Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Contourner la protection FIDO2 via une simple attaque MITM

Vous pensez que les méthodes d’authentification modernes comme FIDO2 vous protègent efficacement contre le vol de cookies et les attaques de l’homme du milieu (MITM) ? Détrompez-vous ! Une équipe de chercheurs vient de démontrer qu’il est possible de contourner ces protections en s’emparant des précieux sésames que sont les jetons de session.

Vous vous connectez tranquillement à votre appli préférée, en scannant votre empreinte digitale ou en insérant votre clé de sécurité dernier cri, vous vous sentez en sécurité, comme un petit bébé dans les bras de sa maman ou de son papa, protégé par la magie de FIDO2 (et de son absence de mots de passe).

Sauf que dans l’ombre, un vilain pirate que nous appellerons Vladimitch, a réussi à s’immiscer entre vous et le serveur, tel un cyber-ninja. Et là, c’est le drame : il intercepte le fameux jeton de session qui vous permet de rester connecté sans avoir à retaper vos identifiants à chaque clic. Ni vu ni connu, il peut alors se faire passer pour vous et accéder à votre compte !

Mais comment est-ce possible avec une authentification si robuste ? Eh bien figurez-vous que le problème ne vient pas de FIDO2 en lui-même, mais plutôt de la façon dont les applications gèrent les sessions après la phase d’authentification. Une fois que vous êtes connecté, c’est open bar, et votre jeton se balade joyeusement sur le réseau, sans trop de protection.

Les chercheurs ont mis en lumière cette faille en testant plusieurs implémentations de FIDO2, comme le bac à sable Yubico Playground, le système d’authentification unique (SSO) Entra ID de Microsoft ou encore l’adaptateur PingFederate. Et dans chaque cas, ils ont pu démontrer qu’un attaquant pouvait intercepter et réutiliser un jeton de session valide sans posséder la clé d’authentification FIDO2 associée.

Mais rassurez-vous, tout n’est pas perdu. Il existe une parade pour éviter de se faire dérober son précieux jeton : la « liaison de jeton » (ou token binding pour les anglophones). Concrètement, ça consiste à créer un lien indéfectible entre votre jeton de session et la connexion sécurisée (TLS) que vous utilisez. Comme ça, il devient impossible pour l’attaquant d’utiliser votre jeton sur une autre connexion. Malin !

Le hic, c’est que cette protection est encore peu répandue. Et à part Microsoft qui l’a intégrée sur Edge, les autres navigateurs et applications web traînent des pieds. Google a même fini par jeter l’éponge sur Chrome, faute d’adoption. Pourtant, cela pourrait éviter bien des déboires aux utilisateurs et des migraines aux administrateurs système mais que voulez-vous, entre la sécurité et la facilité, le cœur des développeurs balance !

Bref, restez vigilant car même une sécurisation FIDO2 n’est pas infaillible face à une attaque MITM bien pensée. Microsoft a réagi de son côté en introduisant une fonctionnalité de protection des jetons basée sur les modules de plateforme sécurisée (TPM) dans Windows, une variante de la « liaison de jeton ». Mais pour une adoption massive, il faudra que tous les acteurs jouent le jeu.

En attendant, les experts recommandent aux développeurs d’applications d’exiger la « liaison de jeton » sur les authentifications FIDO2 lorsque c’est possible, de limiter l’usage des jetons OIDC et SAML à une seule fois par authentification réussie, et surtout de bien comprendre les menaces pour concevoir des mécanismes d’authentification adaptés.

Et vous, en tant qu’utilisateur, c’est toujours la même chanson, à savoir, évitez de vous connecter à des hotspots Wi-Fi publics douteux, ne cliquez pas sur les liens louches, et méfiez-vous des plugins de navigateur exotiques.

Bref, un peu de jugeotte, comme toujours… Sur ce, bon développement à tous et may the force (4th) be with you ! (On l’a passé, c’était le 4 mai…)

Source

Ollama 0.133 – Enfin une gestion en parallèle des LLMs

Vous avez vu la dernière version d’Ollama ? Cette version 0.133 a l’air plutôt pas mal. Bon, je sais, je sais, ça faisait un bail que je n’avais pas parlé des mises à jour de cet outil génial pour faire tourner des modèles d’IA en local, mais là, impossible de passer à côté !

Déjà, on a le droit à des fonctionnalités expérimentales de parallélisme (je sais pas si c’est comme ça qu’on dit en français…) qui vont vous permettre d’optimiser grave vos applis d’IA. Il y a donc 2 nouvelles variables d’environnement qui débarquent : OLLAMA_NUM_PARALLEL et OLLAMA_MAX_LOADED_MODELS. Avec ça, vous allez pouvoir gérer plusieurs modèles et requêtes en même temps, comme des pros ! 😎

Par exemple, si vous avez un modèle pour compléter votre code avec une IA de 6 milliards de paramètres comme Llama 3, et en même temps vous demandez à Phi 3 Mini et ses 3,8 milliards de paramètres comment architecturer votre projet et bien maintenant, c’est possible ! Comme ça, plus besoin d’attendre que l’un ait fini pour lancer l’autre puisque tout ça va se lancer en parallèle.

Alors bien sûr, c’est encore expérimental car il n’y a pas encore de priorité, et on est limité par la mémoire dispo sur notre machine. D’ailleurs, il vaut mieux avoir 16 Go de RAM et un CPU 4 cœurs pour que ça fonctionne correctement.

Il y a aussi plein de nouveaux modèles d’IA compatibles avec Ollama maintenant. Des gros calibres comme Llama 3, le meilleur modèle open-source à ce jour, mais aussi des plus légers et spécialisés comme Phi 3 Mini, Moondream pour la vision par ordinateur sur des appareils à la marge, ou encore Dolphin Llama 3 qui répond sans censure. Et le premier modèle Qwen (c’est chinois) de plus de 100 milliards de paramètres, Qwen 110B, est également de la partie. Ça en fait des compagnons pour nous assister dans nos projets !

Ensuite, imaginons que vous vouliez tester le parallélisme. Vous devez simplement lancer votre serveur Ollama avec les fameuses variables d’environnement.

Voici comment procéder :

Définir les variables sur Mac :

  • Utilisez launchctl pour définir chaque variable. Par exemple, pour permettre à Ollama de gérer trois requêtes simultanément, tapez dans le terminal :
    launchctl setenv OLLAMA_NUM_PARALLEL 3
  • Pour définir le nombre maximal de modèles chargés simultanément à deux, utilisez :
    launchctl setenv OLLAMA_MAX_LOADED_MODELS 2
  • Après avoir défini les variables, redémarrez l’application Ollama.

Configurer les variables sur Linux :

    • Éditez le service systemd d’Ollama avec systemctl edit ollama.service, ce qui ouvrira un éditeur de texte.
    • Ajoutez les lignes suivantes sous la section [Service] :
      [Service] Environment="OLLAMA_NUM_PARALLEL=3" Environment="OLLAMA_MAX_LOADED_MODELS=2"
    • Sauvegardez et quittez l’éditeur. Rechargez systemd et redémarrez Ollama avec :
      systemctl daemon-reload systemctl restart ollama

    Paramétrer les variables sur Windows :

      • Quittez l’application Ollama via la barre des tâches.
      • Accédez aux variables d’environnement système via le panneau de configuration et créez ou modifiez les variables pour votre compte utilisateur :
        • Pour OLLAMA_NUM_PARALLEL, ajoutez ou modifiez la variable à 3.
        • Pour OLLAMA_MAX_LOADED_MODELS, ajustez la variable à 2.
      • Appliquez les changements et redémarrez Ollama à partir d’une nouvelle fenêtre de terminal.

