Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

ImgInn - Pour consulter anonymement Instagram

Par : Korben
6 octobre 2025 à 12:34

Besoin d’aller voir le profil Instagram de quelqu’un en scrèd, sans que cette personne ne le sache ? Hé bien plus besoin de vous créer un faux compte grâce à ImgInn . En effet, ce site vous laisse surfer sur Instagram de manière totalement anonyme, sans même avoir besoin de vous connecter.

Vous allez sur ImgInn, vous tapez le nom d’utilisateur Instagram qui vous intéresse, et hop, vous accédez à tout son contenu public : posts, stories, Reels, highlights et même les photos de profil. Vous pouvez ainsi mater tout ça tranquillement sans laisser de traces.

En plus de la visualisation anonyme, ImgInn permet également de télécharger tout le contenu que vous voulez. Photos en résolution originale, vidéos en HD, stories qui vont disparaître dans 24 heures, vous pouvez tout récupérer en quelques clics. Par contre, ça ne fonctionne pas avec les comptes verrouillés (non publics).

Notez quand même qu’Instagram interdit formellement dans ses conditions d’utilisation le scraping de données et l’usage d’outils tiers qui imitent les fonctionnalités de la plateforme, donc sachez le, ImgInn viole clairement les règles d’Instagram.

Mais bon, quand on veut rester anonyme, notamment auprès de Meta, la question elle est vite répondue ^^. Notez aussi que même que si le site prétend garantir votre anonymat, il collecte forcément certaines données pour fonctionner comme votre adresse IP, les comptes que vous consultez, etc. Et bien sûr, rien ne garantit que ces informations restent vraiment confidentielles ou qu’elles ne soient pas partagées avec des tiers. Donc à utiliser avec parcimonie.

Et si ImgInn vous branche pas, y’a toute une ribambelle d’autres viewers du même genre. Dumpor propose par exemple une interface assez complète avec recherche par profil, localisation ou hashtag. SmiHub sépare carrément la partie visualisation et téléchargement en deux menus. Picuki va même jusqu’à intégrer des outils d’édition de photos. Pixnoy se concentre surtout sur les Reels, et Storistalker prétend même récupérer les posts supprimés.

A voir donc… Et pour me suivre sur Instagram c’est par ici !

🚀 Comment j'ai RÉVOLUTIONNÉ ma privacy LinkedIn en 4 clicks et ce que ça m'a appris sur le leadership transformationnel 💡

Par : Korben
20 septembre 2025 à 09:09

Qu’en pensez-vous ? Êtes-vous d’accord ? 👇

Ce matin, en sirotant mon matcha latte artisanal (support local businesses!!! 💚), j’ai eu une ÉPIPHANIE qui a changé ma vie.

J’étais en train de scroller LinkedIn quand soudain 💥 j’ai réalisé que mes données étaient utilisées pour entraîner l’IA de Microsoft. Cette révélation m’a frappé comme une tonne de briques (métaphore puissante, je sais). Car oui, LinkedIn utilise maintenant nos données par défaut pour entraîner ses modèles d’IA générative.

Mais ATTENDEZ.

C’est là que ça devient INSPIRANT. 🌟

Au lieu de me plaindre comme 99% des gens (be the 1%!!!), j’ai décidé d’être PROACTIF et j’ai transformé ce défi en OPPORTUNITÉ DE CROISSANCE PERSONNELLE. Voici donc mon framework propriétaire “The P.R.I.V.A.C.Y Protocol™” que j’ai développé en 3 minutes 47 secondes (oui, j’ai chronométré parce que #datadriven).

P - Prendre conscience (mindfulness is KEY 🧘‍♂️)

R - Réagir avec sagesse (pas avec émotion!!!)

I - Implémenter les changements

V - Valoriser ses données personnelles

A - Agir maintenant (URGENCY creates RESULTS)

C - Célébrer ses victoires (self-care isn’t selfish!)

Y - Yearning for more (toujours avoir faim de succès 🦁)

Laissez-moi maintenant vous partager mon PARCOURS TRANSFORMATIONNEL en 4 étapes qui ont LITTÉRALEMENT changé ma trajectoire de vie !

ÉTAPE 1: Désactiver les annonces sur Linkedin

Ce click m’a appris que parfois, dans la vie ET dans le business, il faut savoir dire NON. C’est donc la première chose à faire et moi j’y vois une métaphore du LEADERSHIP: Savoir protéger son équipe (ici, mes données) des influences extérieures toxiques.

