Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

OpenTTD 12.0 - Le jeu de transport ultime s'offre une mise à jour majeure

Fri, 23 Jan 2026 12:30:13 +0100 - (source)

Vous connaissez OpenTTD ?

Open Transport Tycoon Deluxe ? Non ?

Bon alors pour les deux du fond qui dorment près du radiateur, OpenTTD est un clone open source du jeu culte de Microprose, « Transport Tycoon Deluxe » (1995). Le principe est simple : vous êtes à la tête d'une société de transport et votre but est de faire un max de bénéfices en trimballant des passagers et des marchandises par train, camion, bus, avion ou bateau.

C'est un peu le SimCity du transport quoi.

Bref, ce jeu est un monument. Et la bonne nouvelle, c'est qu'il est toujours vivant ! Mieux que ça, il vient de sortir en version 12.0 (et depuis la 13, 14...) et c'est une mise à jour qui change tout.

Le gros morceau de cette version, c'est le multijoueur. Fini la galère de l'ouverture de ports sur votre box internet ! Les développeurs ont enfin intégré un système qui gère ça tout seul. Vous lancez le serveur, vous filez le code d'invitation à vos potes, et hop, c'est parti. On peut même créer des serveurs "privés" uniquement accessibles via ces codes.

Autre truc qui va faire plaisir aux moddeurs fous : la limite des NewGRF (les fichiers qui ajoutent des graphismes, des véhicules, etc.) passe de 64 à 255. Autant dire que vous allez pouvoir modder votre jeu jusqu'à ce qu'il ne ressemble plus à rien.

Ah et un détail qui n'en est pas un, on peut enfin construire des rivières en diagonale en maintenant la touche CTRL. Ça parait con dit comme ça, mais pour les esthètes du terraforming, c'est une révolution.

Si vous aimez ce genre de simulation, je vous conseille aussi de jeter un œil à Simutrans qui est dans la même veine, ou encore à la communauté incroyable qui maintient SimCity 4 en vie depuis 22 ans . C'est fou ce que l'open source et les passionnés peuvent faire.

D'ailleurs si vous cherchez d'autres pépites du genre, j'avais listé plus de 1500 clones open source de jeux cultes. Y'a de quoi s'occuper pour les 10 prochaines années.

Bref, OpenTTD c'est gratuit, c'est dispo sur Windows, macOS, Linux et même Android, et c'est toujours aussi addictif.

Source

Article publié initialement le 7 décembre 2006 et mis à jour le 23 janvier 2026. 20 quand même ^^.


Vous pensiez avoir tout vu avec les manipulations d'images ? Les générateurs de mèmes, les filtres rigolos, tout ça... Bon, on rigole bien entre potes. Sauf que là, c'est la Maison Blanche qui s'y met et tristement c'est pas pour faire du "lol".

Je vous explique le délire. Jeudi dernier, l'administration Trump a voulu crâner sur les réseaux sociaux. Ils ont annoncé l'arrestation de plusieurs manifestants qui avaient perturbé un office religieux dimanche dernier à Cities Church (St. Paul). Ils protestaient contre un pasteur, David Easterwood, qui serait également le directeur par intérim de l'antenne locale de l'agence fédérale U.S. Immigration and Customs Enforcement (ICE).

Jusque-là, de la politique classique. Mais là où ça dérape sévère, c'est quand ils ont balancé la photo de l'une des personnes arrêtées. La dame en question s'appelle Nekima Levy Armstrong et c'est pas n'importe qui. Avocate des droits civils, ancienne présidente du chapitre de Minneapolis de la NAACP. Elle est une figure très respectée. Sur la photo originale de son arrestation, elle a un visage neutre. Digne.

Sauf que la Maison Blanche a trouvé ça trop "calme" sans doute. Alors ils ont diffusé une version de la photo manipulée numériquement pour la transformer complètement.

Résultat, sur l'image postée par le compte officiel @WhiteHouse, on voit Nekima Levy Armstrong en train de sangloter à chaudes larmes. Genre gros bébé qui chiale. Et c'est là que le venin se diffuse car ce n'est pas juste une modification esthétique.

