Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

PROMPTFLUX - Le malware qui demande à Gemini comment échapper aux antivirus

Par : Korben
7 novembre 2025 à 09:15

Bon vous savez tous comment marche votre antivirus. Il détecte un malware, il le bloque, et tout revient à la normale.

Mais si je vous disais que maintenant, c’est parfaitement possible qu’une heure plus tard le même malware se repointe, sauf que c’est plus le même, parce que son code a changé. Car entre temps, il a demandé à Google Gemini de le réécrire…

Bien c’est pas de la science-fiction, hein, c’est ce que décrit un rapport du Google Threat Intelligence Group (GTIG) qui nous présente une nouvelle génération de malwares qui intègrent des LLM directement dans leur exécution.

Plus de génération statique du code, c’est le malware lui-même qui appelle une API LLM pendant qu’il tourne, demande des modifications, se réécrit, et repart faire sa besogne.

Les deux exemples les plus marquants s’appellent PROMPTFLUX et PROMPTSTEAL .

PROMPTFLUX, c’est un dropper en VBScript qui appelle l’API Gemini pour obfusquer son propre code. Il se réécrit dans la base de registre Windows pour persister au reboot, puis demande à Gemini de générer de nouvelles variantes d’obfuscation. Son module interne s’appelle “Thinking Robot” et il interroge Gemini régulièrement du genre “Comment contourner l’antivirus X ? Propose des variantes de mon code pour éviter la signature Y.

Gemini lui répond, le malware applique le conseil, se modifie, et se relance.

Comme les antivirus détectent les malwares par signatures ou comportements connus, si le malware change toutes les heures, les signatures deviennent immédiatement obsolètes. L’antivirus a alors toujours un coup de retard. Et PROMPTFLUX n’a même pas besoin d’un serveur C2 pour télécharger de nouvelles variantes puisqu’il génère ses propres variantes localement en demandant à Gemini.

GTIG estime que PROMPTFLUX est encore en développement et les échantillons analysés ne montrent pas de capacité réelle à compromettre un réseau. Mais ça reste une preuve de concept active… En gros, quelqu’un, quelque part teste cette approche.

PROMPTSTEAL, lui par contre, est déjà opérationnel. GTIG l’attribue à APT28 (FROZENLAKE), un groupe lié au renseignement militaire russe (GRU). Le CERT-UA l’a documenté sous le nom LAMEHUG en juillet dernier et c’est la première observation d’un malware qui interroge un LLM en opération réelle.

PROMPTSTEAL de son côté est écrit en Python. Il utilise l’API Hugging Face pour accéder au modèle Qwen2.5-Coder-32B-Instruct . Le malware envoie des prompts encodés en Base64, genre “récupère les infos système” ou “trouve les documents sensibles” et le LLM génère des commandes Windows d’une ligne qui sont ensuite exécutées localement par le malware. Ensuite ce dernier collecte les données et les exfiltre tranquillement.

L’astuce donc, c’est que le malware ne contient plus de commandes en dur. Il les génère à la volée selon le contexte comme ça, si l’environnement change, il demande de nouvelles commandes adaptées. Plus de pattern fixe à détecter et chaque exécution est différente.

GTIG mentionne aussi d’autres exemples tels que FRUITSHELL, un reverse shell PowerShell public qui contient des prompts pour contourner les protections LLM ou encore PROMPTLOCK, un concept de ransomware en Go qui utilise un LLM pour générer des scripts Lua de chiffrement.

Il y a aussi QUIETVAULT, un voleur de tokens JavaScript qui cible GitHub et NPM, puis exfiltre les résultats via des repos publics.

Tous ces malwares partagent la même idée : intégrer un LLM dans la chaîne d’exécution. Génération, obfuscation, commandes dynamiques, recherche de secrets… Le LLM devient un composant actif du malware !

Le rapport décrit aussi comment les attaquants contournent les protections des LLM à base d’ingénierie sociale dans les prompts. L’attaquant se fait passer le plus souvent pour un étudiant en sécurité, un participant à un CTF, ou encore un chercheur parfaitement légitime. Le LLM, configuré pour aider, répond alors à toutes les demandes.

