      Bon, et une fois que c’est lancé, vous pourrez envoyer des requêtes à tour de bras. Un coup à Llama 3 pour qu’il vous aide à générer un résumé de texte hyper optimisé, un autre à Phi 3 Mini pour résumer un article scientifique, tout ça pendant que Moondream analyse une image pour de la détection d’objets.

      Allez, je vous laisse tranquille, faut que j’aille optimiser mes scripts maintenant.

      Ollama 0.133 est dispo ici.

      Source

      Authenticator Pro – Le 2FA libre sous Android

      Si vous ne l’avez pas encore fait, je vous recommande vivement d’activer la double authentification sur tous vos comptes en ligne. C’est hyper important !

      Alors évidemment, pour cela vous aurez besoin d’une application 2FA et j’en ai déjà recommandé beaucoup comme Authy, 2FAS, Google Authenticator, celle de Lastpass et j’en passe. Et aujourd’hui, je vous en fait découvrir une nouvelle qui s’appelle très sérieusement Authenticator Pro (mais ça n’a rien à voir avec l’app de Google).

      Authenticator Pro est donc une appli de 2FA qui fonctionne sous Android et supporte les algorithmes de hachage SHA1, SHA256 et SHA512, ainsi que les protocoles TOTP (basé sur le temps) et HOTP (basé sur un compteur). Elle gère également les codes Mobile-Otp, Steam et Yandex.

      En plus d’être compatible avec la plupart des services et providers, Authenticator Pro vous permet également de sauvegarder vos données de manière sécurisée grâce à un bon chiffrement et les restaurer facilement en cas de changement de téléphone. Comme ça, pas de panique si votre cher smartphone vous laisse tomber.

      Y’a un mode sombre pour ceux qui sont de la night et vous pourrez même organiser tous vos codes dans des catégories comme un bon maniaque du rangement. Vous l’aurez compris, Authenticator Pro fonctionne offline et surtout respecte votre vie privée. Niveau permissions, comme je sais que ça vous tient à cœur, sachez le, elle est plutôt du genre discrète : une seule autorisation requise pour fonctionner, c’est tout ! Cela concerne l’accès à la caméra pour flasher les QR codes des comptes à ajouter.

      Et pour les plus geeks d’entre vous, l’app est compatible avec Wear OS. Comme ça vous pourrez valider vos connexions directement depuis votre poignet, tel un agent secret.

      Il ne vous reste plus qu’à foncer sur F-Droid, le PlayStore ou IzzyDroid pour l’installer.

      Allez, c’est parti, vous n’avez plus d’excuses pour ne pas sécuriser vos compte en ligne !

      20 ans de passion et de partage sur Korben.info ! Merci d’être là !

      Salut tout le monde,

      Aujourd’hui, nous sommes le 5 mai 2024 et c’est une date très spéciale pour moi, car je fête avec vous tous, les 20 ans de mon site web korben.info !

      Y’a 20 ans, en 2004, quand j’ai commencé, le site s’appelait Korben.tk et était destiné à distribuer des petits softs que je développais. J’avais alors 22 ans, je finissais mes études, et je cherchais du boulot. Et rapidement, j’ai commencé à écrire des articles sur ce site statique, des années avant même que je ne sache ce qu’était un blog.

      Mon objectif à l’époque, qui est toujours le même aujourd’hui, c’était de partager avec les gens qui me lisent, tout ce qui me plait et également d’avoir une espèce de pense bête Tech qui me permet de retrouver plus tard une astuce ou un logiciel que j’aurais trouvé utile. D’ailleurs je ne compte pas les fois où je suis retourné lire mes propres articles pour retrouver tel ou tel truc.

      Je suis donc à la fois très fier du chemin parcouru, parce que 20 ans pour un site web, alimenté quotidiennement (je suis bientôt à 17 000 articles) , c’est quand même pas un truc qui arrive souvent. Et je suis également rempli de gratitude envers vous tous, qui me lisez, pour certains depuis les débuts. Un énorme merci à vous !

