Joe Doucet has always been good at saying uncomfortable things politely. His latest provocation, delivered via Columns, a furniture collection with Bulgarian studio Oublier, is that the design industry’s obsession with biodegradable materials might be missing the point entirely. Furniture made from mycelium or algae can decompose in five years, sure, but a well-made antique armoire outlives empires because no one throws it away. Columns takes that logic seriously. Handcrafted in solid oak, natural leather, and horsehair, the pieces are built to last a thousand years, which sounds like marketing hyperbole until you look at the joinery, the hand stitching, and the material choices. This is furniture designed to be inherited, repaired, and remembered.
Oublier, a studio that typically explores forgetting as a cultural and creative act, seems like an odd partner for a project about permanence. But the contradiction makes sense once you see the work. The collection’s name refers to its columnar bases, two cylinders of oak laid horizontally and bridged by a continuous leather top. There are no fashionable details to anchor it to a specific decade, no finishes that will look dated in ten years. The form is so spare it borders on austere, which may be the entire strategy. If sustainability is about what we keep rather than what we compost, then the object has to earn its place across generations. Columns bets on clarity, craft, and a very patient understanding of time.
Looking at the piece itself, the argument becomes tangible. The form is elemental, almost architectural, with the two solid oak drums giving it a grounded, permanent presence. The leather top is stretched over this base with a continuous curve, and the hand stitching along the perimeter is left visible. This small detail is a critical part of the story, acting as a quiet signal of human labor and future repairability. It suggests the piece can be opened, its horsehair padding refreshed, and its leather resewn a century from now. There is a thoughtful honesty in showing the construction, which reinforces the idea that this is a working object, not a sealed artifact. It feels built to withstand use, not just admiration.
The choice of materials is a direct commitment to graceful aging. The solid oak is not a uniform, characterless surface; it has grain and life that will deepen over the decades. Similarly, the natural leather is intended to absorb the evidence of its existence, developing a rich patina from sunlight, touch, and time. This philosophy is the complete opposite of designing for pristine, showroom condition. Instead, Columns proposes that wear is a form of beauty, that an object’s value increases as it accumulates a history. This approach redefines luxury away from novelty and toward endurance, suggesting that the ultimate premium is an object that improves with you.
What Doucet and Oublier have created is a subtle but firm critique of disposability. The project opines that true innovation might lie in looking backward, applying traditional techniques and durable materials to a clean, contemporary form. It challenges the prevailing notion that sustainability requires constant material invention and complex recycling systems. Instead, it offers a simpler, more profound solution: make things that last, and are simultaneously too good to throw away. Columns proposes that the most responsible act of consumption is to buy something once and keep it for a lifetime, passing it on as a functional heirloom rather than a problem for a landfill.
La souveraineté numérique n’est plus seulement un débat européen ou français : c’est devenu un sujet mondial. Du Canada à l’Union européenne, en passant par les États‑Unis, la Chine, l’Inde ou encore l’Afrique, chaque région tente aujourd’hui de reprendre le contrôle de ses données, de ses infrastructures et de ses technologies. Dans un monde où données, infrastructures et technologies façonnent nos décisions, nos économies et même nos démocraties, une question centrale émerge :
Comment chaque pays peut-il conserver son autonomie numérique face aux géants technologiques ?
Qu’est‑ce que la souveraineté numérique ?
La souveraineté numérique désigne la capacité d’un État, d’une organisation ou d’un citoyen à garder le contrôle sur ses données, ses infrastructures technologiques et ses usages numériques. En d’autres mots : savoir où, comment et sous quelle juridiction nos données et nos outils sont exploités.
Le concept apparaît à la fin des années 1990 et se précise au fil des années face à la domination grandissante des géants technologiques mondiaux. Aujourd’hui, il englobe :
la maîtrise des données
l’indépendance vis‑à‑vis des plateformes étrangères
Les trois piliers universels de la souveraineté numérique
La maîtrise des données
Peu importe le pays, la question centrale est : où sont stockées les données et qui y a accès ?