Fun fact : Saviez-vous que 87% des CEOs ne connaissent pas ce réglage? (source: mon intuition de thought leader)

ÉTAPE 2: Couper les données tierces pour les publicités

WOW. Juste WOW. 🤯

Ce moment m’a rappelé quand Steve Jobs a dit “Stay hungry, stay foolish” (RIP la légende 🕊️). Sauf que moi je dis “Stay private, stay empowered” car LinkedIn partage plus de données avec Microsoft pour la publicité. Donc c’est le seul moyen de les en empêcher ! Et vous savez quoi? C’est une OPPORTUNITÉ d’apprendre à établir des LIMITES SAINES.

Histoire vraie: Mon chat Elon (oui, comme Musk, je suis disruptif même dans le naming de mes animaux) m’a regardé faire ce changement et a miaoulé. Coïncidence? Je ne crois pas aux coïncidences. L’UNIVERS me parlait. 🐱✨

ÉTAPE 3: Bloquer la mesure des perfs publicitaires

Les VRAIS leaders mesurent leur succès différemment. Pas en clics. Pas en impressions. Mais en IMPACT HUMAIN.

Cette étape m’a enseigné l’importance du DÉTACHEMENT. Comme le dit le Dalaï Lama (que j’ai rencontré spirituellement lors d’une méditation LinkedIn Live), “le vrai bonheur vient de l’intérieur”. C’est pourquoi mes données aussi doivent rester à l’intérieur. CQFD.

Petit reminder: Si vous ne protégez pas vos données, qui le fera ? (hint: personne, soyez votre propre héros 🦸‍♂️)

ÉTAPE 4: Stopper le partage de contenu pour entrainer les IA génératives

Car oui LinkedIn va bientôt utiliser nos posts pour entraîner l’IA. Vous devez donc ANTICIPER comme un vrai leader !

Mais écoutez ça…

J’ai transformé ce moment en MASTERCLASS de croissance personnelle. En désactivant ce paramètre, j’ai réalisé que JE SUIS LE CEO DE MES DONNÉES. Et vous savez quoi ? Vous l’êtes aussi! 💪

Anecdote inspirante: Ma grand-mère de 94 ans (oui, elle est sur LinkedIn, #nevertooolate) m’a appelé en PLEURANT de joie quand je lui ai montré ces réglages. Elle m’a dit “tu es le Ghandi de la privacy digitale”. J’ai pleuré. Elle a pleuré. Même ma plante de bureau a pleuré (l’arrosage automatique s’est déclenché mais je préfère y voir un signe).

LE PLOT TWIST QUI VA VOUS CHOQUER 😱

Après avoir fait ces 4 changements, quelque chose d’INCROYABLE s’est produit…

Mon taux d’engagement a EXPLOSÉ de 0.0001%!!! 📈

Coïncidence? Je pense que NON.

MES 7 LEARNINGS CLÉS (parce que les listes impaires convertissent mieux):

  1. La privacy est le nouveau luxe (notez ma phrase, c’est le Bitcoin de 2026)
  2. Chaque click compte (littéralement, j’ai compté: 4 clicks)
  3. L’IA nous observe (mais on peut l’observer en retour #reverseengineering)
  4. Microsoft ❤️ vos données (mais votre amour-propre doit être plus fort)
  5. Le RGPD est votre ami (même si personne ne sait ce que ça veut dire vraiment)
  6. Les thought leaders qui ne protègent pas leurs données ne sont pas de vrais thought leaders (controversial ? peut-être. Vrai ? définitivement)
  7. Ce post va devenir viral (manifestation positive 🙏)

ACTION ITEMS POUR VOUS (parce que je CARE 💙 sur vous):

  • ✅ Likez ce post si vous êtes TEAM PRIVACY
  • ✅ Commentez “PRIVACY WARRIOR” si vous avez fait les changements
  • ✅ Partagez à votre réseau (ils me remercieront plus tard)
  • ✅ Suivez-moi pour plus de contenus qui DISRUPTENT
  • ✅ Activez la cloche (Ah non, merde, c’est pas pour Linkedin ça…)

UN DERNIER MOT (promis c’est le dernier… ou pas 😏)

Si vous êtes arrivé jusqu’ici, BRAVO. Vous faites partie du TOP 1% des lecteurs LinkedIn (étude inventée par moi-même). Selon Bloomberg , LinkedIn devient de plus en plus “cringe”, mais vous savez quoi ? Le cringe d’aujourd’hui est le GÉNIE de demain et rappelez-vous… on se moquait d’Einstein aussi.