C'est carrément une manipulation symbolique dégueulasse !

A gauche la photo IA, à droitela VRAIE photo

En faisant ça, ils activent un vieux levier bien rance : le stéréotype de la "Sapphire" ou de la " Angry Black Woman ". C'est un genre d'hyperbole qui trouve ses racines dans les représentations caricaturales du XIXe siècle (les fameux minstrel shows ) avant d'être codifié au XXe siècle.

L'idée c'est de présenter les femmes noires comme des êtres intrinsèquement hystériques, incapables de se contrôler, qui hurlent et chouinent pour un rien. C'est une technique de déshumanisation pure et simple. La Maison Blanche a transformé une opposante politique digne en caricature pleurnicharde pour lui ôter toute crédibilité.

Et quand les journalistes ont demandé des comptes, le service de presse de la Maison Blanche a renvoyé vers un post sur X de Kaelan Dorr (directeur adjoint de la communication) dont la réponse est glaciale : "L'application de la loi continuera. Les mèmes continueront." Hop. Circulez, y'a rien à voir. C'est assumé. Ils manipulent l'information, déforment la réalité pour servir un discours politique, et ils appellent ça un "mème".

Putain, que ces gens sont à vomir.

Le fond de l'histoire maintenant, c'est que ces gens demandaient justice pour Renee Good, une mère de famille abattue par un agent de l'ICE le 7 janvier dernier. L'administration invoque la légitime défense, mais des vidéos et des analyses contestent fermement cette version. Ce sont des vies brisées, des tragédies réelles et en face, on a un gouvernement qui s'amuse avec des outils IA pour transformer la douleur et la dignité en "blague" raciste.

Y'a vraiment de quoi se taper la tête contre les murs. Ça me rappelle un peu les dérives qu'on voit avec les IA qui manipulent les émotions pour du business ou de la politique. Cette technologie devrait faire avancer la science et booster la productivité mais pour l'instant, dans les mains de certains, ça sert surtout à industrialiser la haine et à maquiller le mensonge. Comme le dit souvent Mikko Hyppönen, si c'est intelligent, c'est vulnérable et là c'est pas de l'IoT, mais notre perception de la réalité déjà bien fragilisée depuis quelques années, qui est visée.

Voilà... quand la technologie sert à fabriquer de la désinformation d'État, il est grand temps, je pense, de se réveiller. Donc restez aux aguets les amis, parce que les fascistes, eux la vérité, ils s'en tamponnent le coquillard.

Source


Cet article fait partie de ma série spéciale hackers . Bonne lecture !

Imaginez un monde sans Google, sans Facebook, où pour se connecter, il faut débrancher le téléphone et écouter la symphonie stridente d'un modem 56k. Nous sommes en 1992... Quelque part à Helsinki, dans une cave mal ventilée, un ingénieur finlandais s'apprête à lancer un petit script Perl qui va faire trembler la planète entière. Johan Helsingius, ou "Julf" pour les intimes, vient de créer le premier grand service d'anonymat du Web : anon.penet.fi.

J'ai toujours eu une fascination pour ces pionniers qui ont bâti le Web avec trois bouts de ficelle et Julf est l'archétype du héros cypherpunk. Ce type, qui a étudié la musique avant de devenir un pilier du réseau, a notamment fondé EUnet Finlande, le premier FAI commercial du pays. Et tenez-vous bien, c'est lui qui a aussi aidé à tirer les premiers câbles pour connecter l'Union Soviétique à Internet. Rien que ça !

En 1992, alors qu'il traîne sur les newsgroups Usenet (l'ancêtre de Reddit ^^), une discussion éclate : doit-on obligatoirement signer ses messages de son vrai nom ? Pour Julf, c'est un "non" ferme et définitive, alors plutôt que de débattre pendant des heures, il fait ce que tout bon hacker fait et il code une solution. Il lance son serveur en octobre 1992 et c'est ce qu'on appelle un "remailer de type 0".

Concrètement, vous envoyez un mail à "pingouin@anon.penet.fi", le serveur efface votre nom et votre IP, vous attribue un pseudo genre "an1234" et transfère le message. Et voilà, le tour est joué !