      Là, ça veut dire que vous pourrez envoyer 3 requêtes en parallèle sur le même modèle, et charger jusqu’à 2 modèles différents si votre RAM de 16 Go minimum le permet.

      Bon, et une fois que c’est lancé, vous pourrez envoyer des requêtes à tour de bras. Un coup à Llama 3 pour qu’il vous aide à générer un résumé de texte hyper optimisé, un autre à Phi 3 Mini pour résumer un article scientifique, tout ça pendant que Moondream analyse une image pour de la détection d’objets.

      Allez, je vous laisse tranquille, faut que j’aille optimiser mes scripts maintenant.

      Ollama 0.133 est dispo ici.

      Source

      Authenticator Pro – Le 2FA libre sous Android

      Si vous ne l’avez pas encore fait, je vous recommande vivement d’activer la double authentification sur tous vos comptes en ligne. C’est hyper important !

      Alors évidemment, pour cela vous aurez besoin d’une application 2FA et j’en ai déjà recommandé beaucoup comme Authy, 2FAS, Google Authenticator, celle de Lastpass et j’en passe. Et aujourd’hui, je vous en fait découvrir une nouvelle qui s’appelle très sérieusement Authenticator Pro (mais ça n’a rien à voir avec l’app de Google).

      Authenticator Pro est donc une appli de 2FA qui fonctionne sous Android et supporte les algorithmes de hachage SHA1, SHA256 et SHA512, ainsi que les protocoles TOTP (basé sur le temps) et HOTP (basé sur un compteur). Elle gère également les codes Mobile-Otp, Steam et Yandex.

      En plus d’être compatible avec la plupart des services et providers, Authenticator Pro vous permet également de sauvegarder vos données de manière sécurisée grâce à un bon chiffrement et les restaurer facilement en cas de changement de téléphone. Comme ça, pas de panique si votre cher smartphone vous laisse tomber.

      Y’a un mode sombre pour ceux qui sont de la night et vous pourrez même organiser tous vos codes dans des catégories comme un bon maniaque du rangement. Vous l’aurez compris, Authenticator Pro fonctionne offline et surtout respecte votre vie privée. Niveau permissions, comme je sais que ça vous tient à cœur, sachez le, elle est plutôt du genre discrète : une seule autorisation requise pour fonctionner, c’est tout ! Cela concerne l’accès à la caméra pour flasher les QR codes des comptes à ajouter.

      Et pour les plus geeks d’entre vous, l’app est compatible avec Wear OS. Comme ça vous pourrez valider vos connexions directement depuis votre poignet, tel un agent secret.

      Il ne vous reste plus qu’à foncer sur F-Droid, le PlayStore ou IzzyDroid pour l’installer.

      Allez, c’est parti, vous n’avez plus d’excuses pour ne pas sécuriser vos compte en ligne !

      20 ans de passion et de partage sur Korben.info ! Merci d’être là !

      Salut tout le monde,

      Aujourd’hui, nous sommes le 5 mai 2024 et c’est une date très spéciale pour moi, car je fête avec vous tous, les 20 ans de mon site web korben.info !

      Y’a 20 ans, en 2004, quand j’ai commencé, le site s’appelait Korben.tk et était destiné à distribuer des petits softs que je développais. J’avais alors 22 ans, je finissais mes études, et je cherchais du boulot. Et rapidement, j’ai commencé à écrire des articles sur ce site statique, des années avant même que je ne sache ce qu’était un blog.

      Mon objectif à l’époque, qui est toujours le même aujourd’hui, c’était de partager avec les gens qui me lisent, tout ce qui me plait et également d’avoir une espèce de pense bête Tech qui me permet de retrouver plus tard une astuce ou un logiciel que j’aurais trouvé utile. D’ailleurs je ne compte pas les fois où je suis retourné lire mes propres articles pour retrouver tel ou tel truc.

      Je suis donc à la fois très fier du chemin parcouru, parce que 20 ans pour un site web, alimenté quotidiennement (je suis bientôt à 17 000 articles) , c’est quand même pas un truc qui arrive souvent. Et je suis également rempli de gratitude envers vous tous, qui me lisez, pour certains depuis les débuts. Un énorme merci à vous !

      La vie du site et la mienne sont assez entremêlées puisque je suis seul aux commandes depuis toujours, même si j’ai parfois des guests qui passent me poster un article de temps en temps pour le fun. J’ai aussi toujours fait en fonction de mes envies, en fonction de mon temps disponible également et j’ai grandi et évolué avec le site même si sur le fond, y’a pas eu de grands bouleversements. Je parle toujours uniquement de ce qui me plait et m’intéresse et tant pis si ça marche ou pas. En tout cas, ça m’a permis de rencontrer pas mal de monde, de vous rencontrer également, de vivre des expériences de dingue, d’aller dans des endroits uniques… J’ai beaucoup travaillé pour avoir cette chance, me levant trèèèès tôt le matin et me couchant trèèèès tard le soir après le boulot pour alimenter ce site sans faillir.

      Aujourd’hui, c’est évidemment beaucoup plus rodé en termes de rythme… J’ai maintenant 42 ans et je suis content de vivre de ma passion et de partager tout cela avec vous. Vous êtes d’ailleurs encore plusieurs millions à passer ici chaque mois et j’ai toujours la flamme, ce plaisir de la découverte et du partage, alors tout va bien. On verra si dans 20 ans, le bébé à lunettes sera encore sur la toile, mais moi tant que ça me plait, je continue.

      Je tiens évidemment à remercier toutes les personnes qui au fil des années m’ont soutenu, donné un coup de main, des conseils, ou avec qui j’ai travaillé, car c’est également leur victoire. Merci à tous ! Merci aussi à mon entourage et ma famille qui m’a toujours soutenu, y compris dans mes galères qu’elles soient techniques ou humaines.

      Et puis surtout, merci à vous d’être encore là après tant d’années. C’est toujours un plaisir d’échanger avec vous quand j’ai la chance de vous croiser IRL ou sur la toile. C’est quand même cool de partager des passions communes avec d’autres gens.

      Bref pour fêter ça, je vous laisse avec une animation que mon fiston de 13 ans a réalisée spécialement pour l’occasion. Vous allez voir, il fait déjà de belles choses et je suis un papa très fier :).

      À très vite et bon dimanche à tous !

      Comment surveiller et debugger vos conteneurs Docker ?

      Si vous êtes devop, vous savez qu’il est essentiel de savoir surveiller et déboguer les applications en temps réel.

      Mais le faire n’est pas si simple, surtout si celles-ci tournent dans des conteneurs Docker. C’est là qu’intervient l’outil libre Dozzle !

      Grâce à une interface intuitive et des fonctionnalités d’analyse temps réel et de filtrage, les développeurs et les administrateurs système que vous êtes pourront facilement accéder aux journaux générés par leurs conteneurs Docker.