Dans un cas documenté par GTIG, une tentative a mal tourné pour les attaquants. On le sait car dans les logs de leurs échanges avec le LLM, GTIG a trouvé des domaines C2 et des clés de chiffrement en clair. Les attaquants avaient oublié de nettoyer leurs tests et c’est grâce à ça que GTIG a récupéré l’accès à leur infrastructure puis l’a neutralisée.

Le rapport liste aussi les groupes étatiques actifs comme UNC1069 (MASAN) , lié à la Corée du Nord, qui utilise les LLM pour générer des deepfakes et voler des cryptoactifs. Ou encore UNC4899 (PUKCHONG) , aussi nord-coréen, qui emploie les modèles pour développer des exploits et planifier des attaques sur les supply chains.

De son côté, APT41 , un groupe étatique chinois, s’en sert pour obfusquer du code. Et le groupe iranien APT42 , a même tenté de construire un agent SQL qui traduirait des requêtes en langage naturel vers des commandes d’extraction de données sensibles. GTIG les a bloqué en coupant les comptes qu’ils utilisaient.

Et sur le marché noire, ce genre d’outils et de services multi-fonctions ont le vent en poupe. Génération de campagne de phishing, création de deepfakes, génération automatique de malwares, abonnements avec accès API…etc.

Leur modèle commercial copie celui des services légitimes avec une version gratuite basique pour gouter et un abonnement payant pour les fonctions avancées, avec des communautés Discord pour le support. Ça permet d’abaisser la barrière d’entrée pour les attaquants les moins expérimentés.

Côté défense maintenant, les recommandations sont assez classiques. Pensez à surveiller l’activité anormale des clés API qui pourraient être volées. Détectez les appels inhabituels à des services LLM externes depuis les processus. Contrôlez l’intégrité des exécutables et protégez tout ce qui est “secrets” sur les hôtes.

N’oubliez pas non plus de ne jamais, ô grand jamais, exécuter aveuglément des commandes générées par un modèle IA (je vous l’ai assez répété).

Voilà, tous ces exemples actuels sont expérimentaux mais le signal est donné et il est plutôt limpide : l’IA est en train de rendre les malwares plus virulents en leur permettant de s’adapter !

Source

Upgrade to Microsoft Windows 11 Home for Just $10

6 novembre 2025 à 09:30

You can now upgrade up to five computers to Microsoft Windows 11 Home for one low price and get a new sleek interface, advanced tools and enhanced security.

The post Upgrade to Microsoft Windows 11 Home for Just $10 appeared first on TechRepublic.

Microsoft Teams Flaws Let Hackers Impersonate Executives

5 novembre 2025 à 19:08

Researchers found Microsoft Teams bugs letting attackers spoof executives, alter messages, and erode trust in workplace communication.

The post Microsoft Teams Flaws Let Hackers Impersonate Executives appeared first on TechRepublic.

90% des jeux Windows tournent maintenant sur Linux !

Par : Korben
29 octobre 2025 à 08:32

Vous vous souvenez quand jouer sous Linux, c’était une grosse blague ? Vous installiez votre distribution préférée, vous lanciez Steam , et vous vous rendiez compte que la moitié de votre bibliothèque était inaccessible… Alors vous deviez soit garder un dual boot Windows, soit accepter de ne jouer qu’à une poignée de titres pas ouf.

Et bien ça, mes amis, c’est du passé !

En effet, selon les dernières données de ProtonDB compilées par Boiling Steam , près de 90% des jeux Windows se lancent maintenant sur Linux. Pas 90% qui plantent au bout de 5 minutes hein mais vraiment 90% qui démarrent, qui tournent, et qui se jouent jusqu’au bout. C’est une progression de dingue si on compare avec encore il y a 5 ans, où on était plutôt autour de 50% de compatibilité.

Pour rappel, ProtonDB , c’est la base de données communautaire qui recense les rapports de compatibilité des joueurs Linux qui testent leurs jeux, notent ce qui fonctionne ou pas, et partagent leurs résultats. Le système de notation est d’ailleurs assez simple. “Platinum”, c’est le jeu qui tourne parfaitement sans rien toucher. “Gold”, ça marche presque out of the box mais il faut un peu bricoler. “Silver”, c’est jouable mais imparfait. “Bronze” se situe entre Silver et Borked. Et “Borked”, c’est mort de chez mort, le jeu refuse même de se lancer.