Et la vraie révolution, c'est surtout que ça marchait dans les deux sens... Ainsi, si on répondait à "an1234", le serveur renvoyait le courrier dans votre vraie boîte. C'était la première fois qu'on pouvait avoir une conversation suivie tout en restant un fantôme.

Le genre de bécane qui faisait tourner le monde en 93

Le succès de son service a été immédiat et assez violent. En quelques mois, le petit serveur gérait plus de 10 000 messages par jour. Et au moment de sa fermeture, on comptait pas moins de 700 000 comptes enregistrés. C'est énorme pour l'époque ! On y trouvait des gens qui voulaient juste discuter tranquillement, mais aussi des victimes de violences conjugales, des groupes de soutien et des lanceurs d'alerte.

Perso, je trouve ça dingue quand on y repense. Et c'est là que les emmerdes arrivent car parmi les utilisateurs les plus actifs, on trouvait les critiques de l'Église de Scientologie. En 1995, la secte contre-attaque avec l'affaire "Miss Blood". Ils affirment qu'un utilisateur (identifié sous le pseudo "-AB-") a volé des fichiers secrets. Ils mettent alors Interpol et la police finlandaise dans la boucle et les flics débarquent chez Julf le geek juste parce qu'une secte américaine a fait son petit caprice.

source

Car oui, le système de Julf avait une faille mortelle : c'était un système centralisé. Pour que ça marche, le serveur devait garder une table de correspondance entre les vrais mails et les pseudos donc s'il donnait la base, il grillait 700 000 personnes. Julf a tenu bon et a négocié comme un chef, acceptant de ne révéler qu'une seule identité pour sauver toutes les autres. Mais la leçon était apprise : l'anonymat centralisé ne peut pas résister à la pression légale.

Comme si ça ne suffisait pas, la presse s'en est mêlée avec un article délirant de The Observer accusant le service d'héberger 90% de la pédopornographie mondiale. C'était techniquement impossible car le serveur avait une limite de 16 Ko par message, pile de quoi bloquer les images binaires de l'époque mais le mal était fait.

source

Alors le 30 août 1996, Julf annonce la fermeture. Le service s'arrête définitivement en septembre, laissant un vide immense mais pavant la voie aux outils modernes comme Tor. D'ailleurs, si vous voulez creuser le sujet, j'avais publié un guide pour créer votre relais Tor ou encore comment utiliser Tor avec Thunderbird .

Et aujourd'hui, Julf continue de bosser dans la tech, mais son héritage le plus fort reste ces trois années folles. Alors la prochaine fois que vous utilisez un VPN ou Signal, ayez une petite pensée pour l'homme qui, seul avec son 486 dans une cave finlandaise, a offert un masque à des centaines de milliers de visages juste par principe.

Source


Développer une application pour Windows quand on n'utilise pas Visual Studio, c'est un peu comme essayer de monter un meuble Conforama sans la notice et avec des outils en plastique.

Faut jongler avec les SDK, se battre avec des manifestes XML (l'enfer sur Terre ces trucs), générer des certificats dans tous les sens... Bref, c'est souvent la croix et la bannière. Et Microsoft, dans sa grande bonté (si si, ça arrive), s'est dit qu'il était temps d'arrêter de torturer les développeurs.

Du coup, ils viennent d'annoncer en petite pompe la sortie en preview publique de winapp, un nouveau CLI open source conçu pour simplifier tout ce bazar.

Avouez que vous avez lu Winamp ? Ahahah, hé bien non !

Avec ce truc, que vous soyez un développeur Web à fond dans Electron, un vétéran du C++ qui vit dans CMake, ou que vous bossiez en Rust ou Dart, cet outil va grave vous mâcher le travail.

Exit la configuration manuelle de l'environnement qui prend trois plombes, notamment grâce à la commande winapp init.

Cet outil s'occupe de tout, c'est fou : il télécharge les SDK nécessaires, génère les projections (C++/WinRT pour commencer) et configure votre projet. Hop, c'est réglé. Je trouve ça quand même plus sympa que de se taper toutes les étapes à la main avec le risque de se foirer tous les deux clics.

