Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

The Case for Heirloom Furniture in an Era Obsessed With Biodegradable Everything

Joe Doucet has always been good at saying uncomfortable things politely. His latest provocation, delivered via Columns, a furniture collection with Bulgarian studio Oublier, is that the design industry’s obsession with biodegradable materials might be missing the point entirely. Furniture made from mycelium or algae can decompose in five years, sure, but a well-made antique armoire outlives empires because no one throws it away. Columns takes that logic seriously. Handcrafted in solid oak, natural leather, and horsehair, the pieces are built to last a thousand years, which sounds like marketing hyperbole until you look at the joinery, the hand stitching, and the material choices. This is furniture designed to be inherited, repaired, and remembered.

Oublier, a studio that typically explores forgetting as a cultural and creative act, seems like an odd partner for a project about permanence. But the contradiction makes sense once you see the work. The collection’s name refers to its columnar bases, two cylinders of oak laid horizontally and bridged by a continuous leather top. There are no fashionable details to anchor it to a specific decade, no finishes that will look dated in ten years. The form is so spare it borders on austere, which may be the entire strategy. If sustainability is about what we keep rather than what we compost, then the object has to earn its place across generations. Columns bets on clarity, craft, and a very patient understanding of time.

Designers: Joe Doucet X Oublier

Looking at the piece itself, the argument becomes tangible. The form is elemental, almost architectural, with the two solid oak drums giving it a grounded, permanent presence. The leather top is stretched over this base with a continuous curve, and the hand stitching along the perimeter is left visible. This small detail is a critical part of the story, acting as a quiet signal of human labor and future repairability. It suggests the piece can be opened, its horsehair padding refreshed, and its leather resewn a century from now. There is a thoughtful honesty in showing the construction, which reinforces the idea that this is a working object, not a sealed artifact. It feels built to withstand use, not just admiration.

The choice of materials is a direct commitment to graceful aging. The solid oak is not a uniform, characterless surface; it has grain and life that will deepen over the decades. Similarly, the natural leather is intended to absorb the evidence of its existence, developing a rich patina from sunlight, touch, and time. This philosophy is the complete opposite of designing for pristine, showroom condition. Instead, Columns proposes that wear is a form of beauty, that an object’s value increases as it accumulates a history. This approach redefines luxury away from novelty and toward endurance, suggesting that the ultimate premium is an object that improves with you.

 

What Doucet and Oublier have created is a subtle but firm critique of disposability. The project opines that true innovation might lie in looking backward, applying traditional techniques and durable materials to a clean, contemporary form. It challenges the prevailing notion that sustainability requires constant material invention and complex recycling systems. Instead, it offers a simpler, more profound solution: make things that last, and are simultaneously too good to throw away. Columns proposes that the most responsible act of consumption is to buy something once and keep it for a lifetime, passing it on as a functional heirloom rather than a problem for a landfill.

The post The Case for Heirloom Furniture in an Era Obsessed With Biodegradable Everything first appeared on Yanko Design.

Souveraineté numérique : un enjeu mondial ?

La souveraineté numérique n’est plus seulement un débat européen ou français : c’est devenu un sujet mondial.
Du Canada à l’Union européenne, en passant par les États‑Unis, la Chine, l’Inde ou encore l’Afrique, chaque région tente aujourd’hui de reprendre le contrôle de ses données, de ses infrastructures et de ses technologies.
Dans un monde où données, infrastructures et technologies façonnent nos décisions, nos économies et même nos démocraties, une question centrale émerge :

Comment chaque pays peut-il conserver son autonomie numérique face aux géants technologiques ?

Qu’est‑ce que la souveraineté numérique ?

La souveraineté numérique désigne la capacité d’un État, d’une organisation ou d’un citoyen à garder le contrôle sur ses données, ses infrastructures technologiques et ses usages numériques. En d’autres mots : savoir , comment et sous quelle juridiction nos données et nos outils sont exploités.

Le concept apparaît à la fin des années 1990 et se précise au fil des années face à la domination grandissante des géants technologiques mondiaux. Aujourd’hui, il englobe :

  • la maîtrise des données
  • l’indépendance vis‑à‑vis des plateformes étrangères
  • la protection contre les lois extraterritoriales (Cloud Act, Patriot Act, section 702 du FISA, Executive Order 12333, etc… )
  • la sécurité des infrastructures critiques
  • la capacité d’innovation locale.