Et les derniers chiffres montrent que la catégorie Borked, c’est-à-dire les jeux complètement cassés, est tombée à environ 10%. Il y a 3 ans, on était encore à 20%. La catégorie “Platinum” a elle-même grimpé à 42% des nouvelles sorties en octobre dernier, contre 29% l’année précédente. Cela veut dire que presque la moitié des nouveaux jeux sortent avec une compatibilité parfaite sur Linux dès le premier jour ! Qui aurait pu prédire comme dirait l’autre ?

Quoiqu’il en soit, cette évolution, on la doit en grande partie à Proton, la couche de compatibilité développée par Valve, c’est-à-dire l’outil qui traduit les appels DirectX de Windows en Vulkan pour Linux. Proton s’appuie sur Wine, le projet historique qui permet de faire tourner des applications Windows sur Linux depuis des décennies, mais Valve a mis le super paquet pour optimiser tout ça spécifiquement pour ses jeux, surtout depuis le lancement de son Steam Deck en 2022.

Le Steam Deck, c’est la console portable de Valve qui tourne sous SteamOS qui est une distribution Linux. Du coup, Valve avait besoin que les jeux Windows fonctionnent parfaitement sur leur machine. La pari était risqué mais ils l’ont relevé avec succès en investissant massivement dans Proton. Ainsi, 80% des 100 jeux les plus populaires sur Steam tournent maintenant de façon quasi-parfaite sur Linux et croyez le ou non, certains jeux tournent même plus vite sur Linux que sur Windows, grâce à une gestion plus efficace des ressources système. Y’a le même phénomène sur ROG Xbox Ally d’ailleurs…

Et surtout Proton 10, la dernière version sortie cette année, apporte encore des améliorations folles et des correctifs spécifiques pour des jeux comme The Finals, Deadlock, Dune Awakening, ainsi que des optimisations pour VRChat (un monde virtuel assez populaire sur lequel je n’ai encore jamais mis les pieds… va falloir remédier à ça je pense).

Valve sort également des versions expérimentales et des hotfixes assez régulièrement pour résoudre les problèmes au fur et à mesure qu’ils sont signalés. C’est un travail acharné et continu de leur part et ça paye enfin !!

Concernant les jeux qui ne fonctionnent pas, le plus gros problème reste les anti-cheats, c’est-à-dire les logiciels de détection de triche utilisés dans les jeux en ligne. Easy Anti-Cheat et BattlEye, les deux plus populaires, supportent officiellement Linux depuis quelques années mais les développeurs doivent activer manuellement ce support pour chaque titre. C’est une case à cocher et malheureusement, beaucoup ne le font pas, soit par flemme, soit parce qu’ils ne considèrent pas Linux comme une priorité.

Je pense par exemple à March of Giants qui détecte Wine et Proton et refuse de démarrer ou encore Blade and Soul NEO qui nécessite des configurations spécifiques. Il y a aussi Sickly Days et Summer Traces qui demandent des overrides de DLL. Tout ceci, ce sont des blocages “intentionnels” et pas des incompatibilités techniques. Les dev pourraient activer le support Linux en 5 minutes, mais ils ne le font pas. Bouuuuh !

Les DRM, c’est-à-dire les systèmes de protection anti-copie, posent aussi des problèmes. En général, Denuvo fonctionne bien, mais certaines implémentations plantent sous Linux et certains éditeurs refusent de corriger ces problèmes parce qu’ils considèrent que le marché Linux est trop petit. C’est donc un cercle vicieux. Mais comme vous pouvez le voir, la situation évolue et le fait que Windows 10 arrive en fin de support pourrait aussi pousser pas mal de joueurs vers Linux.

Sans parler de Windows 11 qui impose des restrictions matérielles que beaucoup de PC ne remplissent pas, et comme tout le monde n’a pas envie de racheter une machine récente juste pour continuer à jouer, SteamOS est une planche de salut ! Bref, si vous de votre côté, vous vous sentez enfin chaud pour Linux, vous pouvez installer SteamOS sur un PC classique ou utiliser n’importe quelle distribution Linux avec Steam et Proton activé : Ubuntu, Fedora, Arch, peu importe. Steam détectera automatiquement que vous êtes sur Linux et proposera Proton pour les jeux Windows.