Mais là où c'est vraiment cool, c'est pour le débogage.

Vous savez ces API modernes de Windows telles que les notifications ou les fonctions IA qui nécessitent que votre application ait une "identité de paquet" (ça me rappelle une blague de Bigard, tiens..) ? Hé bien avant, pour tester ça, il fallait empaqueter et installer l'application complète. C'était une perte de temps monumentale.

Mais maintenant, avec winapp create-debug-identity, vous injectez cette identité directement dans votre exécutable. Ça vous permet de continuer à coder et de déboguer votre code spaghetti normalement, sans casser votre boucle de développement. Rien que pour ça, ça vaut le détour !

Bienvenue au XXIe siècle les dev M$ !

L'outil gère aussi la création des manifestes et des certificats de développement. Plus besoin de chialer durant des heures devant un fichier appxmanifest.xml invalide. Vous pouvez même générer un certificat auto-signé en une commande pour tester vos paquets localement.

Et pour les amis qui font de l'Electron, Microsoft a pensé à vous avec un paquet npm dédié.

npm install --save-dev @microsoft/winappcli

Ça permet d'intégrer des fonctionnalités natives ou de l'IA directement dans votre app Electron, et de lancer le tout avec un simple npm start qui gère l'identité du paquet via winapp node add-electron-debug-identity. C'est propre, hein ?

Maintenant, pour installer la bête sur votre machine, un petit coup de WinGet :

winget install microsoft.winappcli

Et vous m'en direz des nouvelles. Alors bien sûr, c'est encore en preview ET c'est dev par Microsoft, donc il y a sûrement des petits bugs qui traînent, mais l'intention est là et ça fait plaisir de les voir s'ouvrir un peu plus aux workflows qui sortent de leur écosystème fermé habituel.

Voilà, si vous voulez tester, le code est dispo sur GitHub et ils attendent vos retours.

Amusez-vous bien !

Source


Vous pensiez que votre imprimante de bureau était juste un objet d'un autre temps qui enchaine des bourrages papier toute la journée et vous réclame de l'encre hors de prix comme un enfant qui attend sa têtée ? Ben va falloir revoir vos priorités niveau paranoïa, parce que c'est bien plus que ça !

Une enquête du Washington Post vient en effet de révéler comment le FBI a identifié un de leurs lanceurs d'alerte grâce aux logs d'impression de son employeur. Aurelio Luis Perez-Lugones, spécialiste IT pour un sous-traitant du gouvernement américain, aurait fait des captures d'écran de documents classifiés dans un SCIF (ces salles ultra-sécurisées où même votre téléphone n'entre pas), puis les aurait collés dans Word avant de les imprimer.

Et comment ils l'ont su ?

Hé bien il semblerait que les logs d'impression de sa boîte aient joué un rôle clé dans l'enquête, en complément des caméras de vidéosurveillance, bien sûr.

Car oui, ces systèmes ne se contentent pas de noter "Jean-Michel a imprimé 47 pages le 15 janvier". Non, ils peuvent stocker le contenu intégral des documents, les métadonnées, l'heure exacte, le poste de travail utilisé...etc. En gros, votre patron sait exactement ce que vous avez imprimé, et depuis combien de temps vous essayez de photocopier votre CV en douce.

Mais le plus flippant dans cette histoire, c'est que ça ne s'arrête pas aux logs réseau puisque même votre imprimante perso à la maison, elle-même, peut vous balancer, et cela depuis des décennies...

Vous avez déjà entendu parler des révélations d'Edward Snowden sur la surveillance de masse ? Ben là, c'est pareil, mais en version papier.

En effet, depuis les années 80, la plupart des imprimantes laser couleur intègrent un système de traçage appelé Machine Identification Code (MIC). Grâce à ce système, chaque page que vous imprimez contient une grille quasi-invisible de points jaunes d'environ 0,1 millimètre, espacés d'un millimètre. Ces points encodent le numéro de série de votre machine et la date/heure d'impression, ce qui fait que n'importe quel document imprimé peut être relié à une imprimante spécifique.

