Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Hackberry Pi CM5 - Construisez votre propre cyberdeck de pentester

Par : Korben
25 décembre 2025 à 09:00

Vous connaissez les cyberdecks ?

Non ?? Pourtant, je vous en ai parlé déjà. Ce sont des petits ordis portables custom qu'on voit par exemple dans les films cyberpunk, où genre, le mec sort son bouzin de sa poche et hop, il peut hacker le monde entier. HACK THE PLANET !! Oué Oué !

Et bien tenez-vous bien car le Hackberry Pi CM5 9900 , c'est exactement ça, mais en vrai !

Le Hackberry Pi c'est donc un projet DIY qui transforme un Raspberry Pi Compute Module 5 en plateforme de hacking portable, ce qui est parfait pour les pentesters, les gens de l'infosec, ou simplement les geeks qui veulent un Linux puissant dans un format ultra-compact.

Le châssis mesure 143,5 x 91,8 x 17,6 mm pour 306 grammes et vous avez une coque en aluminium sur le devant et le dos, avec une partie centrale imprimée en 3D. À l'intérieur, un écran tactile 720x720, un vrai clavier physique style BlackBerry 9900, et un Raspberry Pi CM5 avec un quad-core Cortex-A76 qui tourne à 2,4 GHz.

L'écran est carré, ce qui est un format assez inhabituel mais plutôt pratique quand vous bossez en terminal. Le clavier, c'est celui du BlackBerry 9900, donc un vrai clavier physique avec des touches qui cliquent, et si vous avez déjà tapé sur un clavier tactile pendant 3 heures d'affilée, vous comprendrez pourquoi c'est cool.

Côté connectique, vous avez aussi 2 ports USB 3.0, un HDMI pleine taille, un slot M.2 2242 pour un SSD NVME, un lecteur microSD, une batterie de 5 000 mAh, et même des enceintes stéréo intégrées. La batterie vous donnera environ 5 heures en veille et 3 ou 4 heures en utilisation active. Et une recharge complète se fera en 3 heures via USB-C.

Donc plutôt que d'utiliser votre ordi principal pour vos tests de sécu, vous pouvez monter un environnement dédié sur ce petit deck. Vous flashez Kali Linux sur le SSD NVME, vous ajoutez quelques dongles WiFi style ALFA Network AWUS036ACM, peut-être un adapteur Bluetooth, un hub USB, et hop, vous avez une plateforme de pentesting portable.

Le truc cool, c'est surtout que le projet est modulaire donc vous pouvez par exemple modifier l'antenne WiFi.. Les fichiers STL sont également dispo en ligne, donc si vous avez une imprimante 3D, vous pouvez vous imprimer un support d'antenne custom. Certains ont même ajouté des radios logicielles (SDR) pour jouer avec les fréquences radio.

Ensuite, l'installation est assez simple. Vous commencez par insérer le module CM5 dans son slot dédié, vous ajoutez le SSD NVME, vous imprimez éventuellement votre support d'antenne custom, vous flashez Raspbian sur une carte microSD pour le boot initial, puis vous installez Kali Linux sur le NVME, et vous configurez les options de boot pour démarrer directement depuis le SSD.

Si vous avez capté tout ce qui est écrit ci-dessus, ce sera simple oui. Sinon, faudra lire un peu de doc ^^.

Le système supporte aussi plusieurs OS : Kali pour le pentesting, Pi OS par défaut, Ubuntu, LineageOS (Android), Manjaro, TwisterOS, ou même ParrotOS. Et vous pouvez basculer entre les environnements selon ce que vous voulez faire.

Maintenant niveau prix, comptez environ 300-350 dollars pour le setup complet. Le châssis Hackberry Pi CM5 9900 coûte 168 dollars, le module Raspberry Pi CM5 Lite avec 16 Go de RAM tourne à 132 dollars, vous ajoutez un SSD NVME de 256 Go, la batterie 5 000 mAh avec charge MagSafe, et quelques accessoires.

C'est dispo chez plusieurs revendeurs : Elecrow, Carbon Computers, Tindie, ou même Etsy mais le module CM5 par contre, faudra le sourcer séparément, genre chez Pishop.us.

Ce projet a été développé par ZitaoTech, c'est open source, donc toute la communauté peut contribuer, améliorer les designs, partager des configs, etc et y'a d'ailleurs déjà pas mal de mods qui circulent, notamment des antennes externes pour améliorer la portée WiFi pendant les tests de pénétration.

Comme ça, si vous êtes dans la sécu offensive, c'est quand même pratique d'avoir un device dédié qui ne risque pas de foutre en l'air votre config perso si un test part en vrille. Vous isolez vos outils, vos payloads, vos exploits sur un système séparé, et si ça plante, bah vous rebootez le deck, c'est tout.

Et puis franchement, c'est plutôt classe je trouve de sortir un truc comme ça de sa poche. Ça donne l'impression que vous êtes en mission, comme dans les films... vous dégainez votre petit cyberdeck avec son clavier BlackBerry, vous vous branchez sur un port Ethernet, et hop, vous lancez vos scans. Ça a plus de gueule je trouve qu'un laptop Dell sous Windows avec un autocollant Mr. Robot ^^.

A découvrir ici !

Unraid et la branche 7.2.x

Par : Fx
23 décembre 2025 à 07:00
unraid 723 - Unraid et la branche 7.2.x

Unraid 7.2 a marqué une étape importante dans la modernisation d’Unraid (et donc des NAS DIY), avec une interface enfin adaptée aux téléphones, des avancées majeures autour du ZFS et une consolidation côté sécurité. La récente version 7.2.3 s’inscrit dans une logique de stabilisation et d’améliorations, avec plusieurs correctifs…

unraid 723 - Unraid et la branche 7.2.x

Unraid 7.2.x

Fin octobre 2025, Unraid est passé en version 7.2, rapidement suivie de mises à jour correctives pour solidifier la branche. À l’heure où ces lignes sont écrites, Unraid est disponible en version 7.2.3, qui poursuit l’effort de modernisation sans chercher à tout révolutionner d’un coup.

Cette orientation est assez lisible : Unraid veut rester accessible (facile à administrer), tout en intégrant des briques attendues par les utilisateurs avancés (ZFS, API, intégrations). Cela implique parfois des changements structurants, y compris sur l’écosystème de plugins et tout le monde n’y trouvera pas forcément son compte.

Interface responsive

La nouveauté la plus visible d’Unraid 7.2, c’est l’interface qui est devenue 100% responsive. L’administration sur téléphone ou tablette devient beaucoup plus confortable et l’affichage des statistiques (réseau, mémoire…) gagne en clarté, avec des corrections de mise en page au fil des versions. A noter que certains plugins (historiques) ont été retirés lors de la mise à jour pour préserver la stabilité.