      Avec Dozzle, les utilisateurs peuvent bénéficier d’un affichage des logs en temps réel sans avoir besoin de rafraîchir la page et l’outil prend en charge les journaux JSON avec une coloration intelligente, ce qui en facilite la lecture et la compréhension. L’installation et la configuration de Dozzle sont relativement simples et rapides. L’outil peut être installé localement ou utilisé pour se connecter à des hôtes distants via tcp:// et tls.

      Le moyen le plus simple d’installer Dozzle est d’utiliser la commande Docker CLI et de monter le fichier docker.sock. Ce fichier se trouve généralement dans le répertoire /var/run/docker.sock. Vous devez également spécifier le port d’accès à l’interface de Dozzle. Par défaut, Dozzle écoute sur le port 8080, mais vous pouvez modifier le port externe en utilisant l’option -p.

      Voici la commande à utiliser :

      docker run --detach --volume=/var/run/docker.sock:/var/run/docker.sock -p 8080:8080 amir20/dozzle

      Docker Compose permet de configurer Dozzle plus facilement au sein d’un projet existant.

      Voici un exemple de fichier docker-compose.yml pour Dozzle :

      version: "3"
      services:
        dozzle:
          container_name: dozzle
          image: amir20/dozzle:latest
          volumes:
            - /var/run/docker.sock:/var/run/docker.sock
          ports:
            - 9999:8080
      

      Ensuite, pour lancer Dozzle avec Docker Compose, enregistrez le fichier docker-compose.yml dans votre projet et exécutez la commande suivante dans votre terminal :

      docker-compose up -d

      Quelle que soit la méthode choisie, une fois Dozzle lancé, vous pourrez alors accéder à son interface web pour visualiser les journaux de vos conteneurs Docker.

      Amusez-vous bien et bon debugging à tous !

      Trouvez le film parfait avec FlickMetrix

      Soirée ciné ce soir ?

      Bah ouais, mais on regarde quoi ? Difficile de choisir ! Heureusement, il existe un site qui va vous permettre de trouver le film parfait à regarder : FlickMetrix.

      Ce site vous permet de parcourir un catalogue de films (et de séries) où tout est filtrable avec de nombreux critères comme le genre du film, sa date de sortie, sa note, la plateforme sur laquelle il est dispo…etc. Film populaire, film indépendant ou classique du cinéma, vous y trouverez forcement votre bonheur. Et si vous êtes du genre à tout planifier, vous pouvez même ajouter les films qui vous intéressent à une liste de favoris.

      Pour moi qui suis en train de me refaire tous les films des années 80 / 90 avec les enfants, c’est top parce que faut se l’avouer, je ne me souviens pas de tout.

      Ensuite, une fois que vous avez vu un film, vous pouvez l’ajouter à la section « Vus ». Vous aurez ainsi une trace de tous les films que vous avez regardés, ce qui est très pratique pour ne pas retomber sur un film que vous avez déjà vu, ce qui m’arrive souvent !

      FlickMetrix vous proposera également une sélection de films recommandés selon les films que vous avez ajoutés à votre liste de films aimés. Bien sûr, dans la vie, il y a aussi des films qu’on n’aime pas et si vous tombez sur un film qui ne vous plaît vraiment pas, pas de souci ! Vous pouvez le mettre à la corbeille. Ainsi, FlickMetrix évitera de vous le proposer à nouveau.

      Bref, FlickMetrix malgré son design un peu daté, vous permettra de trouver le film parfait pour votre soirée cinoche.

      Allez, à bientôt pour de nouvelles découvertes !

      Edward Snowden lance un dernier avertissement sur la confidentialité du Bitcoin

      Le célèbre lanceur d’alerte Edward Snowden vient de tirer la sonnette d’alarme sur Twitter. Selon lui, les développeurs de Bitcoin ont intérêt à se bouger les fesses pour intégrer des fonctionnalités de confidentialité au niveau du protocole, sinon ça va sentir le roussi !

      Snowden a balancé ça en réponse à une annonce de Wasabi Wallet qui a dû suspendre ses services pour les utilisateurs américains. Eh oui, les autorités US s’attaquent en ce moment à plusieurs projets qui osent protéger un tant soit peu la vie privée des utilisateurs de cryptos. Même Trezor, le célèbre fabricant de hardware wallets, a dû mettre un terme à sa fonctionnalité CoinJoin qui permettait d’anonymiser un peu les transactions.

      C’est la suite logique de l’arrestation du fondateur de Tornado Cash, l’année dernière que le département de la justice américain (DOJ) accuse carrément de blanchiment d’argent et de complot ! Tout ça parce qu’ils ont développé un outil pour protéger la vie privée des utilisateurs…

      Mais c’est la définition même de « service de transmission monétaire » qui pose problème puisque les procureurs US ont décidé de l’étendre à toutes les sauces, même aux développeurs de wallets qui n’ont aucun contrôle direct sur les fonds des utilisateurs. Autant dire que ça fout un sacré bordel.

      Coin Center, un groupe de défense des libertés numériques, parle carrément de violation de la liberté d’expression et de la vie privée et estime que la position du DOJ est une interprétation agressive et démesurée de la loi. Même le FBI s’y met en mettant en garde les Américains contre l’utilisation de services non enregistrés.

      Alors qu’est ce que ça implique concrètement pour les utilisateurs lambda ? Eh bien, disons que si vous tenez à votre vie privée, il va falloir redoubler de prudence parce que les plateformes qui exigent une vérification d’identité (le fameux KYC) sont de véritables pièges ! Une fois que votre wallet perso a interagi avec l’une d’entre elles, c’est foutu puisque tout votre historique de transactions en plus d’être exposée au grand jour, est forcement lié à votre identité.

      Heureusement, il existe encore quelques solutions pour garder un semblant d’anonymat. Les monnaies confidentielles comme Monero ou Zcash par exemple, qui intègrent des mécanismes de confidentialité directement dans leur protocole. Mais attention, même ces outils ne sont pas parfaits et nécessitent de bien savoir ce qu’on fait.

      En attendant, on ne peut qu’espérer que les développeurs de Bitcoin et des autres cryptos prennent au sérieux cet avertissement de Snowden et se bougent pour intégrer des fonctionnalités de confidentialité robustes au cœur même des protocoles. Des mécanismes comme les preuves à divulgation nulle de connaissance (zk-SNARKs) pourraient permettre d’avoir une vraie confidentialité au niveau protocolaire.

      En tout cas, une chose est sûre : la bataille pour la vie privée est loin d’être gagnée et il va falloir rester vigilants si vous ne voulez pas vous retrouver à poil sur la blockchain !

      Source

      Sopwith – Le jeu d’avion rétro culte fête ses 40 ans !

      Sopwith, ce nom ne vous dit peut-être rien, mais ce petit jeu d’avion rétro vient tout juste de souffler ses 40 bougies ! Pour l’occasion, je vous propose donc un petit voyage dans le temps, direction 1984.