      La vie du site et la mienne sont assez entremêlées puisque je suis seul aux commandes depuis toujours, même si j’ai parfois des guests qui passent me poster un article de temps en temps pour le fun. J’ai aussi toujours fait en fonction de mes envies, en fonction de mon temps disponible également et j’ai grandi et évolué avec le site même si sur le fond, y’a pas eu de grands bouleversements. Je parle toujours uniquement de ce qui me plait et m’intéresse et tant pis si ça marche ou pas. En tout cas, ça m’a permis de rencontrer pas mal de monde, de vous rencontrer également, de vivre des expériences de dingue, d’aller dans des endroits uniques… J’ai beaucoup travaillé pour avoir cette chance, me levant trèèèès tôt le matin et me couchant trèèèès tard le soir après le boulot pour alimenter ce site sans faillir.

      Aujourd’hui, c’est évidemment beaucoup plus rodé en termes de rythme… J’ai maintenant 42 ans et je suis content de vivre de ma passion et de partager tout cela avec vous. Vous êtes d’ailleurs encore plusieurs millions à passer ici chaque mois et j’ai toujours la flamme, ce plaisir de la découverte et du partage, alors tout va bien. On verra si dans 20 ans, le bébé à lunettes sera encore sur la toile, mais moi tant que ça me plait, je continue.

      Je tiens évidemment à remercier toutes les personnes qui au fil des années m’ont soutenu, donné un coup de main, des conseils, ou avec qui j’ai travaillé, car c’est également leur victoire. Merci à tous ! Merci aussi à mon entourage et ma famille qui m’a toujours soutenu, y compris dans mes galères qu’elles soient techniques ou humaines.

      Et puis surtout, merci à vous d’être encore là après tant d’années. C’est toujours un plaisir d’échanger avec vous quand j’ai la chance de vous croiser IRL ou sur la toile. C’est quand même cool de partager des passions communes avec d’autres gens.

      Bref pour fêter ça, je vous laisse avec une animation que mon fiston de 13 ans a réalisée spécialement pour l’occasion. Vous allez voir, il fait déjà de belles choses et je suis un papa très fier :).

      À très vite et bon dimanche à tous !

      Comment surveiller et debugger vos conteneurs Docker ?

      Si vous êtes devop, vous savez qu’il est essentiel de savoir surveiller et déboguer les applications en temps réel.

      Mais le faire n’est pas si simple, surtout si celles-ci tournent dans des conteneurs Docker. C’est là qu’intervient l’outil libre Dozzle !

      Grâce à une interface intuitive et des fonctionnalités d’analyse temps réel et de filtrage, les développeurs et les administrateurs système que vous êtes pourront facilement accéder aux journaux générés par leurs conteneurs Docker.

      Avec Dozzle, les utilisateurs peuvent bénéficier d’un affichage des logs en temps réel sans avoir besoin de rafraîchir la page et l’outil prend en charge les journaux JSON avec une coloration intelligente, ce qui en facilite la lecture et la compréhension. L’installation et la configuration de Dozzle sont relativement simples et rapides. L’outil peut être installé localement ou utilisé pour se connecter à des hôtes distants via tcp:// et tls.

      Le moyen le plus simple d’installer Dozzle est d’utiliser la commande Docker CLI et de monter le fichier docker.sock. Ce fichier se trouve généralement dans le répertoire /var/run/docker.sock. Vous devez également spécifier le port d’accès à l’interface de Dozzle. Par défaut, Dozzle écoute sur le port 8080, mais vous pouvez modifier le port externe en utilisant l’option -p.

      Voici la commande à utiliser :

      docker run --detach --volume=/var/run/docker.sock:/var/run/docker.sock -p 8080:8080 amir20/dozzle

      Docker Compose permet de configurer Dozzle plus facilement au sein d’un projet existant.

      Voici un exemple de fichier docker-compose.yml pour Dozzle :

      version: "3"
      services:
        dozzle:
          container_name: dozzle
          image: amir20/dozzle:latest
          volumes:
            - /var/run/docker.sock:/var/run/docker.sock
          ports:
            - 9999:8080
      

      Ensuite, pour lancer Dozzle avec Docker Compose, enregistrez le fichier docker-compose.yml dans votre projet et exécutez la commande suivante dans votre terminal :

      docker-compose up -d

      Quelle que soit la méthode choisie, une fois Dozzle lancé, vous pourrez alors accéder à son interface web pour visualiser les journaux de vos conteneurs Docker.

      Amusez-vous bien et bon debugging à tous !

      Trouvez le film parfait avec FlickMetrix

      Soirée ciné ce soir ?

      Bah ouais, mais on regarde quoi ? Difficile de choisir ! Heureusement, il existe un site qui va vous permettre de trouver le film parfait à regarder : FlickMetrix.