En parallèle, la nouvelle version corrige des régressions d’affichage et améliore la lisibilité des notifications. On note aussi des corrections de sécurité liées à l’interface, dont un risque XSS.

ZFS et l’expansion RAIDZ

Côté stockage, Unraid 7.2 apporte une évolution très attendue : l’expansion des pools ZFS en RAIDZ (RAIDZ1/RAIDZ2/RAIDZ3). L’intérêt, c’est la possibilité de faire évoluer la capacité progressivement, sans devoir tout reconstruire !

Compatibilité ext/NTFS/exFAT

Autre apport pragmatique d’Unraid 7.2 : le support natif d’ext2/ext3/ext4, NTFS et exFAT. C’est particulièrement utile pour importer des disques externes, gérer des migrations depuis une autre machine, ou récupérer des données sans multiplier les contournements.

Sur la partie services, la branche 7.2.x comprend aussi des mises à jour et correctifs visant la compatibilité de certains usages réseau, dont Time Machine (via Samba).

API intégrée plus moderne

L’intégration d’une API officielle dans Unraid 7.2 pose les fondations d’un écosystème plus moderne a ouvert la voie aux automatisations, intégrations d’outils tiers. Avec la version 7.2.3, l’API embarquée devient mieux structuré selon le journal des modifications.

Même si ce n’est pas la nouveauté la plus “visible”, c’est typiquement ce qui ouvre la voie à des usages plus propres côté monitoring, dashboards, ou encore l’authentification externe.

Unraid 7.2.3

La version 7.2.3 est une mise à jour axée sur la stabilité et la sécurité, avec notamment une correction XSS, des correctifs réseau et des ajustements sur des composants connexes. Le noyau indiqué reste en Linux 6.12.54, ce qui confirme l’objectif de stabilité des équipes.

Que ce soit pour du stockage, des conteneurs ou encore des VM, Unraid 7.2 est devenu un incontournable en 2025…

source

LeafKVM - Le petit boîtier qui vous donne le contrôle total sur n'importe quelle machine

Par : Korben
21 décembre 2025 à 17:57

Vous avez un serveur dans un placard, un NAS chez vos parents, ou une machine headless qui fait des siennes et qui refuse de booter correctement ? Alors vous connaissez forcement cette galère quand c'est impossible d'y accéder à distance parce que l'OS a crashé, que le réseau ne répond plus, ou que vous avez besoin de tripatouiller le BIOS pour changer un réglage.

Ah mais c'est terminé ces galères de cro-magnons, car il existe maintenant un petit boîtier open source qui règle tout ça et qui s'appelle LeafKVM. C'est un KVM over IP sans fil, avec un écran tactile intégré, qui vous permet de prendre le contrôle total d'une machine depuis votre navigateur web, sans avoir besoin d'installer quoi que ce soit sur la machine cible.

Vous branchez le LeafKVM en HDMI sur votre serveur (pour capturer l'image) et en USB (pour émuler clavier/souris), et hop, vous accédez à l'écran de la machine depuis n'importe quel navigateur que vous soyez sur votre canapé ou à l'autre bout du monde via RustDesk , vous voyez exactement ce que la machine affiche, du BIOS jusqu'à l'OS, et vous pouvez taper au clavier comme si vous étiez devant. Vous pouvez même monter des images ISO à distance pour réinstaller un OS sur une machine plantée, ce qui est quand même bien pratique.

Et LeafKVM embarque sa propre connectivité Wi-Fi 5 avec un mode hotspot intégré, du coup, même si votre serveur n'a pas de réseau fonctionnel (genre le driver réseau qui merde au boot), vous pouvez quand même y accéder en vous connectant directement au Wi-Fi du boîtier depuis votre smartphone. Pas besoin de trimballer un écran et un clavier dans votre local technique, le LeafKVM fait tout ça dans son boîtier alu de 90x65mm qui tient dans la poche.

Côté specs, on a donc un processeur Rockchip RV1106G3 avec 256 Mo de RAM et 16 Go de stockage eMMC, une puce Toshiba TC358743 pour la capture HDMI jusqu'en 1080p/60fps avec une latence sous les 100ms, du Wi-Fi 5 et Bluetooth via une puce RTL8821CS, un port Ethernet 100 Mbps avec support PoE optionnel, et surtout cet écran tactile IPS de 2,4 pouces qui permet de configurer le réseau ou de prévisualiser l'écran directement sur le boîtier sans avoir besoin d'un PC.

Le tout est vraiment open source avec les schémas hardware sous licence CERN-OHL-W et le logiciel sous GPLv2/v3. Le firmware est basé sur Linux Buildroot avec un backend en Rust, et l'interface web est dérivée du projet JetKVM. Bref, vous pous pouvez auditer le code si ça vous amuse mais également le modifier et le compiler vous-même si ça vous chante..

Par rapport aux alternatives comme le JetKVM à 69 dollars qui n'a pas de Wi-Fi hotspot, ou le NanoKVM de Sipeed qui est moins cher mais qui a eu quelques soucis de sécurité avec ses mots de passe par défaut, le LeafKVM se positionne très bien sur le créneau du "fait maison mais bien fini".

Le projet est actuellement en pré-lancement sur Crowd Supply, donc pas encore de prix annoncé, mais si vous êtes du genre à avoir des machines éparpillées un peu partout et que vous en avez marre de vous déplacer à chaque fois qu'une d'elles fait des caprices, ça vaut le coup de garder un œil dessus.

Merci à Letsar pour le partage !

Source

Faille UEFI critique - Votre carte mère ASUS, Gigabyte, MSI ou ASRock est peut-être vulnérable

Par : Korben
21 décembre 2025 à 14:47

Vous pensiez que votre PC était blindé avec toutes vos protections activées ? Et bien ça c'était avant que des chercheurs de Riot Games (oui, les mêmes mecs derrière League of Legends et Valorant) ne découvrent une bonne grosse faille UEFI qui touche les cartes mères des quatre plus gros fabricants du marché, à savoir ASUS, Gigabyte, MSI et ASRock.

La faille se décline en plusieurs CVE selon les constructeurs (CVE-2025-11901 pour ASUS, CVE-2025-14302 pour Gigabyte, CVE-2025-14303 pour MSI, CVE-2025-14304 pour ASRock) et concerne les protections DMA au démarrage. En gros, le firmware UEFI prétend activer l' IOMMU (un mécanisme matériel d'isolation mémoire destiné à bloquer les attaques DMA), sauf que dans les faits, il ne le configure pas correctement. Votre système pense être protégé alors qu'il ne l'est pas du tout... Bref ça craint !

Du coup, un attaquant qui branche un périphérique PCIe malveillant sur votre machine (notamment via Thunderbolt ou USB4, qui exposent du PCIe) peut lire ou modifier la mémoire système avant même que Windows ou Linux ne démarre. Donc bien avant que vos protections système n'aient eu le temps de se mettre en place quoi... Et comme l'attaque se déroule avant le chargement de l'OS, les antivirus et outils de sécurité logiciels classiques n'ont pas encore démarré et ne peuvent donc pas intervenir. Seule une mise à jour du firmware UEFI peut corriger le problème.