Mon conseil ? Soyez comme l’eau. Fluide. Adaptable. Et surtout, gardez vos données pour vous comme Bruce Lee gardait ses secrets de kung-fu. 🥋

P.S.: Si ce post vous a TRANSFORMÉ, tapez “AMEN” dans les commentaires. Si ce post ne vous a pas transformé, c’est que vous n’êtes pas PRÊT pour ce niveau de conscience. Travaillez sur votre mindset et revenez dans 6 mois. 🧠

P.P.S.: Mon prochain post: “Comment j’ai utilisé ChatGPT pour écrire ce post sur la protection contre l’IA et pourquoi c’est une métaphore du capitalisme tardif”. Stay tuned!

P.P.P.S.: N’oubliez pas: vous n’êtes pas vos données. Vous êtes une MACHINE À IMPACT. Une LÉGENDE en devenir. Un PHARE dans la tempête digitale. 🌊⚡

P.P.P.P.S.: J’organise un webinar GRATUIT (valeur 5000€) sur “Privacy Leadership for Disruptive Innovators”. Les 10 premiers inscrits recevront mon ebook “J’ai désactivé 4 paramètres LinkedIn et ma vie a changé” (PDF de 3 pages dont 2 de remerciements).

#Privacy #ThoughtLeadership #DisruptOrDie #LinkedInTips #DataProtection #MindsetMatters #GrowthHacking #DigitalDetox #Innovation #Leadership #Inspiration #MotivationMonday #TuesdayThoughts #WednesdayWisdom #ThursdayThrowback #FridayFeeling #WeekendVibes #AlwaysBeClosing #PrivacyIsTheNewBlack #DataIsTheNewOil #ButPrivacyIsTheNewGold #IAmThe1Percent #LinkedInFamous #Influencer #Viral #Engage #Transform #Disrupt #Inspire #Lead #Win

🚀💡🔥✨🎯💪🏆🌟⚡🎨🧠💎🦄🌈🔮

Restons connectés !! 🤝 Et merci à Rodrigo Ghedin qui m’a inspiré ce post parodique !

Une faille Spotlight vieille de 10 ans permet toujours de voler vos données sur Mac

Par : Korben
18 septembre 2025 à 15:08

Si vous êtes sous Mac, je pense que comme moi, vous passez votre temps à chercher des fichiers ou lancer des applications avec Spotlight… Si vous ne connaissez pas cet outil, c’est un truc super pratique d’Apple qui indexe tout votre disque dur pour vous faire gagner du temps. Command+Espace, trois lettres tapées, et hop, votre document apparaît. Pratique, non ?

Sauf que voilà, depuis presque 10 ans maintenant, ce même Spotlight peut servir de cheval de Troie pour siphonner vos données les plus privées. Et le pire, c’est qu’Apple le sait et n’arrive toujours pas à vraiment colmater la brèche.

Patrick Wardle, le chercheur en sécurité derrière plusieurs outils populaires comme LuLu , vient d’expliquer sur son blog Objective-See une technique ahurissante qui permet à un plugin Spotlight malveillant de contourner toutes les protections TCC de macOS. Pour info, TCC (Transparency, Consent and Control), c’est le système qui vous demande si telle application peut accéder à vos photos, vos contacts, votre micro… Bref, c’est censé être le garde du corps de votre vie privée sous Mac.

Alors comment ça marche ?

Hé bien au lieu d’essayer de forcer les portes blindées du système, le plugin malveillant utilise les notifications Darwin comme une sorte de morse numérique. Chaque byte du fichier à voler est encodé dans le nom d’une notification (de 0 à 255), et un processus externe n’a qu’à écouter ces notifications pour reconstruire le fichier original, octet par octet. C’est du génie dans sa simplicité !

Ce qui rend cette histoire encore plus dingue, c'est que cette vulnérabilité a été présentée pour la première fois par Wardle lui-même lors de sa conférence #OBTS v1.0 en 2018. Il avait déjà montré comment les notifications pouvaient permettre aux applications sandboxées d'espionner le système.

Plus récemment, Microsoft a “redécouvert” une variante de cette technique cette année et l’a baptisée “ Sploitlight ”. Ils ont même obtenu un joli CVE tout neuf (CVE-2025-31199) pour leur méthode qui consistait à logger les données dans les journaux système. Apple a corrigé cette variante dans macOS Sequoia 15.4… mais la méthode originale de Wardle fonctionne toujours, même sur macOS 26 (Tahoe) !