      À l’époque, les ordis avaient encore une drôle de tête. L’IBM PC, sorti 3 ans plus tôt, était le roi de la jungle informatique et c’est dans ce contexte que David L. Clark, un programmeur de génie chez BMB Compuscience, a pondu Sopwith. Le concept était simple mais diablement efficace : vous pilotez un biplan vu de côté, comme dans les bons vieux scrolling shooters, et vous devez exploser un max d’ennemis.

      Jusque-là, rien de bien original… Mais Sopwith avait plus d’un tour dans son sac ! Déjà, le jeu était jouable en réseau, via un système appelé Imaginet. Une vraie prouesse technique pour l’époque et niveau gameplay, c’était top puisque le coucou pouvait lâcher des bombes pour démolir les bâtiments ennemis, exécuter des figures aériennes du feu de dieu pour semer ses adversaires, et même récolter des power-ups pour upgrader son arsenal. Le tout avec une maniabilité aux petits oignons et des graphismes hauts en couleurs pour l’époque.

      Résultat des courses, Sopwith est vite devenu un classique sur les IBM PC de l’époque. Les geeks s’arrachaient littéralement le jeu, au point que des copies pirates ont commencé à circuler sous le manteau. D’ailleurs, BMB Compuscience n’a jamais vraiment cherché à le commercialiser, préférant s’en servir comme vitrine technologique.

      Et vous savez quoi ? 40 ans après, Sopwith est toujours là !

      Grâce à SDL, un clone open source du jeu a pu voir le jour et vous pouvez y jouer directement dans votre navigateur ou sur votre Windows, macOS, Linux, BeOS…etc. Et je peux vous dire que les sensations sont intactes et le plaisir de jeu aussi. Si j’abusais, je dirais que ce jeu n’a pas pris une ride. Mais je n’abuse jamais, je sais rester raisonnable comme garçon.

      Bref, si vous voulez replonger dans la grande époque des jeux rétro ou simplement découvrir un morceau d’histoire du jeu vidéo, foncez sur Sopwith. C’est gratuit et c’est fun, et si vous voulez en savoir plus sur l’histoire fascinante de ce jeu culte, jetez un œil à cette page rétrospective sur les 40 ans de Sopwith

      Les disques durs seraient de plus en plus fiables

      Ça faisait un bail que je ne vous avais pas parlé stockage et j’ai reçu dans ma boite mail le dernier rapport de Backblaze sur les taux de panne des disques durs au premier trimestre 2024. Moi, ça m’intéresse toujours du coup, je vais vous faire un petit résumé de ce qu’ils racontent. Pour ceux qui ne connaissent pas, Backblaze c’est le gourou du stockage dans le cloud puisqu’ils ont des milliers et des milliers de disques dans leurs datacenters et publient régulièrement des stats sur leur fiabilité.

      Alors, qu’est-ce que ça donne pour ce premier trimestre ?

      Déjà, le taux de panne global est en baisse, et passe à 1,41% contre 1,53% au trimestre précédent. C’est plutôt une bonne nouvelle et ça s’explique notamment par le remplacement progressif des vieux disques de 4 To qui commençaient à fatiguer. Le taux de panne annualisé (AFR) des 4 To est ainsi passé de 2,33% à 1,36%. Comme quoi, la retraite, ça a du bon.

      Mais le plus intéressant, c’est de regarder les taux par modèle et par fabricant. Et là, on a quelques surprises. D’abord, trois modèles Seagate n’ont eu aucune défaillance sur la période : le 16 To ST16000NM002J, le 8 To ST8000NM000A et le 6 To ST6000DX000. Chapeau bas même s’il faut nuancer un peu car l’intervalle de confiance est encore un peu haut sur les deux premiers. Mais le 6 To avec ses 9 ans de service sans broncher, c’est quand même impressionnant.

      Côté déceptions, on retrouve des modèles avec des AFR au-dessus de 3,5%, notamment des Seagate 10 To et 14 To, des Toshiba 14 To et des HGST 12 To. Le pompon du fail revient au Seagate 12 To ST12000NM0007 avec un taux de panne annualisé de presque 13% ! Autant dire qu’il ne fait pas bon avoir ce modèle dans son NAS.

      En regardant l’âge moyen de panne, on constate aussi une tendance intéressante. Il est passé de 2 ans et demi en 2023 à 2 ans et 10 mois début 2024. Bon, c’est encore tôt pour crier victoire et dire que les disques deviennent de plus en plus robustes, mais c’est un signal encourageant. D’autant que les modèles « actifs » (ceux encore en prod) ont maintenant une moyenne de 2 ans et 11 mois avant la panne. On se rapproche doucement des 3 ans, psychologiquement ça fait une différence.

      Pour info, cette tendance suit ce qu’on appelle la courbe en baignoire (bathtub curve en anglais) qui modélise le taux de panne des disques durs au fil du temps. En gros, il y a pas mal de pannes au début (mortalité infantile), puis ça se stabilise pendant quelques années avant de remonter en fin de vie.

      Si on zoome sur les disques hautes capacités, qui nous intéressent le plus car les plus fiables, voici ce qui se dégage :

      • En 12 To, les HGST (Hitachi) sont très fiables mais difficiles à trouver. Et les WD qui les ont remplacés commencent à faire leurs preuves.
      • En 14 To, les WD WUH721414ALE6L4, Toshiba MG07ACA14TA et Seagate ST14000NM001G sont de bonnes options. Les deux autres modèles 14 To par contre, bof bof.
      • En 16 To, le choix est large avec 6 modèles au top, surtout chez WD.

      En bonus, le rapport nous livre quelques infos intéressantes :

      • Les 4 To, principalement des Toshiba MD04ABA400V qui ont tiré leur révérence, après des années de bons et loyaux services, ont été remplacés par des petits jeunes de 16 To.
      • Backblaze surveille la température des disques et vire ceux qui dépassent les specs du constructeur. Ils ont ainsi mis 275 disques au piquet ce trimestre. Si ça ce n’est pas du management thermique respecté, je sais pas ce que c’est !
      • Et il y a un groupe de 641 disques « à part », qui n’ont pas assez de jours au compteur pour être statistiquement pertinents. Mais ils les surveillent quand même du coin de l’oeil, des fois qu’un d’eux fasse des étincelles.

      Voilà, vous savez tout sur ce rapport ! N’hésitez pas à le consulter, et Backblaze publie toutes les données brutes sur leur site. Vous pouvez jouer avec, faire vos propres analyses, identifier les pépites ou les boulets. C’est toujours intéressant de regarder sous le capot comment se comportent ces petites bêtes de stockage.

      + d’infos ici.

      Flowise – Créez des applications LLM sans coder

      Ce serait quand même cool si on pouvait créer des applications basées sur l’IA sans avoir à écrire la moindre ligne de code, vous ne trouvez pas ?

      Ah mais attendez, c’est possible en fait ! Et comment ? Et bien grâce à Flowise, un outil open source dont la mission est de démocratiser l’accès aux grands modèles de langage (LLM) comme GPT-3 ou LLaMA.

      Grâce à une interface intuitive de type drag & drop, Flowise permet aux développeurs de tous niveaux de concevoir et déployer rapidement des agents conversationnels évolués capables de répondre à des requêtes complexes. Comme ça, fini le temps perdu à coder des fonctionnalités de base, votre job c’est juste d’innover et de vous amuser !

