Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

BOOX Go 7 Color Gen 2 : la liseuse parfaite devient encore plus indispensable

– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –

Il y a quelques semaines, je vous disais tout le bien que je pensais de la BOOX Go 7 , cette liseuse sous Android qui a joyeusement envoyé ma Kindle à la retraite. Je la qualifiais de géniale pour sa liberté, son écran magnifique et son ergonomie parfaite. Eh bien, accrochez-vous, il y a encore mieux : BOOX a décidé de prendre ce qui était déjà excellent pour y ajouter la seule chose qui pouvait encore manquer : la couleur.

Voici la BOOX Go 7 Color Gen 2 , et je vais être direct : c’est une petite merveille.

La révolution douce de l’encre numérique en couleur

Ne vous attendez pas à l’éclat agressif d’une tablette LCD. La beauté de la technologie E-Ink, c’est son confort visuel, et la Go 7 Color le préserve à 100%. Elle intègre la dernière génération d’écrans E-Ink Kaleido 3, qui affiche 4096 couleurs. Le rendu est subtil, avec des tons pastel doux qui imitent à la perfection l’impression d’un magazine ou d’une bande dessinée.

Le plus fort ? La netteté du texte noir et blanc impeccable avec une résolution de 300 PPI, on perd un tout petit peu de contraste comme avec toutes les liseuses couleur, mais avec le retroeclairage activé, tout va bien. La couleur, elle, s’affiche en 150 PPI, ce qui est largement suffisant pour que les images, les graphiques et les couvertures de livres prennent vie sans jamais fatiguer les yeux. C’est le meilleur des deux mondes : un confort de lecture absolu pour les romans, et l’apport de la couleur là où ça compte vraiment.

Là où la couleur change absolument tout

“Ok, mais à quoi ça sert, la couleur sur une liseuse ?”, me direz-vous. C’est simple, ça ouvre des horizons de lecture jusqu’ici réservés aux tablettes, avec la fatigue visuelle en moins. Voici quelques exemples concrets :

  • Les BD, Comics et Mangas : C’est l’évidence même. Lire une BD franco-belge, un comics américain ou même les quelques pages couleur d’un manga sur cet écran est un pur bonheur. Fini les nuances de gris frustrantes, les planches retrouvent leur saveur originelle.
  • Les magazines et la presse : Suivre un graphique, admirer une photo de reportage, lire un magazine technique… La couleur apporte un contexte et une clarté indispensables. Et vous pouvez même installer Cafeyn sur la tablette, ou les applications comme Le Monde, Mediapart, etc.
  • Les livres pour enfants : Les illustrations prennent vie et rendent la lecture sur liseuse enfin attractive pour les plus jeunes.
  • Les documents de travail et les livres scolaires : Vous vous souvenez des PDF avec des passages surlignés en couleur ou des schémas importants ? Maintenant, vous les voyez tels qu’ils ont été conçus. C’est un game-changer pour les étudiants et les professionnels.
  • La prise de notes : Avec le stylet (toujours en option), vous pouvez désormais surligner et annoter vos documents avec différentes couleurs pour organiser vos idées. Un code couleur pour les citations, un autre pour les points à vérifier… C’est simple, mais efficace.

On ne change pas une équipe qui gagne

Le plus rassurant, c’est que la Go 7 Color Gen 2 conserve tout l’ADN qui rendait sa grande sœur si géniale. On retrouve avec un immense plaisir :

  1. La liberté totale d’Android : C’est LE point fort de BOOX. L’accès au Google Play Store est toujours là. Vous pouvez installer l’appli Kindle pour lire vos livres Amazon, l’appli Kobo, celle de votre libraire, mais aussi Pocket pour sauvegarder des articles, Feedly ou Inoreader pour vos flux RSS, et même quelques jeux légers. C’est votre liseuse, vous en faites ce que vous voulez.
  2. Une ergonomie pensée pour les lecteurs : Les boutons physiques pour tourner les pages sont toujours là, et c’est un confort dont on ne peut plus se passer une fois qu’on y a goûté. La liseuse reste fine, légère (195g) et parfaitement équilibrée.
  3. Une polyvalence inégalée : Elle lit nativement tous les formats (EPUB, MOBI, PDF, CBR/CBZ…), le transfert de fichiers est un jeu d’enfant, et elle peut se transformer en un clin d’œil en carnet de notes numérique. Vous pouvez même jouer avec (je joue tout le temps aux échecs sur la mienne), et bien sûr aller sur internet.

Le Verdict : Noir & Blanc ou Couleur, laquelle choisir ?

Avec l’arrivée de ce modèle Color, BOOX ne complique pas le choix, il l’affine. La question n’est plus “quelle marque choisir ?”, mais “quelle BOOX Go 7 est faite pour moi ?”.

  • Noir & Blanc si : Vous êtes un dévoreur de romans, de thrillers, d’essais… Bref, si 99% de votre lecture est du texte pur. Son contraste légèrement supérieur en noir et blanc reste la référence absolue pour le texte brut, et elle est un peu plus abordable.
  • Color si : Votre bibliothèque est variée. Si vous passez d’un roman à une BD, d’un article de presse à un PDF professionnel. Si vous êtes étudiant, fan de mangas, ou si vous aimez simplement l’idée d’avoir les couvertures de vos livres en couleur. Le surcoût est justifié par une polyvalence qui la rend quasi parfaite.

Dans les deux cas, vous optez pour une liseuse ouverte, puissante et respectueuse de votre liberté. En ce qui me concerne, cette version couleur a trouvé sa place dans mon sac et n’est pas près de le quitter. Disponible sur Amazon en cliquant ici !

Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ou lire tous les tests que je publie dans la catégorie “Gadgets Tech” , comme cette liseuse Android de dingue ou ces AirTags pour Android !

10 Best Eco-Friendly Designs Of September 2025

September 2025 has delivered an impressive lineup of sustainable designs that prove environmental consciousness doesn’t require sacrificing style or functionality. From water bottles engineered with medical-grade precision to furniture crafted from waste materials, this month’s standout products demonstrate how thoughtful design can address both our daily needs and planetary concerns.

These designs represent more than just green alternatives to conventional products. They’re examples of how sustainable thinking can drive innovation, creating objects that often perform better than their traditional counterparts. Each product on this list solves real problems while reducing environmental impact, showing that eco-friendly design has fully matured from niche concern to mainstream excellence.

1. OKAPA Water Bottle

The OKAPA water bottle elevates hydration into an engineering achievement, combining over 70 global patents with materials trusted in medical settings. Every component serves both performance and safety, from the Swiss-made Grilamid TR-90 spout to the German borosilicate glass body. This isn’t just another reusable bottle; it’s a technical marvel that sets new standards for what portable hydration can be.

Hygiene drives every design decision in the OKAPA system. The medical-grade spout material resists odors and bacteria while meeting both EU and FDA safety standards. The borosilicate glass body prevents chemical leaching and handles temperature changes without compromising water purity. Each sip delivers clean, fresh water that tastes exactly as intended, proving that sustainable choices can exceed conventional alternatives in every measurable way.

What we like

  • Medical-grade materials ensure the cleanest possible water, free from chemical contamination and lingering flavors.
  • Over 70 patents demonstrate a serious engineering commitment to solving real hydration problems.

What we dislike

  • Premium materials and an extensive patent portfolio likely mean this costs significantly more than basic reusable bottles.
  • The glass construction adds weight and potential fragility compared to plastic alternatives for active use.

2. Earth-Friendly Tumbler

This biodegradable tumbler transforms daily hydration into an environmental statement through revolutionary material science. Crafted from corn and paper-based resin, it offers the familiar comfort of ceramic and wood while completely biodegrading into water and CO2 through natural microbial processes. Each piece carries unique variations from natural materials, making every tumbler subtly different while maintaining consistent performance and heat resistance up to 248°F.

The matte black urethane coating adds water resistance and sophisticated texture while preserving the eco-friendly core material. This thoughtful finish ensures durability for daily use without compromising the biodegradable properties that make this tumbler special. Contemporary design meets environmental responsibility, creating a vessel that looks as good as it feels while supporting sustainable living practices with every use.

Click Here to Buy Now: $25.00

What we like

  • Biodegradable materials break down naturally without leaving harmful residues or requiring special disposal processes.
  • Heat resistance to 248°F handles hot beverages while maintaining structural integrity and safety.

What we dislike

  • Natural material variations might not appeal to people who prefer a perfectly uniform product appearance.
  • Limited color options with just the matte black finish may not suit all personal style preferences.

3. Lollo Cutlery Set

Lollo reimagines portable dining through brilliant compact engineering that nests three essential utensils into one streamlined unit. The stainless steel spoon, fork, and knife feature subtly concave handles that stack together perfectly, eliminating the bulk and inconvenience of traditional travel cutlery sets. This clever design means you’ll never again struggle with mismatched or clunky utensils that refuse to stay organized in your bag.

The recycled silicone cap performs double duty as both protection and containment, keeping your cutlery hygienic before meals and mess-free afterward. This practical feature transforms into an environmental statement by utilizing recycled materials and reducing single-use plastic dependency. Lollo supports sustainable living one meal at a time, proving that eco-friendly choices can improve daily experiences while reducing planetary impact.

What we like

  • Ingenious nesting design keeps three utensils compact and organized without bulk or loose pieces.
  • Recycled silicone cap provides hygiene protection while supporting waste reduction and material reuse.

What we dislike

  • Stainless steel construction adds weight compared to plastic alternatives for ultralight travel packing.
  • Small size might feel less substantial than full-size utensils for people with larger hands or hearty appetites.

4. IGGY

IGGY captures the nostalgic charm of traditional storm lamps while eliminating every inconvenience through modern solar technology. The classic silhouette immediately evokes warmth and comfort, but replaces dangerous fuel tanks with sleek solar panels that harness free energy from the sun. This thoughtful design maintains the rugged dependability and emotional appeal of vintage lanterns without the weight, mess, or environmental concerns of kerosene-powered alternatives.

Lightweight construction preserves the portability that made storm lamps essential travel companions while adding contemporary convenience. The solar panel provides reliable illumination without ongoing fuel costs or toxic emissions, making IGGY perfect for camping, emergency lighting, or creating an ambient atmosphere anywhere. This perfect fusion of heritage aesthetics and sustainable technology proves that modern solutions can honor the past while building a cleaner future.

What we like

  • Solar power eliminates ongoing fuel costs and toxic emissions while providing reliable illumination anywhere.
  • Classic storm lamp aesthetics create instant nostalgic appeal and emotional connection to heritage design.

What we dislike

  • Solar charging requires adequate sunlight exposure, which might limit reliability during extended cloudy periods.
  • LED illumination may lack the warm flickering quality that makes traditional flame-based lanterns so atmospheric.

5. Da Vinci Pencil

The Da Vinci Pencil transcends traditional writing tools by lasting 7-10 years under normal use while doubling as a bookmark when not actively writing. Advanced 3D printing technology creates this minimalist multi-purpose tool from PLA-CF (Polylactic Acid with Carbon Fiber), combining strength with lightweight performance. The high-performance metal alloy nib eliminates sharpening and refilling while delivering smooth writing that matches traditional graphite without the waste.

Ergonomic shaping ensures natural grip comfort during extended writing sessions, while the thin profile allows bookmark use without damaging pages or disrupting book closure. This thoughtful design reduces waste by replacing dozens of traditional pencils over its lifespan, proving that sustainability can improve functionality rather than compromise it. The Da Vinci Pencil demonstrates how rethinking familiar objects can create superior experiences while supporting environmental goals.

What we like

  • Metal alloy nib lasts 7-10 years without sharpening or refilling, eliminating ongoing waste and replacement costs.
  • Dual functionality as a writing tool and a bookmark maximizes utility while maintaining a minimal form factor.

What we dislike

  • Higher upfront cost compared to traditional pencils might deter people despite the long-term value proposition.
  • 3D printed construction may lack the familiar wood texture and feel that many people associate with quality pencils.

6. Cork Box

The Cork Box transforms organization through natural toasted cork agglomerate that requires no chemical adhesives or artificial binding agents. Designed by Ana Relvao and Gerhardt Kellermann, these stackable containers use heat-activated natural cork resin to create sturdy, lightweight storage that brings warmth and organic texture to any space. The manufacturing process relies entirely on cork’s inherent properties, making these boxes genuinely eco-friendly without performance compromises.

Natural cork agglomerate offers unique tactile qualities that synthetic materials cannot replicate, creating storage solutions that feel as good as they look. The stackable design maximizes vertical space efficiency while maintaining easy access to contents, perfect for modern homes and offices where organization meets aesthetic appeal. These boxes prove that sustainable materials can enhance rather than limit design possibilities while delivering superior functionality.

What we like

  • Natural cork agglomerate uses heat-activated resin instead of chemical adhesives for truly eco-friendly construction.
  • Stackable design maximizes storage efficiency while bringing warm, organic texture to any environment.

What we dislike

  • Cork construction may be less durable than plastic alternatives for heavy items or frequent handling.
  • Natural material variations might create size inconsistencies that affect perfect stacking alignment over time.

7. SMÅ Printer

The SMÅ printer revolutionizes home and office printing through a vertical design that maximizes functionality while minimizing desk space requirements. Smart engineering places the paper feed at the top with integrated storage for up to 120 sheets, eliminating separate trays while maintaining clean aesthetics. The transparent extension prevents multi-page documents from sliding off while preserving the compact footprint that makes SMÅ perfect for modern workspaces.

Eco-conscious design principles drive every aspect of SMÅ’s development, from energy-efficient operation to reduced material usage in manufacturing. This sustainable approach creates a printer that performs better while consuming fewer resources, proving that environmental responsibility can improve rather than limit technological capabilities. SMÅ demonstrates how rethinking familiar devices can create superior user experiences while supporting planetary health through thoughtful engineering choices.

What we like

  • Vertical design saves valuable desk space while integrating paper storage and feeding into one compact unit.
  • Eco-conscious engineering reduces resource consumption while maintaining superior printing performance and reliability.

What we dislike

  • Compact size might limit paper capacity and printing speed compared to larger traditional printer models.
  • Vertical orientation could make the printer less stable or more prone to tipping during paper loading.

8. Paper Tube Chair

The Paper Tube Chair challenges furniture industry norms by transforming discarded cardboard tubes into functional seating inspired by Pierre Jeanneret’s iconic library chairs. Dhammada Collective intercepts waste from local print shops where thick tubes face landfill disposal due to glue layers that prevent recycling. Fifteen salvaged tubes are cut and assembled using bright vermilion rope through figure-eight lashing patterns that tighten under load while maintaining component replaceability.