      Ce site vous permet de parcourir un catalogue de films (et de séries) où tout est filtrable avec de nombreux critères comme le genre du film, sa date de sortie, sa note, la plateforme sur laquelle il est dispo…etc. Film populaire, film indépendant ou classique du cinéma, vous y trouverez forcement votre bonheur. Et si vous êtes du genre à tout planifier, vous pouvez même ajouter les films qui vous intéressent à une liste de favoris.

      Pour moi qui suis en train de me refaire tous les films des années 80 / 90 avec les enfants, c’est top parce que faut se l’avouer, je ne me souviens pas de tout.

      Ensuite, une fois que vous avez vu un film, vous pouvez l’ajouter à la section « Vus ». Vous aurez ainsi une trace de tous les films que vous avez regardés, ce qui est très pratique pour ne pas retomber sur un film que vous avez déjà vu, ce qui m’arrive souvent !

      FlickMetrix vous proposera également une sélection de films recommandés selon les films que vous avez ajoutés à votre liste de films aimés. Bien sûr, dans la vie, il y a aussi des films qu’on n’aime pas et si vous tombez sur un film qui ne vous plaît vraiment pas, pas de souci ! Vous pouvez le mettre à la corbeille. Ainsi, FlickMetrix évitera de vous le proposer à nouveau.

      Bref, FlickMetrix malgré son design un peu daté, vous permettra de trouver le film parfait pour votre soirée cinoche.

      Allez, à bientôt pour de nouvelles découvertes !

      Edward Snowden lance un dernier avertissement sur la confidentialité du Bitcoin

      Le célèbre lanceur d’alerte Edward Snowden vient de tirer la sonnette d’alarme sur Twitter. Selon lui, les développeurs de Bitcoin ont intérêt à se bouger les fesses pour intégrer des fonctionnalités de confidentialité au niveau du protocole, sinon ça va sentir le roussi !

      Snowden a balancé ça en réponse à une annonce de Wasabi Wallet qui a dû suspendre ses services pour les utilisateurs américains. Eh oui, les autorités US s’attaquent en ce moment à plusieurs projets qui osent protéger un tant soit peu la vie privée des utilisateurs de cryptos. Même Trezor, le célèbre fabricant de hardware wallets, a dû mettre un terme à sa fonctionnalité CoinJoin qui permettait d’anonymiser un peu les transactions.

      C’est la suite logique de l’arrestation du fondateur de Tornado Cash, l’année dernière que le département de la justice américain (DOJ) accuse carrément de blanchiment d’argent et de complot ! Tout ça parce qu’ils ont développé un outil pour protéger la vie privée des utilisateurs…

      Mais c’est la définition même de « service de transmission monétaire » qui pose problème puisque les procureurs US ont décidé de l’étendre à toutes les sauces, même aux développeurs de wallets qui n’ont aucun contrôle direct sur les fonds des utilisateurs. Autant dire que ça fout un sacré bordel.

      Coin Center, un groupe de défense des libertés numériques, parle carrément de violation de la liberté d’expression et de la vie privée et estime que la position du DOJ est une interprétation agressive et démesurée de la loi. Même le FBI s’y met en mettant en garde les Américains contre l’utilisation de services non enregistrés.

      Alors qu’est ce que ça implique concrètement pour les utilisateurs lambda ? Eh bien, disons que si vous tenez à votre vie privée, il va falloir redoubler de prudence parce que les plateformes qui exigent une vérification d’identité (le fameux KYC) sont de véritables pièges ! Une fois que votre wallet perso a interagi avec l’une d’entre elles, c’est foutu puisque tout votre historique de transactions en plus d’être exposée au grand jour, est forcement lié à votre identité.

      Heureusement, il existe encore quelques solutions pour garder un semblant d’anonymat. Les monnaies confidentielles comme Monero ou Zcash par exemple, qui intègrent des mécanismes de confidentialité directement dans leur protocole. Mais attention, même ces outils ne sont pas parfaits et nécessitent de bien savoir ce qu’on fait.

      En attendant, on ne peut qu’espérer que les développeurs de Bitcoin et des autres cryptos prennent au sérieux cet avertissement de Snowden et se bougent pour intégrer des fonctionnalités de confidentialité robustes au cœur même des protocoles. Des mécanismes comme les preuves à divulgation nulle de connaissance (zk-SNARKs) pourraient permettre d’avoir une vraie confidentialité au niveau protocolaire.