      Parmi les fonctionnalités phares de Flowise, on retrouve donc :

      • Une bibliothèque de plus de 100 intégrations prêtes à l’emploi (Langchain, LlamaIndex…) pour enrichir vos agents
      • Un éditeur visuel pour orchestrer et enchaîner facilement les différents composants de vos apps
      • La possibilité de créer des agents autonomes, capables d’effectuer des tâches complexes en utilisant différents outils et sources de données
      • Un système de cache et de mise en mémoire pour optimiser les performances et les coûts
      • Des options de déploiement flexibles (API, SDK, widget) pour intégrer vos créations dans n’importe quelle application

      Pour vous donner quelques idées, Flowise peut vous aider à créer aussi bien un chatbot spécialisé pour votre boutique en ligne, qu’un assistant personnel pour gérer votre productivité ou encore un outil de recherche intelligent pour votre base de connaissances.

      Comme je le disais, la plateforme est entièrement open source et peut même fonctionner en mode « air-gapped » (sans connexion au net) avec des modèles tournant en local, ce qui est pratique si vous avez des projets plus sensibles.

      Pour bien débuter avec Flowise, rien de plus simple :

      1. Installez Node.js (version 18.15.0 ou supérieure)
      2. Exécutez la commande npm install -g flowise pour l’installer
      3. Lancez l’application avec npx flowise start
      4. Ouvrez votre navigateur à l’adresse http://localhost:3000 et c’est parti mon kiki.

      Vous pouvez aussi utiliser l’image Docker si vous préférez.

      Ensuite, pour vous familiariser avec l’outil, vous pourrez utiliser l’un des templates fourni pour faire un agent conversationnel avec mémoire, un chatbot capable d’analyser des documents PDF et Excel ou encore un assistant personnel multi-tâches. Et pour les plus aventureux, Flowise propose également une API et un SDK complet pour intégrer vos créations dans n’importe quel projet.

      Si ça vous branche, rendez-vous sur le site officiel.

      Faille Android – L’attaque Dirty Stream met en danger vos apps

      Mauvaise nouvelle, Microsoft vient de mettre en lumière une faille bien vicieuse qui se planque dans un paquet d’applications Android… enfin, quand je dis un paquet, je parle quand même de plus de 4 milliards d’installations concernées.

      Cette saleté, baptisée « Dirty Stream« , permet à une app malveillante d’écrire tranquillou dans le répertoire d’une autre app et d’exécuter du code comme bon lui semble.

      Mais comment c’est possible ce bazar ?

      Eh bien figurez-vous que sous Android, les apps peuvent partager des données entre elles grâce à un système de « fournisseur de contenu ». Jusque là, tout va bien, sauf que certains petits malins ont trouvé le moyen de contourner les contrôles de sécurité en utilisant des « intents personnalisés » mal ficelées.

      En clair, une app malveillante envoie un fichier avec un nom ou un chemin trafiqué à une app légitime qui, sans méfiance, l’exécute ou le stocke gentiment dans l’un de ses dossiers critiques. Et paf, l’attaquant peut alors faire mumuse avec les données de l’app cible, voler des infos sensibles comme les identifiants SMB et FTP stockés dans le fichier rmt_i.properties, ou carrément prendre le contrôle de l’app. Bref, c’est le boxon.

      Et le pire, c’est que ce genre de boulettes est monnaie courante. Les chercheurs de Microsoft ont épinglé plusieurs apps populaires, comme le gestionnaire de fichiers de Xiaomi (1 milliard d’installations, tout de même) qui utilise un chemin spécifique /files/lib pour sauvegarder les fichiers, ce qui peut être détourné par un attaquant. Autant dire que ça fait un sacré paquet de téléphones exposés.

      Heureusement, après avoir prévenu Google et les éditeurs concernés, des correctifs ont été déployés en vitesse. Mais ça la fout mal surtout quand on sait que selon l’équipe de recherche sur la sécurité des applications Android de Google, 20% des apps Android seraient vulnérables à ce type d’attaque. Ouch !

      Alors, que faire pour se protéger ?

      Et bien commencez par mettre à jour vos apps via le Google Play Store, à vérifier les permissions des app installées et surtout évitez d’installer des appli louches surtout si ça vient d’un store alternatif ou un APK tombé du camion. Et si vous êtes dev Android, il va falloir blinder vos apps en suivant ces bonnes pratiques :

      • Ignorer le nom retourné par le fournisseur de fichiers distant lors de la mise en cache du contenu reçu
      • Utiliser des noms générés aléatoirement ou assainir le nom de fichier avant d’écrire un fichier en cache
      • Vérifier que le fichier en cache se trouve dans un répertoire dédié avant d’effectuer une opération d’écriture
      • Utiliser File.getCanonicalPath et valider le préfixe de la valeur retournée pour s’assurer que le fichier est au bon endroit

      Voilà, vous savez tout pour ne pas vous faire dirty streamer dans les grandes largeurs !

      Source

      Bercy part en chasse aux crypto-fraudeurs grâce à l’IA

      Attention, arnaqueurs et fraudeurs de crypto en tout genre, Big Brother Bercy vous surveille ! Le ministère de l’Économie s’apprête à dégainer un nouveau texte de loi antifraude, avec un focus particulier sur ces fameux crypto-actifs qui font tant fantasmer.

      Le problème, c’est que visiblement, pas mal de petits malins se croient plus intelligents que l’administration fiscale. Sur les quelques 5 millions de Français qui joueraient avec des cryptos selon la BCE, seuls 150 000 auraient daigné le déclarer au fisc. Oups, il y a comme qui dirait un petit décalage… Selon Thomas Cazenave, ministre délégué chargé des Comptes publics, environ 400 millions d’euros de fraudes ont été constatées rien que pour le dispositif MaPrimeRénov, destiné à encourager la rénovation énergétique des logements.

      Du coup, Bercy sort l’artillerie lourde et compte bien aligner les contrôles sur les cryptos avec ce qui se fait déjà pour les comptes à l’étranger. Au programme : des délais de reprise rallongés, des contrôles renforcés et des sanctions qui vont faire mal au portefeuille. Fini de jouer au plus malin avec le fisc !

      Et pour traquer les tricheurs, Bercy mise sur un allié de choix : l’intelligence artificielle ! Comme l’explique cet article de Decrypt, des chercheurs ont prouvé qu’un modèle d’IA bien entraîné pouvait rapidement scanner l’immense blockchain Bitcoin et y détecter des schémas de blanchiment d’argent. Une aubaine pour les services fiscaux !

      Concrètement, l’IA va apprendre à reconnaître les transactions légitimes et louches, puis suivre les liens entre les portefeuilles suspects pour mettre à jour des réseaux de fraude. Une analyse de masse qui serait impossible humainement vu le volume de données de la blockchain.

      Évidemment, rien ne dit que Bercy utilisera exactement cette technique, mais une chose est sûre : les geeks de Bercy bossent dur pour ne rien laisser passer. Personnellement, j’espère juste que leur algo de traque aux cryptos frauduleuses sera un poil plus efficace que celui utilisé pour détecter les piscines non déclarées. Parce que pour le coup, c’était un beau ratage… Un nombre incalculable de fausses piscines détectées, des tonnes de réclamations, bref la lose.