C'est discret, faut de bons yeux.

Le Chaos Computer Club et l'EFF ont documenté ce système depuis des années et l'EFF maintient même une liste des fabricants qui utilisent ces mouchards (spoiler : la plupart des grandes marques y sont).

Comment vérifier si votre imprimante vous espionne

Première étape : imprimez une page avec du contenu coloré sur fond blanc. Ensuite, examinez-la sous une lumière bleue ou un microscope et là vous verrez probablement une grille de points jaunes, à peine détectables à l'œil nu.

Pour les plus techniques d'entre vous, l'outil DEDA (Dot Evidence Documentation and Analysis) développé par l'Université Technique de Dresde permet d'analyser et même d'anonymiser ces traces.

Comment auditer les logs d'impression en entreprise

Si vous êtes admin réseau ou simplement curieux de savoir ce que votre boîte enregistre, voici où chercher :

Sur Windows Server, direction la console de gestion d'impression. Les logs sont généralement dans l'Observateur d'événements sous "Applications et services" > "Microsoft" > "Windows" > "PrintService". Activez les logs "Operational" si ce n'est pas déjà fait.

Sur les imprimantes réseau, accédez à l'interface web d'administration (généralement l'IP de l'imprimante dans un navigateur). Cherchez une section "Logs", "Journal" ou "Historique des travaux". Certains modèles HP Enterprise ou Xerox stockent des semaines entières de données.

Sur les serveurs d'impression centralisés type PaperCut ou Equitrac, c'est la fête car ces solutions peuvent stocker énormément de données, du nom d'utilisateur jusqu'au contenu OCR des documents scannés si des modules ou intégrations spécifiques ont été activés.

Comment limiter ces traces

Pour les points jaunes, DEDA propose un mode d'anonymisation qui ajoute du bruit dans le pattern. C'est pas parfait, mais ça complique sérieusement le traçage !

Après pour les logs réseau, c'est plus compliqué... En entreprise, vous n'avez généralement pas le contrôle. Par contre, si c'est chez vous, désactivez simplement la journalisation dans les paramètres de votre imprimante et évitez les services cloud des fabricants.

Ah et une dernière chose : si vous imprimez des documents sensibles mes petits lanceurs d'alertes préférés, privilégiez une imprimante laser noir et blanc d'occasion payée en cash. Les modèles monochromes n'ont pas les fameux points jaunes, et une machine sans historique réseau, c'est une machine qui ne parle pas.

Encore une fois c'est difficile de lutter contre cette surveillance généralisée, mais au moins maintenant vous savez que votre imprimante n'est pas qu'un simple périphérique !

C'est potentiellement le meilleur indic de votre bureau !

Source


Ah ils sont chaud bouillants les développeurs en ce moment ! Surtout quand je tombe sur une pépite comme textarea , je me dis que la recherche des choses simples façon Herta a encore de beaux jours devant elle.

J'sais pas si on peut le qualifier d'éditeur le plus minimaliste du monde mais c'est sûr qu'il n'y a pas de chichi ni de menus à rallonge dedans... Cet outil vit côté client dans votre navigateur et sa particularité c'est qu'il peut stocker ce que vous écrivez directement dans le "hash" (#) de l'URL. En gros, vous tapez votre prose, et hop, l'adresse dans votre barre de navigation s'allonge au fur et à mesure, contenant toutes vos données compressées.

https://textarea.my/#U1YITswpLVHISS1WSMzNLOZyLM3KLy1KUc8ozdRRyM9TKEktLkkFkhUliUWpiQqpQKWJCmWZqQpAcYWk1JycVAVFRQA=

Vos notes resteront au chaud dans votre localStorage (soumis aux quotas habituels de votre navigateur) ainsi que dans cette fameuse URL que vous pouvez copier-coller pour partager votre texte. Textarea utilise l'algorithme deflate pour compresser vos données, ce qui lui permet de maximiser ce qu'on peut faire tenir dans une URL avant de venir heurter la limite de longueur du navigateur.