      En tout cas, une chose est sûre : la bataille pour la vie privée est loin d’être gagnée et il va falloir rester vigilants si vous ne voulez pas vous retrouver à poil sur la blockchain !

      Source

      Sopwith – Le jeu d’avion rétro culte fête ses 40 ans !

      Sopwith, ce nom ne vous dit peut-être rien, mais ce petit jeu d’avion rétro vient tout juste de souffler ses 40 bougies ! Pour l’occasion, je vous propose donc un petit voyage dans le temps, direction 1984.

      À l’époque, les ordis avaient encore une drôle de tête. L’IBM PC, sorti 3 ans plus tôt, était le roi de la jungle informatique et c’est dans ce contexte que David L. Clark, un programmeur de génie chez BMB Compuscience, a pondu Sopwith. Le concept était simple mais diablement efficace : vous pilotez un biplan vu de côté, comme dans les bons vieux scrolling shooters, et vous devez exploser un max d’ennemis.

      Jusque-là, rien de bien original… Mais Sopwith avait plus d’un tour dans son sac ! Déjà, le jeu était jouable en réseau, via un système appelé Imaginet. Une vraie prouesse technique pour l’époque et niveau gameplay, c’était top puisque le coucou pouvait lâcher des bombes pour démolir les bâtiments ennemis, exécuter des figures aériennes du feu de dieu pour semer ses adversaires, et même récolter des power-ups pour upgrader son arsenal. Le tout avec une maniabilité aux petits oignons et des graphismes hauts en couleurs pour l’époque.

      Résultat des courses, Sopwith est vite devenu un classique sur les IBM PC de l’époque. Les geeks s’arrachaient littéralement le jeu, au point que des copies pirates ont commencé à circuler sous le manteau. D’ailleurs, BMB Compuscience n’a jamais vraiment cherché à le commercialiser, préférant s’en servir comme vitrine technologique.

      Et vous savez quoi ? 40 ans après, Sopwith est toujours là !

      Grâce à SDL, un clone open source du jeu a pu voir le jour et vous pouvez y jouer directement dans votre navigateur ou sur votre Windows, macOS, Linux, BeOS…etc. Et je peux vous dire que les sensations sont intactes et le plaisir de jeu aussi. Si j’abusais, je dirais que ce jeu n’a pas pris une ride. Mais je n’abuse jamais, je sais rester raisonnable comme garçon.

      Bref, si vous voulez replonger dans la grande époque des jeux rétro ou simplement découvrir un morceau d’histoire du jeu vidéo, foncez sur Sopwith. C’est gratuit et c’est fun, et si vous voulez en savoir plus sur l’histoire fascinante de ce jeu culte, jetez un œil à cette page rétrospective sur les 40 ans de Sopwith

      Les disques durs seraient de plus en plus fiables

      Ça faisait un bail que je ne vous avais pas parlé stockage et j’ai reçu dans ma boite mail le dernier rapport de Backblaze sur les taux de panne des disques durs au premier trimestre 2024. Moi, ça m’intéresse toujours du coup, je vais vous faire un petit résumé de ce qu’ils racontent. Pour ceux qui ne connaissent pas, Backblaze c’est le gourou du stockage dans le cloud puisqu’ils ont des milliers et des milliers de disques dans leurs datacenters et publient régulièrement des stats sur leur fiabilité.

      Alors, qu’est-ce que ça donne pour ce premier trimestre ?

      Déjà, le taux de panne global est en baisse, et passe à 1,41% contre 1,53% au trimestre précédent. C’est plutôt une bonne nouvelle et ça s’explique notamment par le remplacement progressif des vieux disques de 4 To qui commençaient à fatiguer. Le taux de panne annualisé (AFR) des 4 To est ainsi passé de 2,33% à 1,36%. Comme quoi, la retraite, ça a du bon.

      Mais le plus intéressant, c’est de regarder les taux par modèle et par fabricant. Et là, on a quelques surprises. D’abord, trois modèles Seagate n’ont eu aucune défaillance sur la période : le 16 To ST16000NM002J, le 8 To ST8000NM000A et le 6 To ST6000DX000. Chapeau bas même s’il faut nuancer un peu car l’intervalle de confiance est encore un peu haut sur les deux premiers. Mais le 6 To avec ses 9 ans de service sans broncher, c’est quand même impressionnant.