      Mais bon, gardons espoir. Peut-être que Bercy va nous pondre un modèle d’IA révolutionnaire capable de déceler la moindre petite fraude crypto, tout en épargnant les honnêtes citoyens (J’ai des doutes). Qui sait, on aura peut-être même droit à un petit chatbot sympa façon ChatGPT qui nous guidera gentiment dans nos déclarations de cryptos. « Bonjour, je suis Bercy-GPT, votre assistant fiscal bienveillant. Déclarez-moi tous vos bitcoins, et promis, pas d’amende ! » Bon, j’avoue, j’ai aussi des doutes…

      En attendant, un conseil les amis : si vous avez des cryptos planqués sous le matelas numérique, c’est peut-être le moment de régulariser votre situation avant que Bercy-GPT ne vous tombe dessus. Sinon, gare aux nunchakus fiscaux de Bercy !

      Source

      Éliminez les publicités de Windows 11 avec OFGB (Oh Frick Go Back)

      Vous savez, ce bon vieux Windows 11, c’est vraiment un super OS ^^… Mais ces satanées pubs qui s’incrustent partout, ça commence à être bien relou. Vous ouvrez le menu Démarrer pour lancer un programme, et PAF ! Une pub sauvage apparaît ! Vous farfouillez dans l’explorateur de fichiers, et re-PAF ! Encore une pub ! C’est à se taper la tête contre les murs (non, ne faites pas ça ^^).

      Mais attendez, ne sortez pas encore vos tronçonneuses pour détruire de rage votre PC car je vous ai dégoté un petit outil qui va nous sortir de cette misère : OFGB, pour « Oh Frick Go Back ».

      Ce p’tit logiciel magique, c’est la solution qui va exaucer votre vœu de retrouver un Windows tout beau, tout propre, sans pubs qui viennent vous casser les bonbons. Et en plus, c’est gratuit et open-source !

      Avec OFGB, on peut donc virer les pubs qui pullulent un peu partout :

      • Les « suggestions » lourdingues dans le menu Démarrer ✅
      • Les conseils pas si « Life-Changing » que ça dans les paramètres ✅
      • Les pubs qui squattent l’écran de verrouillage ✅
      • Et même ces satanés « conseils » dans l’explorateur de fichiers ✅

      Bref, ce truc est une vraie cure de détox pour Windows !

      Alors comment faire ? Et bien vous allez sur le GitHub du projet juste ici, vous téléchargez le .exe qui va bien et vous lancez « OFGB-Deps.exe » (si Windows râle avec un message chelou, dites-lui d’aller se faire cuire un œuf et cliquez sur « Exécuter quand même »)

      Et là, la magie opèrera ! Vous aurez une interface toute simple avec des cases à cocher pour activer/désactiver les différentes options publicitaires.

      Et si un jour Microsoft décide de rajouter de nouvelles pubs dans des endroits encore inexplorés de Windows, y’a des chances que le développeur d’OFGB (un certain xMaddy, qui a l’air bien sympathique) mette à jour son bébé pour contrer ces nouvelles invasions publicitaires.

      Ah et j’oubliais, vu qu’OFGB est open-source, si vous avez des compétences en développement et que vous voulez mettre la main à la pâte pour améliorer le machin, y’a moyen de contribuer !

      Source

      Une faille de sécurité massive liée à la reconnaissance faciale dans des bars australiens

      Imaginez… Vous vous pointez tranquillou au bar du coin pour siroter une petite mousse entre potes et là, surprise ! Pendant que vous trinquez gaiement, une borne de reconnaissance faciale vous scanne en douce pour vérifier si vous avez bien l’âge légal, que vous n’êtes pas accro aux machines à sous et encore moins Xavier Dupont de Ligonnès. Sympa l’ambiance, non ?

      C’est exactement ce qui se passe depuis quelque temps dans certains bars et clubs en Australie, grâce (ou à cause, c’est selon) de la société Outabox et de ses bornes biométriques magiques. Le hic, c’est qu’un méchant pirate a visiblement réussi à mettre la main sur la base de données des joyeux fêtards, avec au menu les données de reconnaissance faciale, les scans de permis de conduire, les signatures, les infos d’adhésion au club, les adresses, les dates de naissance, les numéros de téléphone et même l’historique d’utilisation des machines à sous pour certains. Bref, de quoi ruiner une réputation en quelques clics !

      Selon les informations rapportées par le site web « Have I Been Outaboxed », plus d’un million de personnes auraient été affectées par cette fuite de données. Le site affirme également que ces données sensibles se seraient baladées sur un bête tableau Excel sans protections. Cependant, ces déclaration sont à prendre avec précaution, car leur véracité n’a pas pu être confirmée de manière indépendante.

      Les flics australiens sont sur le coup et ont déjà alpagué un individu qui risque de passer un sale quart d’heure mais le mal est fait et des tas de gens risquent de se faire spammer, arnaquer ou subir du chantage s’ils ont eu le malheur de mettre les pieds dans l’un des 19 clubs équipés de ces satanées bornes.

      Les experts en sécurité et les défenseurs de la vie privée montent au créneau et dénoncent les dérives de ces technologies de surveillance, surtout quand c’est géré avec les pieds. Ça soulève pas mal de questions : à quel point peut-on faire confiance à des entreprises pour stocker ce genre de données ultra-sensibles ? Est-ce bien raisonnable de balancer sa trombine et ses infos persos à tout va pour pouvoir aller boire un coup ? Qui contrôle vraiment l’usage de ces systèmes ? Les régulateurs ont-ils les moyens de vérifier ce qui se passe derrière les écrans ?

      Des initiatives commencent même à émerger pour mieux encadrer le déploiement de la reconnaissance faciale dans l’espace public. Certaines villes ou États l’ont carrément interdit mais dans l’ensemble, c’est encore un peu le Far West et les entreprises font un peu ce qu’elles veulent. Il y a sans doute un équilibre à trouver entre les usages légitimes (sécurité, prévention de la fraude…) et le respect de la vie privée des citoyens.

      En attendant, méfiance ! Si vous passez en Australie pour les vacances et que vous voyez une borne louche vous faire de l’œil à l’entrée de votre bar préféré, n’hésitez pas à râler un bon coup pour éviter que ces pratiques se généralisent. Après tout, les données personnelles et la vie privée, c’est précieux et pas question de les brader sur l’autel de la techno-sécurité !

      Et si un barman vous demande un selfie, COUP DE BOULE ! lol

      Source

      La Quadrature du Net contre-attaque face à la surveillance algorithmique

      Plic, ploc, plic, ploc… Vous entendez ce bruit ? C’est celui de nos libertés qui s’érodent, goutte après goutte, sous les assauts répétés de la surveillance généralisée. Et le dernier tsunami en date n’est autre que la vidéosurveillance algorithmique (VSA), ce monstre tentaculaire qui s’apprête à transformer nos rues en un gigantesque panoptique à ciel ouvert. Mais heureusement, tel un David numérique face au Goliath de la Technopolice, La Quadrature du Net sort sa fronde et ses plus belles pierres pour contre-attaquer !