This radical material choice embodies “joyful frugality” by making quality design accessible to communities beyond metropolitan centers through abundant waste streams. The open-source approach democratizes furniture creation while proving that discarded materials can create beautiful, functional objects when approached with creativity and skill. Construction techniques borrowed from traditional crafts create structural integrity that rivals conventional furniture while celebrating sustainable resourcefulness.

What we like

  • Open-source design democratizes furniture creation while utilizing abundant waste materials that would otherwise reach landfills.
  • Rope lashing system creates replaceable components and structural integrity that tightens under load for improved durability.

What we dislike

  • Cardboard construction may lack the longevity and refinement that some users expect from furniture investments.
  • DIY assembly requirements could be challenging for people without crafting experience or appropriate tools and workspace.

9. IKEA NATTBAD and BLOMPRAKT Bluetooth Speakers

IKEA’s new Bluetooth speakers embrace Scandinavian simplicity while incorporating eco-friendly materials and energy-efficient technology. The NATTBAD features soft, rounded edges and matte finishes in neutral colors that complement any interior, while BLOMPRAKT adds whimsical patterns in a compact cube design. Both models utilize Bluetooth 5.3 for seamless connectivity and feature touch-sensitive controls that respond to gentle taps for volume and track management.

The innovative Spotify Tap button launches the streaming service instantly, reflecting IKEA’s pivot toward accessible, music-first experiences. Sustainable materials and energy-efficient operation demonstrate environmental responsibility without sacrificing functionality or aesthetic appeal. These speakers prove that eco-friendly electronics can deliver superior user experiences while supporting sustainable living practices through thoughtful design and manufacturing choices that prioritize both performance and planetary health.

What we like

  • Dedicated Spotify Tap button provides instant music access, making streaming more intuitive and user-friendly than traditional interfaces.
  • Scandinavian design aesthetic ensures these speakers complement most interior styles while delivering quality audio performance.

What we dislike

  • Compact size may limit bass response and overall volume compared to larger speaker systems for music enthusiasts.
  • IKEA’s move away from Sonos integration might disappoint users who prefer more advanced multi-room audio capabilities.

10. Sonnenglas Light Carafe

The Sonnenglas Light Carafe elevates solar lighting through a sophisticated design that transforms recycled glass bottles into stunning illumination pieces. Handcrafted construction ensures each piece is unique while maintaining consistent performance for both indoor and outdoor use. The elegant carafe silhouette offers a refined alternative to traditional mason jar solar lights, with sleek proportions that complement any décor style from rustic to contemporary.

Environmental responsibility drives every aspect of production, from 100% recycled glass construction to solar power that eliminates ongoing energy costs. This commitment creates lighting solutions that support sustainable living while delivering aesthetic appeal and reliable functionality. The Sonnenglas demonstrates how recycled materials can create premium products that exceed conventional alternatives in beauty, performance, and environmental impact through thoughtful design and manufacturing.

What we like

  • 100% recycled glass construction creates unique pieces while supporting waste reduction and sustainable manufacturing practices.
  • Solar power eliminates ongoing energy costs while providing reliable illumination for both decorative and functional lighting needs.

What we dislike

  • Solar charging dependency requires adequate sunlight exposure, which might limit reliability during extended cloudy weather periods.
  • Glass construction adds fragility compared to plastic alternatives, requiring more careful handling and storage considerations.

When Sustainable Becomes Superior

September 2025’s eco-friendly designs demonstrate that sustainability has evolved beyond simple material substitution. These products represent sophisticated engineering solutions that often exceed conventional alternatives in performance, durability, and user experience. From medical-grade water bottles to waste-stream furniture, each design proves environmental consciousness drives innovation rather than constraining it.

These diverse products unite through their commitment to solving real problems sustainably. Whether reducing plastic waste, extending lifecycles, or utilizing renewable energy, each design makes environmental responsibility feel natural and beneficial. This maturity suggests consumers can now choose sustainable options without compromising quality, functionality, or aesthetic expectations.

The post 10 Best Eco-Friendly Designs Of September 2025 first appeared on Yanko Design.

SHAI - Le développeur qui vit dans votre terminal

Shai, c’est un collègue développeur qui ne dort jamais, qui ne râle jamais quand vous lui demandez de déboguer votre code à 3h du matin, et qui vit littéralement dans votre terminal. C’est un outil qui s’inscrit dans la même lignée que Codex ou Claude Code et qui est 100% français puisque proposé par OVHcloud.

Terminé donc les outils qui nécessitent des interfaces graphiques lourdes ou des plugins IDE complexes puisqu’ici, tout se passe dans le terminal.

L’installation tient en une seule ligne :

curl -fsSL https://raw.githubusercontent.com/ovh/shai/main/install.sh | sh

Et en quelques secondes, vous avez un assistant IA fonctionnel, prêt à vous épauler dans vos tâches quotidiennes. Pas de configuration complexe, pas de dépendances infernales à gérer. Bien sûr, comme pour tout script téléchargé, pensez à vérifier le contenu avant exécution.

Vous l’aurez compris, SHAI ne se contente pas d’être un simple chatbot qui répond à vos questions. Il peut véritablement prendre le contrôle et exécuter des commandes, créer des fichiers, déboguer votre code, et même automatiser des workflows complets. Vous pouvez lui demander de créer un site web complet, de convertir des fichiers d’un format à l’autre, ou de corriger cette commande shell que vous n’arrivez jamais à mémoriser correctement.

La philosophie “written in Rust with love” inscrite dans le code du projet n’est pas non plus qu’une simple formule marketing car le choix de Rust garantit des performances exceptionnelles et une sécurité mémoire à toute épreuve. Avec 99,2% du code en Rust, les développeurs d’OVHcloud ont clairement misé sur la robustesse et la rapidité d’exécution. Je tiens quand même à dire qu’au cours de mes tests, j’ai quand même eu quelques plantages de l’application. Mais elle est encore jeune, donc j’espère que ça va s’améliorer.

Ce qui distingue vraiment SHAI des autres assistants IA, c’est sa capacité à fonctionner en mode “headless”. Vous pouvez simplement lui envoyer des prompts via un pipe Unix : echo "crée-moi un hello world en Python" | shai. Et rien que cette fonctionnalité ouvre des possibilités infinies pour l’automatisation et l’intégration dans des pipelines CI/CD existants.

Plus impressionnant encore, le mode “shell assistant” transforme SHAI en véritable garde du corps de votre terminal. Une fois activé, chaque fois qu’une commande échoue, SHAI intervient automatiquement pour vous proposer une correction. Plus besoin de chercher sur Stack Overflow pourquoi votre commande tar ne fonctionne pas comme prévu.

Pour réussir tout ça, il utilise par défaut Qwen3-32B mais rassurez vous, y’a moyen de changer de provider. L’aspect multi-provider est donc crucial et heureusement SHAI n’est pas verrouillé sur un seul modèle d’IA. Vous pouvez donc configurer différents providers selon vos besoins, vos préférences ou vos contraintes de confidentialité. Mais par défaut, OVHcloud propose un accès anonyme (avec limitation de débit) pour que tout le monde puisse tester l’outil sans engagement. Perso, j’ai éclaté la limite au bout de quelques minutes d’utilisation. Snif.

Lors de mes tests, j’ai aussi constaté que les commandes qu’on appelle normalement avec le “/” n’ont pas fonctionné chez moi et concernant le thème de l’interface de Shai, en fonction des couleurs de votre terminal, ça peut vite être illisible. C’est dommage mais j’imagine que ça va se bonifier avec le temps…

Voilà, avec Shai , OVHcloud mise clairement sur cette approche minimaliste mais puissante pour séduire les développeurs qui veulent de l’IA sans les complications habituelles et surtout qui tourne sur le sol français, dans le respect de vos données personnelles.

Je leur souhaite plein de succès !

Source

Plus sécurisé, plus rapide - Quand Rust dépoussière les commandes Linux de base

Vous êtes un warrior ! Normal, vous utilisez Linux depuis des années. Et vous aimez beaucoup toutes vos petites commandes du quotidien, ls, cat, base64… Vous le savez, tout ça fonctionne avec du bon vieux code C aussi vénérable que solide. Du code robuste, certes, mais qui pourrait bien se faire dépasser par plus moderne. Hé oui, parce qu’une bande de développeurs a décidé de refaire tout uutils Coreutils en Rust, et en prime, leurs nouvelles versions sont largement plus rapides que les originales.

Les benchmarks parlent d’eux-mêmes : l’utilitaire base64 mouline maintenant en 3,146 secondes là où GNU Coreutils prend 4,901 secondes. La version Rust est donc clairement plus rapide, mais le plus fou, c’est que la version précédente de Rust Coreutils mettait encore 5,998 secondes. En gros, ils ont pratiquement doublé la vitesse entre leurs deux versions mineures.

Alors comment ils ont fait ça ? Et bien en intégrant la bibliothèque base64-simd qui exploite les instructions SIMD des processeurs modernes. Pour faire simple, au lieu de traiter les données octet par octet comme un escargot asthmatique, le nouveau code traite plusieurs octets en parallèle, comme un guépard qui serait abonné à la chaine de Tibo Inshape. SSE4.1, AVX2, AVX-512 pour les processeurs Intel et AMD, et ARM NEON pour les puces ARM comme les Apple Silicon… ce sont toutes ces architectures qui profitent de l’accélération.

D’ailleurs, ce n’est pas qu’une histoire de performance brute. Ubuntu prévoit d’intégrer ces outils Rust dans sa version 25.10. Et Canonical ne fait pas ça pour suivre la mode du Rust… Non, ils voient un vrai intérêt qui est la sécurité mémoire garantie par Rust. Cela élimine toute une catégorie de bugs qui hantent le code C depuis des décennies, à savoir les buffer overflows, les use-after-free…etc, tout ce folklore de développeur devient impossible avec Rust.

Et Sylvestre Ledru , le développeur principal du projet uutils, n’a pas juste optimisé base64. Par exemple, la commande tr qui était 9,8 fois plus lente que GNU dans les anciennes versions est maintenant 1,58 fois plus rapide par rapport à sa propre version précédente !

Bon après, je vais faire plaisir aux grincheux qui n’aiment pas le changment, oui, tout n’est pas rose non plus. Sur les 600 tests de la suite GNU, Rust Coreutils n’en passe que 500 environ. Il reste donc un peu de boulot pour avoir une compatibilité parfaite. Mais avec l’attention que le projet reçoit en ce moment et le soutien d’Ubuntu, ça devrait s’améliorer rapidement.

Ça fait plaisir de voir ce bon vieux code C qui fait tourner nos systèmes depuis des millénaires est en train d’être challengé par du Rust. Et non pas parce que c’est à la mode, mais parce que dans certains cas, c’est objectivement meilleur : plus rapide, plus sûr, plus maintenable.

Pour les dev parmi vous qui veulent tester, la nouvelle release 0.2.2 est disponible sur GitHub . Et pour ceux qui se demandent si c’est vraiment utile d’optimiser des commandes qui s’exécutent en quelques secondes, rappelez-vous que ces outils sont appelés des milliers de fois par jour dans des scripts, des pipelines CI/CD, des conteneurs Docker… Chaque milliseconde gagnée, c’est donc un gros paquet d’énergie économisée et du temps machine libéré !

Alors, prêts à voir vos vieilles commandes Linux carburer au Rust ?

Source

Top 5 Modern CD Players That Prove CDs Are Making A Comeback In 2025

Physical media is having a moment in 2025, and it’s not just vinyl records getting all the attention. CDs are selling $541 million worth of units, up 1% from 2023, proving there’s still plenty of love for the humble compact disc. While vinyl grabs headlines with its 18th consecutive year of growth, CDs are quietly finding their way back into music lovers’ hearts and homes.

The CD players hitting the market now aren’t the chunky, plastic boxes your parents had in the ’90s. These five designs show how far we’ve come, merging sleek looks with smart features that make sense for how we live and listen to music today. The CD comeback isn’t about looking backward. It’s about finding a middle ground between the instant gratification of streaming and the full commitment of vinyl. Sometimes you want to hold your music, read the liner notes, and experience an album the way it was meant to be heard, and these players make that feel fresh again.

1. ClearFrame CD Player

Now here is something you don’t see every day: a CD player that’s completely see-through. The ClearFrame takes transparency literally, housing everything in crystal-clear plastic so you can watch the magic happen. That black circuit board isn’t hidden away; it’s part of the show, turning your tech into something worth staring at.

It treats your album covers like mini art exhibitions. Slip in your favorite disc, slide the cover into the frame, and suddenly you’ve got a piece that works on your shelf, desk, or even hanging on the wall. It’s perfect for those moments when you want to really focus on an album, not just have music playing in the background. The whole ritual of choosing a CD and watching it spin becomes part of the experience.

Click Here to Buy Now: $199.00

What we like

  • The transparent design turns every play session into a visual experience.
  • You can mount it on the wall like an actual artwork.

What we dislike

  • All that clear plastic is going to show every fingerprint and dust speck.
  • The exposed electronics might need regular cleaning to keep looking sharp.

2. Portable CD Cover Player

This little player gets something that streaming services still struggle with: album artwork matters. The built-in pocket for your CD’s cover art means you’re not just hearing the music, you’re seeing it too. It’s a simple idea that makes a huge difference when you’re trying to connect with an album the way the artist intended.

The portable design with its own speaker means you can take your music anywhere without dragging along extra equipment. Kitchen counter while cooking? Perfect. Bedroom nightstand? Works great. Want to hang it up somewhere? Go for it. This player understands that sometimes you want your music to be the main event, not just background noise.

Click Here to Buy Now: $199.00

What we like

  • The album art display brings back the full music experience.
  • Built-in speaker means no fussing with separate audio gear.

What we dislike

  • A single speaker can’t deliver true stereo sound.
  • The compact size might mean compromising on audio quality.

3. Orion

The Orion takes minimalism to its logical conclusion: a flat metal box that does one thing exceptionally well. That powder-coated finish gives it an industrial vibe that’s both tough and elegant. The front-loading slot eliminates the flip-top mechanism, creating cleaner lines and fewer things that can break.

This is for people who want their music equipment to disappear into the background. Just a large eject button and an IR sensor interrupt the otherwise perfect surface. There’s something almost meditative about using gear this simple; it forces you to focus on the music instead of fiddling with settings.

What we like

  • The industrial design is both beautiful and built to last.
  • Front-loading slot means fewer moving parts to worry about.

What we dislike

  • Minimal controls might leave you guessing about basic functions.
  • Still in concept phase, so you can’t buy one yet.