Pour le Canada, cela inclut par exemple la protection des données citoyennes à travers des initiatives comme les solutions CIRA DNS Firewall, qui encouragent à privilégier des technologies développées au pays pour améliorer la souveraineté et la cybersécurité.
Pour l’Europe, le RGPD reste une référence mondiale pour assurer une protection élevée des données personnelles.
Note : Le RGPD ne couvre pas les données industrielles. Ces dernières relèvent d’autres cadres juridiques et réglementaires.
Données personnelles, données de santé, données industrielles… Elles représentent un nouveau pouvoir économique et politique. Assurer la souveraineté numérique, c’est :
savoir où les données sont stockées,
décider qui peut y accéder,
s’assurer qu’elles sont protégées par des lois adaptées (ex. RGPD, Loi25).
Le contrôle des infrastructures
Cela comprend les :
data centers,
clouds,
câbles sous-marins,
satellites,
serveurs et réseaux.
Les collectivités françaises peuvent utiliser des clouds certifiés SecNumCloud, qui garantissent un haut niveau de sécurité et de conformité, mais pas une souveraineté garantie. En effet, comme l’a rappelé le directeur de l’ANSSI, SecNumCloud ne protège pas contre toutes les formes d’extraterritorialité, notamment si le fournisseur reste soumis à un droit étranger.
Il s’agit de limiter les dépendances critiques, notamment en :
utilisant des technologies locales ou open source,
diversifiant les fournisseurs,
renforçant les capacités nationales d’innovation,
évitant les situations où un acteur étranger pourrait couper l’accès à un service essentiel.
Tour du monde des stratégies de souveraineté numérique
Canada : priorité à la protection des données
Le Canada adopte une approche pragmatique axée sur :
l’hébergement local des données,
le renforcement de la cybersécurité,
l’adoption de solutions “made in Canada” pour les organisations publiques et privées.
CIRA, par exemple, encourage les organisations à donner la priorité à la souveraineté des données afin de renforcer la sécurité et la résilience face aux cybermenaces.
Plusieurs États membres abandonnent progressivement des outils américains (Teams, Zoom) au profit de solutions souveraines développées en interne ou en Europe. En France, la migration vers Visio, une plateforme souveraine hébergée localement, illustre ce virage massif.
États‑Unis : la puissance technologique comme souveraineté
La souveraineté numérique américaine repose sur :
la domination du cloud mondial (AWS, Azure, Google Cloud),
le contrôle des plateformes (Meta, Google, X…),
les lois extraterritoriales comme le Cloud Act, qui obligent les entreprises américaines à fournir des données même si elles sont stockées à l’étranger.
Le contrôle des câbles sous-marins, dont les GAFAM détiennent plus de 70 %
Les lois extraterritoriales, notamment le Cloud Act (réquisition judiciaire encadrée pour enquêtes criminelles), Section 702 du FISA (surveillance électronique secrète par la NSA), Executive Order 12333 (collecte de renseignement en dehors du territoire américain).
Note : Le FISA est généralement considéré plus intrusif que le Cloud Act, car il relève du renseignement, pas d’une procédure judiciaire.
Paradoxalement, cette souveraineté américaine devient un enjeu de dépendance pour les autres pays.
Chine : souveraineté totale et contrôle strict
La Chine applique l’une des approches les plus radicales :
Internet national contrôlé (Great Firewall),
plateformes chinoises (WeChat, Alibaba, Tencent),
cloud souverain,
hébergement obligatoire des données en Chine.
Son modèle repose sur une souveraineté numérique autoritaire et centralisée, profondément différente de l’approche européenne.
Pourquoi la souveraineté numérique est devenue un enjeu mondial ?