      Première salve : le lancement d’une grande campagne de sensibilisation et de mobilisation citoyenne. L’idée est d’informer le grand public sur les dangers de ce 1984 à la sauce 2024 et donner des outils concrets pour riposter. Au menu : une brochure détaillée à diffuser sans modération, des affiches choc à placarder sur tous les murs, et même un compte Mastodon dédié, Attrap’Surveillance, pour suivre l’évolution de la menace et organiser la résistance. Ce compte analyse les recueils des actes administratifs des préfectures pour détecter les premières expérimentations de vidéosurveillance algorithmique, autorisées localement par des arrêtés préfectoraux dans le cadre de la loi du 24 janvier 2023. Parce que face à la prolifération des caméras biométriques, il va falloir plus que quelques bouts de scotchs ou coups de peinture sur les objectifs des caméras pour sauver notre vie privée !

      Deuxième salve : le dépôt d’une plainte contre le projet Prevent PCP devant la CNIL. C’est quoi encore ce truc ? Et bien c’est une expérimentation grandeur nature de la reconnaissance biométrique dans les gares, présentée comme un outil miraculeux pour détecter les bagages abandonnés. Ce dispositif suit les personnes qui ont déposé un bagage à travers l’ensemble des caméras en utilisant de la reconnaissance de caractéristiques physiques. Sauf que derrière cette jolie vitrine se cache un véritable cheval de Troie sécuritaire, mené en catimini par un consortium d’entreprises et d’institutions publiques (dont ces chères SNCF et RATP). Un projet totalement illégal, en somme, que La Quadrature entend bien renvoyer sur les rails de l’État de droit.

      Car ne nous y trompons pas, derrière les jolis slogans sur la « sécurité augmentée » et la « smart city » notamment survendue dans le cadre des Jeux Olympiques, c’est bien de contrôle social qu’il s’agit. Ces dispositifs de vidéosurveillance « intelligents » sont en réalité programmés pour repérer automatiquement certaines catégories d’événements, comme le franchissement ou la présence d’une personne dans une zone interdite ou sensible, une densité trop élevée de personnes, un mouvement de foule ou encore la présence d’objets abandonnés.

      Autant d’informations précieuses pour ficher, tracer et réprimer toute personne ou comportement jugé « anormal » ou « à risque » par les autorités. Sans oublier les inévitables biais, bugs et détournements inhérents à ces technologies opaques et faillibles, qui risquent de transformer nos villes en véritables usines à discrimination et à exclusion.

      Face à cette dystopie qui n’a plus rien de fictive, il est donc urgent de se mobiliser et de résister au contrôle permanent de nos faits et gestes. Et c’est précisément ce que propose La Quadrature avec sa campagne percutante et ses actions juridiques ciblées.

      Bref n’attendez plus et rejoignez le combat, diffusez l’information, et montrez à Big Brother que la liberté n’est pas soluble dans ses algorithmes.

      Android ou iOS, qui est le plus bavard ?

      Aujourd’hui, on va causer d’un sujet qui tient à cœur de tout le monde : la sécurité et la confidentialité de nos smartphones ! Ernestas Naprys, un journaliste de Cybernews, s’est amusé à comparer les systèmes Android et iOS pour voir lequel était le plus sûr et le résultat ne manque pas de piquant !

      Avant de rentrer dans le vif du sujet, petit rappel quand même : nos téléphones ne font pas que nous tenir compagnie la nuit dans le lit… non, non.. ils en profitent aussi pour fureter à gauche et à droite, accédant à nos données et discutant avec des serveurs du monde entier, parfois même jusqu’en Russie !

      Bref, notre Sherlock a installé le top 100 des applis iOS et Android sur des téléphones remis à zéro, les a lancé et laissé comater tranquillos pendant 5 jours.

      L’objectif ? Tracer chaque petite connexion sortante pour voir à qui elle cause en douce.

      Résultat des courses : L’iPhone se révèle être un sacré bavard, engrangeant 3308 requêtes par jour en moyenne, contre 2323 pour son rival Android. Mais attention, le diable se cache dans les détails ! Si iOS papote plus, il le fait principalement avec ses potes de chez Apple (60% du trafic quand même). Android, lui, est beaucoup plus partageur et distribue ses requêtes à tout va, surtout via des applis tierces.

      Autre fait marquant, quand il s’agit de taper la discute avec des serveurs situés en Russie ou en Chine, Android est un vrai moulin à paroles ! Là où l’iPhone n’envoie qu’un petit coucou quotidien en terre de Poutine, le robot vert se fend d’un joyeux « Priviet ! » pas moins de 39 fois en 3 jours. Et côté Chine, c’est la même : Android ça y va tranquille tandis qu’iOS lui fait l’impasse complète et n’envoie rien vers l’Empire du Milieu.

      Côté applis douteuses niveau confidentialité, là encore, c’est pas la même sauce ! Facebook ? 200 requêtes par jour sur Android, seulement 20 sur iOS. TikTok ? 800 check quotidiens pour le Android, 36 en tout sur 5 jours pour la pomme.

      Alors, comment expliquer cet écart de comportement entre les deux systèmes ?

      Notre expert avance 2 hypothèses :

      Tout d’abord un App Store mieux tenu, avec moins d’applis potentiellement malveillantes ou intrusives, mais également une politique bien plus stricte d’Apple envers les développeurs qui voudraient mettre leur nez dans nos petites affaires.

      Bon mais qu’est-ce qu’on fait nous du coup ?

      Et bah comme d’hab’, le mieux c’est d’avoir le moins d’applis possibles, et de privilégier celles qui ont pignon sur rue. Évitez de synchroniser tous vos comptes et toutes vos données dans tous les sens, et pensez à faire un petit coup de ménage de temps en temps dans vos applis. Moins y a de bordel, mieux c’est.

      Autre chose : privilégiez le bon vieux navigateur web plutôt que les mini-browsers intégrés dans les applis, qui sont de vraies passoires. Voici un petit tuto pour voir par vous-même à qui causent vos applis :

      1. Allez sur le site https://InAppBrowser.com depuis votre navigateur web.
      2. Copiez le lien et collez-le dans une de vos applis qui utilise un navigateur intégré (comme Whatsapp, Instagram, Facebook, etc).
      3. Ouvrez ce lien depuis l’appli sélectionnée.
      4. Vous devriez voir s’afficher la liste des commandes JavaScript injectées par l’appli sur la page web ! 😱

      Bon courage !

      Durdraw – Un éditeur ASCII pour faire l’art rétro dans votre terminal

      Attention, pépite de l’espace à vous faire découvrir aujourd’hui ! Ça s’appelle Durdraw et c’est un éditeur de folie pour créer de l’art ASCII, ANSI et Unicode dans votre terminal !

      Imaginez pouvoir dessiner des animations old school avec une palette de 16 ou 256 couleurs, en mixant allègrement les caractères CP437 de l’époque MS-DOS avec de l’Unicode moderne. Le tout avec le support de thèmes customisés et de l’export en HTML et mIRC.

      Si comme moi vous avez grandi avec des softs de légende comme TheDraw et PabloDraw, vous allez retrouver direct vos repères, mais avec la puissance et la souplesse du monde Unix en plus.