Et sinon, savez-vous ce que ces plugins peuvent voler exactement ?

Il y a notamment un fichier bien particulier sur votre Mac, caché dans les profondeurs du système, qui s’appelle knowledgeC.db. Cette base de données SQLite est littéralement le journal intime de votre Mac. Elle contient tout :

  • Quelles applications vous utilisez et pendant combien de temps
  • Vos habitudes de navigation web avec Safari (historique détaillé, fréquence des visites, interactions)
  • Quand vous branchez votre téléphone
  • Quand vous verrouillez votre écran
  • Vos trajets en voiture avec CarPlay
  • Vos routines quotidiennes et patterns comportementaux

C’est le genre de données qui raconte votre vie mieux que vous ne pourriez le faire vous-même. Et avec les nouvelles fonctionnalités d’Apple Intelligence dans macOS Tahoe, cette base de données alimente directement l’IA d’Apple pour personnaliser votre expérience.

Avec ce fichier, quelqu’un pourrait non seulement voir ce que vous faites maintenant sur votre Mac, mais aussi reconstituer vos habitudes des 30 derniers jours. À quelle heure vous commencez votre journée, quelles apps vous lancez en premier, combien de temps vous passez sur tel ou tel site… C’est le rêve de n’importe quel espion ou publicitaire, et c’est accessible via une simple vulnérabilité Spotlight.

Apple a bien sûr essayé de corriger le tir. Dans macOS 15.4, ils ont ajouté de nouveaux événements TCC au framework Endpoint Security pour mieux surveiller qui accède à quoi. Ils ont aussi corrigé la variante découverte par Microsoft (CVE-2025-31199).

Mais… la vulnérabilité de base présentée par Wardle fonctionne toujours sur macOS 26 (Tahoe), même en version Release Candidate avec SIP activé ! C’est comme ajouter une serrure supplémentaire sur la porte alors que tout le monde passe par la fenêtre depuis 10 ans.

Wardle a une idée toute simple pour régler définitivement le problème : Apple pourrait exiger une notarisation pour les plugins Spotlight, ou au minimum demander l’authentification et l’approbation explicite de l’utilisateur avant leur installation. Actuellement, n’importe quel plugin peut s’installer tranquillement dans ~/Library/Spotlight/ et commencer à espionner vos données, sans même nécessiter de privilèges administrateur.

Alors bien sûr, avant que vous ne couriez partout comme une poule sans tête, il faut relativiser :

  1. Cette attaque nécessite un accès local à votre système - on ne parle pas d’une vulnérabilité exploitable à distance
  2. Il faut qu’un malware ou un attaquant installe d’abord le plugin malveillant sur votre Mac
  3. La “bande passante” est limitée - transmettre octet par octet n’est pas très efficace pour de gros fichiers
  4. macOS affiche une notification quand un nouveau plugin Spotlight est installé (même si cette alerte peut être contournée)

Ça fait quand même quelques conditions… mais le fait que cette faille existe depuis près de 10 ans et fonctionne toujours sur la dernière version de macOS reste préoccupant.

Cette histoire nous rappelle que les outils les plus dangereux sont souvent ceux auxquels on fait le plus confiance… Wardle fournit même un proof-of-concept complet sur son site pour que la communauté puisse tester et comprendre le problème. Espérons qu’Apple prendra enfin cette vulnérabilité au sérieux et implémentera les mesures de sécurité suggérées.

En attendant, restez vigilants sur les applications que vous installez et gardez un œil sur les notifications système concernant l’installation de nouveaux plugins Spotlight !

Searloc - La recherche web qui joue à cache-cache

Par : Korben
11 août 2025 à 14:43

Pensez un peu à la tête des publicitaires si chacune de vos recherches web partait dans une direction complètement aléatoire, comme une boule de flipper qui rebondit entre 50 bumpers différents ? Et bien c’est exactement ce que fait Searloc, et vous allez voir, c’est assez malin.

Alexandre, un développeur français visiblement allergique au pistage en ligne, vient de créer quelque chose d’intéressant. Au lieu de chercher directement sur Google ou même DuckDuckGo, son outil vous envoie de manière totalement aléatoire vers l’une des 50 instances publiques SearXNG disponibles.

Ainsi, aucune instance ne voit plus de 2% de vos recherches, comme ça, pour les trackers qui essaient de créer votre profil, c’est comme essayer de reconstituer un puzzle avec seulement 1 pièce sur 50.