Plusieurs facteurs contribuent à placer la souveraineté numérique au cœur des débats :
La domination des géants du numérique
Les GAFAM (Google, Amazon, Microsoft, Apple, Meta) et leurs équivalents chinois (BATX) contrôlent une part massive des données mondiales. Ils influencent les communications, l’innovation, les flux d’information et même certaines décisions politiques.
La montée des tensions géopolitiques
Sanctions extraterritoriales, menaces de coupures de services, “kill switches”, espionnage numérique… L’Europe, Le Canada, et bien d’autres, fortement dépendants des clouds et technologies américains, se retrouvent en posture fragile.
L’explosion des cyberattaques
Les infrastructures critiques (santé, énergie, transport, collectivités) sont devenues des cibles. Sans maîtrise des systèmes, impossible d’assurer continuité, résilience ou protection.
IA et données sensibles
L’IA dépend fortement du contrôle des données et du calcul, deux ressources stratégiques.
Ce que cela implique pour les entreprises
Peu importe le pays, les entreprises doivent :
choisir des clouds alignés avec leurs lois nationales (ex : RGPD en Europe) ;
renforcer la cybersécurité ;
éviter la dépendance totale à un seul fournisseur étranger ;
privilégier les solutions souveraines ou open source ;
connaître les réglementations transfrontalières qui s’appliquent.
Un enjeu mondial, une responsabilité partagée
La souveraineté numérique est devenue un impératif planétaire. Chaque région du monde, selon ses valeurs et ses besoins, tente aujourd’hui de trouver le juste équilibre entre :
sécurité,
indépendance,
innovation,
ouverture internationale.
Qu’il s’agisse de l’Europe, de la France, des États‑Unis, de la Chine, de l’Inde, de l’Afrique ou du Canada, tous convergent vers un même constat :
Aucun pays ne peut dépendre entièrement de technologies qu’il ne contrôle pas.
La souveraineté numérique n’est donc pas une option :
c’est une condition essentielle pour l’avenir démocratique, économique et technologique du monde.
Flexispot's C7 Morpher is a premium office chair with advanced adjustments, an ergonomic design, and comfortable materials to get you cozy for work or gaming.
Personally taken screenshot of the FlexiSpot C7 Morpher chair
Microsoft's financial earnings report reveals that OpenAI accounts for 45% of its Azure cloud computing backlog, yet Microsoft's net income jumped by $7.6 billion, primarily due to its investment in OpenAI.
Did you ever imagine a real-life situation where robots can talk, share their opinions, and no human intervention is allowed? It sounds like a scene from a Sci-fi movie, right? You might have watched similar movies where machines develop their own minds and start communicating independently. Terminator is a perfect example of such a movie. […]
Reduce checkout abandonment with practical UX, payments, performance, and testing strategies that scale from small ecommerce sites to enterprise platforms.
Subscription commerce builds recurring revenue by turning repeat purchases into subscriptions. This guide covers models, pricing, tech, operations, KPIs, and a launch checklist for 2026.
UPS plans up to 30,000 job cuts and 24 facility closures in 2026 as it scales back Amazon volume, accelerates automation, and targets higher-margin work.
Vous vous souvenez peut-être de Figure 01 qui nous avait tous bluffés l'année dernière en se faisant couler un petit café (qui a dit "dans sa couche ??) ?
Hé bien, la startup Figure AI ne chôme pas (contrairement à nous le vendredi matin) puisqu'elle vient de dévoiler son Helix 02, la nouvelle version de son cerveau numérique.
Et là, accrochez-vous bien parce qu'on passe un cap ! En effet, ce robot est désormais capable de vider un lave-vaisselle de manière totalement autonome.
Alors je sais ce que vous vous dites : "Super, un truc à 150 000 balles pour faire ce que mon ado refuse de faire gratuitement". Sauf que la prouesse technique derrière est assez dingue. Jusqu'à présent, les robots humanoïdes, notamment ceux de Boston Dynamics (le fameux Atlas), fonctionnaient beaucoup sur de la "théorie du contrôle". En gros, des maths complexes pour garder l'équilibre, et du code impératif pour dire "lève le bras de 30 degrés". C'est hyper précis, mais c'est lourd à coder et ça manque de souplesse.