      Côté déceptions, on retrouve des modèles avec des AFR au-dessus de 3,5%, notamment des Seagate 10 To et 14 To, des Toshiba 14 To et des HGST 12 To. Le pompon du fail revient au Seagate 12 To ST12000NM0007 avec un taux de panne annualisé de presque 13% ! Autant dire qu’il ne fait pas bon avoir ce modèle dans son NAS.

      En regardant l’âge moyen de panne, on constate aussi une tendance intéressante. Il est passé de 2 ans et demi en 2023 à 2 ans et 10 mois début 2024. Bon, c’est encore tôt pour crier victoire et dire que les disques deviennent de plus en plus robustes, mais c’est un signal encourageant. D’autant que les modèles « actifs » (ceux encore en prod) ont maintenant une moyenne de 2 ans et 11 mois avant la panne. On se rapproche doucement des 3 ans, psychologiquement ça fait une différence.

      Pour info, cette tendance suit ce qu’on appelle la courbe en baignoire (bathtub curve en anglais) qui modélise le taux de panne des disques durs au fil du temps. En gros, il y a pas mal de pannes au début (mortalité infantile), puis ça se stabilise pendant quelques années avant de remonter en fin de vie.

      Si on zoome sur les disques hautes capacités, qui nous intéressent le plus car les plus fiables, voici ce qui se dégage :

      • En 12 To, les HGST (Hitachi) sont très fiables mais difficiles à trouver. Et les WD qui les ont remplacés commencent à faire leurs preuves.
      • En 14 To, les WD WUH721414ALE6L4, Toshiba MG07ACA14TA et Seagate ST14000NM001G sont de bonnes options. Les deux autres modèles 14 To par contre, bof bof.
      • En 16 To, le choix est large avec 6 modèles au top, surtout chez WD.

      En bonus, le rapport nous livre quelques infos intéressantes :

      • Les 4 To, principalement des Toshiba MD04ABA400V qui ont tiré leur révérence, après des années de bons et loyaux services, ont été remplacés par des petits jeunes de 16 To.
      • Backblaze surveille la température des disques et vire ceux qui dépassent les specs du constructeur. Ils ont ainsi mis 275 disques au piquet ce trimestre. Si ça ce n’est pas du management thermique respecté, je sais pas ce que c’est !
      • Et il y a un groupe de 641 disques « à part », qui n’ont pas assez de jours au compteur pour être statistiquement pertinents. Mais ils les surveillent quand même du coin de l’oeil, des fois qu’un d’eux fasse des étincelles.

      Voilà, vous savez tout sur ce rapport ! N’hésitez pas à le consulter, et Backblaze publie toutes les données brutes sur leur site. Vous pouvez jouer avec, faire vos propres analyses, identifier les pépites ou les boulets. C’est toujours intéressant de regarder sous le capot comment se comportent ces petites bêtes de stockage.

      + d’infos ici.

      Flowise – Créez des applications LLM sans coder

      Ce serait quand même cool si on pouvait créer des applications basées sur l’IA sans avoir à écrire la moindre ligne de code, vous ne trouvez pas ?

      Ah mais attendez, c’est possible en fait ! Et comment ? Et bien grâce à Flowise, un outil open source dont la mission est de démocratiser l’accès aux grands modèles de langage (LLM) comme GPT-3 ou LLaMA.

      Grâce à une interface intuitive de type drag & drop, Flowise permet aux développeurs de tous niveaux de concevoir et déployer rapidement des agents conversationnels évolués capables de répondre à des requêtes complexes. Comme ça, fini le temps perdu à coder des fonctionnalités de base, votre job c’est juste d’innover et de vous amuser !

      Parmi les fonctionnalités phares de Flowise, on retrouve donc :

      • Une bibliothèque de plus de 100 intégrations prêtes à l’emploi (Langchain, LlamaIndex…) pour enrichir vos agents
      • Un éditeur visuel pour orchestrer et enchaîner facilement les différents composants de vos apps
      • La possibilité de créer des agents autonomes, capables d’effectuer des tâches complexes en utilisant différents outils et sources de données
      • Un système de cache et de mise en mémoire pour optimiser les performances et les coûts
      • Des options de déploiement flexibles (API, SDK, widget) pour intégrer vos créations dans n’importe quelle application

      Pour vous donner quelques idées, Flowise peut vous aider à créer aussi bien un chatbot spécialisé pour votre boutique en ligne, qu’un assistant personnel pour gérer votre productivité ou encore un outil de recherche intelligent pour votre base de connaissances.