Côté chipsets touchés, accrochez-vous parce que la liste est longue. Chez Gigabyte, les bulletins de sécurité mentionnent notamment des cartes basées sur les séries Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790, et côté AMD des X870E, X870, B850, B840, X670, B650, A620, A620A et TRX50.

Chez ASUS, les chipsets concernés incluent les séries B460, B560, B660, B760, H410, H510, H610, H470, Z590, Z690, Z790, W480 et W680.

Et de son côté, ASRock indique que ses cartes mères Intel des séries 500, 600, 700 et 800 sont également affectées. Bref, si vous avez une carte mère relativement récente, il y a de bonnes chances qu'elle soit dans le lot, même si cela dépend du modèle précis et de la version de firmware installée.

Bien sûr, comme souvent avec ce type de faille, son exploitation nécessite un accès physique à la machine, puisqu'il faut connecter un périphérique PCIe capable de mener une attaque DMA (par exemple un dongle Thunderbolt ou une carte PCIe spécialement conçue).

Ce n'est donc pas le genre d'attaque qui se propage via Internet, mais c'est quand même problématique, notamment dans les entreprises qui ont des postes de travail accessibles au public, dans les bibliothèques, ou tout autre environnement partagé. Sans parler de quelqu'un qui aurait un accès temporaire à votre machine genre un réparateur, un collègue malveillant, votre ex un peu trop curieux(se)… Ou encore le marché de l'occasion, où personne ne sait vraiment ce qui a pu être branché sur la carte mère avant.

Petite anecdote au passage, les chercheurs de Riot Games sont tombés sur cette faille parce que Valorant refusait de se lancer sur certains systèmes. Leur anti-cheat Vanguard vérifie que les protections DMA sont bien actives au démarrage, et il a détecté que sur certaines machines, ce n'était pas le cas. De fil en aiguille, ils ont creusé et fini par identifier ce problème côté firmware UEFI.

Bref, les quatre constructeurs ont publié (ou sont en train de publier) des mises à jour de firmware pour corriger le problème. Attention toutefois, chez Gigabyte, le correctif pour TRX50 est prévu pour le premier trimestre 2026, et chez ASRock, les BIOS pour les séries 600/700/800 sont disponibles mais ceux de la série 500 sont encore en cours de développement.

Donc allez faire un tour sur le site support de votre fabricant, vérifiez si votre modèle est concerné, et installez le patch si c'est le cas.

Source

Mon nouveau semainier est incroyable !

Par : Korben
17 décembre 2025 à 15:16

Les amis aujourd'hui j'ai eu une jolie surprise ! Ma femme qui se trouve être, par le plus grand des hasards, l'être le plus exceptionnel de cette planète, a aussi de nombreux talents.

Et parmi ses talents, elle est capable de faire surgir du néant des cahiers, livres, agendas et tout autre objet de papèterie 100% faits maison. C'est assez fou.

Et moi de mon côté, bien que j'adore la technologie, je suis assez bordélique sur l'organisation de ma semaine, le suivi de mes tâches, le suivi de mes rendez-vous et compagnie. Et ne me parlez pas de Google Calendar ou de todo list ou encore de rappels dans le smartphone, tout ceci me gave profondément.

Alors j'ai trouvé une solution, c'est de mettre un semainier tout pourri devant moi sur le bureau. A l'ancienne quoi mais au moins, j'ai tout sous les yeux et grâce à ça, je n'ai pas besoin d'ouvrir une app, d'activer des notifs relous et youpi, je n'oublie quasiment plus rien ^^.

C'est peut-être le dernier truc de ma life que je n'ai pas dématérialisé.

Et je devais en racheter un pour la nouvelle année, quand j'ai eu l'idée de demander à ma femme de m'en faire un from scratch 100% custom. Donc elle s'est mise au boulot dans le plus grand des secrets et l’œuvre d'art m'a été révélée ce matin.

Alors je vous montre ça, car c'est magnifique !

Comme vous pouvez le voir, il est bleu comme mon site, un petit côté Jean's que j'aime beaucoup et mon logo doré ainsi que l'URL de mon site au dos.

Puis alors ces petits coins en métal, ça fait toute la différence sans oublier la doublure, et le petit logo Korben également à l'intérieur des pages. Bref c'est royal !

Voilà, c'était juste pour partager cette beauté avec vous.

C'est Noël avant l'heure dans mon ti cœur et avec ça, je serais d'attaque pour l'année qui vient !

Ce gars a ressuscité un Nokia N900 avec des supercondensateurs

Par : Korben
15 décembre 2025 à 12:53

La dernière fois je suis retombé sur mon Nokia N900 à la cave et je me suis souvenu que c'était quand même un sacré téléphone. Ce smartphone sorti en 2009 faisait tourner Maemo Linux et était limite plus un mini-PC qu'un téléphone. Hé bien bonne nouvelle les amis, y'a un mec qui vient de ressusciter le sien en mode DIY total, et vous allez voir, c'est du bon boulot !

Le problème de base avec ce téléphone d'un autre temps, c'est comme vous vous en doutez la batterie. La BL-5J d'origine, après plus de 15 ans, est morte de chez morte. Et racheter une batterie de remplacement c'est jouer à la roulette russe vu que celles qu'on trouve aujourd'hui ont probablement passé autant de temps à prendre la poussière dans un entrepôt. Du coup, le gars a eu une idée de dingue : Remplacer la batterie par des supercondensateurs.

Oui, des supercondensateurs, plus exactement 10 condensateurs FM0H473ZF de 47000 mF chacun, soudés ensemble pour obtenir environ 0,5 Farad de capacité, le tout agencé dans un template imprimé en 3D pour que ça rentre pile poil dans le compartiment batterie. C'est bourrin mais ça fonctionne.

Sauf que forcément, en essayant d'alimenter tout ce bordel via le port micro-USB d'origine, catastrophe !!! Le fil +5V s'est carrément détaché du port à cause du courant trop important et de la corrosion. Et paf, le seul pad +5V de la carte mère (à part ceux planqués sous le connecteur USB) a été endommagé au passage. Du coup, plan B !

Il a du virer le port micro-USB pourri et le remplacer par un connecteur USB-C. Le bougre a limé l'ouverture du boîtier pour faire rentrer le nouveau connecteur, puis soudé un port USB-C 6 broches (poncé pour réduire l'épaisseur) à sa place. Seules l'alimentation et la masse sont connectées par contre, donc c'est limité à du chargement "dumb" à 0,5 A max, donc pas de Power Delivery, mais bon, ça charge, c'est l'essentiel.