4. SYITREN R300

The R300 doesn’t try to hide what it is; it’s a CD player that’s proud of its heritage while embracing modern tech. Those finish options (wood, white, and that fascinating fruit green) show that audio gear doesn’t have to be boring black boxes. The MUSE Design Gold Award isn’t just marketing fluff; this product really does nail the balance between looks and performance.

It handles different types of music amazingly. CDs, burned discs, MP3s, WAV files – it plays them all without breaking a sweat. The Bluetooth 5.3 is cutting-edge wireless tech, while the headphone jack and optical output keep traditional connections happy. That 2000mAh battery gives you over six hours means you’re not constantly hunting for outlets.

What we like

  • Multiple color options let you match your style.
  • Handles practically any audio format you can throw at it.

What we dislike

  • The retro styling might feel too nostalgic for some tastes.
  • All those features could make simple tasks more complicated than they need to be.

5. Frame CD Player

The best designs usually know when to quit, and the Frame CD Player nails this philosophy. Clean lines, minimal fuss, and just enough features to do the job right. It’s a clever design that fits into modern spaces without screaming for attention, which is exactly what you want from good design.

The Bluetooth 5.0 connection is where old meets new in the best way. You get the ritual and sound quality of CDs with the freedom to use your favorite wireless headphones or speakers. The rechargeable battery keeps things portable without turning the whole thing into a compromise.

Click Here to Buy Now: $169.00

What we like

  • The clean design works in any room without looking out of place.
  • Bluetooth lets you go wireless while keeping the CD experience.

What we dislike

  • The minimal controls might mean reaching for your phone more than you’d like.
  • The simple design could mean missing out on advanced playback features.

CDs Are Having Their Moment Again

Something interesting is happening with how people consume music. After years of endless streaming playlists, there’s a growing appetite for the complete album experience. These CD players tap into that desire for intentional listening. When you put on a disc, you’re committing to the artist’s full vision, not just hunting for the next dopamine hit. CD sales climbed by just under 6.5% at independent record stores, which tells you this isn’t just a fad.

People are actively choosing physical media again. The broader picture shows physical purchases comprised 11% of the $17.7 billion in music revenue recorded in 2024, up 5% from 2023, proving there’s real money behind this trend. These five players solve the biggest problems CDs always had: ugly design and limited functionality. They keep what made CDs great, excellent sound quality, durability, and the satisfaction of actually owning your music, while adding the connectivity and style that make sense for how we live now.

The post Top 5 Modern CD Players That Prove CDs Are Making A Comeback In 2025 first appeared on Yanko Design.

Arca Modular Furniture System Adapts Effortlessly to Any Space

Finding furniture that actually keeps up with your changing life feels impossible these days. You move apartments, your needs shift, or you just want to rearrange things, and suddenly that expensive bookshelf becomes dead weight.

Elements Studio looked at this problem and created something genuinely clever with their Arca modular system. Each piece is made from premium Baltic birch, which brings that beautiful fine grain and rock-solid stability you can actually feel when you touch it.

Designer: Ishac Bertran and Jon Wohl (Elements Studio)

The natural knots and imperfections aren’t hidden away either; they’re celebrated as proof this stuff came from actual trees. Elements Studio crafts these pieces in small batches with regional artisans, which means every unit gets proper attention instead of rolling off some anonymous assembly line.

The real genius lies in how ridiculously versatile each unit becomes. One piece works as a nightstand, bench, bookshelf, or storage depending on what you need that day. Stack them vertically for a tower of shelves or line them up horizontally for a media console.

Those included stacking pins keep everything secure when you build upward, so you’re not worried about your tower toppling over. The whole system ships flat and assembles without any tools, which means no hunting for screwdrivers or deciphering confusing diagrams.

This approach makes so much sense for how people actually live now. Your studio apartment setup becomes completely different when you move into a house. That bench by your entryway transforms into bedroom storage when life changes.

Instead of buying new furniture every time, you just reconfigure what you already own. The flat-pack shipping keeps costs reasonable and reduces environmental impact compared to shipping fully assembled pieces. Assembly takes minutes rather than hours.

What makes Arca genuinely exciting is how it invites you to participate in designing your own space. Most furniture forces you to work around its limitations, but Arca adapts to whatever weird corner or awkward wall you’re dealing with.

Start with one unit and expand as your collection or space grows. The sustainability angle feels authentic rather than forced. By designing pieces that evolve with users instead of becoming obsolete, Elements Studio tackles the throwaway furniture problem from a practical angle.

Local production supports regional economies while reducing shipping emissions, too. Arca represents a smarter approach to furnishing modern homes. Instead of buying static pieces that might work for your current situation, you invest in a system that grows alongside your life.

For anyone tired of furniture that holds them hostage to one configuration, Arca offers genuine freedom to experiment and evolve. It’s modular furniture done right, without the compromises or cheap materials that usually come with the territory.

The post Arca Modular Furniture System Adapts Effortlessly to Any Space first appeared on Yanko Design.

Snapmaker U1 Color 3D Printer Blends Blazing Speed With Less Waste

Most 3D printers force you to choose between speed, color, quality, or price. You can have fast prints, but only in one color. Multi-color prints take forever and waste enormous amounts of filament. Professional results require expensive machines that most makers can’t justify.

The Snapmaker U1 Color 3D Printer refuses to accept these compromises. This isn’t just another incremental improvement but a fundamental rethinking of how desktop 3D printing should work. It’s designed for makers who want everything: speed, color, precision, and sustainability.

Designer: You Li

Click Here to Buy Now: $749 $999 ($250 off). Hurry, only 411/3500 left! Raised over $6.2 million.

A New Approach to Multi-Material Printing

Traditional consumer 3D printers rely on single-nozzle systems that require time-consuming filament swaps and produce mountains of waste. Every color change means flushing perfectly good material, creating wasteful piles of purge that often use more filament than the actual print.

The Snapmaker U1 introduces a four-head tool-changing system that allows multi-color and multi-material prints in a single job. Each toolhead is physically separate, eliminating cross-contamination and enabling seamless transitions between colors and materials. This approach mirrors professional industrial printers but brings the technology to desktop users.

Design Philosophy and Brand Confidence

Snapmaker has built a reputation for reliable, innovative desktop fabrication tools that actually deliver on their promises. The U1 continues this tradition with a modular CoreXY design that looks as advanced as it performs. With an aesthetic plastic shell and careful attention to engineering, this creation tool is designed from the get-go to be accessible, both in terms of cost as well as functionality.

The machine’s visual design reflects its technical sophistication. The Snapmaker U1 has a transparent back panel that complements its open front, allowing it to visually flow more naturally into your workspace. Clean lines, thoughtful component placement, and a transparent approach to showing its capabilities create a printer that’s as much a statement piece as a production tool.

SnapSwap™: Fast, Waste-Free Tool-changing

The SnapSwap™ system enables physical toolhead swaps in just five seconds, transforming how multi-material printing works. This avoids the little balls of perfectly good filament, wasted by typical AMS style machines, and reduces filament waste by up to 80% compared to traditional systems. The precision is remarkable: automatic toolhead alignment stays within 0.04mm for sharp, clean prints.

Consider a four-color dragon figure that takes five hours on the U1 versus thirty hours on conventional printers. The U1 uses just 96 grams of filament, while others waste 483 grams on the same model. It even boasts up to 80% electricity savings! That’s not just efficiency but a fundamental shift toward sustainable making.

Speed, Precision, and Print Quality

The CoreXY motion system delivers print speeds up to 300mm/s with travel speeds reaching 500mm/s and acceleration hitting 20,000mm/s². These aren’t just impressive numbers but translate into real-world time savings without sacrificing quality. Smart calibration features include mesh bed leveling and active vibration control.

The large 270 x 270 x 270mm build volume accommodates both ambitious single prints and efficient batch production. Pressure advance compensates for flow delays, ensuring accurate prints with crisp details even at high speeds. Stainless steel nozzles support a wide range of filaments, with hardened steel nozzles and even new nozzle sizes on the way.

Eco-Friendly Innovation

The SnapSwap™ system’s waste reduction goes beyond cost savings to address environmental concerns. Using large amounts of filament typically wasted during color changes aligns with growing demands for sustainable maker tools. This isn’t greenwashing but genuine material efficiency.

The environmental impact extends beyond individual projects. When scaled across thousands of users, the waste reduction becomes significant. It’s the kind of innovation that makes 3D printing more responsible without sacrificing capability.

Smart Automation for Effortless Printing

The automatic filament system holds four spools with RFID recognition, auto-loading, and backup mode functionality. This eliminates manual intervention during long prints and ensures consistent material flow. The built-in AI camera captures time-lapses while monitoring for anomalies and print failures.

Snapmaker Orca Slicer provides engineer-tested profiles optimized for the U1’s capabilities. The companion app enables remote print management, real-time monitoring, and instant alerts when issues arise. Failure detection covers air printing, filament run-out, and power loss recovery.

The Snapmaker U1 represents a leap forward in accessible, high-performance 3D printing. It empowers makers to create more while wasting less, exploring new creative possibilities in a machine that’s as visually impressive as it is technically advanced. Sometimes the best innovations come from refusing to accept the limitations everyone else considers inevitable.

Click Here to Buy Now: $749 $999 ($250 off). Hurry, only 411/3500 left! Raised over $6.2 million.

The post Snapmaker U1 Color 3D Printer Blends Blazing Speed With Less Waste first appeared on Yanko Design.

India’s First Mass Timber Home In Goa Raises The Bar For Sustainable Living

Overlooking the lovely coastline of Vagator, Goa, sits something India has never seen before. Architecture Discipline’s Timber Residence breaks new ground as the country’s first mass timber home, proving that environmental responsibility and stunning design can work hand in hand. Architect Akshat Bhatt wanted to create more than just another luxury residence. The 8,650 square foot structure challenges everything we think we know about Indian construction.

The secret lies in eleven glulam portal frames, each one carefully crafted in New Delhi before making the journey to Goa. These aren’t your typical building materials. Glued laminated timber represents a completely different construction approach, where pieces get stronger when combined rather than weakened. The entire house operates like sophisticated building blocks that can actually be taken apart and moved elsewhere decades from now.

Designer: Architecture Discipline

From the outside, charred-wood cladding gives the home its stunning weathered appearance while protecting it from monsoon rains and coastal salt air. The linear design captures sweeping views of both the Arabian Sea and Chapora River, turning the house into a front-row seat for nature’s daily show. Inside, exposed timber beams steal the spotlight, their raw authenticity warming rooms finished with black granite floors and deliberately bare white walls.

The lower level houses something special: a glass-enclosed wood workshop bathed in natural light from clerestory windows above. This creative space opens onto a timber deck that feels more like an outdoor room than a traditional balcony. Instead of walls or railings, planters define the deck’s edges, keeping the connection to the surrounding landscape completely uninterrupted. The workshop becomes a bridge between indoor creativity and outdoor inspiration.

Building on a cliff in Goa means preparing for nature’s worst moods. Bhatt worked with engineers to ensure the structure could handle fifty years of typhoons and torrential rains without flinching. The glulam construction method does something remarkable: it removes carbon from the atmosphere during production. While concrete construction takes from the environment, this timber approach gives back, making each beam part of the solution rather than the problem.

International architecture publications have taken notice, recognizing this project as a catalyst for change across India’s building industry. The residence is proof that sustainable construction doesn’t mean compromising on quality or beauty. With India’s population demanding smarter housing solutions, this Goa home shows a path forward where environmental consciousness and architectural excellence aren’t just compatible but essential partners in creating the future of responsible design.

FAQs

1. What makes the Timber Residence unique in India?

This home is a real first for India, it’s the country’s debut mass timber house, built using glulam frames instead of the usual concrete or steel. What sets it apart is how it was designed: almost like a giant set of building blocks that can be taken apart and moved if needed. The focus on sustainability, adaptability, and a much lighter environmental footprint makes it a standout in Indian residential architecture.

2. Why use glulam (glued laminated timber) instead of concrete or steel?

Glulam is a bit of a game-changer. It’s incredibly strong, but much lighter than concrete or steel, and it can be prefabricated, which means less mess and faster building on site. The real bonus is that timber stores carbon, so using glulam helps the environment rather than hurting it. You get all the strength you need for a modern home, but with a much smaller carbon footprint.

3. How does the Timber Residence handle Goa’s harsh coastal weather?

Goa’s weather can be tough, think heavy rains, salty air, and the occasional typhoon. The Timber Residence was built with all that in mind. Its charred-wood exterior helps protect it from moisture and decay, and the engineered timber frames are made to last. Every detail, from the materials to the structure itself, was chosen to make sure the house stays comfortable and resilient, no matter what the weather throws at it.

The post India’s First Mass Timber Home In Goa Raises The Bar For Sustainable Living first appeared on Yanko Design.

Hyundai demande de payer pour sécuriser les Ioniq 5 contre les voleurs à la Game Boy

En tant que propriétaire très heureux d’un Ioniq 5, j’ai failli m’étouffer avec ma Danette au chocolat ce soir en découvrant que Hyundai voulait faire payer 65 dollars pour corriger une vulnérabilité de sécurité dans ses voitures. Oui, payer pour ne pas se faire voler sa voiture par des types équipés d’un appareil qui ressemble à une vieille Game Boy de Nintendo. C’est déjà assez rageant de devoir raquer un abonnement pour les mises à jour OTA (Over-The-Air), mais là on atteint des sommets.

Mais d’abord, parlons de ce fameux dispositif “Game Boy”. Techniquement, c’est un émulateur, c’est à dire un ensemble de matériel de transmission radio fourré dans une coque qui ressemble à la console portable iconique de Nintendo. Le prix de ces petits bijoux se situe entre 16 000 et 30 000 dollars sur le marché noir et certains modèles russes se vendent même à 15 000 euros. Pour ce prix-là, vous pourriez presque vous acheter une vraie Ioniq 5 d’occasion.

Le principe du hack c’est que ça exploite une faiblesse fondamentale dans l’architecture de sécurité des véhicules modernes. Quand vous touchez la poignée de votre Ioniq 5, la voiture se réveille et initie un protocole de handshake avec ce qu’elle pense être votre clé. C’est là que la fausse Game Boy entre en jeu. Elle intercepte cette communication et se fait passer pour votre porte-clés légitime.

Mais comment est-ce possible techniquement ? Et bien laissez-moi vous emmener dans les entrailles du système CAN (Controller Area Network) de votre voiture. Selon l’expert en sécurité Ken Tindell, l’attaque CAN injection fonctionne en introduisant de faux messages sur le bus CAN, comme s’ils provenaient du récepteur de clé intelligente de la voiture. Ces messages trompent alors le système de sécurité pour qu’il déverrouille le véhicule et désactive l’immobilisateur moteur.