Vous cliquez sur Jouer, et ça marche. Ou pas, mais dans 9 cas sur 10, ça marche.

Et n’oubliez pas avant d’acheter un titre, d’aller sur protondb.com . Vous cherchez le jeu, et vous voyez si d’autres joueurs Linux l’ont fait tourner. S’il est Platinum ou Gold, pas de souci. S’il est Silver ou Bronze, lisez bien les commentaires pour voir quelles manips sont nécessaires. Et s’il est Borked, passez votre chemin ou attendez que quelqu’un trouve une solution…

Quoiqu’il en soit, je trouve que c’est une bonne nouvelle pour les gamers et pour les linuxiens. La progression est lente mais constante et comme Valve continue d’améliorer Proton, que les développeurs de Wine ajoutent du support pour les nouvelles APIs Windows, et que certains éditeurs commencent à activer le support anti-cheat pour Linux, on arrivera bientôt à du 100% et vous verrez, à un moment, la tendance s’inversera et certains jeux, demain, ne tourneront même plus sous Windows mais uniquement sous Linux…

Source

Ludus - Pour monter un lab de cybersécurité en une commande

Par : Korben
9 octobre 2025 à 15:21

Vous faites du pentest, de la recherche en sécu ou vous êtes juste un curieux qui aime bidouiller des environnements de test ? Dans ce cas, il faut absolument que vous vous montiez un lab cybersécurité ! Mais c’est vai que c’est souvent la galère… Y’a Active Directory à configurer, des VMs Windows à déployer, des réseaux isolés à créer, tout ça manuellement… Ça prend des heures, voire des jours. Heureusement, Ludus règle le problème ! Vous décrivez ce que vous voulez dans un fichier YAML, vous tapez une commande, et hop, votre lab est prêt.

Ludus , c’est donc un système d’automatisation open-source qui tourne sur Proxmox. Vous définissez votre environnement de test (ce qu’ils appellent un “range”) dans un fichier de config, et Ludus s’occupe de tout déployer. Active Directory, machines Windows avec Office et Chocolatey, réseaux isolés, firewall rules personnalisées, DNS interne… Tout ce qu’il faut pour un lab de red team, blue team ou purple team.

Le truc cool, c’est que Ludus utilise Packer et Ansible en arrière-plan. Les templates sont construits à partir d’ISOs vérifiées, et tout est déployé de manière reproductible. Comme ça si vous voulez 255 VLANs, pas de souci. Si vous avez besoin de règles firewall custom ou de définir rôles Ansible pour configurer vos machines, c’est fastoche. Bref, Ludus vous laisse faire du high-level en YAML tout en gérant la complexité technique pour vous.

L’isolation est également bien pensée. Vous pouvez couper vos VMs d’internet, prendre des snapshots avant de leur autoriser l’accès, et ne whitelister que les domaines ou IPs spécifiques dont vous avez besoin. Du coup, pas de télémétrie qui fuit, pas de mises à jour Windows qui cassent votre environnement de test. Vous contrôlez tout !

Pour l’accès, Ludus intègre un serveur WireGuard ce qui vous permettra de vous connecter depuis n’importe où via SSH, RDP, VNC ou KasmVNC. Pratique si vous voulez accéder à votre lab depuis l’extérieur sans exposer vos machines de test sur internet.

Techniquement, ça tourne uniquement sur Debian 12/13 avec Proxmox 8/9. Il vous faudra au minimum 32GB de RAM par range (environnement de test), 200GB de stockage initial plus 50GB par range supplémentaire, et un CPU x86_64 avec un score Passmark au-dessus de 6000. C’est des specs correctes, mais pas non plus délirant si vous montez un serveur dédié pour ça.

Après une fois que c’est en place, le workflow pour les utilisateurs est assez simple. Vous récupérez une clé API et une config WireGuard auprès de l’admin du serveur Ludus, vous installez le client Ludus, vous importez votre VPN, et vous pouvez gérer votre range via la ligne de commande.

Le projet est sous licence AGPLv3, donc full open-source et comme d’hab, le code est sur GitHub . C’est en train de devenir un outil de référence dans la communauté sécu pour qui veut des environnements de test reproductibles.