      Comme je le disais, la plateforme est entièrement open source et peut même fonctionner en mode « air-gapped » (sans connexion au net) avec des modèles tournant en local, ce qui est pratique si vous avez des projets plus sensibles.

      Pour bien débuter avec Flowise, rien de plus simple :

      1. Installez Node.js (version 18.15.0 ou supérieure)
      2. Exécutez la commande npm install -g flowise pour l’installer
      3. Lancez l’application avec npx flowise start
      4. Ouvrez votre navigateur à l’adresse http://localhost:3000 et c’est parti mon kiki.

      Vous pouvez aussi utiliser l’image Docker si vous préférez.

      Ensuite, pour vous familiariser avec l’outil, vous pourrez utiliser l’un des templates fourni pour faire un agent conversationnel avec mémoire, un chatbot capable d’analyser des documents PDF et Excel ou encore un assistant personnel multi-tâches. Et pour les plus aventureux, Flowise propose également une API et un SDK complet pour intégrer vos créations dans n’importe quel projet.

      Si ça vous branche, rendez-vous sur le site officiel.

      Faille Android – L’attaque Dirty Stream met en danger vos apps

      Mauvaise nouvelle, Microsoft vient de mettre en lumière une faille bien vicieuse qui se planque dans un paquet d’applications Android… enfin, quand je dis un paquet, je parle quand même de plus de 4 milliards d’installations concernées.

      Cette saleté, baptisée « Dirty Stream« , permet à une app malveillante d’écrire tranquillou dans le répertoire d’une autre app et d’exécuter du code comme bon lui semble.

      Mais comment c’est possible ce bazar ?

      Eh bien figurez-vous que sous Android, les apps peuvent partager des données entre elles grâce à un système de « fournisseur de contenu ». Jusque là, tout va bien, sauf que certains petits malins ont trouvé le moyen de contourner les contrôles de sécurité en utilisant des « intents personnalisés » mal ficelées.

      En clair, une app malveillante envoie un fichier avec un nom ou un chemin trafiqué à une app légitime qui, sans méfiance, l’exécute ou le stocke gentiment dans l’un de ses dossiers critiques. Et paf, l’attaquant peut alors faire mumuse avec les données de l’app cible, voler des infos sensibles comme les identifiants SMB et FTP stockés dans le fichier rmt_i.properties, ou carrément prendre le contrôle de l’app. Bref, c’est le boxon.

      Et le pire, c’est que ce genre de boulettes est monnaie courante. Les chercheurs de Microsoft ont épinglé plusieurs apps populaires, comme le gestionnaire de fichiers de Xiaomi (1 milliard d’installations, tout de même) qui utilise un chemin spécifique /files/lib pour sauvegarder les fichiers, ce qui peut être détourné par un attaquant. Autant dire que ça fait un sacré paquet de téléphones exposés.

      Heureusement, après avoir prévenu Google et les éditeurs concernés, des correctifs ont été déployés en vitesse. Mais ça la fout mal surtout quand on sait que selon l’équipe de recherche sur la sécurité des applications Android de Google, 20% des apps Android seraient vulnérables à ce type d’attaque. Ouch !

      Alors, que faire pour se protéger ?

      Et bien commencez par mettre à jour vos apps via le Google Play Store, à vérifier les permissions des app installées et surtout évitez d’installer des appli louches surtout si ça vient d’un store alternatif ou un APK tombé du camion. Et si vous êtes dev Android, il va falloir blinder vos apps en suivant ces bonnes pratiques :

      • Ignorer le nom retourné par le fournisseur de fichiers distant lors de la mise en cache du contenu reçu
      • Utiliser des noms générés aléatoirement ou assainir le nom de fichier avant d’écrire un fichier en cache
      • Vérifier que le fichier en cache se trouve dans un répertoire dédié avant d’effectuer une opération d’écriture
      • Utiliser File.getCanonicalPath et valider le préfixe de la valeur retournée pour s’assurer que le fichier est au bon endroit

      Voilà, vous savez tout pour ne pas vous faire dirty streamer dans les grandes largeurs !