Sur certaines voitures, les voleurs peuvent accéder au réseau CAN en cassant simplement un phare ou l’aile et en utilisant sa connexion au bus pour envoyer des messages. À partir de là, ils peuvent ensuite manipuler n’importe quel dispositif électronique du véhicule. Les messages CAN n’ont aucune authentification ni sécurité et les récepteurs leur font simplement confiance.

Mais l’émulateur Game Boy va encore plus loin car il n’utilise pas l’injection CAN, non… Ce serait trop facile. A la place, il s’attaque au système de rolling code censé protéger votre clé. Normalement, chaque fois que vous utilisez votre porte-clés, le code change pour éviter les attaques par rejeu, mais ces dispositifs calculent le prochain code valide en quelques secondes. Et voilà comment on déverrouille et démarre un Ioniq 5 en moins de 30 secondes.

Une fois votre voiture volée, les malfaiteurs retirent les modules de connectivité pour rendre le GPS et le tracking via l’application Bluelink inutiles et votre belle Ioniq 5 s’évanouit dans la nature en direction d’un pays chaud.

Face à cette menace, Hyundai a donc imaginé une super solution. Il s’agit d’un patch matériel qui améliore la technologie Ultra-Wideband (UWB) pour une détection plus sécurisée de la clé. L’UWB permet une authentification plus précise entre votre clé/téléphone et le véhicule, rendant beaucoup plus difficile pour les émulateurs de se faire passer pour des clés légitimes. La technologie mesure aussi précisément la distance entre la clé et la voiture, empêchant également les attaques par relais classiques.

Mais voilà le hic… Hyundai présente cette mise à jour comme une “amélioration volontaire” plutôt qu’un rappel obligatoire. Leur justification c’est que le Ioniq 5 a été développée et certifiée selon toutes les normes réglementaires, y compris les exigences de cybersécurité. Et comme cette menace est classifiée comme “évolutive”, Hyundai estime qu’il est juste de demander aux clients une “contribution subventionnée” de 49 livres sterling (65 dollars US) pour le correctif.

Permettez-moi de vous traduire ce charabia corporate : “Notre voiture a une faille de sécurité béante, mais comme elle respectait les normes au moment de sa conception, on va vous faire payer pour la corriger.” C’est très rigolo quand on sait que l’Ioniq 5 est vendue avec une garantie de 5 ans.

Et le problème va bien au-delà de Hyundai car cette vulnérabilité touche aussi les Kia EV6 et Genesis GV60, qui partagent la même plateforme E-GMP. D’autres constructeurs comme Infiniti, Lexus, Mercedes-Benz, Mitsubishi, Nissan, Subaru et Toyota sont également vulnérables à des attaques similaires. C’est donc un problème systémique de l’industrie automobile qui a adopté une approche “coque dure/centre mou” où les composants internes sont considérés comme dignes de confiance.

La vraie solution serait donc d’adopter un framework “zero trust” où chaque composant du bus CAN devrait être ré-authentifié lors de son remplacement. Mais vous vous en doutez, ça coûterait une fortune à implémenter sur les véhicules existants. En attendant, certains propriétaires comme Elliott Ingram poursuivent Hyundai en justice pour ne pas avoir divulgué ces risques et d’autres prédisent que les assurances pourraient à l’avenir refuser de couvrir les véhicules non modifiés.

Pour le moment, ce patch n’est pas dispo en France mais quand ça le sera, je pense que je finirai par payer parce que même si ça me fait mal, entre payer pour un patch de sécurité à 65 balles et me retrouver sans voiture un matin, le choix est vite fait.

Mais cela n’empêche pas que c’est une pratique scandaleuse de la part de Hyundai…

Source

Steel and Stone Piano V2 brings art, music, and design together

The Steel and Stone Piano V2 is the latest creation from the innovative minds at Batten and Kamp, in collaboration with acclaimed pianist Henry Chu. This strikingly modern, fully functional electronic piano stands out as both a sculptural art piece and a musical instrument, and it is now available in an exclusive limited edition of just eight pieces plus four artist proofs.

The updated Steel and Stone Piano V2 features a refined design with hidden inputs, a minimal hinge, and the elegant addition of pink granite. The visual drama of stainless steel paired with natural granite gives each piano a distinctive, contemporary presence. Its articulated structure allows for both horizontal and upright configurations, making it adaptable to different spaces and styles. In the horizontal setup, the piano measures 1235mm wide, 250mm deep, and 1000mm high. When arranged upright, it stands 700mm wide, 250mm deep, and an impressive 1570mm high.

Designers: Batten and Kamp x Henry Chu

Batten and Kamp approached this project with their signature focus on simplicity, craftsmanship, and artistic impact. Every detail, from the seamless hinge to the carefully concealed inputs, reflects their dedication to minimalism and function. The pink granite not only adds visual contrast but also introduces a warm, organic touch to the piece’s cool, polished steel frame. Henry Chu’s influence ensures that the piano is not just beautiful to look at but also inspiring to play. The electronic keyboard delivers expressive, dynamic sound and playability, marrying the tactile joy of a traditional piano with the flexibility of modern technology.

Musicians and collectors alike will appreciate the instrument’s advanced specifications. The Steel and Stone Piano V2 is equipped with a high-quality MIDI keyboard, available in either 76-key (E-G) or 88-key (A-C) versions. It features hammer mechanics for a realistic piano feel, and supports MIDI note messages ranging from 28-103 (76 keys) or 21-108 (88 keys), complete with 127-step velocity sensitivity. Connectivity options include MIDI output, a USB interface, and a connector for a foot pedal, making the piano versatile for both performance and studio use.

Offered in a limited run, each Steel and Stone Piano V2 is a collectible work of art, individually crafted to the highest standards. Whether displayed as the centerpiece of a living space or used as a professional instrument, it invites admiration and conversation while delivering exceptional musical performance. For those seeking a piano that is as stunning visually as it is satisfying to play, the Steel and Stone Piano V2 by Batten and Kamp x Henry Chu represents a perfect fusion of art, design, and technology. With only a handful available worldwide, it stands as a rare opportunity to own a piece that redefines what a piano can be.

The post Steel and Stone Piano V2 brings art, music, and design together first appeared on Yanko Design.

Instead of walls, this interior designer divided a Warehouse Space using colours and shapes

Walk into a warehouse in Bangalore’s Turahalli Forest and you might expect the usual: concrete, echoing emptiness, and the faint smell of dust. What you get instead is a journey – one that Megha Dugar Jain crafted for her client, THE ROOOM, completely redefining what a 2,500-square-foot godown can be. Sometimes, the most extraordinary transformations happen in the most ordinary places. The original space was as unremarkable as they come, but Megha’s vision turns it into a series of moments, each more surprising than the last, with every inch designed to invite curiosity and spark delight.

This is interior design as storytelling. Megha doesn’t just lay down materials or pick colors off a swatch book. She orchestrates visual microcosms, letting each zone unfold in its own unique way. The result is a kind of spatial patchwork where your eyes group elements together, building mini-worlds out of color, texture, and form. The lack of traditional walls isn’t a limitation; it’s an invitation to explore, to let boundaries blur and new relationships emerge between spaces.

Designer: Megha Dugar Jain

Mr. Folds is the silent protagonist here. Not a person, but an idea: the spirit of transformation itself. Megha talks about him like an old friend, a metaphor for the magic that happens when the ordinary is folded – sometimes literally, sometimes just in spirit – into something layered and unexpected. Think of Mr. Folds as the gentle mischief behind every crease in the design, the reason a simple panel suddenly suggests complexity, and why every corner seems to have a little more to say than you first notice. Scroll down and you may just spot Mr. Folds casually browsing around the space.

Walking into the main area, visitors immediately notice the dramatic shift from the soft peach monochrome of the entrance to a bold black-and-white interplay that defines different functional zones. The reception area features a striking curved counter with a crisp white top sitting atop a terracotta jaali base, its geometric patterns allowing light and air to flow through while creating intricate shadows across the floor. Above this, a flowing metal arch structure partially divides the space without closing it off completely. These arches serve multiple purposes: they guide movement, frame views into adjacent areas, and add a sculptural element that draws the eye upward. Megha has cleverly used these architectural features to suggest boundaries rather than enforce them. The arch motif repeats throughout the space, creating a visual rhythm that helps tie disparate elements together. Each arch feels like a portal, inviting visitors to step through and discover what lies beyond, while the curved forms soften what could otherwise be a boxy, rigid environment.

Perhaps the most playful elements in the space are what I call the “orange splooshes,” those organic, fluid shapes that break up the geometric precision of the checkered floor. These vibrant orange forms appear to spill out from the staircase, defying the grid and introducing an element of surprise and whimsy. The stairs themselves continue this orange theme, creating a bold visual statement that draws you upward. You’ll even see a strange ‘sploosh’ underneath the leg of a table. What makes these elements so effective is their unexpectedness; in a space defined by careful planning and intentional design moves, these fluid shapes feel almost rebellious, as if the orange paint had a mind of its own and decided to ignore the boundaries. Megha describes this as “an optical illusion of spillage, an artful disruption that intrigued and delighted.” And she’s right. These moments of controlled chaos provide relief from the more structured elements, reminding us that the best designs often include an element of playfulness. The orange forms also serve as wayfinding devices, subtly guiding visitors through the space without resorting to obvious signage.

The origami inspiration takes physical form in the sit-out area, where an extraordinary plywood panel transforms a simple wall into a sculptural masterpiece. This isn’t delicate paper folding; it’s origami principles applied to a rigid material, creating dramatic angles and planes that catch light and cast ever-changing shadows throughout the day. The technical achievement here shouldn’t be underestimated. Coaxing plywood, a material that naturally resists bending, into these complex folds requires both engineering knowledge and artistic vision. The result is a feature that feels simultaneously architectural and artistic. As natural light moves across its surface, the panel comes alive, revealing new dimensions and details. Visitors often find themselves touching these surfaces, trying to understand how something so solid can appear so dynamic. The panel serves as a focal point in the sit-out area, which itself opens to views of the surrounding Turahalli Forest, creating a dialogue between the geometric precision inside and the organic forms of nature outside.

Complementing these architectural elements are the custom-crafted berge decorative panels that adorn various walls throughout the space. These panels feature intricate, flowing patterns carved into the plywood, celebrating the natural grain and texture of the wood while adding another layer of visual complexity. Unlike the folded panels, which create dimension through physical manipulation of the material, these berge panels achieve depth through intricate surface patterning. The wavy, organic forms feel almost like topographic maps or flowing water, introducing a natural element that balances the more geometric aspects of the design. What makes these panels particularly impressive is how Megha transforms a humble material like plywood into something that looks precious and handcrafted.

What ultimately makes this transformation so successful is Megha Dugar Jain’s unique approach to spatial division. Instead of erecting walls to separate functions, she’s used color, material, and thematic elements to create distinct zones that still feel connected to the whole. The active, human-centric areas burst with vibrant hues and dynamic forms, while display zones adopt a more restrained palette that puts the focus on the products themselves. This strategy creates a space that feels both cohesive and varied, allowing for different experiences within a single open environment. The transitions between zones feel natural rather than abrupt, guided by subtle shifts in flooring, lighting, and material. And while each area has its own character, recurring elements like the curved forms, organic patterns, and thoughtful material selections create a visual language that unifies the entire project. The space works because it balances structure with spontaneity, allowing for moments of surprise within an overall framework that makes sense. It’s like a well-composed piece of music, with themes that repeat and evolve throughout, creating something that feels both familiar and fresh with each encounter.

The post Instead of walls, this interior designer divided a Warehouse Space using colours and shapes first appeared on Yanko Design.

The ‘Viral’ Sunset Lamp on TikTok just got a Cyberpunk/Bauhaus upgrade

Close your eyes and think of a cyberpunk poster of a city skyline. Focus your attention on the sunset – usually, it’s represented by a circle split in two… with the upper half being a solid yellow or orange, and the lower half being a set of lines, looking like the sunset’s ripples on an ocean or sea. Just google Cyberpunk Sunset and you’ll see exactly what I’m talking about. Now, imagine that as an actual lamp and you get the Bauhaus Sunset Lamp from Simig Lighting – a minimally gorgeous lamp that abstracts the sun into something familiar digitally, represented physically.

For long, the internet was dominated by sunset lamps, those cylindrical lights with fisheye lenses that cast a perfect circle of light on any wall, looking like a sunset of sorts. While that sunset lamp had its ‘time in the sun’, this one is slowly and surely taking over the internet, enchanting an entire generation of cyberpunk-loving people who now graduated to loving IKEA, Pottery Barn, and West Elm.

Designer: Simig Lighting

The lamp looks great on its own, but even more so when placed in front of a large window, allowing its reflection to be superimposed upon a dusky sunset. The illusion gets created perfectly (just look at the image above), as you see a cyberpunk-ish sun floating in the air, hovering right above the horizon. The lamp’s warm orange/ochre color makes it look exactly like a sunset too, creating what I can only describe as the perfect optical illusion!

The lampshade comes made from a combination of glass as well as acrylic. The glass dome sits on top, diffusing the light from two LED bulbs wonderfully into that pastel-ish yellow glow. Meanwhile, orange-colored acrylic rings on the bottom catch the rest of the light, glowing in entirety thanks to acrylic’s edge-lighting property. This allows the sun to look the way it does, as the lamp’s upper dome and lower rings glow with almost the same intensity, creating the perfect effect. No other material could have done the same kind of magic.

Each Bauhaus Sunset Lamp is powered by three E27 bulbs, and comes in multiple sizes depending on the kind of interior space you have. Simig Lighting makes a blue and white version too, which personally isn’t my cup of tea. This colorway right here is as perfect as it gets, given that it does such a remarkable job of nailing the aesthetic it’s trying to go for. The lamps start at $88 for the smallest size (6.3 inches wide), going up to $183 for the largest size which measures almost a foot in diameter.

The post The ‘Viral’ Sunset Lamp on TikTok just got a Cyberpunk/Bauhaus upgrade first appeared on Yanko Design.

Des réacteurs à fusion qui transforment le mercure en or - Le Bitcoin va-t-il remplacer le métal jaune ?

Alors ça, c’est le genre de news qui pourrait foutre en l’air le marché de l’or. En effet, une startup américaine, Marathon Fusion, vient de publier un papier scientifique où ils expliquent tranquillement comment transformer du mercure en or dans leurs réacteurs à fusion nucléaire. Et attention, je ne vous parle pas de trois grammes pour faire joli, mais bien de 5 tonnes d’or par gigawatt d’électricité produit par an.