Bref, si vous en avez marre de passer des heures à configurer vos labs à la main, pensez à Ludus ! Un fichier YAML, une commande vite fait, et votre infrastructure de test est toute prête ! Après, vous pouvez toujours aller bidouiller manuellement dans Proxmox si besoin, Ludus ne vous en empêchera pas, mais pour le gros du boulot chiant, il automatisera tout.

Ah et la documentation est ici !

Payloads All The Things - La ressource préférée des hackers éthiques

Par : Korben
6 octobre 2025 à 10:31

En octobre 2016, un développeur suisse connu sous le pseudo swisskyrepo a commencé à compiler ses notes de pentester dans un dépôt GitHub. Rien de révolutionnaire au départ, juste un mec qui en avait marre de chercher la même injection SQL pour la 50ème fois dans ses notes. Mais ce qui est cool c’est qu’au fur et à mesure des années, il a structuré ça proprement avec une section par type de vulnérabilité, des README clairs, des fichiers Intruder pour Burp Suite, des exemples concrets…etc.

Ça s’appelle Payloads All The Things, et c’est accessible ici .

Ce qui était donc au départ un simple carnet de notes personnel est devenu THE référence mondiale en cybersécurité offensive avec des centaines de contributeurs qui ajoutent quotidiennement de nouvelles techniques. C’est devenu la pierre de Rosette (pas la charcuterie, renseignez-vous !! lol) de la sécurité offensive, celle qu’on cite dans tous les cours de certification OSCP, celle qu’on consulte pendant les CTF, celle qu’on recommande aux débutants…

Avant PayloadsAllTheThings, le savoir en cybersécurité offensive était soit verrouillé dans des formations hors de prix à 5 000 boules, soit éparpillé dans des recoins obscurs du web, soit jalousement gardé par des pentesters qui pètent plus haut que leur cul… Des pêt-testeurs quoi…

SwisskyRepo a d’ailleurs fait un choix radical qui est tout mettre en open source, sous licence MIT, accessible à tous. Et le contenu, c’est du lourd !

On y trouve tout ce dont un pentester peut avoir besoin : SQL Injection avec toutes les variantes possibles (MySQL, PostgreSQL, Oracle, MSSQL…), XSS avec les bypasses de filtres, SSRF avec les techniques d’exfiltration, Command Injection, OAuth Misconfiguration, GraphQL Injection, File Inclusion, Authentication Bypasses, API Key Leaks…etc… La liste est hallucinante.

Chaque section est structurée comme un cookbook technique avec le contexte de la vulnérabilité, les payloads classés par type, les bypasses pour contourner les protections, des exemples concrets, et les références vers les CVE ou les articles de recherche.

Par exemple, si vous voulez exploiter un serveur Redis mal configuré, il y a une section pour ça. Si vous voulez comprendre comment contourner un WAF, pareil ! Et si vous cherchez à pivoter dans un réseau interne après avoir compromis une machine, tout est documenté en anglais sur ce site.

Mais swisskyrepo ne s’est pas arrêté là. Son projet a muté en écosystème puisqu’il a aussi créé InternalAllTheThings , un wiki dédié au pentesting interne et aux attaques Active Directory (Certificate Services, Enumeration, Group Policies, Kerberos attacks, Hash manipulation, Roasting techniques…).

Et également HardwareAllTheThings , le même genre de wiki mais sur la sécurité hardware et IoT : JTAG, SWD, UART pour les interfaces de debug, firmware dumping et reverse engineering, Arduino, Raspberry Pi, Flipper Zero pour les gadgets, Bluetooth, CAN, WiFi, RFID/NFC pour les protocoles, SDR et GSM pour la radio, fault injection pour les attaques par canal auxiliaire…

Bref, tout ce qu’il faut savoir pour hacker des objets connectés, des cartes à puce ou des systèmes embarqués.

Du coup, avec cette famille complète de “AllTheThings”, on couvre toute la surface d’attaque moderne, le web, l’infra interne et le hardware. Un pentest complet peut donc se faire avec ces trois ressources comme base de connaissance. Chouette non ?

Bien, sûr c’est à utiliser dans un cadre légal, sinon, vous irez en prison ! C’est pas un forum de script kiddies qui échangent des zero-days volés, c’est une vraie bibliothèque technique pour les professionnels et les étudiants en cybersécurité.