      Source

      Bercy part en chasse aux crypto-fraudeurs grâce à l’IA

      Attention, arnaqueurs et fraudeurs de crypto en tout genre, Big Brother Bercy vous surveille ! Le ministère de l’Économie s’apprête à dégainer un nouveau texte de loi antifraude, avec un focus particulier sur ces fameux crypto-actifs qui font tant fantasmer.

      Le problème, c’est que visiblement, pas mal de petits malins se croient plus intelligents que l’administration fiscale. Sur les quelques 5 millions de Français qui joueraient avec des cryptos selon la BCE, seuls 150 000 auraient daigné le déclarer au fisc. Oups, il y a comme qui dirait un petit décalage… Selon Thomas Cazenave, ministre délégué chargé des Comptes publics, environ 400 millions d’euros de fraudes ont été constatées rien que pour le dispositif MaPrimeRénov, destiné à encourager la rénovation énergétique des logements.

      Du coup, Bercy sort l’artillerie lourde et compte bien aligner les contrôles sur les cryptos avec ce qui se fait déjà pour les comptes à l’étranger. Au programme : des délais de reprise rallongés, des contrôles renforcés et des sanctions qui vont faire mal au portefeuille. Fini de jouer au plus malin avec le fisc !

      Et pour traquer les tricheurs, Bercy mise sur un allié de choix : l’intelligence artificielle ! Comme l’explique cet article de Decrypt, des chercheurs ont prouvé qu’un modèle d’IA bien entraîné pouvait rapidement scanner l’immense blockchain Bitcoin et y détecter des schémas de blanchiment d’argent. Une aubaine pour les services fiscaux !

      Concrètement, l’IA va apprendre à reconnaître les transactions légitimes et louches, puis suivre les liens entre les portefeuilles suspects pour mettre à jour des réseaux de fraude. Une analyse de masse qui serait impossible humainement vu le volume de données de la blockchain.

      Évidemment, rien ne dit que Bercy utilisera exactement cette technique, mais une chose est sûre : les geeks de Bercy bossent dur pour ne rien laisser passer. Personnellement, j’espère juste que leur algo de traque aux cryptos frauduleuses sera un poil plus efficace que celui utilisé pour détecter les piscines non déclarées. Parce que pour le coup, c’était un beau ratage… Un nombre incalculable de fausses piscines détectées, des tonnes de réclamations, bref la lose.

      Mais bon, gardons espoir. Peut-être que Bercy va nous pondre un modèle d’IA révolutionnaire capable de déceler la moindre petite fraude crypto, tout en épargnant les honnêtes citoyens (J’ai des doutes). Qui sait, on aura peut-être même droit à un petit chatbot sympa façon ChatGPT qui nous guidera gentiment dans nos déclarations de cryptos. « Bonjour, je suis Bercy-GPT, votre assistant fiscal bienveillant. Déclarez-moi tous vos bitcoins, et promis, pas d’amende ! » Bon, j’avoue, j’ai aussi des doutes…

      En attendant, un conseil les amis : si vous avez des cryptos planqués sous le matelas numérique, c’est peut-être le moment de régulariser votre situation avant que Bercy-GPT ne vous tombe dessus. Sinon, gare aux nunchakus fiscaux de Bercy !

      Source

      Éliminez les publicités de Windows 11 avec OFGB (Oh Frick Go Back)

      Vous savez, ce bon vieux Windows 11, c’est vraiment un super OS ^^… Mais ces satanées pubs qui s’incrustent partout, ça commence à être bien relou. Vous ouvrez le menu Démarrer pour lancer un programme, et PAF ! Une pub sauvage apparaît ! Vous farfouillez dans l’explorateur de fichiers, et re-PAF ! Encore une pub ! C’est à se taper la tête contre les murs (non, ne faites pas ça ^^).

      Mais attendez, ne sortez pas encore vos tronçonneuses pour détruire de rage votre PC car je vous ai dégoté un petit outil qui va nous sortir de cette misère : OFGB, pour « Oh Frick Go Back ».

      Ce p’tit logiciel magique, c’est la solution qui va exaucer votre vœu de retrouver un Windows tout beau, tout propre, sans pubs qui viennent vous casser les bonbons. Et en plus, c’est gratuit et open-source !

      Avec OFGB, on peut donc virer les pubs qui pullulent un peu partout :

      • Les « suggestions » lourdingues dans le menu Démarrer ✅
      • Les conseils pas si « Life-Changing » que ça dans les paramètres ✅
      • Les pubs qui squattent l’écran de verrouillage ✅
      • Et même ces satanés « conseils » dans l’explorateur de fichiers ✅

      Bref, ce truc est une vraie cure de détox pour Windows !