      Durdraw est codé en Python donc pour l’installer c’est ultra simple, un petit coup de pip ou de git clone et vous êtes parés pour entrer dans la 4ème dimension de l’ANSI art 😎.

      git clone https://github.com/moneamis/durdraw-demo

      cd durdraw-demo

      ./setup.sh

      durdraw -p demo.dur

      Les devs ont même pensé à inclure une config d’exemple et des thèmes bien sentis pour pas être largué en arrivant. Une fois lancé, préparez-vous à entrer dans la matrice : ça fourmille de raccourcis clavier dans tous les sens pour éditer au caractère et à la couleur près. Les nostalgiques des BBS apprécieront les commandes à base d’échappement, pendant que les plus modernes pourront même utiliser la souris pour peaufiner leurs chef d’oeuvres.

      Et là où Durdraw se pose, c’est qu’il gère les animations image par image avec un contrôle total du timing. Fini l’époque où on dépendait du débit du modem, maintenant on créé des petits flip book ASCII qui restent stables même quand on redimensionne le terminal à la volée. Ça c’est de la qualité mes p’tits potes !

      Bon après faut pas se leurrer, Durdraw ne rendra pas votre minitel compatible avec Unreal Engine 5 hein. Mais entre nous, est-ce qu’on a vraiment besoin d’aller jusque là quand on peut déjà pousser l’art ANSI dans ses derniers retranchements ? En plus l’auteur est hyper réactif sur GitHub pour améliorer son bébé au fil des contributions. C’est ça aussi la magie de l’open-source !

      Bref, foncez sur https://durdraw.org, et lâchez-vous dans les créations bien rétro !

      Merci à Lorenper pour l’info.

      Multitasking MS-DOS 4 – L’OS oublié de Microsoft

      Multitasking MS-DOS 4. Rien que le nom ça fait rêver. Un nom qui respire le futur, qui transpire l’innovation. Mais c’est quoi en fait ?

      Et bien au début des années 80, alors qu’on se battait encore en duel avec des disquettes 5″1/4, Microsoft avait dans ses cartons un projet d’OS révolutionnaire baptisé Multitasking MS-DOS 4. Bon, ce n’est pas le nom le plus sexy de l’histoire de l’informatique mais derrière cette appellation austère se cachait un système d’exploitation qui promettait déjà le multitâche et tout un tas de fonctionnalités incroyables pour l’époque !

      L’histoire commence en 1983 lorsque Microsoft rassemble une équipe de développeurs talentueux pour plancher sur la nouvelle version de MS-DOS, qui doit apporter un max de nouveautés pour l’époque : multitâche, multi-threading, pipes, sémaphores… Tout ça sur les modestes processeurs 8086/8088 qui avaient une mémoire limitée.

      Le projet s’appelle d’abord MS-DOS 3.0 avant d’être renommé MS-DOS 4.0 en avril 1984. En parallèle, Microsoft travaille sur le « vrai » DOS 3.0 qui sortira en août 1984. Vous suivez ? C’est un peu le bazar mais c’est ça qui est bon !

      Puis en juin 1984, une première beta de Multitasking DOS 4 est envoyée à quelques privilégiés. Et autant vous dire que ça décoiffe ! Le multitâche fonctionne déjà, géré par un composant baptisé « Session Manager ». On peut lancer jusqu’à 6 applications en même temps en leur attribuant des raccourcis clavier. Le Session Manager gère aussi les fameuses « erreurs fatales » qui pouvaient faire planter tout le système. Avec lui, si un programme plante, il n’embarque pas tout le système avec lui. C’est un concept révolutionnaire pour l’époque !

      MS-DOS 4.0 apportait également son lot d’améliorations comme une meilleure gestion de la mémoire, le support des disques durs de plus de 10 Mo (si si, à l’époque c’était énorme !), une API étendue, et même un système de fichiers réseau (Microsoft Networks).

      Le développement de ce MS-DOS 4.0 s’est fait en étroite collaboration avec IBM car le géant informatique planchait à l’époque sur son propre OS avec une architecture similaire à MS-DOS 4.0. Mais plutôt que de se faire concurrence, Microsoft et IBM ont décidé de joindre leurs forces. MS-DOS 4.0 a ainsi servi de base au développement d’IBM PC-DOS 4.0. Les deux OS partageaient une grande partie de leur code source et étaient compatibles entre eux. Une belle démonstration du partenariat entre Microsoft et IBM !

      Malheureusement, malgré toutes ses qualités, MS-DOS 4.0 n’a jamais été commercialisé. Son développement a été stoppé au profit d’OS/2, le nouveau projet de Microsoft et IBM et la plupart de ses fonctionnalités ont été recyclées dans ce nouvel OS.

      Multitasking MS-DOS 4 est ainsi resté à l’état de projet, même si certaines de ses innovations ont survécu dans d’autres OS. Son code source est longtemps resté dans les cartons de Microsoft, jusqu’à ce que la société décide de le libérer en open source, sous licence MIT. Un joli cadeau pour les passionnés d’histoire de l’informatique !

      Alors si vous êtes curieux d’essayer MS-DOS 4.0 par vous-même, sachez que c’est possible ! Grâce à la libération du code source, des passionnés ont pu recompiler l’OS et le faire tourner sur des machines modernes via des émulateurs comme DOSBox.

      Voici les étapes pour lancer MS-DOS 4.0 sur votre PC :

      1. Téléchargez l’émulateur DOSBox sur le site officiel
      2. Installez DOSBox sur votre machine
      3. Récupérez une image disque de MS-DOS 4.0. Vous pouvez en trouver sur des sites d’archives comme WinWorldPC
      4. Ouvrez DOSBox et montez l’image disque de MS-DOS 4.0 avec la commande :
        mount c /chemin/vers/image_dos4.img -t iso
      5. Démarrez MS-DOS 4.0 en tapant : c:

      Sinon, vous pouvez le tester directement en ligne ici.

      Et voilà, vous pouvez maintenant explorer ce morceau d’histoire de l’informatique et découvrir par vous-même les prémices du multitâche sous DOS !

      Amusez-vous bien !

      Source

      Adobe VideoGigaGAN – L’IA qui transforme vos vidéos floues en HD !

      Vous avez une vieille vidéo toute pourrie, floue à souhait, qui date de Mathusalem et bien avec VideoGigaGAN d’Adobe, elle va se transformer en une magnifique séquence HD, avec des détails si nets que vous pourrez compter les poils de nez des gens qui sont dessus !

      VideoGigaGAN est ce qu’on appelle un modèle d’IA génératif. En gros, ce machin est capable de deviner les détails manquants dans une vidéo pourrave pour la rendre méga classe. Les petits gars d’Adobe ont balancé des exemples sur leur GitHub et franchement, c’est impressionnant. On passe d’une vidéo degueulasse à un truc ultra net, avec des textures de peau hallucinantes et des détails de fou !

      En plus, cette IA est capable d’upscaler les vidéos jusqu’à 8 fois leur résolution d’origine, par contre, faut pas s’emballer car pour le moment, c’est juste une démo de recherche et y’a pas encore de date de sortie officielle. Mais connaissant Adobe, y’a moyen que ça finisse dans Premiere Pro un de ces quatre. Je vais pouvoir améliorer mes vidéos tournées à l’époque au format 3GP \o/.

      D’ici là, va falloir continuer à se taper des vidéos de chat toutes pixelisées sur les réseaux sociaux.

      Source

      ❌