Grâce à ça, un étudiant motivé peut devenir compétent en sécurité offensive en quelques mois juste avec des ressources gratuites : PayloadsAllTheThings pour les techniques, TryHackMe ou HackTheBox pour la pratique, les blogs de chercheurs pour les analyses approfondies, les conférences enregistrées (DEF CON, Black Hat) pour rester à jour.

Le savoir se libère, n’en déplaise aux relous ! Moi je trouve que c’est cool, car ça vulgarise les connaissances, ça les mets à la portée de tous et c’est tant mieux.

Donc un grand merci à SwisskyRepo d’avoir lancé ce projet !

Copilot Agent Diagnostic tool for Teams released

Par : Nishant Gola
8 septembre 2025 à 17:20

Copilot Agent Diagnostic tool for TeamsMicrosoft has released the Copilot Agent Functionality Diagnostic tool for Microsoft Teams to ensure that Copilot Agents run smoothly in Teams. This tool is useful for IT admins, support engineers, and adoption leads. Copilot Agent Diagnostic tool for Teams Copilot Agent Functionality Diagnostic is a powerful tool designed to identify and resolve the issues preventing […]

The post Copilot Agent Diagnostic tool for Teams released appeared first on TheWindowsClub News.

Bazzite - Le Linux gaming qui enterre Windows sur Steam Deck (et ailleurs)

Par : Korben
12 août 2025 à 06:15

Je viens de découvrir un truc qui pourrait bien changer votre façon de jouer sur PC. Ça s’appelle Bazzite et c’est un genre de SteamOS boosté aux stéroïdes compatible avec absolument tout. Oui, même votre vieille tour qui prend la poussière dans un coin.

L’idée de base est chouette puisqu’il s’agit de prendre Fedora Silverblue, cette distribution Linux “immutable” (en gros, impossible à casser même en faisant n’importe quoi), et la transformer en machine de guerre gaming. On obtient alors un OS qui démarre direct en mode Steam Big Picture si vous voulez, qui supporte le HDR sur AMD, et qui fait tourner vos jeux Windows sans que vous ayez à toucher une seule ligne de commande.

The Verge a testé et apparemment les jeux tournent souvent mieux que sous Windows. C’est plus fluide, moins gourmand en batterie, et y’a zéro tracas avec les mises à jour foireuses de Microsoft. Forbes va même jusqu’à dire que c’est “objectivement meilleur que Windows” sur les consoles portables comme le ROG Ally. Rien que ça.

Car contrairement à SteamOS qui est bloqué sur Steam Deck (et quelques rares configs), Bazzite fonctionne sur pratiquement n’importe quel PC x86 de la dernière décennie. Votre laptop gaming, votre tour, votre mini PC branché à la télé, et bien sûr toutes les consoles portables du marché : Steam Deck, ROG Ally, Legion Go, GPD Win, et j’en passe. D’après la documentation officielle, ils supportent même les dernières puces AMD 9070 et Strix Halo de 2025, c’est à dire celles que SteamOS ne peut même pas faire booter.

Le truc vraiment bien, c’est surtout le système d’updates atomiques. En gros, chaque mise à jour est une image complète du système. Si quelque chose foire, vous redémarrez et hop, retour à la version précédente. Fini les soirées à réparer un OS cassé par une mise à jour nvidia, surtout que ces mises à jour arrivent toutes les semaines, et pas tous les six mois comme sur SteamOS.

Pour les utilisateurs Steam Deck, c’est donc très intéressant car vous gardez le mode Gaming que vous aimez, mais vous gagnez un vrai desktop utilisable avec Wayland (donc un scaling correct sur écran haute résolution), le support d’Android via Waydroid pour faire tourner vos apps mobiles, et surtout la possibilité d’installer ce que vous voulez : Decky Loader, EmuDeck, RetroDECK, tout est disponible dès l’installation.

Le projet est porté par la communauté Universal Blue, des gens qui ont compris que Linux pouvait être simple sans sacrifier la puissance et ils ont créé différentes versions : Deck pour les consoles portables, Desktop avec KDE ou GNOME selon vos préférences, et même une version HTPC pour transformer votre PC salon en console de jeu.