Pour le boîtier batterie final, il a réutilisé la coque de la batterie d'origine en virant les composants internes. À l'intérieur, un seul gros condensateur, une diode pour réguler le voltage, des fils et des connecteurs DuPont qui font le lien avec le port USB-C. C'est un peu trop épais et ça dépasse légèrement, mais ça marche. D'ailleurs sur le mien c'est ce que j'avais fait... j'avais pris à l'époque une batterie plus grosse et c'était livré avec une espèce de coque un peu plus grande. Donc ça donnait un look très "pavé" au téléphone.

Niveau software, forcément en bidouillant le hardware il a corrompu la partition OS interne mais c'est pas grave car il a installé le bootloader u-boot pour pouvoir booter depuis une carte SD, et hop, Maemo Leste (la version communautaire moderne de Maemo) démarre sans souci.

Résultat final après toutes ces péripéties, un Nokia N900 ressuscité qui lui sert maintenant de radio internet via Open Media Player, alimenté uniquement par son système à supercondensateurs rechargeable via USB-C.

Bref, pas mal pour un téléphone de 2009 qui aurait dû finir à la poubelle.

Voilà, le mec a posté tout son process sur son blog avec photos et schémas si jamais ça vous inspire...

Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Par : Korben
13 décembre 2025 à 06:09

Je ne connaissais pas le NanoKVM mais c’est un petit boîtier KVM chinois vendu entre 30 et 70€ qui permet de contrôler un PC à distance. Sauf qu’un chercheur en sécurité slovène a découvert qu’il embarquait un micro planqué capable d’enregistrer tout ce qui se dit autour. Ça craint !

En effet, Matej Kovačič a ouvert son NanoKVM et y a trouvé un minuscule composant de 2x1 mm dissimulé sous le connecteur. Un truc tellement petit qu’il faut une loupe ou un microscope pour le dessouder proprement. Et pourtant, ce micro MEMS est capable d’enregistrer de l’audio de “qualité surprenamment élevée” comme il le dit et le pire c’est que l’appareil est fourni avec tous les outils nécessaires (amixer, arecord) pour l’activer via SSH et même streamer le son en temps réel sur le réseau.

Alors comment c’est arrivé là ?

En fait le NanoKVM est basé sur un module LicheeRV Nano qui est prévu pour plein d’usages embarqués différents, dont certains nécessitent de l’audio. Quand Sipeed l’a transformé en KVM grand public, ils ont juste… gardé le micro. Sans le documenter. Sans le désactiver. Sympa hein ?

Et le chercheur a aussi trouvé que les premières versions arrivaient avec un mot de passe par défaut et SSH grand ouvert. L’interface web n’avait aucune protection CSRF, et la clé de chiffrement des mots de passe était codée en dur et identique sur TOUS les appareils vendus. En bonus, le bidule communiquait avec des serveurs chinois pour les mises à jour, sans aucune vérification d’intégrité du firmware téléchargé. Et cerise sur le gâteau, y’avait des outils de hacking préinstallés comme tcpdump et aircrack. Aïe aïe aïe…

Depuis la publication du rapport, Sipeed a quand même bougé et ils ont corrigé pas mal de failles, mis à jour la documentation pour mentionner (enfin) la présence du micro, et annoncé que les futures versions n’auraient plus ces composants audio. Les firmwares récents désactivent aussi les drivers correspondants.

Et comme le projet est à la base open source, des membres de la communauté ont commencé à porter dessus des distributions Linux alternatives (Debian, Ubuntu). Faut ouvrir le boîtier et reflasher la carte microSD, mais au moins vous savez exactement ce qui tourne dessus…

Bref, comme quoi ça vaut toujours le coup de démonter ses appareils et de jeter un œil à ce qu’il y a dedans. Merci à Letsar pour l’info !

Source

Transformez n'importe quel lien en QR code LEGO fonctionnel

Par : Korben
13 décembre 2025 à 05:05

Vous avez des LEGO qui traînent chez vous et vous cherchez un projet un peu original à faire avec ? Hé bien j’ai trouvé un truc sympa pour vous occuper ce week-end : Construire un QR code fonctionnel en briques LEGO.

Ça s’appelle Brick QR Code et c’est un générateur en ligne qui transforme n’importe quelle URL en instructions de montage LEGO. Vous entrez votre lien, le site génère le pattern, et hop vous avez tout ce qu’il faut pour construire un QR code scannable avec vos petites briques colorées.

Un QR code c’est juste une grille de carrés noirs et blancs, et ça tombe bien parce que les LEGO 1x1, c’est totalement ça. Le site vous donne les instructions étape par étape, un modèle 3D pour visualiser le truc, et surtout une liste de pièces compatible BrickLink pour commander exactement ce qu’il vous manque.

Pour que ça marche, il faut respecter quand même quelques règles de base. D’abord, la taille minimum d’un QR code c’est 21x21 studs, mais ça peut monter plus haut selon la longueur de votre URL. Ensuite, et c’est super important, il faut absolument une bordure blanche autour du code sinon votre téléphone n’arrivera pas à le scanner. C’est le piège classique dans lequel tout le monde tombe au début.

D’ailleurs, le fait que ça soit en LEGO ne pose aucun problème de lecture. Malgré la surface un peu irrégulière des briques avec les studs qui dépassent, les smartphones modernes scannent ça sans broncher. Y’a même des gens qui font ça depuis 2009 et qui confirment que ça fonctionne nickel.

Après, c’est surtout un projet fun à faire pour le délire. Vous pouvez coller ça sur la fenêtre de votre bureau pour impressionner vos collègues, l’offrir à quelqu’un avec un lien vers une playlist ou un message perso, ou juste le faire parce que c’est cool de construire un code qui marche vraiment. Et puis c’est quand même plus classe qu’un QR code imprimé sur du papier, non ?

Voilà, si vous voulez vous lancer, prévoyez une baseplate d’au moins 32x32 studs pour avoir de la marge avec la bordure, et assurez-vous d’avoir assez de pièces 1x1 dans deux couleurs bien contrastées. Le noir et blanc c’est le plus fiable, mais techniquement n’importe quel combo de couleurs avec un bon contraste devrait passer.

A découvrir ici : Brick QR Code

Ban-Rays - Les lunettes qui détectent les smart glasses

Par : Korben
29 novembre 2025 à 07:42

De nos jours, quand un mec chelou avec des lunettes cheloues nous fixe, on ne sait plus si c’est parce qu’il nous trouve irrésistible ou s’il est en train de balancer notre tronche à une IA pour savoir qui on est. Bon, pour vous, la question se pose peut-être moins, mais vous voyez l’idée ^^.

Heureusement, pour lutter contre ça, y’a maintenant un projet open source pour détecter ces petits curieux équipés de Ray-Ban Meta ou d’autres lunettes-caméras. Ce projet s’appelle Ban-Rays (jeu de mots avec “banned”, roh roh roh) et le but c’est de créer des lunettes capables de repérer les smart glasses équipées de caméras.