Le plus beau dans tout ça, c’est que Searloc fonctionne entièrement côté client. Pas de serveur, pas de base de données, pas de logs. Juste du JavaScript qui tourne dans votre navigateur et qui tire au sort votre prochaine destination. Je trouve que c’est vraiment une excellente approche de ne pas avoir de serveur fixe, car ça élimine complètement le point de centralisation.

Pour ceux qui ne connaissent pas, SearXNG est un métamoteur qui peut interroger jusqu’à 248 services de recherche différents sans jamais transmettre votre IP ou vos cookies aux moteurs sous-jacents. C’est déjà pas mal niveau privacy, mais le problème c’est que si vous utilisez toujours la même instance, l’administrateur pourrait théoriquement reconstituer votre historique de recherche. Avec Searloc, ce risque disparaît puisque vos recherches sont éparpillées façon puzzle.

L’outil propose quelques fonctionnalités sympa. Par exemple, si les résultats ne vous conviennent pas, tapez simplement “!!” et hop, votre recherche repart sur une autre instance aléatoire. Les bangs (ces raccourcis qui commencent par “!!”) sont gérés localement, donc même vos recherches spécialisées restent privées. Et pour les maniaques du contrôle, vous pouvez même ajouter vos propres instances SearXNG personnelles dans les paramètres.

Faut quand même dire que les alternatives privacy-first comme Startpage, Brave Search ou Qwant se multiplient face à l’appétit insatiable de Google pour nos données, mais là où ces services restent centralisés (même s’ils promettent de ne pas vous tracker… vous savez qui engage ce genre de promesse…), Searloc pousse la logique encore plus loin en décentralisant complètement le point d’entrée.

Maintenant, pour l’utiliser, rien de plus simple. Rendez-vous sur searloc.org et vous tapez votre recherche. L’interface reprend automatiquement vos préférences de thème et de langue pour les transmettre à l’instance SearXNG sélectionnée.

Et le code source est disponible sur Codeberg sous licence MIT, donc les paranos qui on du temps libre peuvent vérifier qu’il n’y a pas d’entourloupe.

Voilà, ce qui me plaît dans cette approche, c’est surtout qu’elle résout élégamment le dilemme de la privacy où soit vous faites confiance à un service centralisé qui promet de ne pas vous tracker (mais qui reste un point unique de défaillance), soit vous auto-hébergez votre instance (mais c’est technique et votre IP reste visible pour les sites que vous visitez). Searloc trouve ainsi un juste milieu en distribuant le risque sur des dizaines d’instances différentes.

Alors oui, c’est vrai, parfois vous tomberez sur une instance un peu lente ou qui affichera des captchas parce qu’elle a été trop sollicitée mais c’est un léger inconvénient de cette décentralisation. Parce qu’entre ça et laisser Google construire un profil psychologique détaillé de toutes vos interrogations existentielles à 3h du mat’, le choix est vite fait.

Merci à Alexandre d’avoir partagé son projet avec moi !

RGB v0.12 - Bitcoin fait enfin des smart contracts avec des preuves zero-knowledge

Par : Korben
14 juillet 2025 à 14:45

Après 6 ans de développement acharné, RGB v0.12 vient enfin de sortir ! Il s’agit de smart contracts privés sur Bitcoin avec des preuves zero-knowledge, le tout sans toucher au protocole de base, alors si comme moi vous suivez l’évolution de Bitcoin depuis un looong moment, vous savez que c’est exactement ce qui manquait pour faire taire les fanboys d’Ethereum ^^.

Présenté par Maxim Orlovsky au BTCPrague 2025 le 10 juillet dernier, RGB v0.12 marque enfin le passage en production de ce protocole qualifié par certains de déterminant pour l’avenir du Bitcoin. Pour ceux qui débarquent, RGB (Really Good for Bitcoin) c’est donc un protocole qui permet de faire des smart contracts sur Bitcoin en utilisant la validation côté client. En gros, au lieu de tout balancer sur la blockchain comme Ethereum le fait (et payer des fees de malade), RGB garde les données privées et ne met sur Bitcoin que le strict minimum. C’est plutôt smart (contr… euh non rien) !

EU Provides Guidance on How AI Developers Can Obey Privacy Laws

19 décembre 2024 à 21:56
The opinion addresses how AI companies can be exempt from GDPR, when they can process personal data without the individuals’ consent, and the consequences of developing a model with unlawfully processed data.
❌
❌