C’est le rêve des alchimistes du Moyen Âge qui devient réalité grâce à la physique nucléaire. C’est un truc de fou, surtout que le principe est relativement simple (enfin, sur le papier). Vous prenez du mercure-198, un isotope assez commun du mercure. Vous le bombardez avec des neutrons rapides de 14 MeV générés par la fusion deutérium-tritium dans un tokamak. Le mercure-198 perd alors un neutron et devient du mercure-197, qui est instable. Et en 64 heures environ, pouf, il se transforme naturellement en or-197, le seul isotope stable de l’or.

Le cœur d’un réacteur Tokamak

D’après leurs calculs, un réacteur à fusion d’un gigawatt pourrait ainsi produire 5000 kilos d’or par an. Au cours actuel de l’or (environ 3400 dollars l’once), ça représente plus de 544 millions de dollars. De quoi donc largement rentabiliser l’exploitation du réacteur et avoir de quoi s’offrir un yacht ou deux.

Mais attendez, avant de vous emballer et de vendre tous vos lingots, y’a quelques détails importants à connaitre avant. D’abord, Marathon Fusion n’a pas encore construit de réacteur. Leur papier, intitulé “Scalable Chrysopoeia via (n, 2n) Reactions Driven by Deuterium-Tritium Fusion Neutrons” (la chrysopoeia, c’est le nom savant pour la transmutation en or), est encore en attente de validation par les pairs même si l’équipe a l’air solide avec des anciens de SpaceX, Helion Energy, TAE Technologies et une dizaine de PhD en physique et chimie.

Le physicien Ahmed Diallo du Department of Energy américain, qui a passé en revue l’étude, déclare : “Sur le papier, ça a l’air génial et tous ceux à qui j’en ai parlé jusqu’à présent restent intrigués et excités”. C’est plutôt bon signe quand même.

Ce qui est vraiment malin dans leur approche, c’est que la production d’or ne compromet pas la génération d’électricité du réacteur. En fait, les réactions (n, 2n) du mercure-198 participent à la multiplication des neutrons nécessaire au fonctionnement du réacteur. C’est du win-win car vous produisez de l’énergie propre ET de l’or en même temps.

Alors évidemment, si cette technologie devient réalité et se déploie à grande échelle, qu’est-ce que ça veut dire pour la valeur de l’or ? Et surtout, est-ce que le Bitcoin va enfin pouvoir prendre sa place comme “l’or numérique” ? Parce que bon, si on peut fabriquer de l’or à la chaîne dans des réacteurs, l’argument de la rareté du métal jaune prend un sacré coup.

Les experts en crypto sont déjà sur le coup. Standard Chartered prédit que le Bitcoin pourrait atteindre 200 000 dollars d’ici fin 2025, avec une trajectoire vers 500 000 dollars en 2028. VanEck table sur 180 000 dollars pour 2025. Et certains analystes plus optimistes parlent même de 220 000 dollars comme objectif “raisonnable”.

Le truc, c’est que le Bitcoin a cet avantage indéniable, à savoir que sa quantité est limitée à 21 millions d’unités, point barre. Pas moyen d’en créer plus avec un réacteur nucléaire ou d’aller en chercher dans l’espace. Cette rareté programmée pourrait devenir son principal atout face à un or qui deviendrait soudainement beaucoup moins rare.

Mais bon, restons réalistes deux secondes. Même si Marathon Fusion arrive à faire fonctionner leur truc, on parle de combien de réacteurs dans le monde ? Une centaine ? Deux cents dans le meilleur des cas ? À 5 tonnes par réacteur par an, ça fait maximum 1000 tonnes d’or supplémentaires par an. C’est beaucoup, mais la production minière actuelle est déjà d’environ 3000 tonnes par an. Donc on augmenterait la production de 33%, ce qui est significatif mais pas non plus apocalyptique pour le marché de l’or.

Et puis y’a la question du mercure. Pour produire tout cet or, il faut du mercure-198 enrichi à 90%. Le processus d’enrichissement n’est pas gratuit et le mercure n’est pas exactement un matériau super sympa à manipuler (coucou les problèmes environnementaux). N’empêche, l’idée qu’on puisse créer de l’or comme sous-produit de la production d’énergie propre, c’est quand même bluffant. Les alchimistes cherchaient la pierre philosophale, on a trouvé le tokamak. Et au passage, comme je vous le disais, ça pourrait bien donner un coup de boost au Bitcoin comme alternative à l’or physique.

Donc en attendant que Marathon Fusion construise son premier réacteur (ils n’ont pas donné de date, mais vu la complexité de la fusion, on peut tabler sur 10-15 ans minimum). Bref, on verra bien !

Source

APT29 / Cozy Bear - L'histoire du groupe d'espionnage russe qui a hacké la Maison Blanche

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Aujourd’hui les amis, je vais vous raconter l’histoire du groupe de hackers le plus patient et le plus sophistiqué au monde. APT29, aussi connu sous les doux noms de Cozy Bear, The Dukes ou maintenant Midnight Blizzard, c’est l’élite absolue du cyber-espionnage russe. Ce sont des espions qui peuvent squatter vos systèmes pendant des années, qui matent vos emails les plus confidentiels, qui observent chacun de vos mouvements numériques, et tout ça dans la plus grande discrétion.

Ces types ont piraté la Maison Blanche, le Pentagone, le Département d’État américain, et j’en passe. Mais en 2014, les services secrets néerlandais ont réussi l’impensable : ils ont piraté ces pirates ! Je vous raconte tout ça !!

Siège du SVR à Moscou, d’où sont orchestrées les opérations d’APT29

L’histoire d’APT29 commence bien avant que le monde ne connaisse leur nom. Les premiers signes de leur activité remontent à 2008, et certains experts pensent même qu’ils opéraient déjà dès 2004. À l’époque, personne ne savait vraiment qui ils étaient. On voyait juste des attaques ultra-sophistiquées contre des gouvernements occidentaux, des think tanks, des organisations internationales.

Ce qui distinguait déjà ces attaques des autres, c’était leur patience légendaire. Là où d’autres groupes de hackers font du “smash and grab”, ils entrent, ils volent, ils sortent, APT29 s’installait pour des mois, voire des années. Ils observaient, ils apprenaient, ils attendaient. C’était de l’espionnage à l’ancienne, mais avec des moyens modernes. Du coup, c’est pas pour rien qu’on les appelle “Cozy Bear”, l’ours douillet qui hiberne tranquillement dans vos systèmes.

Le nom “Cozy Bear” leur a été donné par CrowdStrike, une société de cybersécurité américaine car dans leur système de nomenclature, tous les groupes russes sont des “ours”. Et y’a du monde au zoo : Fancy Bear (APT28, lié au GRU, le renseignement militaire), Venomous Bear, Primitive Bear… Mais Cozy Bear, c’est ceux qui s’installe pépère dans vos systèmes en attendant le bon moment.

Les autres noms liés à ce groupe sont tout aussi évocateurs. “The Dukes” fait référence à leur famille de malwares : MiniDuke, CosmicDuke, OnionDuke, CozyDuke, CloudDuke, SeaDuke, HammerDuke, PinchDuke, GeminiDuke… Chaque “Duke” a sa spécialité, ses capacités uniques. C’est l’équivalent d’une boîte à outils mais pour faire du cyber espionnage ultra-sophistiqué.

Maintenant, parlons technique deux secondes. Le cœur de MiniDuke, découvert en 2013, était écrit entièrement en assembleur ce qui est un choix assez insolite mais qui montre l’excellent niveau des développeurs. Le malware pesait seulement 20KB, pouvait télécharger des modules additionnels selon les besoins et éviter la détection par les antivirus traditionnels. CozyDuke, lui, utilisait des certificats volés pour signer ses composants et se faire passer pour du code légitime.

Mais revenons à cette incroyable histoire néerlandaise. En 2014, les cyber-espions du Joint Sigint Cyber Unit (JSCU), l’unité cyber conjointe des services de renseignement néerlandais (AIVD et MIVD), bossent sur une piste. Cette unité d’élite de 80-100 personnes a pour mission de répérer des activités cheloues et de remonter leurs traces. Ce qu’ils découvrent alors dépasse leurs espérances les plus folles.

Non seulement ils parviennent à infiltrer le réseau utilisé par APT29, mais ils découvrent aussi quelque chose d’extraordinaire : le groupe opère depuis un bâtiment universitaire près de la Place Rouge à Moscou. Et cerise sur le gâteau, y’a des caméras de surveillance partout dans le bâtiment. Les Néerlandais prennent le contrôle de ces caméras, et hop, c’est l’arroseur arrosé !

Vue de la Place Rouge à Moscou

La Place Rouge à Moscou, tout près du QG secret d’APT29

Pendant au moins un an, voire jusqu’à deux ans et demi selon les sources, c’est l’opération de contre-espionnage du siècle. Les Néerlandais regardent littéralement par-dessus l’épaule des hackers russes. Ils voient qui entre et sort du bureau. Ils identifient des agents du SVR grâce aux images. Ils observent les hackers lancer leurs attaques en temps réel. C’est comme me regarder bosser en live Twitch, mais avec des vrais espions russes !

Et là, ça part en sucette car l’AIVD voit APT29 attaquer le Département d’État américain en novembre 2014. Ils alertent alors immédiatement leurs homologues américains : “Hé les gars, vos systèmes sont en train de se faire défoncer, voici exactement ce que font les Russes.” Les Américains sont sur le cul. C’est du renseignement en temps réel d’une qualité exceptionnelle.

Le Département d’État américain, première cible majeure observée par les Néerlandais

Quand APT29 s’attaque ensuite à la Maison Blanche fin 2014, les Néerlandais sont encore là, à observer. Les Russes accèdent aux notes confidentielles non classifiées du président Obama et à son agenda et les Américains sont tellement reconnaissants de l’aide néerlandaise qu’ils établissent des canaux de communication ultra-sécurisés entre les deux agences. Du jamais vu dans l’histoire du renseignement.

L’attaque contre le Pentagone en août 2015 est un autre exemple de la sophistication d’APT29. Ils utilisent une technique de spear-phishing c’est à dire des emails ciblés qui semblent légitimes. L’email contient un lien vers ce qui semble être un article d’actualité sur les tensions en Ukraine mais quand la victime clique, c’est le début de l’infiltration.

Le Pentagone paralysé pendant deux semaines par APT29

Et le malware utilisé est une merveille d’ingénierie. Il vérifie d’abord si la machine est intéressante. Si c’est juste un PC lambda, il reste dormant par contre, si c’est une machine avec des accès privilégiés, il s’active et commence à explorer le réseau. Il communique alors avec ses serveurs de commande en utilisant des techniques de stéganographie cachant des données dans des images innocentes postées sur des sites web légitimes. Ces mecs sont des artistes !

L’attaque paralyse le système mail non classifié de l’état-major des armées pendant deux semaines. 4000 militaires et civils travaillant pour l’état-major américain sont affectés. C’est très embarrassant pour la première puissance militaire mondiale, mais c’est surtout inquiétant car si APT29 peut faire subir ça au Pentagone, que peuvent-ils faire d’autre ?

Mais c’est l’attaque contre le Democratic National Committee (DNC) en 2015-2016 qui va vraiment faire connaître APT29 au grand public. Ils infiltrent le réseau du DNC dès l’été 2015, presque un an avant l’élection présidentielle et pendant des mois, ils lisent tranquillement les emails, ils téléchargent des documents, ils observent.

Bureaux du DNC à Washington

Et là, c’est le bordel complet ! APT29 n’est pas seul sur ce coup. APT28 (Fancy Bear), l’autre groupe de hackers russes lié au GRU, débarque sur le réseau du DNC début 2016. Les deux groupes ne semblent pas coordonner leurs actions. C’est même le contraire : ils se marchent sur les pieds, ils utilisent des techniques différentes, ils ont des objectifs différents.

APT29, fidèle à sa réputation, est discret. Ils collectent du renseignement, point barre. APT28, c’est l’inverse. Ils sont bruyants, agressifs. Ce sont eux qui vont leaker les documents du DNC via WikiLeaks et DCLeaks. Deux services de renseignement russes, deux approches complètement différentes. C’est comme si la DGSE et la DGSI se marchaient dessus pendant une opération. Bref, du grand n’importe quoi !

APT28 et APT29, deux façons de procéder bien différentes

Les Néerlandais observent tout ça en temps réel. Ils voient APT29 opérer, ils comprennent que c’est grave. D’ailleurs, leur renseignements servent de base à l’enquête du FBI sur l’ingérence russe dans l’élection de 2016 et sans les Néerlandais, on n’aurait peut-être jamais su à quel point l’opération était sophistiquée.

Malheureusement, l’accès néerlandais à APT29 se tarit entre 2016 et 2017. Des journalistes néerlandais de Volkskrant et Nieuwsuur révèlent l’histoire en janvier 2018, et suggèrent que des déclarations indiscrètes de hauts responsables américains ont grillé l’opération. Les Russes ont compris qu’ils étaient surveillés et ont changé leurs méthodes. L’AIVD était furieux !! Des années de travail ruinées par des grandes gueules !

Le QG de l’AIVD à Zoetermeer, d’où fut menée l’opération contre APT29

Mais APT29 ne disparaît pas pour autant. Au contraire, ils évoluent, ils s’adaptent. En 2018, on les voit utiliser de nouveaux malwares comme WellMess et WellMail. En 2020, pendant la pandémie, ces enfoirés s’attaquent aux centres de recherche travaillant sur les vaccins COVID-19 aux États-Unis, au Royaume-Uni et au Canada. Leur objectif c’est de voler les formules, les données des essais cliniques et les informations sur la chaîne d’approvisionnement.

C’est cynique au possible, mais c’est logique du point de vue du renseignement russe car pourquoi dépenser des milliards en R&D quand on peut simplement voler le travail des autres ? Les pays occidentaux dénoncent, mais APT29 continue puisqu’ils sont protégés par l’État russe et qu’ils sont intouchables.

Les laboratoires de recherche COVID-19, nouvelles cibles d’APT29 en 2020

Et puis arrive l’attaque SolarWinds fin 2020. Là, c’est le chef-d’œuvre absolu d’APT29, leur opération la plus ambitieuse et la plus réussie. L’idée est géniale et diabolique car au lieu d’attaquer directement des milliers de cibles, pourquoi ne pas simplement compromettre un fournisseur que tout le monde utilise ?