Là, Figure a tout misé sur une approche pixels-to-action de type "End-to-End". C'est ce qu'ils appellent le System 0.
En gros, ils ont viré un peu moins de 110 000 lignes de code C++ (le langage bien verbeux qu'on adore détester) pour les remplacer par un modèle d'IA unifié. Le robot "regarde" avec ses caméras et le réseau de neurones décide directement des mouvements. Et c'est comme ça que d'un coup, le robot gère tout : l'équilibre, la manipulation des objets glissants, et même la correction de ses propres erreurs en temps réel.
C'est un peu comme si votre Roomba avait soudainement appris à faire du parkour tout en tenant un plateau de verres en cristal.
Bon, vous vous en doutez, le marketing ne nous dévoile pas tout car il y a un petit piège derrière cette innovation. En fait cette approche "tout IA" a aussi des limites car si le modèle hallucine un mouvement, le robot peut très bien décider de lancer votre assiette en porcelaine de Limoges à travers la pièce. C'est donc pour ça qu'ils gardent quand même des garde-fous (System 1 et System 2) pour la planification à long terme. Mais c'est pas encore demain que je laisserai ce machin seul avec mon chat, sauf si je veux le transformer en frisbee ^^.
D'ailleurs, si vous suivez un peu l'actu des
robots humanoïdes
, vous savez que la concurrence est rude notamment avec l'
Optimus de Tesla
. Mais perso, je trouve que Figure a carrément une longueur d'avance sur la fluidité "humaine", là où Optimus fait encore un peu "mec bourré qui essaie de marcher droit". J'adorerai avoir un kit de dev pour jouer avec ce truc, mais vu le prix, je vais plutôt me rabattre sur Raspberry Pi... on fait avec ce qu'on a !
Et pour nous les bidouilleurs dans tout ça ?
Hé bien si vous n'avez pas 150 000 $ sous le matelas, sachez qu'il existe des projets open-source comme le ToddlerBot (un petit robot à environ 250$ imprimable en 3D) qui permettent de s'initier à la robotique bipède sans vendre un rein. C'est moins classe que Helix, mais au moins, si ça tombe, ça casse juste du PLA. Un coup de colle et c'est reparti !
Bref, on n'est pas encore au stade où il viendra vous border le soir, mais pour ce qui est des corvées ménagères, ça sent bon la fin de l'esclavage humain (pour le remplacer par celui des machines, mais chut, faut pas leur dire).
Vous avez sûrement déjà eu ce moment de solitude où vous devez filer le mot de passe du WiFi, de Netflix ou d'un compte commun à un pote. Et là, comme un mec bourré qui recontacte son ex après une soirée déprimante, vous finissez par l'envoyer par SMS ou l'écrire sur un bout de papier qui finira à la poubelle.
C'est le genre de truc qui rend dingue niveau sécurité, mais bon, dans la vraie vie on le fait tous !
Au début, je cherchais donc juste un moyen simple de faire ça proprement, et je suis tombé sur ShareMyLogin. C'est un petit outil open source très bien pensé qui permet de partager des identifiants (ou n'importe quel secret) via un lien unique, en chiffrant tout directement dans votre navigateur (Chrome, Firefox, peu importe).
Le principe vous le connaissez, c'est du Zero Knowledge. Du coup, comme le chiffrement se fait localement avant l'envoi, le serveur ne reçoit techniquement que des données illisibles. C'est dans l'esprit de ce que proposent des services comme Bitwarden Send ou
LockTransfer pour les pros
, mais ici sous forme d'un petit outil dédié et gratuit.