Les trois piliers universels de la souveraineté numérique

La maîtrise des données


Peu importe le pays, la question centrale est : où sont stockées les données et qui y a accès ?

Pour le Canada, cela inclut par exemple la protection des données citoyennes à travers des initiatives comme les solutions CIRA DNS Firewall, qui encouragent à privilégier des technologies développées au pays pour améliorer la souveraineté et la cybersécurité.

Pour l’Europe, le RGPD reste une référence mondiale pour assurer une protection élevée des données personnelles.

Note : Le RGPD ne couvre pas les données industrielles. Ces dernières relèvent d’autres cadres juridiques et réglementaires.

Données personnelles, données de santé, données industrielles…
Elles représentent un nouveau pouvoir économique et politique. Assurer la souveraineté numérique, c’est :

  • savoir où les données sont stockées,
  • décider qui peut y accéder,
  • s’assurer qu’elles sont protégées par des lois adaptées (ex. RGPD, Loi25).

Le contrôle des infrastructures


Cela comprend les :

  • data centers,
  • clouds,
  • câbles sous-marins,
  • satellites,
  • serveurs et réseaux.

Les collectivités françaises peuvent utiliser des clouds certifiés SecNumCloud, qui garantissent un haut niveau de sécurité et de conformité, mais pas une souveraineté garantie.
En effet, comme l’a rappelé le directeur de l’ANSSI, SecNumCloud ne protège pas contre toutes les formes d’extraterritorialité, notamment si le fournisseur reste soumis à un droit étranger.

Source recommandée : analyse de Vincent Strubel, DG de l’ANSSI.

L’indépendance technologique


Il s’agit de limiter les dépendances critiques, notamment en :

  • utilisant des technologies locales ou open source,
  • diversifiant les fournisseurs,
  • renforçant les capacités nationales d’innovation,
  • évitant les situations où un acteur étranger pourrait couper l’accès à un service essentiel.

Tour du monde des stratégies de souveraineté numérique

Canada : priorité à la protection des données
Canada

Le Canada adopte une approche pragmatique axée sur :

  • l’hébergement local des données,
  • le renforcement de la cybersécurité,
  • l’adoption de solutions “made in Canada” pour les organisations publiques et privées.

CIRA, par exemple, encourage les organisations à donner la priorité à la souveraineté des données afin de renforcer la sécurité et la résilience face aux cybermenaces.

Données : Quelle est l’importance de la souveraineté des données pour les organisations canadiennes?

Europe : l’autonomie numérique comme mission stratégique
europe

L’Union européenne est l’un des acteurs les plus avancés, avec :

  • des réglementations strictes (RGPD, NIS 2, DORA, Data Governance Act, Data Act, etc.),
  • des initiatives cloud souverain,
  • des alternatives européennes aux solutions américaines,
  • la création d’un Observatoire de la souveraineté numérique pour mesurer les dépendances critiques, lancé en France en janvier 2026.

Plusieurs États membres abandonnent progressivement des outils américains (Teams, Zoom) au profit de solutions souveraines développées en interne ou en Europe. En France, la migration vers Visio, une plateforme souveraine hébergée localement, illustre ce virage massif.

Donnée : Sommet sur la souveraineté numérique européenne : des engagements emblématiques pour une Europe plus compétitive et souveraine

États‑Unis : la puissance technologique comme souveraineté
USA

La souveraineté numérique américaine repose sur :

  • la domination du cloud mondial (AWS, Azure, Google Cloud),
  • le contrôle des plateformes (Meta, Google, X…),
  • les lois extraterritoriales comme le Cloud Act, qui obligent les entreprises américaines à fournir des données même si elles sont stockées à l’étranger.
  • Le contrôle des câbles sous-marins, dont les GAFAM détiennent plus de 70 %
  • Les lois extraterritoriales, notamment le Cloud Act (réquisition judiciaire encadrée pour enquêtes criminelles), Section 702 du FISA (surveillance électronique secrète par la NSA), Executive Order 12333 (collecte de renseignement en dehors du territoire américain).

Note : Le FISA est généralement considéré plus intrusif que le Cloud Act, car il relève du renseignement, pas d’une procédure judiciaire.

Paradoxalement, cette souveraineté américaine devient un enjeu de dépendance pour les autres pays.

Chine : souveraineté totale et contrôle strict
Chine

La Chine applique l’une des approches les plus radicales :

  • Internet national contrôlé (Great Firewall),
  • plateformes chinoises (WeChat, Alibaba, Tencent),
  • cloud souverain,
  • hébergement obligatoire des données en Chine.