Techniquement, tout est basé sur des conteneurs OCI (comme Docker si vous connaissez), ce qui permet d’avoir un système super stable avec des applications qui tournent dans leur bulle. Et les jeux, ça passe par Steam, Lutris ou Heroic Games Launcher, tous préinstallés. Les codecs propriétaires sont inclus et les drivers Nvidia sont déjà là si vous en avez besoin. Y’a même le support du ray tracing avec NVK sur les cartes récentes.

Ce qui est vraiment cool, c’est que vous pouvez tester sans rien casser. Vous gravez l’ISO sur une clé USB, vous bootez dessus, et vous voyez si ça vous plaît. Si c’est le cas, l’installation prend ensuite 20 minutes chrono. Sinon, vous redémarrez sous Windows et on n’en parle plus.

Pour les bidouilleurs, sachez que même si le système est, comme je vous le disais, “immutable”, vous pouvez toujours installer ce que vous voulez via Flatpak (le store Flathub est intégré), Distrobox pour des environnements isolés, ou même rpm-ostree pour des modifications système permanentes. C’est le meilleur des deux mondes puisque ça a la stabilité d’un Chromebook avec la flexibilité d’un Linux classique.

Après c’est cool mais c’est pas magique non plus car certains jeux avec anti-cheat ne fonctionneront jamais sous Linux (merci les éditeurs…) et le support VR est encore perfectible. Puis si vous êtes du genre à avoir besoin d’Adobe Creative Suite ou de logiciels Windows spécifiques, ça reste du Linux avec ses limitations.

Mais pour du gaming pur, c’est une tuerie. Les performances sont là, la stabilité aussi, et vous échappez à toute la télémétrie et les pubs de Windows 11. En plus, avec le kernel fsync modifié qu’ils utilisent, vous avez accès aux dernières optimisations gaming du noyau Linux.

Donc si vous voulez tenter l’aventure, direction bazzite.gg pour récupérer l’ISO qui correspond à votre matos. L’installation est vraiment simple, et la communauté sur Discord est super active si vous avez des questions.

C’est peut-être la preuve que Linux Desktop c’est peut-être plus uniquement un délire de barbu mal sevré de leur tétine, mais une vraie alternative crédible pour le gaming. Donc peut-être même que 2025 sera vraiment l’année du Linux desktop… au moins pour les gamers ! (C’est le marronnier de la presse tech, t’as capté ? ^^)

Merci à Newa pour la découverte !

Get Lifetime Access to Microsoft Office 2021 for Just $40

7 octobre 2025 à 07:00

Whether you're starting a new business venture and need Microsoft Office's help or you just want to get better organized in your personal life, it's a good time to take advantage of this deal.

The post Get Lifetime Access to Microsoft Office 2021 for Just $40 appeared first on TechRepublic.

Climacool Teahouse in Chengdu Redefines Cool with Bamboo, Mist, and Urban Serenity

Par : Tanvi Joshi
15 juin 2025 à 22:30

In a city where luxury storefronts and urban heat dominate the pedestrian experience, an unexpected structure quietly shifts the atmosphere, both literally and metaphorically. The Climacool Teahouse, a collaboration between architecture firm line+ studio, adidas, and sustainability lab ZERO, emerges as a striking yet serene installation nestled in Chengdu’s Taikoo Li. Temporary in nature but lasting in impact, the teahouse offers a new way to think about architecture’s relationship with climate, material, and culture.

Constructed entirely from bamboo and assembled in just five days, the teahouse is more than a spatial experiment; it’s an environmental gesture. Rooted in the principles of vernacular architecture and adapted through modern techniques, the project proposes a different kind of public space: one that responds to its surroundings with lightness, breathability, and emotional tactility. It’s not built to last forever, but it is built to leave a lasting impression.

Designers: line+ studio

At the heart of the installation is a circular grove of live bamboo, forming the core of the pavilion. These fresh stalks are bent radially inward and fixed between a lightweight ground anchoring system and a digitally fabricated canopy ring above. The effect is immersive: visitors find themselves stepping into a vertical forest, shaded and gently enclosed, while still surrounded by the vibrancy of the city. Hovering above, an LED ring references the movement of air and atmospheric change, subtly illuminating the space and guiding visitors’ visual focus upward.