Et pour arriver à cela, le dev derrière ce projet utilise deux approches complémentaires.

La première, c’est l’approche optique basée sur un principe physique assez marrant. En effet, mes capteurs CMOS des caméras ont la particularité de renvoyer la lumière infrarouge directement vers sa source. C’est ce qu’on appelle l’effet “cat-eye” ou rétro-réflectivité, du coup, en balançant des impulsions IR vers une paire de lunettes suspecte et en analysant le signal réfléchi, on peut théoriquement détecter la présence d’une caméra. Et les capteurs produisent des pics de signal bien nets et rapides, contrairement aux surfaces réfléchissantes classiques qui génèrent des ondes plus longues.

Pour le moment, les tests avec les Ray-Ban Meta montrent des résultats un peu inconsistants à courte distance (genre 10 cm), mais le principe est là et ça s’améliore. Ah oui et le matos utilisé c’est un Arduino Uno, des LEDs infrarouges (940nm et 850nm), une photodiode et un transistor. Rien de bien méchant donc niveau budget.

Et la deuxième approche, c’est côté réseau avec la détection Bluetooth Low Energy. Les Ray-Ban Meta utilisent un identifiant fabricant spécifique (0x01AB pour Meta) et un Service UUID bien particulier (0xFD5F). Le souci c’est que pour le moment, ça ne détecte les lunettes que pendant l’allumage ou le mode appairage. Pour une détection continue pendant l’utilisation normale, faudrait du matos plus costaud genre modules nRF pour sniffer les paquets CONNECT_REQ. Mais bon, ça viendra puisque c’est dans la roadmap du projet.

Alors oui, vous allez me dire que les Ray-Ban Meta ont une petite LED qui s’allume quand elles filment, donc c’est pas discret. En théorie oui auf que cette LED est tellement minuscule que la Data Privacy Commission irlandaise a carrément remis en question son efficacité comme protection de la vie privée. Et surtout, un bidouilleur propose maintenant de désactiver cette LED pour une soixantaine de dollars. Meta a bien prévu une protection qui empêche les lunettes de fonctionner si on couvre la LED avec du scotch, mais le gars a trouvé comment contourner ça et sa liste de clients s’allonge…

Et l’autre truc que j’ai remarqué avec ces lunettes connectées, c’est qu’elles se déclenchent tout le temps pour tout et n’importe quoi. Comme ça écoute en permanence pour répondre aux commandes vocales, impossible d’avoir une conversation normale sans que le machin réagisse à un mot qui ressemble vaguement à “Hey Meta”. C’est encore pire que Siri ou Alexa qui font déjà des déclenchements intempestifs. Perso, c’est pour ça que je ne veux pas de ce genre de lunettes, même si je reconnais que c’est pratique pour photographier ou filmer des choses (dans le cadre de mon boulot hein…)

Et les inquiétudes sont d’autant plus justifiées qu’une étude de 2024 a montré qu’en combinant des Ray-Ban Meta hackées avec de la reconnaissance faciale en temps réel, on pouvait identifier des inconnus dans la rue. Encore plus récemment, l’Université de San Francisco a dû alerter ses étudiants après qu’une personne mystérieuse ait utilisé ces lunettes pour filmer des femmes sur le campus et partager les vidéos en ligne. Sympa l’ambiance de parano.

Bref, si vous êtes inquiet par ça (ou juste soucieux de votre vie privée), le projet Ban-Rays est sur GitHub avec tout le code en C++, Python et un peu de C. C’est encore expérimental mais les deux approches sont prometteuses et si vous voulez contribuer, y’a plein de trucs à améliorer comme les patterns de balayage IR, la fusion des données multi-longueurs d’onde, l’interrogation active BLE…

Source

AIR SNES - Une Super Nintendo fonctionnelle intégrée dans une paire de Nike Air Max

Par : Korben
27 novembre 2025 à 11:34

Salut les boomers ! Je sais que vous jouez comme des pieds aux jeux vidéo, mais est-ce que vous avez déjà rêvé de jouer aux jeux vidéo avec vos pieds ?

Perso, moi, non. Mais Gustavo Bonzanini , un designer basé à Singapour, l’a quand même fait. Pour célébrer les 35 ans du lancement de la Super Nintendo au Japon, il a créé l’AIR SNES. C’est une paire de Nike Air Max 90 customisées avec une console SNES entièrement fonctionnelle intégrée dedans.

Le mec s’est dit “les collabs entre marques de sneakers et jeux vidéo c’est cool, mais ce serait pas encore plus cool si les chaussures qui ressemblent à des consoles étaient vraiment des consoles ?”.

Ah les artistes 🤪 !

Résultat, un Raspberry Pi Zero W qui tourne sous RetroPie, planqué dans la languette de la basket, et hop, ça va faire le tour du monde !

Niveau specs, on a donc une autonomie d’environ 30 minutes de jeu (oui c’est court, mais c’est une chaussure les gars), un port HDMI intégré pour brancher sur une télé, plus un petit convertisseur RCA pour les écrans vintage. Et côté manettes, ça supporte les pads SNES originaux mais aussi les kits 8BitDo pour du sans fil via le Bluetooth.

Parce que jouer avec des fils qui sortent de sa basket, c’est moyen pratique quand même. Et si vous vous demandiez, oui, c’est vraiment jouable. Le designer a montré des vidéos où il fait tourner Donkey Kong Country sur son pied. C’est clairement un projet artistique complètement barré, et pas un produit commercial viable et c’est exactement pour ça que c’est génial !

Malheureusement c’est une pièce unique, donc c’est pas à vendre sauf si vous êtes prêts à poser quelques millions sur la table car tout homme a un prix (surtout les artistes ^^, rooh ça va je plaisante !!). Donc si vous voulez impressionner vos potes au prochain tournoi rétrogaming en sortant une console de votre pompe, va falloir apprendre à bricoler vous-même parce que n’est pas Bernard Arnault qui veut…

Source

Spiral Betty transforme vos photos en spirales hypnotiques

Par : Korben
27 novembre 2025 à 10:48

Vous connaissez ces dessins où une seule ligne continue forme un visage ou un portrait ? Hé bien c’est exactement ce que fait Spiral Betty , un petit outil en ligne gratuit qui convertit n’importe quelle photo en spirale artistique.

Vous uploadez une image, vous la cadrez dans un cercle, et l’outil génère une spirale unique dont l’épaisseur varie pour reproduire les contrastes de votre photo. Ça fait donc une seule ligne qui part du centre et s’enroule jusqu’au bord, avec des variations d’épaisseur qui font apparaître votre image comme par magie.