Côté technique, on retrouve donc bien de l'AES-256-GCM pour le chiffrement et du PBKDF2 (avec 250 000 itérations) pour la dérivation de clé. Concrètement, vous tapez votre secret, l'outil génère un lien, et hop, vous filez ce lien à votre destinataire.
Ce qui est cool, c'est que le code est disponible sur
GitHub
. Je vous invite d'ailleurs à aller jeter un oeil à encrypt.ts et decrypt.ts qui montrent bien que la crypto est gérée côté client. Après, si vous utilisez la version hébergée, vous devrez faire confiance à l'administrateur pour qu'il ne modifie pas le code à la volée. Mais si vous hébergez votre propre instance, ce qui est franchement conseillé si vous êtes à cheval sur la sécu, c'est top !
Bien sûr pour le partage de mots de passe critiques au quotidien, je vous recommande d'utiliser les fonctions de partage de votre gestionnaire de mots de passe habituel. Mais pour un dépannage ponctuel, genre filer le code du digicode à un livreur ou un accès temporaire, ShareMyLogin fera très bien le job.
Le projet propose aussi une API si vous voulez intégrer ça dans vos propres moulinettes.
C'est un délire ça ! Je crois que je viens de lire le truc le plus improbable de l'année. Sérieux, vous vous souvenez de Command & Conquer : Generals ? Mais siiii, ce RTS de légende sorti en 2003 bien après C&C et Red Alert !! Hé bien accrochez-vous, car même s'il est techniquement mort depuis la fermeture de GameSpy en 2014, il fait encore parler de lui.
Et pas pour de bonnes raisons. Argh !
Une équipe de chercheurs de chez Atredis Partners s'est penchée sur le code source du jeu, libéré par Electronic Arts début 2025. Au début, j'ai pensé qu'ils avaient juste trouver quelques bugs mineurs, mais en fait, ils ont découvert une série de failles de sécurité totalement dingues qui permettent à n'importe qui de prendre le contrôle de votre PC via le jeu. Carrément...
En réalité le jeu utilise une architecture P2P (peer to peer, qu'on devrait renommer pour l'occasion Pire Trop Pire ^^) qui fait que chaque joueur est connecté directement aux autres. Les chercheurs ont alors mis au point un "ver" baptisé General Graboids qui exploite ces failles pour se propager d'un joueur à l'autre. Concrètement, il utilise une vulnérabilité dans la fonction NetPacket::readFileMessage pour provoquer un bon vieux stack overflow.
Et bim bam boum, une fois en place, l'attaquant peut faire ce qu'il veut. Le ver droppe une DLL malicieuse (genre dbghelp.dll) directement dans le dossier du jeu et l'exécute. Vous êtes en pleine partie et hop, un script force votre base à tout vendre ("Sell Everything"). Puis c'est Game Over et après ça devient la fête du slip avec exécution de commandes système, installation de malwares...etc Y'a qu'à demander, tout est possible.
Ça fait flipper, non ?
Bon alors bien sûr
la communauté a réagi
super vite (contrairement à EA qui a juste répondu "c'est EOL, salut bisou"). Des correctifs non officiels existent déjà pour boucher ces trous béants mais bonne nouvelle quand même, ça ne concerne que le multijoueur. Si vous jouez en solo dans votre coin, vous ne risquez rien (sauf de perdre contre l'IA qui triche de fou...).
Alors bien sûr, moi aussi j'ai été surpris, mais pour ceux qui se demandent si on peut encore jouer à Command & Conquer Generals, la réponse est oui, mais franchement, installez les patchs communautaires ou GenTool avant de vous lancer en multi sinon, vous risquez de finir avec un PC zombifié par ce jeu vieux de 20 ans.
Bref, si vous voulez voir les détails techniques
tout est documenté ici
. C'est quand même fou de voir à quel point le code de l'époque était une passoire.
Pour plus d'actu cybersécurité, vous pouvez aussi suivre
Korben sur LinkedIn
.