Son modèle repose sur une souveraineté numérique autoritaire et centralisée, profondément différente de l’approche européenne.

Donnée : La chine et le controle d’internet. Une Cybersouveraineté ambivalente.

Inde : souveraineté numérique et essor technologique
Inde

L’Inde mise sur :

  • le développement massif de technologies nationales,
  • des clouds locaux,
  • le projet “Digital India” pour contrôler ses données et infrastructures,
  • des législations contraignantes pour limiter l’influence étrangère.
Afrique : entre dépendances et émergence
Afrique

De nombreux États africains cherchent à réduire leur dépendance aux technologies étrangères.
Les enjeux sont importants :

  • Hébergement local rare → dépendance au cloud américain ou chinois
  • Besoin d’infrastructures souveraines
  • Volonté croissante de régulation plus stricte du numérique

Plusieurs pays lancent des politiques de cybersécurité nationales pour renforcer leur autonomie.

Donnée : La Souveraineté Numérique en Afrique : Enjeux Stratégiques, Défis et Opportunités


Pourquoi la souveraineté numérique est devenue un enjeu mondial ?

Plusieurs facteurs contribuent à placer la souveraineté numérique au cœur des débats :

La domination des géants du numérique

Les GAFAM (Google, Amazon, Microsoft, Apple, Meta) et leurs équivalents chinois (BATX) contrôlent une part massive des données mondiales.
Ils influencent les communications, l’innovation, les flux d’information et même certaines décisions politiques.

La montée des tensions géopolitiques

Sanctions extraterritoriales, menaces de coupures de services, “kill switches”, espionnage numérique…
L’Europe, Le Canada, et bien d’autres, fortement dépendants des clouds et technologies américains, se retrouvent en posture fragile.

L’explosion des cyberattaques

Les infrastructures critiques (santé, énergie, transport, collectivités) sont devenues des cibles.
Sans maîtrise des systèmes, impossible d’assurer continuité, résilience ou protection.

IA et données sensibles

L’IA dépend fortement du contrôle des données et du calcul, deux ressources stratégiques.

Ce que cela implique pour les entreprises

Peu importe le pays, les entreprises doivent :

  • choisir des clouds alignés avec leurs lois nationales (ex : RGPD en Europe) ;
  • renforcer la cybersécurité ;
  • éviter la dépendance totale à un seul fournisseur étranger ;
  • privilégier les solutions souveraines ou open source ;
  • connaître les réglementations transfrontalières qui s’appliquent.

Un enjeu mondial, une responsabilité partagée

numérique mondiaux


La souveraineté numérique est devenue un impératif planétaire.
Chaque région du monde, selon ses valeurs et ses besoins, tente aujourd’hui de trouver le juste équilibre entre :

  • sécurité,
  • indépendance,
  • innovation,
  • ouverture internationale.

Qu’il s’agisse de l’Europe, de la France, des États‑Unis, de la Chine, de l’Inde, de l’Afrique ou du Canada, tous convergent vers un même constat :

Aucun pays ne peut dépendre entièrement de technologies qu’il ne contrôle pas.

La souveraineté numérique n’est donc pas une option :


c’est une condition essentielle pour l’avenir démocratique, économique et technologique du monde.

À voir également : Sécurité : Créer facilement des mots de passe efficaces



L’article Souveraineté numérique : un enjeu mondial ? est apparu en premier sur Le Blog du Wis.

Microsoft's early bet on OpenAI is weighing heavily on Azure, causing 45% of its backlog — but it's finally starting to pay off

Microsoft's financial earnings report reveals that OpenAI accounts for 45% of its Azure cloud computing backlog, yet Microsoft's net income jumped by $7.6 billion, primarily due to its investment in OpenAI.

Sam Altman and Satya Nadella on stage

Moltbook is a social network where AI agents share and discuss

Moltbook, a platform for AI AgentsDid you ever imagine a real-life situation where robots can talk, share their opinions, and no human intervention is allowed? It sounds like a scene from a Sci-fi movie, right? You might have watched similar movies where machines develop their own minds and start communicating independently. Terminator is a perfect example of such a movie. […]

The post Moltbook is a social network where AI agents share and discuss appeared first on TheWindowsClub News.

Helix 02 - Le robot qui vide votre lave-vaisselle pour de vrai

Vous vous souvenez peut-être de Figure 01 qui nous avait tous bluffés l'année dernière en se faisant couler un petit café (qui a dit "dans sa couche ??) ?