L’idée est en fait inspirée d’une technique du 17ème siècle quand Claude Mellan , un peintre et graveur français, avait créé une œuvre célèbre appelée “ Sudarium of Saint Veronica ” représentant le visage du Christ avec une seule ligne en spirale partant de la pointe du nez. Spiral Betty démocratise donc cette technique et vous permet de faire pareil avec la tête de votre chat, votre tronche ou celle de belle-maman.

Pour que ça rende bien, faut quand même respecter quelques règles. L’image doit être simple avec un bon contraste, pas trop de détails fins, et idéalement un gros plan de visage (humain ou animal) qui rentre bien dans un cercle. Si vous balancez une photo de groupe ou un paysage chargé, le résultat sera illisible.

Une fois votre spirale générée, vous pouvez ajuster le nombre d’anneaux avec un curseur. Plus y’a de spirales, plus y’a de détails… mais aussi plus c’est fin à découper si vous voulez en faire quelque chose de physique. D’ailleurs, pas mal de gens utilisent ça avec des machines de découpe type Cricut pour faire des stickers en vinyle ou des décorations.

Et justement, ça ouvre des possibilités sympas niveau DIY car on peut imaginer découper ça au laser, l’imprimer en 3D en relief, en faire des dessous de verre, des cadres déco…etc. Le format SVG que génère l’outil se prête bien à ce genre de bidouilles.

Voilà, le site est gratuit et y’a aussi des apps mobiles si vous préférez faire ça sur votre téléphone.

Merci à Bot_0x pour l’info !

UmbrelOS : Une solution simple et efficace… mais pas sans défaut

Par : Fx
31 octobre 2025 à 07:00
bienvenue umbrelos - UmbrelOS : Une solution simple et efficace... mais pas sans défaut

UmbrelOS est un système open source qui permet de transformer un simple ordinateur ou Raspberry Pi en serveur personnel. Idéal pour l’auto-hébergement, il offre une interface intuitive, un App Store intégré et un large choix d’applications. Découvrons ensemble ses fonctionnalités, ses avantages… et ses limites.

bienvenue umbrelos - UmbrelOS : Une solution simple et efficace... mais pas sans défaut

UmbrelOS, c’est quoi ?

UmbrelOS permet de créer un serveur domestique en seulement quelques minutes. Grâce à son interfacesimplifiée et à son App Store intégré, il devient facile d’héberger tout type d’application, notamment :

  • Stockage et partage de fichiers : Nextcloud, Syncthing
  • Protection de la vie privée : Pi-hole, AdGuard Home
  • Streaming multimédia : Jellyfin, Plex
  • Nœuds Bitcoin et outils liés aux cryptomonnaies
  • Applications web diverses

À l’heure où nous écrivons ces lignes, umbrelOS propose plus de 255 applications.

umbrelos applications - UmbrelOS : Une solution simple et efficace... mais pas sans défaut applications umbrelos - UmbrelOS : Une solution simple et efficace... mais pas sans défaut

Il prend également en charge le partage de fichiers SMB (Samba/CIFS), mais avec des performances limitées… Ce service est géré via un conteneur Docker, ce qui le rend moins efficace. À noter également que Time Machine n’est pas pris en charge.

UmbrelOS : OS ou application ?

Contrairement à certaines alternatives comme CasaOS, umbrelOS n’est pas qu’une simple surcouche logicielle, il est livré avec un système d’exploitation complet basé sur Debian, ce qui facilite grandement son installation. Il se rapproche davantage de ZimaOS, tout en conservant une philosophie propre axée sur la simplicité.

UmbrelOS repose sur Docker pour la gestion de ses conteneurs applicatifs. L’objectif est clair : simplifier l’auto-hébergement tout en restant accessible aux utilisateurs débutants.

Son code source est entièrement ouvert et disponible sur GitHub, garantissant transparence et possibilité de personnalisation avancée.

Les origines de projet umbrelOS

UmbrelOS est un projet indépendant conçu à l’origine pour simplifier le déploiement de nœuds Bitcoin. Rapidement, la communauté l’a fait évoluer vers une plateforme d’auto-hébergement polyvalente, capable d’exécuter un grand nombre de services, bien au-delà de la sphère des cryptomonnaies.

Pourquoi utiliser umbrelOS ?

UmbrelOS s’adresse à celles et ceux qui souhaitent disposer d’un serveur domestique à la fois simple à installer, agréable à administrer et respectueux de la vie privée. Ses principaux avantages :

Avantage Description
Installation rapide et simplifiée Un simple script permet d’installer umbrelOS en quelques minutes
Interface conviviale Une interface web ergonomique et accessible aux débutants
Large compatibilité avec Docker Intégration d’applications variées via Docker
Sécurité et confidentialité renforcées Permet de s’affranchir des services cloud tiers
Écosystème en expansion Un App Store en constante évolution avec de nouvelles applications

Grâce à sa structure ouverte, il est possible d’ajouter des applications manuellement, même en dehors du catalogue officiel.

Est-ce qu’umbrelOS peut fonctionner sur un NAS ?

Oui, à condition que le NAS permette l’installation d’un système Linux alternatif. C’est une excellente option pour redonner vie à un ancien matériel ou optimiser un serveur existant.

En synthèse

UmbrelOS est une solution pratique et accessible pour ceux qui souhaitent héberger leurs propres services sans trop de complexité. Grâce à son interface moderne et son écosystème. Cependant, certaines fonctionnalités avancées manque encore : gestion native du RAID, partage réseau anémique, compatibilité avec certains matériels compliqués…

À tester sans hésiter ! Pour en savoir plus, rendez-vous sur le site officiel : umbrel.com

Runtipi : solution open source pour les applications auto-hébergées

Par : Fx
13 octobre 2025 à 07:00
Tuntipi - Runtipi : solution open source pour les applications auto-hébergées

Runtipi est une solution open source permettant de simplifier la gestion d’applications auto-hébergées. Idéale pour monter un homelab sur un Mini-PC, Raspberry Pi ou un NAS, la plate-forme permet de déployer des services sans passer des heures à configurer Docker manuellement. Découvrons ensemble RunTipi…

Tuntipi - Runtipi : solution open source pour les applications auto-hébergées

Runtipi : centralisation & automatisation

Runtipi centralise l’installation, les mises à jour et la sauvegarde de près de 300 applications via une interface Web intuitive. Que vous souhaitiez monter un environnement multimédia ou de productivité, tout se fait en quelques clics, sans écrire de fichiers Compose complexes. Chaque application tourne dans un conteneur isolé derrière un reverse proxy Traefik géré automatiquement, avec des sauvegardes et restaurations guidées pour limiter les risques de perte de données.