Du coup, ils ciblent SolarWinds, dont le logiciel Orion est utilisé pour la gestion de réseau par des milliers d’entreprises et d’agences gouvernementales. Entre septembre 2019 et février 2020, APT29 infiltre alors l’environnement de développement de SolarWinds et y injectent leur malware, SUNBURST (aussi appelé Solorigate), directement dans les mises à jour légitimes du logiciel. Malin l’ourson !!

SolarWinds, la supply chain compromise qui a secoué le monde

Entre mars et juin 2020, environ 18 000 clients SolarWinds téléchargent et installent la mise à jour compromise. Le malware SUNBURST s’active après une période de dormance de 12 à 14 jours, histoire d’éviter la détection par les sandboxes de sécurité et il contacte ses serveurs de commande en imitant parfaitement le trafic légitime de SolarWinds. Il est donc pratiquement invisible.

Mais attendez, APT29 ne s’intéresse pas aux 18 000 victimes. Non non, ils font le tri comme des chefs car environ 1% des infectés seulement sont sélectionnés pour la phase deux de l’opération. Ce sont les cibles de haute valeur telles que des agences gouvernementales américaines, des entreprises technologiques majeures, des think tanks influents…etc. Et pour les autres, SUNBURST reste dormant ou s’autodétruit.

La liste des victimes confirmées est impressionnante. Le Département du Trésor, le Département du Commerce, le Département de l’Énergie (y compris la National Nuclear Security Administration… oui, ceux qui gèrent l’arsenal nucléaire !), le Département de la Justice… Microsoft, Cisco, Intel, Deloitte, et même FireEye, l’entreprise de cybersécurité qui découvrira l’attaque.

C’est l’ironie du sort car c’est justement FireEye qui tire la sonnette d’alarme le 8 décembre 2020. Ils détectent que leurs propres outils de red team (des outils utilisés pour tester la sécurité) ont été volés. En enquêtant, ils découvrent alors SUNBURST. Kevin Mandia, le CEO de FireEye, déclare que c’est l’attaque la plus sophistiquée qu’il ait jamais vue en 25 ans de carrière, et croyez-moi, le mec en a vu des vertes et des pas mûres !

FireEye, la société de cybersécurité qui a découvert l’attaque SolarWinds

Ce qui impressionne les experts, c’est surtout la patience et la sophistication d’APT29 car ils ont passé des mois, peut-être des années, à planifier cette opé;ration. Ils ont étudié l’architecture de SolarWinds, ils ont trouvé le moyen d’insérer leur code sans déclencher d’alarmes, ils ont créé une infrastructure de commande et contrôle qui imite parfaitement le trafic légitime.

Et une fois dans les réseaux des victimes, APT29 ne se précipite pas. Non, ils explorent méthodiquement, ils identifient les systèmes critiques, ils volent les identifiants administrateurs, et ils installent d’autres backdoors comme TEARDROP et RAINDROP pour garder l’accès même si SUNBURST est découvert.

En janvier 2024, Microsoft annonce une nouvelle intrusion ! Cette fois, APT29 a utilisé une technique vieille comme le monde mais toujours efficace : le password spraying. Ils ont testé des mots de passe communs contre des milliers de comptes jusqu’à trouver un compte de test sans authentification multi-facteurs. Une erreur basique qui a coûté très cher !

Microsoft appelle maintenant APT29 “Midnight Blizzard” ou “NOBELIUM”. C’est poétique, je trouve… le blizzard de minuit, c’est l’attaque qui arrive sans un bruit dans l’obscurité et qui paralyse tout. Ce nouveau nom reflète aussi l’évolution du groupe car ils ne sont plus juste “Cozy Bear”, l’ours douillet. Ils sont devenus une force de la nature, imprévisible et dévastatrice.

Mais le pire, c’est ce que Microsoft révèle en mars 2024… APT29 a eu accès à certains de leurs dépôts de code source pendant l’attaque SolarWinds et le code source de Microsoft, c’est les plans de l’Etoile de la Mort ! Avec ça, APT29 peut chercher des vulnérabilités, comprendre comment fonctionnent les systèmes de sécurité, et peut-être même planifier de futures attaques.

Microsoft, victime récurrente et observateur privilégié d’APT29

Les attaques continuent et se diversifient. En octobre 2024, Microsoft détecte une campagne de spear-phishing massive. APT29 envoie des milliers d’emails à des cibles dans plus de 100 organisations. Les emails contiennent des fichiers RDP (Remote Desktop Protocol) qui, une fois ouverts, connectent la machine de la victime à un serveur contrôlé par APT29. C’est super efficace !

Ce qui est nouveau et assez fou, c’est l’utilisation de Microsoft Teams pour le phishing. APT29 se fait passer pour le support technique et contactent les employés directement via Teams. “Bonjour, on a détecté un problème avec votre compte, pouvez-vous confirmer votre mot de passe ?” Simple, mais terriblement efficace quand c’est bien fait.

Bon, parlons un peu de leur arsenal technique, parce que c’est du lourd. HAMMERTOSS, découvert en 2015, est particulièrement créatif puisqu’il utilise Twitter pour recevoir ses commandes ! Les opérateurs d’APT29 créent des comptes Twitter avec des noms générés algorithmiquement (genre “234Bob234” ou “1abMike52b”) et ils postent des tweets qui semblent innocents mais qui contiennent des instructions encodées et des URLs vers des images contenant des commandes cachées par stéganographie.

En 2023-2024, on voit également apparaître de nouveaux outils comme WINELOADER et SNOWYAMBER. WINELOADER utilise des leurres sur le thème du vin (d’où le nom) pour cibler les diplomates. SNOWYAMBER intègre des routines anti-détection super avancées et peut désactiver les solutions de sécurité avant de s’exécuter. Ces mecs ne s’arrêtent jamais d’innover !

Les techniques de persistence d’APT29 sont aussi impressionnantes. Ils utilisent le DLL Side-Loading, créent des tâches planifiées Windows légitimes, modifient les clés de registre de démarrage, et exploitent même les mécanismes de signature de code de Windows. Bref, une fois qu’ils sont dans votre système, c’est comme essayer d’enlever de la super glue sur vos doigts… bon courage !

Les cibles d’APT29 révèlent leurs priorités stratégiques. Gouvernements occidentaux, particulièrement les ministères des affaires étrangères et de la défense. Cercles de réflexion qui influencent les politiques. Entreprises technologiques qui développent des innovations critiques. Organisations internationales comme l’ONU, l’OTAN ou l’UE. Bref, tout ce qui peut donner à la Russie un avantage stratégique est dans leur viseur.

Mais APT29 ne s’intéresse pas qu’à l’Occident. Ils espionnent aussi les pays de l’ex-URSS, les gouvernements asiatiques, africains et du Moyen-Orient. Ils surveillent même les groupes d’opposition russes et les oligarques qui pourraient poser problème. Le SVR veut tout savoir, tout contrôler. C’est Big Brother version cyber !

L’ONU, une des nombreuses organisations internationales ciblées

Comme je vous le disais, la patience d’APT29 est vraiment légendaire car dans certains cas documentés, ils sont restés dans des réseaux pendant plus de cinq ans sans être détectés. Cinq ans ! Ils observent, ils apprennent les habitudes, ils comprennent l’organisation et quand ils frappent enfin, ils savent exactement où chercher et quoi prendre.

Cette approche “low and slow” (basse et lente) est typique du SVR. Contrairement au GRU qui fait dans le spectaculaire et le perturbateur (coucou NotPetya !), le SVR privilégie le renseignement à long terme car ils veulent comprendre les intentions, anticiper les décisions, influencer subtilement plutôt que détruire brutalement.

C’est pourquoi les experts en cybersécurité ont un respect mêlé de crainte pour APT29. John Hultquist de Mandiant les décrit comme “les meilleurs dans le domaine”. Dmitri Alperovitch de CrowdStrike dit qu’ils sont “extrêmement disciplinés et professionnels”. Ce ne sont pas des script kiddies ou des hacktivistes. Ce sont des professionnels du renseignement avec des moyens illimités et 20 ans d’expérience.

Notez quand même que le coût humain et financier des opérations d’APT29 est astronomique. Les dommages directs se chiffrent en milliards, notamment avec le coût de la remédiation après SolarWinds qui dépasse les 100 milliards de dollars selon certaines estimations. Mais le vrai coût, c’est la perte de confiance, les secrets volés, l’avantage stratégique donné à la Russie. Et comment chiffrer ça ?

Et le pire dans tout ça, c’est qu’on ne sait probablement pas tout car APT29 est si doué pour rester invisible qu’il y a certainement des intrusions non découvertes. Combien de réseaux sont encore compromis ? Quels secrets ont été volés sans que personne ne s’en aperçoive ? C’est ça le vrai cauchemar qui empêche les RSSI du monde entier de dormir.

Mais l’attribution d’APT29 au SVR est maintenant officielle. En avril 2021, les États-Unis, le Royaume-Uni, l’Australie, le Canada, la Nouvelle-Zélande, l’OTAN et l’UE l’ont même confirmé publiquement, mais bon, ça change quoi concrètement ? Les membres d’APT29 ne seront jamais extradés, jamais jugés et ils continueront leur travail, protégés par l’État russe.

Le SVR a surtout une longue histoire d’espionnage derrière lui… C’est l’héritier de la Première Direction principale du KGB, responsable du renseignement extérieur. Des légendes comme Kim Philby, Guy Burgess et Donald Maclean (les fameux espions de Cambridge) travaillaient pour les prédécesseurs du SVR. APT29 est donc la continuation de cette tradition avec des moyens modernes. Les méthodes changent mais les objectifs restent les mêmes.

Le SVR, héritier du KGB et commanditaire d’APT29

Ce qui est dingue, je trouve, c’est la normalisation de ces attaques car il y a 20 ans, pirater la Maison Blanche aurait été considéré comme un acte de guerre. Aujourd’hui, c’est juste un mardi comme les autres. Les pays occidentaux dénoncent, imposent des sanctions, expulsent des diplomates, mais les attaques continuent. C’est une nouvelle normalité de la guerre froide numérique.

Cependant, les leçons à tirer de l’affaire APT29 sont multiples et cruciales. D’abord, la cybersécurité n’est jamais acquise. Même les organisations les plus sophistiquées peuvent être compromises. Ensuite, la supply chain est le maillon faible. SolarWinds l’a montré de manière spectaculaire : compromettre un fournisseur, c’est potentiellement compromettre des milliers de clients.

L’importance du renseignement humain reste également évidente car sans les Néerlandais et leurs caméras, on n’aurait jamais eu cette vision unique des opérations d’APT29. Sans oublier la coopération internationale qui est absolument cruciale dans ce genre de cas. Les Néerlandais ont aidé les Américains, qui ont aidé les Britanniques, qui ont aidé tout le monde… Face à des adversaires étatiques avec des ressources illimitées, les démocraties doivent s’entraider, mais cette coopération est fragile, comme l’a montré la fin prématurée de l’accès néerlandais.

Et pour les entreprises et les organisations, le message est clair : Vous êtes peut-être déjà compromis car APT29 est patient, très patient… et ils peuvent déjà être dans vos systèmes depuis des années. Une approche “assume breach” (supposez que vous êtes compromis) est donc plus réaliste qu’une approche “empêcher toute intrusion”.

L’authentification multi-facteurs, le principe du moindre privilège, la segmentation réseau, la surveillance comportementale, les EDR/XDR… Toutes ces mesures sont essentielles, mais même avec tout ça, APT29 peut trouver un moyen d’accéder à vos systèmes.

Sans oublier que APT29 continue inexorablement de s’adapter, d’apprendre de leurs erreurs, et d’intégrer de nouvelles techniques à leurs process. L’intelligence artificielle, le machine learning, l’informatique quantique… Toutes ces technologies seront probablement dans leur arsenal dans les années à venir et ce futur s’annonce aussi passionnant que terrifiant ^^.

Certains experts prédisent que la prochaine grande vague d’attaques d’APT29 visera massivement l’infrastructure cloud car avec de plus en plus d’organisations qui migrent sur AWS, Azure ou Google Cloud, c’est la cible logique. Imaginez APT29 avec un accès root aux infrastructures cloud de milliers d’entreprises. Le potentiel de chaos serait vertigineux !

D’autres s’inquiètent également des deepfakes et de la désinformation assistée par IA. APT29 a les compétences techniques et les ressources pour créer des deepfakes ultra-convaincants alors imaginez de fausses vidéos de leaders mondiaux déclarant la guerre, de PDG annonçant des faillites, ou de responsables politiques dans des situations compromettantes. Encore un potentiel énorme de chaos.

Et surtout, comment répondre efficacement à APT29 ??? Car les sanctions économiques et les dénonciations publiques n’ont visiblement aucun effet sur eux. Certains proposent des cyber-ripostes offensives, mais ce serait l’escalade assurée avec un adversaire qui a l’arme nucléaire. D’autres voudraient aussi négocier des “règles du jeu” dans le cyberespace, mais la Russie n’est clairement pas intéressée.

Quoiqu’il en soit, APT29 est à la fois un problème de sécurité nationale et un problème de sécurité individuelle car leurs opérations affectent la géopolitique mondiale, les élections, les relations internationales, mais aussi la vie privée de millions de personnes lambda. Les emails dans le hack du DNC, les données médicales dans le hack de SolarWinds, vos infos perso dans celui de Microsoft… Nous sommes tous des victimes collatérales potentielles.

Surtout que l’histoire d’APT29 est loin d’être finie car tant que le SVR existera et tant que la Russie verra l’Occident comme un adversaire existentiel, les opérations continueront…

Bref, dormez tranquilles braves gens, APT29 veille sur vos données ! 😅

Sources : Wikipedia - Cozy Bear, MITRE ATT&CK - APT29, CISA - APT29 Advisory, Microsoft - NOBELIUM Analysis, FireEye - SUNBURST Analysis, Volkskrant - Dutch Intelligence Operation, Kaspersky - CozyDuke Analysis, Mandiant - UNC2452/APT29 Merge

Conti - Le gang de ransomware russe qui a mis le Costa Rica en état d'urgence et volé 180 millions de dollars

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Installez vous confortablement car cet article va être un peu long… Normal, il raconte l’histoire complètement dingue d’un gang de cybercriminels qui a littéralement fait muter un simple ransomware en startup façon Silicon Valley.

Conti, c’est l’histoire d’une organisation criminelle russe qui a généré 180 millions de dollars rien qu’en 2021, qui payait ses hackers avec des fiches de paie et des programmes “employé du mois” (si si, je vous jure), et qui s’est complètement vautrée après avoir choisi le mauvais camp dans la guerre contre l’Ukraine.

Bref, du jamais vu dans l’histoire du cybercrime !