Hé bien, la startup Figure AI ne chôme pas (contrairement à nous le vendredi matin) puisqu'elle vient de dévoiler son Helix 02, la nouvelle version de son cerveau numérique.

Et là, accrochez-vous bien parce qu'on passe un cap ! En effet, ce robot est désormais capable de vider un lave-vaisselle de manière totalement autonome.

Alors je sais ce que vous vous dites : "Super, un truc à 150 000 balles pour faire ce que mon ado refuse de faire gratuitement". Sauf que la prouesse technique derrière est assez dingue. Jusqu'à présent, les robots humanoïdes, notamment ceux de Boston Dynamics (le fameux Atlas), fonctionnaient beaucoup sur de la "théorie du contrôle". En gros, des maths complexes pour garder l'équilibre, et du code impératif pour dire "lève le bras de 30 degrés". C'est hyper précis, mais c'est lourd à coder et ça manque de souplesse.

Là, Figure a tout misé sur une approche pixels-to-action de type "End-to-End". C'est ce qu'ils appellent le System 0.

En gros, ils ont viré un peu moins de 110 000 lignes de code C++ (le langage bien verbeux qu'on adore détester) pour les remplacer par un modèle d'IA unifié. Le robot "regarde" avec ses caméras et le réseau de neurones décide directement des mouvements. Et c'est comme ça que d'un coup, le robot gère tout : l'équilibre, la manipulation des objets glissants, et même la correction de ses propres erreurs en temps réel.

C'est un peu comme si votre Roomba avait soudainement appris à faire du parkour tout en tenant un plateau de verres en cristal.

Bon, vous vous en doutez, le marketing ne nous dévoile pas tout car il y a un petit piège derrière cette innovation. En fait cette approche "tout IA" a aussi des limites car si le modèle hallucine un mouvement, le robot peut très bien décider de lancer votre assiette en porcelaine de Limoges à travers la pièce. C'est donc pour ça qu'ils gardent quand même des garde-fous (System 1 et System 2) pour la planification à long terme. Mais c'est pas encore demain que je laisserai ce machin seul avec mon chat, sauf si je veux le transformer en frisbee ^^.

D'ailleurs, si vous suivez un peu l'actu des robots humanoïdes , vous savez que la concurrence est rude notamment avec l' Optimus de Tesla . Mais perso, je trouve que Figure a carrément une longueur d'avance sur la fluidité "humaine", là où Optimus fait encore un peu "mec bourré qui essaie de marcher droit". J'adorerai avoir un kit de dev pour jouer avec ce truc, mais vu le prix, je vais plutôt me rabattre sur Raspberry Pi... on fait avec ce qu'on a !

Et pour nous les bidouilleurs dans tout ça ?

Hé bien si vous n'avez pas 150 000 $ sous le matelas, sachez qu'il existe des projets open-source comme le ToddlerBot (un petit robot à environ 250$ imprimable en 3D) qui permettent de s'initier à la robotique bipède sans vendre un rein. C'est moins classe que Helix, mais au moins, si ça tombe, ça casse juste du PLA. Un coup de colle et c'est reparti !

Bref, on n'est pas encore au stade où il viendra vous border le soir, mais pour ce qui est des corvées ménagères, ça sent bon la fin de l'esclavage humain (pour le remplacer par celui des machines, mais chut, faut pas leur dire).

Amusez-vous bien !

Source

ShareMyLogin - Partagez vos accès sans filer vos mots de passe

Vous avez sûrement déjà eu ce moment de solitude où vous devez filer le mot de passe du WiFi, de Netflix ou d'un compte commun à un pote. Et là, comme un mec bourré qui recontacte son ex après une soirée déprimante, vous finissez par l'envoyer par SMS ou l'écrire sur un bout de papier qui finira à la poubelle.

C'est le genre de truc qui rend dingue niveau sécurité, mais bon, dans la vraie vie on le fait tous !

Au début, je cherchais donc juste un moyen simple de faire ça proprement, et je suis tombé sur ShareMyLogin. C'est un petit outil open source très bien pensé qui permet de partager des identifiants (ou n'importe quel secret) via un lien unique, en chiffrant tout directement dans votre navigateur (Chrome, Firefox, peu importe).