La compatibilité avec la plupart des distributions Linux en fait une solution flexible pour un Mini-PC, un Raspberry Pi ou encore une VM légère sur un NAS. Pour les usages multimédias (Jellyfin, Sonarr/Radar) avec quelques utilitaires (AdGuard Home, Authentik, Vaultwarden) il est recommandé d’avoir un processeur Quad Core et 8 à 16 Go de RAM pour un fonctionnement fluide au quotidien. Avec un Raspberry Pi, il faudra donc rester attentif aux performances…

RunTipi Appstore - Runtipi : solution open source pour les applications auto-hébergées

Fonctionnalités clés

RunTipi va simplifier l’installation et l’utilisation au quotidien des outils avec :

  • Catalogue d’applications : environ 300 applications disponibles, allant de l’archivage web aux serveurs multimédias, en passant par les outils IA, l’automatisation et la sécurité ;
  • Tableau de bord moderne : surveillez le statut du système, installez et configurez vos applications, effectuez des sauvegardes et mises à jour, le tout depuis une interface Web unique ;
  • Sécurité par conception : chaque service est isolé dans son conteneur et géré via Traefik…

Installation et première mise en route

Le guide officiel explique comment préparer un serveur Linux minimal sécurisé, lancer l’initialisation de Runtipi et accéder au tableau de bord, sans connaissances approfondies en ligne de commande. En pratique, l’installation se résume à exécuter un script officiel sur une distribution type Debian/Ubuntu pré-installée, puis à terminer la configuration via l’interface web.

Voici la commande à taper pour installer RunTipi : curl -L https://setup.runtipi.io | bash

Déployer et personnaliser des applications

Une fois Runtipi installé, l’App Store permet d’installer vos applications en un clic. Les champs de configuration guidés facilitent la mise en route et les mises à jour se font en un seul clic. Bien sûr, les utilisateurs avancés peuvent personnaliser le compose via un fichier tipi-compose.yml dans user-config pour exposer le tableau de bord Traefik ou ajuster des ports, sans modifier le compose de base régénérée à chaque redémarrage.

En synthèse

Runtipi constitue une base solide pour construire un homelab fiable et facile pour un Mini PC et/ou avec un NAS. Son catalogue riche, ses mises à jour en un clic, ses sauvegardes intégrées et ses fonctionnalités avancées en font une solution complète. Pour démarrer sereinement, on vous recommande de suivre le guide officiel afin d’installer vos premières applications, puis affiner la personnalisation via user-config et Traefik selon vos besoins.

Sachez qu’il est tout à fait possible de tester RunTipi : demo.runtipi.io avec l’identifiant [email protected] et le mode de passe password.

TrueNAS 25.10 “Goldeye” : Bêta publique, performances ZFS et NVMe optimisées

Par : Fx
1 octobre 2025 à 07:00
TrueNAS 2510 - TrueNAS 25.10 “Goldeye” : Bêta publique, performances ZFS et NVMe optimisées

Depuis sa sortie en avril 2025, TrueNAS 25.04 “Fangtooth” a marqué un tournant en unifiant TrueNAS CORE et SCALE dans la Community Edition. Fin août, iXsystems a annoncé la bêta publique de TrueNAS 25.10 “Goldeye”, invitant la communauté à tester, évaluer et remonter ses retours avant la sortie officielle prévue en octobre 2025. Cette nouvelle version a pour ambition de renforcer la performance, la compatibilité matérielle et la virtualisation, tout en simplifiant l’expérience utilisateur…

TrueNAS 2510 - TrueNAS 25.10 “Goldeye” : Bêta publique, performances ZFS et NVMe optimisées

TrueNAS 25.10

TrueNAS 25.10 intègre le noyau Linux LTS 6.12.33, optimisé pour la stabilité et la compatibilité avec les nouveaux matériels. Du côté des cartes graphiques, la version Goldeye adopte les modules open source NVIDIA (driver 570.172.08), supportant les nouvelles séries RTX 50 et RTX PRO Blackwell, mais délaissant certaines GTX plus anciennes. Les utilisateurs doivent consulter les listes de compatibilité NVIDIA et les forums TrueNAS pour vérifier la prise en charge de leurs GPU.

ZFS 2.3.3

La gestion du stockage repose désormais sur ZFS 2.3.3 avec des outils comme File Rewrite, permettant de rééquilibrer les pools ZFS après l’ajout de vdevs ou l’expansion de RAIDZ, sans interrompre l’accès aux fichiers. Les améliorations de l’Adaptive Replacement Cache (ARC) accélèrent le caching pour les systèmes multicœurs et NVMe rapides. Pour certains workloads HPC, DirectIO permet de contourner le cache lorsque cela optimise les performances.

API et intégrations simplifiées

TrueNAS 25.10 introduit une API JSON-RPC 2.0, remplaçant l’ancienne REST API. Cette évolution garantit la compatibilité avec les intégrations logicielles, notamment Kubernetes, VMware vSphere, Proxmox et Incus iSCSI. L’interface Web gagne en réactivité et en précision, tandis que l’interface en ligne de commande profite d’un accès simplifié tout en conservant les contrôles d’audit et outils traditionnels TrueNAS.

Expérience utilisateur et virtualisation repensées

La mise à jour est désormais centralisée dans la Web UI avec des profils personnalisables (General, Early Adopter ou Developer), évitant les alertes inutiles. La virtualisation se divise en deux onglets distincts : VM KVM et Linux Containers (LXC), avec migration automatique des anciennes configurations et catalogue de templates prêts à l’emploi. Les fonctionnalités avancées, comme le PCI passthrough ou Secure Boot, restent disponibles.

NVMe over Fabric et performance réseau

Goldeye étend la performance à distance via NVMe/TCP et NVMe/RDMA (ce dernier réservé aux appliances Enterprise). Ces protocoles exploitent pleinement la vitesse du NVMe, dépassant les limites du SCSI et s’intègrent aux infrastructures haute performance.

TrueNAS Connect

L’un des ajouts avec Goldeye, c’est TrueNAS Connect. Ce dernier permet une installation axé Web des systèmes TrueNAS 25.10 et ultérieurs. Accessible depuis connect.truenas.com, ce processus remplace l’ancienne installation textuelle :

  • Création guidée d’une clé USB : téléchargement du logiciel TrueNAS et création automatique du média USB d’installation.
  • Détection automatique : détection automatique du système TrueNAS sur le réseau local via mDNS.
  • Installation Web : installation guidée via navigateur, avec configuration du mot de passe et sélection du disque.
  • Configuration SSL automatisée : certificats SSL générés automatiquement pour sécuriser l’accès à l’interface Web.
  • Configuration et Monitoring : configuration, mise à jour et surveillance du système directement depuis TrueNAS Connect.

Cette nouvelle version vient également renforcer la sécurité du système avec  :

  • Sécurisé dès l’installation : SSL automatisé via LetsEncrypt dès la découverte du système.
  • Pas d’accès aux informations d’identification : les mots de passe TrueNAS ne sont jamais stockés sur TrueNAS Connect, uniquement dans le navigateur local.
  • Certificats automatisés : renouvellement automatique des certificats SSL pour garantir une connexion continue sécurisée.