L’écran de la mort version 2020 ou quand vos fichiers deviennent otages

Tout commence donc fin 2019, quelque part dans les bas-fonds numériques de Saint-Pétersbourg où un groupe de cybercriminels russes, déjà bien connus sous le nom de Wizard Spider (oui, “l’araignée magicienne”, ils ont pas cherché loin), décide qu’il est temps de passer à la vitesse supérieure.

Et ce ne sont pas des débutants, non, non, car depuis 2016, ils sont déjà derrière Ryuk, un ransomware qui a déjà rapporté la bagatelle de 150 millions de dollars et surtout TrickBot, l’un des botnets les plus vicieux au monde avec plus d’un million de machines infectées. Ce malware bancaire ultra-sophistiqué s’infiltre via des campagnes de phishing massives, vole vos identifiants bancaires, cartographie l’intégralité de votre infrastructure réseau, identifie les machines critiques, et prépare le terrain pour le déploiement du ransomware.

Mais avec Conti, ils veulent carrément industrialiser le crime.

Saint-Pétersbourg : ville des tsars, de Dostoïevski… et des cybercriminels millionnaires

Alors fin 2019, ils ont une super idée pour des criminels : Pourquoi se contenter d’attaques ponctuelles quand on peut créer le McDonald’s du ransomware avec des franchises ? C’est là que naît Conti et le principe est simple : transformer le ransomware en service (RaaS - Ransomware as a Service) comme ça au lieu de tout faire eux-mêmes comme des artisans à l’ancienne, ils vont recruter une armée d’affiliés qui feront le sale boulot de terrain, et tout le monde se partagera les bénéfices. C’est l’uberisation du crime, version russe.

Sauf que Conti va beaucoup plus loin que tous les autres gangs de ransomware car là où la plupart des groupes fonctionnent sur un modèle de commission classique (l’affilié garde 70-80% de la rançon, le reste va aux développeurs), Conti innove complètement puisqu’ils paient leurs affiliés avec un salaire fixe mensuel. Oui, un vrai salaire, avec des fiches de paie, des augmentations annuelles, et même des bonus de performance pour les meilleurs éléments. C’est la première fois dans l’histoire du cybercrime qu’on voit ça.

Et les documents qui ont fuité en 2022 (les fameux Contileaks, j’y reviendrais plus tard…) révèlent ainsi une organisation qui dépasse l’entendement. Des chasseurs de têtes russes parfaitement légitimes sont utilisés pour recruter de nouveaux “employés” sur des sites comme HeadHunter.ru (l’équivalent russe de LinkedIn). Les candidats passent des entretiens d’embauche en bonne et due forme, avec tests techniques et tout le tralala. Ils signent même des contrats (bon, évidemment pas super légaux) et intègrent des équipes ultra-spécialisées. Y’a l’équipe “pentest” qui s’infiltre dans les réseaux, l’équipe “crypto” qui gère les paiements Bitcoin et le blanchiment, l’équipe “négociation” qui discute avec les victimes, l’équipe “dev” qui améliore le ransomware, l’équipe “support” qui aide les affiliés en difficulté…

Ils ont même mis en place un programme “employé du mois” avec photo sur le mur virtuel et tout. Les meilleurs performers reçoivent ainsi des bonus en Bitcoin (entre 5 000 et 50 000 dollars selon les performances), des félicitations publiques sur leur chat interne Jabber, et des opportunités de “promotion”. Un hacker particulièrement doué peut ainsi gravir les échelons, et passer de simple “pentester” junior, à senior, puis à “team lead” avec une équipe de 5-10 personnes sous ses ordres, et enfin à “department head” avec des responsabilités stratégiques. C’est un crossover entre LinkedIn et Le Parrain.

Organigramme type d’un gang moderne - Source

Les salaires révélés dans les fuites donnent le vertige. Un débutant touche environ 1 500 à 2 000 dollars par mois (ce qui est très correct en Russie où le salaire moyen tourne autour de 700 dollars). Un expert confirmé peut monter jusqu’à 10 000 dollars mensuels. Les team leads touchent entre 15 000 et 20 000 dollars. Et les top managers ? On parle de 50 000 dollars par mois et plus. Tout ça payé en Bitcoin évidemment, via des mixers et des échanges décentralisés pour brouiller les pistes. Certains touchent même des “stock options” sous forme de pourcentage sur les futures rançons. Du jamais vu.

Le Bitcoin : la monnaie officielle du crime organisé 2.0

Maintenant, parlons du big boss de cette organisation criminelle 2.0 : Vitaly Nikolaevich Kovalev, 36 ans au moment des faits, connu sous une ribambelle de pseudos tels que “Stern” (son préféré), “Demon”, “Ben”, “Bergen”, “Vitalik K”, ou encore “Alex Konor”. Ce type est littéralement un fantôme numérique car pendant des années, absolument personne ne savait qui se cachait derrière ces pseudos. Même ses plus proches “collaborateurs” ne connaissaient que sa voix sur les chats vocaux chiffrés. Il dirigeait TrickBot et Conti depuis l’ombre, accumulant une fortune estimée par les autorités allemandes à plus de 500 millions de dollars en crypto. Un demi-milliard, vous vous rendez compte ?

Et Kovalev n’est vraiment pas votre hacker cliché en sweat à capuche. C’est un pur businessman du crime, un Steve Jobs du ransomware. Il a compris avant tout le monde que le cybercrime pouvait être organisé exactement comme une entreprise légitime du Fortune 500. Sous sa direction, Wizard Spider est ainski passé d’un petit groupe de hackers russes lambda à une organisation de plus de 150 membres permanents, avec des départements, des process ISO-compliant (j’exagère à peine), des KPIs, des dashboards de performance en temps réel, et même une charte d’entreprise (qui incluait bizarrement un code de conduite éthique, allez comprendre).

Vitaly Nikolaevich Kovalev alias Stern

Alors concrètement, comment fonctionne une attaque type de Conti ? Vous allez voir, c’est du grand art criminel, une chorégraphie millimétrée.

Phase 1 : l’infection initiale. Soit via TrickBot (leur botnet historique), soit via BazarLoader (la version 2.0), soit carrément via des campagnes BazarCall où des call centers indiens appellent les victimes en se faisant passer pour Microsoft. “Bonjour, nous avons détecté un virus sur votre ordinateur, laissez-nous vous aider.” Vous connaissez, c’est classique mais ça marche encore.

Une fois TrickBot installé, le malware fait son boulot de reconnaissance. Il mappe le réseau avec la précision d’un chirurgien : identification des contrôleurs de domaine, des serveurs de sauvegarde, des bases de données critiques, des partages réseau, des comptes à privilèges. Cette phase peut durer des semaines, voire des mois. Les hackers sont patients, méthodiques. Ils utilisent des outils légitimes comme ADFind ou SharpView pour passer sous les radars. Tout est documenté dans des rapports détaillés envoyés à l’équipe d’analyse.

Phase 2 : l’escalade de privilèges et le mouvement latéral. C’est là que Cobalt Strike entre en jeu. Ah, Cobalt Strike… Initialement un outil légitime de pentest à 3 500 dollars la licence, devenu l’arme préférée des cybercriminels. Les versions crackées circulent sur tous les forums underground russes. Conti utilise des configurations custom avec des profils de communication qui imitent le trafic légitime de Google ou Microsoft, leur donnant un contrôle total : exécution de commandes, keylogging, captures d’écran, pivoting, tout y passe.

Et les hackers désactivent méthodiquement toutes les défenses. Windows Defender ? Désactivé via GPO. EDR d’entreprise ? Contourné ou carrément supprimé. Sauvegardes ? Effacées ou chiffrées en premier. Ils utilisent même des techniques d’évasion ultra-sophistiquées : injection de processus, DLL hollowing, obfuscation PowerShell…

Phase 3 : le déploiement du ransomware. Et là, c’est du brutal car Conti est programmé pour chiffrer un maximum de données en un minimum de temps. On parle de 32 threads parallèles qui tournent à plein régime, capable de chiffrer 100 000 fichiers en moins de 10 minutes. Et l’algorithme, c’est du solide : AES-256 pour les fichiers (avec une clé unique par fichier), puis RSA-4096 pour chiffrer les clés AES. Mathématiquement incassable sans la clé privée. Les versions récentes sont passées à ChaCha20 pour gagner encore en vitesse et ainsi, en quelques heures, parfois minutes sur les petits réseaux, tout le système d’information d’une entreprise est foutu.

Mais Conti ne se contente pas de chiffrer vos données. Non non, ce serait trop simple. Avant de lancer le ransomware, ils exfiltrent des téraoctets d’informations sensibles via rclone ou MegaSync. Contrats, données clients, secrets industriels, emails compromettants, tout y passe. Comme ça, si la victime refuse de payer, ils menacent de publier ces données sur leur site “Conti News”, accessible uniquement via Tor. C’est ce qu’on appelle la “double extorsion” : vous payez pour récupérer vos données ET pour éviter qu’elles soient publiées. Certaines victimes ont même subi une “triple extorsion” avec des attaques DDoS en prime si elles traînent trop.

Double extorsion : Si vous ne payez pas, vos données finissent ici (ou pas si elles ont été vendues)

Et les montants des rançons donnent le tournis. En moyenne, Conti demande entre 500 000 et 5 millions de dollars, avec une médiane autour de 800 000 dollars. Mais pour les grosses entreprises ou les gouvernements, ça peut monter beaucoup, beaucoup plus haut. Le Costa Rica s’est par exemple vu réclamer 10 millions initialement, puis 20 millions quand ils ont refusé. Certaines multinationales auraient même payé des rançons à huit chiffres… je vous parle de 20, 30, voire 40 millions de dollars. La plus grosse rançon confirmée est de 34 millions de dollars payés par une compagnie d’assurance américaine (dont le nom n’a jamais fuité).

Le “département négociation” de Conti, c’est aussi du grand art en matière de manipulation psychologique. Des négociateurs sont formés aux techniques de persuasion avancées… Ils alternent menaces voilées et fausse empathie, jouent sur l’urgence ("chaque jour de retard coûte 100 000 dollars supplémentaires"), proposent des “réductions” pour paiement rapide ("payez dans les 48h et on vous fait 40% de remise, offre limitée !"). Certains se font même passer pour des “consultants indépendants en cybersécurité” qui peuvent “aider” la victime à sortir de cette situation délicate. Ils fournissent même des tutoriels détaillés pour acheter des bitcoins, c’est dire le niveau de “service client”.

Et les victimes de Conti, c’est un who’s who du malheur numérique… Hôpitaux, universités, municipalités, entreprises du CAC 40… Personne n’est épargné. J’en veux pour preuve l’attaque contre le Health Service Executive (HSE) irlandais en mai 2021 qui restera dans les annales avec 80% du système informatique du service de santé national irlandais paralysé du jour au lendemain. 54 des 58 hôpitaux existants ont été touchés. Les médecins obligés de revenir au papier et au stylo, les IRM et scanners hors service, les dossiers patients inaccessibles, des opérations chirurgicales reportées, des chimiothérapies retardées, des ambulances détournées. Bref, un chaos total qui a duré des semaines.

Et le coût total pour l’Irlande ? Plus de 100 millions d’euros en dommages directs, et potentiellement 600 millions en incluant la remédiation et le renforcement de la sécurité. Et tout ça pourquoi ? Parce que le HSE a courageusement refusé de payer les 20 millions de dollars de rançon demandés. Respect pour le principe, mais la facture finale a fait mal. Très mal.

Et des mois après l’attaque, certains systèmes n’étaient toujours pas restaurés.

Quand les ransomwares s’attaquent aux hôpitaux, ce sont des vies qui sont en jeu

Mais l’attaque la plus spectaculaire, celle qui restera dans les livres d’histoire, c’est l’assaut contre le Costa Rica en avril-mai 2022 dont je vous parlais juste avant. Le 17 avril, premier coup de semonce : le ministère des Finances costaricain est frappé. Les systèmes de déclaration d’impôts et de douanes sont KO. Puis c’est l’escalade… ministère du Travail le 27 avril, puis Sécurité sociale, Sciences et Technologies, Fonds de développement social… Et en quelques semaines, c’est 27 institutions gouvernementales qui sont touchées, dont 9 complètement paralysées. Le pays ne peut littéralement plus fonctionner.

Face à cette cyberattaque d’une ampleur sans précédent, le président Rodrigo Chaves n’a alors pas d’autres choix et le 8 mai 2022, il fait une déclaration historique : État d’urgence national pour cause de cyberattaque. C’est la première fois dans l’histoire de l’humanité qu’un pays entier se retrouve en état d’urgence à cause de hackers. L’économie est paralysée, les exportations bloquées (le Costa Rica exporte pour 12 milliards de dollars par an), et les services publics à l’arrêt complet. Les experts estiment que chaque jour de crise coûte 30 à 38 millions de dollars au pays et en 3 semaines, cela représente près d’un milliard de dollars de pertes.

Costa Rica : première nation victime d’une cyber-guerre déclarée

Mais Conti ne s’arrête pas là. Dans un délire mégalomaniaque total, ils appellent carrément au renversement du gouvernement costaricain ! Sur leur site accessible via Tor, ils publient ceci : “Nous avons décidé de renverser le gouvernement par cyberattaque, nous avons nos raisons. Nous demandons aux citoyens du Costa Rica de faire pression sur leur gouvernement, sinon nous continuerons nos attaques.” Du jamais vu. Un gang de ransomware qui se prend pour une force révolutionnaire et menace la stabilité d’un État souverain. On n’est plus dans le cybercrime, on est dans le cyberterrorisme d’État.

La réaction internationale est alors immédiate. Le Département d’État américain sort l’artillerie lourde avec 15 millions de dollars de récompense : 10 millions pour des informations sur l’identité et la localisation des leaders de Conti, 5 millions supplémentaires pour toute info menant à des arrestations. C’est la plus grosse prime jamais offerte pour des cybercriminels, dépassant même certaines primes pour des terroristes. Le FBI mobilise des dizaines d’agents, Interpol émet des notices rouges, bref c’est une énorme chasse à l’homme qui démarre.

10 millions de dollars - Quand ta tête vaut plus cher qu’un yacht de luxe

Et pendant ce temps, c’est business as usual chez Conti. Les fuites qui ont eu lieu après coup en 2022 révèlent des conversations internes absolument surréalistes. On découvre le quotidien banal du crime organisé moderne. “Mango se plaint que son équipe pentest n’est pas assez productive, il demande l’autorisation de virer Tortik”, “Stern veut un rapport détaillé sur les métriques du Q3 avant jeudi”, “Professor organise une formation obligatoire lundi sur les nouvelles techniques d’évasion EDR”, “Le département compta signale un retard dans le paiement des salaires de novembre à cause de la volatilité du Bitcoin”… On se croirait dans les emails corporate de n’importe quelle entreprise, sauf qu’on parle de criminels qui détruisent des vies.