Le principe vous le connaissez, c'est du Zero Knowledge. Du coup, comme le chiffrement se fait localement avant l'envoi, le serveur ne reçoit techniquement que des données illisibles. C'est dans l'esprit de ce que proposent des services comme Bitwarden Send ou LockTransfer pour les pros , mais ici sous forme d'un petit outil dédié et gratuit.

Côté technique, on retrouve donc bien de l'AES-256-GCM pour le chiffrement et du PBKDF2 (avec 250 000 itérations) pour la dérivation de clé. Concrètement, vous tapez votre secret, l'outil génère un lien, et hop, vous filez ce lien à votre destinataire.

Ce qui est cool, c'est que le code est disponible sur GitHub . Je vous invite d'ailleurs à aller jeter un oeil à encrypt.ts et decrypt.ts qui montrent bien que la crypto est gérée côté client. Après, si vous utilisez la version hébergée, vous devrez faire confiance à l'administrateur pour qu'il ne modifie pas le code à la volée. Mais si vous hébergez votre propre instance, ce qui est franchement conseillé si vous êtes à cheval sur la sécu, c'est top !

Bien sûr pour le partage de mots de passe critiques au quotidien, je vous recommande d'utiliser les fonctions de partage de votre gestionnaire de mots de passe habituel. Mais pour un dépannage ponctuel, genre filer le code du digicode à un livreur ou un accès temporaire, ShareMyLogin fera très bien le job.

Le projet propose aussi une API si vous voulez intégrer ça dans vos propres moulinettes.

Source

Command & Conquer : Generals - Un ver attaque ce jeu mort depuis 12 ans

C'est un délire ça ! Je crois que je viens de lire le truc le plus improbable de l'année. Sérieux, vous vous souvenez de Command & Conquer : Generals ? Mais siiii, ce RTS de légende sorti en 2003 bien après C&C et Red Alert !! Hé bien accrochez-vous, car même s'il est techniquement mort depuis la fermeture de GameSpy en 2014, il fait encore parler de lui.

Et pas pour de bonnes raisons. Argh !

Une équipe de chercheurs de chez Atredis Partners s'est penchée sur le code source du jeu, libéré par Electronic Arts début 2025. Au début, j'ai pensé qu'ils avaient juste trouver quelques bugs mineurs, mais en fait, ils ont découvert une série de failles de sécurité totalement dingues qui permettent à n'importe qui de prendre le contrôle de votre PC via le jeu. Carrément...

En réalité le jeu utilise une architecture P2P (peer to peer, qu'on devrait renommer pour l'occasion Pire Trop Pire ^^) qui fait que chaque joueur est connecté directement aux autres. Les chercheurs ont alors mis au point un "ver" baptisé General Graboids qui exploite ces failles pour se propager d'un joueur à l'autre. Concrètement, il utilise une vulnérabilité dans la fonction NetPacket::readFileMessage pour provoquer un bon vieux stack overflow.

Et bim bam boum, une fois en place, l'attaquant peut faire ce qu'il veut. Le ver droppe une DLL malicieuse (genre dbghelp.dll) directement dans le dossier du jeu et l'exécute. Vous êtes en pleine partie et hop, un script force votre base à tout vendre ("Sell Everything"). Puis c'est Game Over et après ça devient la fête du slip avec exécution de commandes système, installation de malwares...etc Y'a qu'à demander, tout est possible.

Ça fait flipper, non ?

Bon alors bien sûr la communauté a réagi super vite (contrairement à EA qui a juste répondu "c'est EOL, salut bisou"). Des correctifs non officiels existent déjà pour boucher ces trous béants mais bonne nouvelle quand même, ça ne concerne que le multijoueur. Si vous jouez en solo dans votre coin, vous ne risquez rien (sauf de perdre contre l'IA qui triche de fou...).

Alors bien sûr, moi aussi j'ai été surpris, mais pour ceux qui se demandent si on peut encore jouer à Command & Conquer Generals, la réponse est oui, mais franchement, installez les patchs communautaires ou GenTool avant de vous lancer en multi sinon, vous risquez de finir avec un PC zombifié par ce jeu vieux de 20 ans.

Bref, si vous voulez voir les détails techniques tout est documenté ici . C'est quand même fou de voir à quel point le code de l'époque était une passoire.

Pour plus d'actu cybersécurité, vous pouvez aussi suivre Korben sur LinkedIn .

Et si vous cherchez d'autres histoires de vieux trucs qu'on démonte, jetez un œil à ce que j'écrivais sur le reverse engineering de Splinter Cell .

❌