Quelques avantages selon l’éditeur de l’installation Web :

  • Simplicité : plus besoin de clavier ou écran pour l’installation.
  • Sécurité : communications chiffrées et authentification OAuth.
  • Accessibilité : interface web accessible depuis n’importe quel navigateur.

L’installation traditionnelle reste bien sûr disponible pour ceux qui préfèrent le setup classique. C’est un vrai changement de la part d’iXsystems et qui rappellera l’installation proposée par Synology, QNAP ou encore Asustor.

Automatisation et sécurité

Les tests automatisés SMART réduisent les alertes inutiles et préviennent des défaillances. Les appliances TrueNAS Enterprise bénéficient déjà de gains significatifs : capacité accrue (jusqu’à 30 Po pour les systèmes hybrides), support Ethernet 400 Gbps et sécurité renforcée pour les organisations sensibles.

Quand installer Goldeye ?

Pour les déploiements en production, il est recommandé de rester sur actuelle TrueNAS 25.04, stable et largement testée. La bêta 25.10 “Goldeye” est destinée aux tests non critiques et aux utilisateurs  souhaitant explorer les nouvelles fonctionnalités avant la sortie officielle d’octobre 2025. Les entreprises pourront envisager la mise à jour dans les premiers mois de 2026, lorsque Goldeye sera validé pour les environnements critiques.

En synthèse

TrueNAS 25.10 “Goldeye” met en lumière les ambitions de l’éditeur : allier performance, flexibilité et expérience utilisateur optimisée, tout en préparant le terrain pour l’Enterprise Hypervisor et les innovations NVMe. La bêta est ouverte et la communauté y participe activement. Nous conseillons d’attendre la version finale, voire quelques jours supplémentaires, afin d’éviter les éventuels ajustements de dernière minute.

source

ZimaOS propose un modèle payant : 29$

Par : Fx
30 septembre 2025 à 07:00
ZimaOS plus - ZimaOS propose un modèle payant : 29$

ZimaOS est une distribution Linux basée sur Debian, conçue pour simplifier l’auto-hébergement et enrichir les fonctionnalités des NAS en DIY. Jusqu’ici proposée gratuitement, la solution évolue avec l’arrivée de ZimaOS+, une déclinaison payante facturée 29 $ pour une licence à vie. Cette évolution marque un tournant important pour l’équipe derrière le projet, qui cherche à renforcer la pérennité et les capacités de son système face aux besoins croissants des utilisateurs…

ZimaOS plus - ZimaOS propose un modèle payant : 29$

CasaOS et ZimaOS : 2 approches complémentaires

CasaOS est déjà bien connu des amateurs d’auto-hébergement. Il s’agit d’un ensemble d’outils offrant une interface simple et élégante, permettant de gérer facilement des applications et des services. Contrairement à ce que son nom pourrait laisser penser, CasaOS n’est pas un système d’exploitation à part entière : il vient se superposer à Debian ou Ubuntu par exemple.

ZimaOS, en revanche, est une véritable distribution basée sur Debian. Elle se configure automatiquement en fonction du matériel détecté. Après installation et redémarrage, l’utilisateur dispose immédiatement d’un système opérationnel, avec CasaOS intégré et prêt à l’emploi.

L’équipe derrière ces projets commercialise également du matériel dédié : ZimaBoard et ZimaCube, conçus pour accompagner leur écosystème logiciel.

Un changement de modèle économique : ZimaOS+

Il y a quelques jours, l’éditeur a annoncé l’arrivée de deux déclinaisons : ZimaOS et ZimaOS+. Cette dernière est proposée avec une licence à vie facturée 29 $. Un choix qui traduit un changement de cap : passer d’un modèle gratuit uniquement à l’arrivée d’une offre payante.

Pourquoi ce virage ? Tout simplement parce que développer un système d’exploitation complet, fiable et sécurisé demande des ressources : du temps, des équipes compétentes et… du financement.

Voici ce que dit l’éditeur :

  • Choisissez ZimaOS si vous êtes un particulier, un amateur ou un utilisateur occasionnel qui a besoin des fonctions NAS de base, du déploiement d’applications simples et d’une prise en charge multi-utilisateur basique.
  • Choisissez ZimaOS+ si vous gérez une configuration familiale, une petite équipe ou un studio de création où un stockage illimité et la prise en charge de plusieurs utilisateurs sont essentiels.
ZimaOSCE - ZimaOS propose un modèle payant : 29$ ZimOSplus - ZimaOS propose un modèle payant : 29$

Lors de son annonce initiale, la version gratuite de ZimaOS devait s’appeler ZimaOS CE (Community Edition) et comporter plusieurs restrictions : 10 applications maximum, 4 disques et 3 utilisateurs. Finalement, la mention CE a disparu (tout comme la mention Plus remplacée par +) et la limite sur le nombre d’applications a été levée (voir capture ci-dessus).

Les limites actuelles de ZimaOS

Si ZimaOS et CasaOS séduisent par leur simplicité, ils restent encore éloignés d’un usage professionnel avancé.
Quelques exemples :

  • La gestion des utilisateurs est limitée. Il est certes possible d’en créer, mais tous disposent des mêmes droits que l’administrateur.
  • Les machines virtuelles ne peuvent pas encore être sauvegardées, migrées ou redéployées.

En l’état, ZimaOS n’est pas à « jeter », loin de là. Mais il reste un système jeune, encore incomplet, qui doit évoluer pour répondre à des besoins plus exigeants.

Quelle place pour ZimaOS face aux géants du secteur ?

Certains articles comparent déjà ZimaOS à DSM (Synology), QTS (QNAP) ou encore ADM (Asustor). La comparaison est tentante, mais elle reste largement prématurée.

ZimaOS en est à ses débuts, tandis que DSM et ses concurrents disposent de plusieurs années de maturité, d’un large catalogue de fonctionnalités et d’un écosystème éprouvé. Pour filer la métaphore automobile : mettre en parallèle ZimaOS et DSM revient à comparer une 2CV à une Porsche. Les deux permettent de rouler, mais l’expérience n’a rien de comparable.

Cela ne retire rien au charme et à la pertinence de ZimaOS pour les passionnés de NAS DIY. Mais pour un usage intensif et professionnel, DSM, QTS ou ADM conservent aujourd’hui une nette avance.

Faut-il parier sur ZimaOS ?

ZimaOS apporte une alternative intéressante sur un marché de niche : celui des systèmes d’exploitation dédiés aux NAS en DIY. La mise en place d’un modèle payant peut être perçue comme une contrainte, mais elle traduit aussi une volonté de pérenniser le projet. L’avenir dira si l’équipe saura transformer cette base prometteuse en un écosystème robuste, capable de rivaliser avec les solutions établies.

Si vous avez déjà adopté (ou testé) ZimaOS et CasaOS… n’hésitez pas à nous partager votre expérience en commentaire !

❌
❌