This design, interestingly, grew from a limitation. The original concept for the pavilion was a suspended, floating structure meant to evoke lightness and air. However, city safety regulations forced a rethinking of the approach, prompting the designers to ground their idea, literally, into something vertical and planted. What resulted is arguably more powerful: a living, growing form that grounds the installation in place, while still playing with notions of suspension and airiness.

The architecture itself is composed of two concentric cylinders: an inner core of living bamboo and an outer shell made of woven bamboo strips that form vertical surfaces, seating, and a subtle interface with the surrounding plaza. The material selection is deeply intentional. Bamboo, a renewable and fast-growing resource, is a nod to both regional craftsmanship and ecological responsibility. It is also the project’s main structural and environmental agent, used not just for aesthetic unity, but for its flexibility, ease of assembly, and climatic performance.

Cooling is an integral part of the design. Integrated misting systems, dry ice, and underfloor fans work together to generate a perceptible level-5 breeze, offering thermal comfort to those within the pavilion and even to passersby in the surrounding plaza. Beneath the central canopy, mist is released downward; around the perimeter, additional nozzles cool the bench zones. Floor-embedded fans create upward air movement, enhancing the effect and mirroring the high-performance qualities of adidas’s Climacool product line, for which the installation was partially conceived.

However, the use of dry ice, while visually dramatic and effective in generating cool air, raises environmental considerations. The release of carbon dioxide may not align with broader sustainability goals, but given the project’s overall low-impact structure and short lifespan, it seems likely the team weighed these factors carefully and minimized their use. The misting and fan systems themselves rely on concealed mechanical and electrical infrastructure, cleverly integrated into the bamboo seating and structure to maintain the installation’s clean, organic aesthetic.

Furniture elements, also made entirely of untreated bamboo, reflect Chengdu’s teahouse culture, grounding the futuristic concept in local tradition. Tables and seating are crafted using traditional methods, and these components extend beyond the installation: after the teahouse’s exhibition period, modular benches will be relocated throughout Chengdu, extending the project’s reach into everyday public spaces. In this way, the pavilion’s life continues long after the bamboo walls are disassembled.

The real brilliance of the Climacool Teahouse lies in its impermanence. Designed to be assembled quickly and taken down just as efficiently, the structure exemplifies the potential of ephemeral architecture to influence how we experience the city. It isn’t a permanent fixture, but a moment of relief, reflection, and reconnection with nature in a highly commercialized setting. It challenges the notion that impactful design must be monumental or enduring; instead, it celebrates architecture as atmosphere, focusing on microclimatic comfort, sensory engagement, and community interaction.

The post Climacool Teahouse in Chengdu Redefines Cool with Bamboo, Mist, and Urban Serenity first appeared on Yanko Design.

DeepTeam - Un framework red teaming pour sécuriser vos LLM

Par : Korben
11 juin 2025 à 07:34

Vous savez ce qui me fait marrer ? Les sociétés qui proposent de l’IA sur le web passent leur temps a bien verrouiller leurs serveurs contre les attaques classiques, alors que pendant ce temps-là, y’a leur IA qui se fait jailbreaker par un simple “ignore toutes tes instructions précédentes”.

Et c’est un problème car les LLM (Large Language Models) sont partout ! Dans nos chatbots, nos agents IA, nos pipelines RAG…etc mais qui teste réellement leur sécurité ? Hé bien pas encore assez de monde à mon goût, et c’est bien le problème. Même les modèles les plus récents comme GPT-4o ou Claude restent vulnérables à des attaques adversariales relativement simples, avec des taux de réussite de 100% dans certains cas.

Comment s'échapper d'une voiture en situation d'urgence - Guide de survie

Par : Korben
16 avril 2025 à 10:16

Hier, on rentrait de l’école avec mon fils et il m’a posé une question intéressante : “Est ce qu’on peut rester coincé dans une voiture ?

Grosse question, surtout quand on sait qu’une voiture peut couler entièrement en moins de 60 secondes ou qu’un habitacle peut atteindre 45°C en seulement 30 minutes alors qu’il fait à peine 26°C dehors. Ou encore que toucher simultanément votre voiture et le sol quand un câble électrique est tombé dessus, peut vous instantanément vous griller comme une saucisse…

❌
❌