Et leurs problèmes RH sont particulièrement savoureux. Un manager se plaint : “Les devs veulent tous passer sur l’équipe crypto parce que c’est mieux payé, mais j’ai besoin d’eux pour patcher le ransomware !” Un autre : “Bentley a encore raté le daily standup ce matin, c’est la 3ème fois ce mois-ci, on fait quoi ?” Ou encore : “Les nouveaux refusent de bosser le weekend sans prime, c’est n’importe quoi, de mon temps on était motivés !” Y’a même des discussions sur la mise en place d’un système de congés payés et de RTT. Du grand n’importe quoi.

Les documents fuités incluent leur fameux “playbook”, le manuel d’opération intégral donné aux nouveaux affiliés. 435 pages en russe (les fuites contenaient plusieurs versions) qui détaillent absolument tout : Comment utiliser Cobalt Strike (avec une licence crackée fournie), comment identifier les cibles prioritaires dans un Active Directory, les 10 commandements de la négociation de rançon, comment blanchir les bitcoins via Monero, les erreurs de débutant à éviter… C’est tellement détaillé et bien fait qu’un amateur motivé pourrait suivre les instructions et lancer une attaque ransomware professionnelle.

Le playbook révèle également leur arsenal technique complet. Outre l’incontournable Cobalt Strike, on y trouve : Metasploit et Armitage pour l’exploitation, BloodHound et SharpHound pour mapper l’AD, Mimikatz et LaZagne pour les mots de passe, PrintNightmare et ZeroLogon pour l’escalade de privilèges, rclone et WinSCP pour l’exfiltration… Ils ont même développé leurs propres outils custom : ContiLocker (le ransomware), ContiLeaks (pour l’exfil), ContiNegotiator (un chatbot pour les négociations !). Une vraie usine à malwares.

Cobalt Strike 4.3 en version crackée par Conti

Et les vulnérabilités exploitées sont soigneusement cataloguées avec leur niveau de fiabilité. ZeroLogon (CVE-2020-1472) : “Fonctionne dans 95% des cas, privilégier sur les DC Windows 2012-2019”. PrintNightmare (CVE-2021-34527) : “Excellent pour l’escalade locale, attention aux patchs de juillet 2021”. ProxyShell/ProxyLogon : “Cible Exchange, très efficace, permet installation directe du webshell”. EternalBlue (MS17-010) : “Vieux mais gold, encore présent sur 30% des réseaux”. Ils ont même un système de notation des exploits de 1 à 5 étoiles, comme sur Amazon.

Mais ce qui ressort le plus des fuites, c’est aussi cet aspect “corporate dystopique” de l’organisation. Les discussions sur les augmentations de salaire ("Rescator mérite ses 8000$/mois, il a ramené 3 grosses victimes ce trimestre"), les formations obligatoires ("Rappel : webinar sur OPSEC jeudi 15h heure de Moscou, présence obligatoire"), les conflits entre équipes ("L’équipe de Baget refuse de partager ses accès avec nous, c’est du sabotage"), les réorganisations ("Suite au départ de Tramp, fusion des équipes Pentest-1 et Pentest-3")… C’est The Office version cybercrime.

Y’a même des discussions hallucinantes sur la “culture d’entreprise”. Un manager RH propose d’organiser des “team buildings virtuels” pour améliorer la cohésion. Un autre suggère de créer un channel #random sur Jabber pour que les employés puissent “socialiser” et parler d’autre chose que de crime. Quelqu’un propose même d’organiser un tournoi de CS:GO inter-équipes. “Ça renforcera l’esprit de compétition saine”, dit-il. On croit rêver…

Mais tout ce bel édifice criminel va s’effondrer comme un château de cartes le 25 février 2022 car ce jour-là, c’est le lendemain de l’invasion russe en Ukraine, et Conti commet l’erreur fatale qui va signer son arrêt de mort. Ils publient sur leur site un communiqué de soutien inconditionnel à la Russie : “Le groupe Conti annonce officiellement son soutien total au gouvernement russe. Si quelqu’un décide d’organiser une cyberattaque ou toute activité de guerre contre la Russie, nous utiliserons toutes nos ressources pour riposter sur les infrastructures critiques de l’ennemi.

En une phrase, ils viennent de politiser leur business et de se mettre une cible géante sur le dos.

Et la réaction ne se fait pas attendre puisque le 27 février, à peine 48 heures plus tard, un compte Twitter anonyme @ContiLeaks commence à balancer. Et pas qu’un peu. Le leaker signe chaque message “Slava Ukraini!” (Gloire à l’Ukraine). Il s’agit d’un membre ukrainien du groupe, révolté par la prise de position pro-Kremlin, qui décide alors de tout balancer. Un véritable Snowden du crime organisé. Et il a accès à TOUT.

L’ampleur de la fuite est absolument monumentale. 60 694 messages internes, soit 393 fichiers JSON compressés. Des conversations qui s’étalent de janvier 2021 à février 2022. Plus de 100 000 fichiers au total incluant le code source, les manuels, les outils, les bitcoins wallets, les vrais noms… C’est Wikileaks puissance 10. Les experts en sécurité parlent immédiatement des “Panama Papers du ransomware”. Jamais dans l’histoire du cybercrime on n’avait eu accès à autant d’informations internes sur un groupe criminel en activité.

ContiLeaks : quand 60 000 messages privés deviennent publics

Et les révélations sont absolument explosives. On découvre par exemple les liens avec le FSB russe (une conversation d’avril 2021 mentionne explicitement un financement FSB et leur intérêt pour des documents Bellingcat sur Navalny). On apprend les vrais noms derrière les pseudos. Les montants exacts des rançons (2,7 millions payés par Broward County, 1,1 million par Advantech, 5,5 millions par JBS…). Les disputes internes ("Pumba a volé 50k$ de la cagnotte commune", “Target refuse de payer sa part au développeur”). Les techniques secrètes. Les victimes non déclarées et les projets futurs, notamment qu’ils préparaient “Conti 2.0” avec des capacités de ver auto-réplicant. Un trésor pour les enquêteurs.

On découvre aussi des anecdotes croustillantes qui montrent le côté humain (si on peut dire) de ces criminels. Un membre se plaint d’avoir touché seulement 15 000 dollars pour une attaque qui a rapporté 2 millions ("C’est de l’exploitation !" dit-il). Un autre raconte comment il a failli se faire griller par sa femme qui a trouvé bizarre ses horaires décalés et ses revenus inexpliqués. Un troisième demande des conseils fiscaux : “Comment je déclare 500k$ de gains crypto sans me faire gauler ?” Les réponses sont hilarantes : “Dis que t’as investi dans le Dogecoin mdr”.

Les fuites révèlent également l’ampleur financière vertigineuse de l’opération. En 2021 uniquement, Conti a généré 180 millions de dollars de revenus bruts. Les analyses blockchain des wallets exposés montrent des mouvements de fonds massifs. Un transfert de 85 000 dollars de “Stern” vers “Mango” pour payer les salaires de décembre. 2,3 millions transférés vers un mixer Monero en une seule transaction. Des dizaines de wallets avec des soldes à 6 ou 7 chiffres. La fortune totale du groupe est estimée à plus de 2 milliards de dollars en crypto au moment des fuites.

Les analystes découvrent que ces 180 millions se répartissent ainsi : environ 30% (54 millions) pour le “core team” Conti, 70% (126 millions) redistribués aux affiliés et employés. Mais attention, c’est du brut. Après les coûts opérationnels (infrastructures, corruption, blanchiment qui coûte 20-30%), le profit net du groupe tourne autour de 30-40 millions par an. Pas mal pour une “startup” criminelle de 150 personnes.

Malgré l’hémorragie des fuites, Conti tente alors de continuer. Le leaker ukrainien publie de nouvelles conversations “fraîches” en mars, montrant la panique interne. Les membres s’accusent mutuellement d’être la taupe, la paranoïa explose. “C’est forcément quelqu’un du département négociation”, “Non, ça vient de l’équipe dev, ils ont accès à tout”, “Je parie sur ce fdp de Hardy, il a toujours été louche”. Certains membres clés disparaissent du jour au lendemain. L’ambiance devient toxique, irrespirable.

Les autorités mondiales profitent alors de ce chaos pour resserrer l’étau et le 10 février 2023, les États-Unis et le Royaume-Uni frappent fort avec des sanctions contre 7 Russes identifiés grâce aux fuites : Gel des avoirs, interdiction de transactions, inscription sur les listes noires internationales. Les banques crypto commencent à bloquer les adresses liées à Conti. Même les exchangers louches du darknet refusent de toucher à leurs bitcoins. La pression devient insoutenable.

Et le 19 mai 2022, c’est fini. Les sites de Conti disparaissent d’Internet. Le blog “wall of shame” qui listait les cibles, le site de négociation, les serveurs C2, toute l’infrastructure publique s’évanouit en quelques heures. Le leader du chat interne poste un dernier message : “C’était un honneur de servir avec vous. Bonne chance pour la suite.” Puis plus rien. Après deux ans et demi d’activité, après avoir généré des centaines de millions et causé des milliards de dégâts, le rideau tombe sur Conti. Une chute spectaculaire pour celui qui fut le roi incontesté du ransomware.

Mais est-ce vraiment la fin ? Les experts sont unanimes : Non.

Wizard Spider n’a pas disparu, il s’est juste dispersé façon puzzle. En effet, des analyses post-mortem suggèrent que Conti s’est fragmenté en au moins une dizaine de nouveaux groupes. Black Basta (qui cartonne depuis mi-2022), Royal/BlackSuit, Karakurt, BlackByte, et d’autres opérations sans nom. C’est l’hydre de la mythologie… tu coupes une tête, dix repoussent. Sauf qu’au lieu d’une organisation centralisée, on a maintenant une constellation de groupes autonomes, plus petits, plus agiles, plus difficiles à traquer.

Les anciens de Conti ont aussi essaimé dans l’écosystème criminel global. On retrouve leurs techniques, leurs outils, leur philosophie dans des dizaines d’autres opérations. LockBit a recruté plusieurs ex-Conti. ALPHV/BlackCat compte d’anciens négociateurs Conti dans ses rangs. Le playbook Conti est devenu la bible du ransomware moderne, téléchargé et étudié par tous les apprentis cybercriminels. L’héritage de Conti vit, se transforme, mute. Comme un virus.

Quant à Vitaly Kovalev, le mystérieux cerveau derrière toute l’opération ? Et bien il court toujours. Les autorités allemandes ont confirmé son identité en 2024 et estiment qu’il vit quelque part entre Moscou et Saint-Pétersbourg. Avec sa fortune en crypto estimée à 500 millions de dollars minimum (probablement plus proche du milliard aujourd’hui avec la hausse du Bitcoin), il a les moyens de rester planqué très longtemps. Nouveaux papiers, chirurgie esthétique, protection rapprochée, résidences multiples… La Russie n’extradant pas ses citoyens, surtout quand ils ont possiblement des liens avec les services, alors Kovalev peut dormir tranquille. Pour l’instant.

Skyline de Moscou, Russie

Moscou - Le refuge doré des cybercriminels milliardaires

Du coup, qu’est-ce qu’on retient de cette histoire de dingue ?

D’abord, le cybercrime s’est professionnalisé à un niveau qu’on n’imaginait même pas. Ces groupes fonctionnent exactement comme des multinationales, avec leurs process, leurs KPIs et leurs départements spécialisés. Mais le plus inquiétant, c’est qu’ils se politisent… ils prennent position dans des guerres, menacent de renverser des gouvernements démocratiques et entretiennent des liens avec les services de renseignement. On est passé du simple banditisme numérique à une forme de guerre hybride où les criminels deviennent des mercenaires numériques.

Les dommages causés par Conti donnent également le vertige. On parle de minimum 2 milliards de dollars en dégâts directs, mais si on ajoute l’indirect, on monte facilement à 10 milliards. Des hôpitaux ont été paralysés, des PME ont mis la clé sous la porte, des infrastructures critiques ont été fragilisées. L’impact va bien au-delà du financier. Et le modèle RaaS qu’ils ont perfectionné a complètement changé la donne. Aujourd’hui, n’importe quel apprenti hacker peut louer un ransomware sur le darknet et lancer des attaques. C’est l’uberisation totale du cybercrime, et cette accessibilité fait froid dans le dos.

Heureusement, les entreprises ont tiré des leçons. Les budgets cybersécurité ont explosé, dépassant les 200 milliards en 2024, et les bonnes pratiques comme les sauvegardes 3-2-1 se généralisent. Mais c’est une course sans fin car les nouveaux groupes issus de Conti utilisent déjà l’IA, achètent des 0-days et corrompent des employés en interne.

Paradoxalement, les fuites de Conti ont aussi été une aubaine pour la communauté InfoSec car pour la première fois, on a pu étudier de l’intérieur le fonctionnement d’un gang majeur de cybercriminels, ce qui a permis de développer de nouvelles défenses et de procéder à plusieurs arrestations. Mais ces fuites ont aussi révélé la fragilité de ces empires criminels : un seul membre mécontent et une déclaration politique mal placée ont suffi à faire s’écrouler toute l’organisation.

L’histoire de Conti restera comme le moment où des hackers anarchistes sont devenus des businessmen, où le ransomware est passé de l’artisanat à l’industrie lourde, et où la cybercriminalité s’est dangereusement mêlée de géopolitique. Et pendant ce temps, Stern sirote probablement un cocktail sur une plage de Sotchi, consultant le cours de ses +500 millions en crypto tout en se moquant de ceux qui le cherchent encore. Le crime paie, très bien même. Du moins, tant qu’on évite de tweeter son soutien à Poutine.

Alors la prochaine fois que votre équipe IT vous tanne pour une mise à jour, souvenez-vous qu’il existe des organisations criminelles avec des centaines d’employés et des millions en R&D, dont le seul but est de transformer votre infrastructure en machine à bitcoins.

Sources : Wikipedia - Conti ransomware, BleepingComputer - Conti leaks, Krebs on Security - Conti Diaries, The DFIR Report - Conti Analysis, CISA - Conti Alert, Heimdal Security - All about Conti, Rapid7 - ContiLeaks Analysis, Flashpoint - History of Conti, Global Initiative - Rise and Fall of Conti, Istari - Costa Rica Attacks

❌