      Alors comment faire ? Et bien vous allez sur le GitHub du projet juste ici, vous téléchargez le .exe qui va bien et vous lancez « OFGB-Deps.exe » (si Windows râle avec un message chelou, dites-lui d’aller se faire cuire un œuf et cliquez sur « Exécuter quand même »)

      Et là, la magie opèrera ! Vous aurez une interface toute simple avec des cases à cocher pour activer/désactiver les différentes options publicitaires.

      Et si un jour Microsoft décide de rajouter de nouvelles pubs dans des endroits encore inexplorés de Windows, y’a des chances que le développeur d’OFGB (un certain xMaddy, qui a l’air bien sympathique) mette à jour son bébé pour contrer ces nouvelles invasions publicitaires.

      Ah et j’oubliais, vu qu’OFGB est open-source, si vous avez des compétences en développement et que vous voulez mettre la main à la pâte pour améliorer le machin, y’a moyen de contribuer !

      Source

      Une faille de sécurité massive liée à la reconnaissance faciale dans des bars australiens

      Imaginez… Vous vous pointez tranquillou au bar du coin pour siroter une petite mousse entre potes et là, surprise ! Pendant que vous trinquez gaiement, une borne de reconnaissance faciale vous scanne en douce pour vérifier si vous avez bien l’âge légal, que vous n’êtes pas accro aux machines à sous et encore moins Xavier Dupont de Ligonnès. Sympa l’ambiance, non ?

      C’est exactement ce qui se passe depuis quelque temps dans certains bars et clubs en Australie, grâce (ou à cause, c’est selon) de la société Outabox et de ses bornes biométriques magiques. Le hic, c’est qu’un méchant pirate a visiblement réussi à mettre la main sur la base de données des joyeux fêtards, avec au menu les données de reconnaissance faciale, les scans de permis de conduire, les signatures, les infos d’adhésion au club, les adresses, les dates de naissance, les numéros de téléphone et même l’historique d’utilisation des machines à sous pour certains. Bref, de quoi ruiner une réputation en quelques clics !

      Selon les informations rapportées par le site web « Have I Been Outaboxed », plus d’un million de personnes auraient été affectées par cette fuite de données. Le site affirme également que ces données sensibles se seraient baladées sur un bête tableau Excel sans protections. Cependant, ces déclaration sont à prendre avec précaution, car leur véracité n’a pas pu être confirmée de manière indépendante.

      Les flics australiens sont sur le coup et ont déjà alpagué un individu qui risque de passer un sale quart d’heure mais le mal est fait et des tas de gens risquent de se faire spammer, arnaquer ou subir du chantage s’ils ont eu le malheur de mettre les pieds dans l’un des 19 clubs équipés de ces satanées bornes.

      Les experts en sécurité et les défenseurs de la vie privée montent au créneau et dénoncent les dérives de ces technologies de surveillance, surtout quand c’est géré avec les pieds. Ça soulève pas mal de questions : à quel point peut-on faire confiance à des entreprises pour stocker ce genre de données ultra-sensibles ? Est-ce bien raisonnable de balancer sa trombine et ses infos persos à tout va pour pouvoir aller boire un coup ? Qui contrôle vraiment l’usage de ces systèmes ? Les régulateurs ont-ils les moyens de vérifier ce qui se passe derrière les écrans ?

      Des initiatives commencent même à émerger pour mieux encadrer le déploiement de la reconnaissance faciale dans l’espace public. Certaines villes ou États l’ont carrément interdit mais dans l’ensemble, c’est encore un peu le Far West et les entreprises font un peu ce qu’elles veulent. Il y a sans doute un équilibre à trouver entre les usages légitimes (sécurité, prévention de la fraude…) et le respect de la vie privée des citoyens.

      En attendant, méfiance ! Si vous passez en Australie pour les vacances et que vous voyez une borne louche vous faire de l’œil à l’entrée de votre bar préféré, n’hésitez pas à râler un bon coup pour éviter que ces pratiques se généralisent. Après tout, les données personnelles et la vie privée, c’est précieux et pas question de les brader sur l’autel de la techno-sécurité !

      Et si un barman vous demande un selfie, COUP DE BOULE ! lol

      Source

      ❌