L'interface de textarea.my - difficile de faire plus épuré ( Source )

Si vous avez déjà goûté à d'autres éditeurs "Distraction-Free", vous savez à quel point c'est reposant pour l'esprit de ne pas avoir 50 boutons qui clignotent partout. Et comme ici, on est sur du pur Markdown, vous pouvez même bidouiller le style de votre document en modifiant l'élément `` via les DevTools. Et si vous maîtrisez la syntaxe, sachez que l'outil gère même quelques paramètres de style directement dans l'URL. C'est pas piqué des vers !

Le truc marrant dans cet éditeur c'est son /qr qui lorsque vous l'ajoutez à la fin de l'URL vous permet d'avoir un joli QR Code de votre note. Comme ça y'a plus qu'à le scanner et hop, vous avez le document. Pratique pour transférer une note sur votre mobile sans vous embêter avec un service de synchro quelconque.

Voilà, je vous laisse essayer ça, et vous m'en direz des nouvelles. C'est dispo en open source sur GitHub en cliquant ici .

Écrivez bien !


Pipenet – L'alternative moderne à localtunnel

Thu, 22 Jan 2026 14:31:42 +0100 - (source)

Si vous avez déjà galéré à rendre accessible votre serveur web local à des testeurs externes... Ne désespérez plus car aujourd'hui, je vais vous présenter Pipenet , un petit utilitaire qui va vous changer la vie !

On a tous connu ce moment où on veut montrer une démo à un client ou tester un webhook et en général c'est à ce moment là que le drame se produit ! Configuration de la box, pare-feu qui fait la tête, redirection de ports qui ne veut rien savoir... Grosso merdo c'est la fin de votre productivité pour la matinée !

Mais grâce à l'équipe de glama.ai qui a codé cette alternative au bon vieux localtunnel, vous allez pouvoir exposer vos services locaux sur Internet en un clin d'œil. Et ce qui est cool c'est que contrairement à d'autres solutions qui deviennent vite limitées ou payantes, Pipenet vous laisse un contrôle total ! C'est ça la pwouiiiissance du logiciel libre !

Pour ceux qui se demandent ce qu'est exactement un tunnel TCP, c'est simplement un pont entre votre machine et le reste du monde !

Mais attention ! La sécurité (chiffrement et auth) dépend de la configuration ! Ça tombe bien puisque Pipenet supporte bien sûr le HTTPS et possède des options pour sécuriser votre propre serveur !

Il fait ça particulièrement bien en utilisant une architecture client et serveur. Vous pouvez donc utiliser leur serveur public par défaut (pipenet.dev) ou carrément héberger votre propre infrastructure de tunneling ! C’est top pour la confidentialité si vous pouvez l'auto-héberger !

Pour l'install, si vous avez Node.js, une simple commande suffit pour commencer à exposer votre port 3000 !

npx pipenet client --port 3000

Et voilà, votre application devient alors accessible via https://abc123.pipenet.dev.

C'est aussi simple que ça ! Et si vous voulez un sous-domaine spécifique (parce que c'est plus classe), il suffit de leur demander (sous réserve de disponibilité évidemment) !

Mais là où Pipenet se démarque vraiment par rapport à la concurrence, c'est son approche pensée pour les environnements cloud ! Il supporte par exemple le multiplexage sur un seul port (via l'option --tunnel-port) ce qui est top pour les déploiements sur des plateformes comme Fly.io ou dans des conteneurs Docker où la gestion des ports peut vite devenir casse bonbon !

Vous pouvez même l'intégrer directement dans vos propres outils grâce à son API et c'est d'ailleurs ce qu'a fait glama.ai avec son outil mcp-proxy pour connecter des serveurs MCP locaux avec des clients IA distants ! Et si vous voulez savoir si Pipenet supporte le streaming ou les WebSockets... Hé bien la réponse est oui !

Ce petit pépère gère le trafic basé sur HTTP, y compris le SSE , donc pour tout ce qui est streaming et connexions full duplex WebSocket, c'est OK.

Pipenet est l'évolution moderne des outils comme Pagekite ou localtunnel et c'est un choix excellent pour la plupart des usages que je viens d'évoquer !

Amusez-vous bien !

Source


Vous vous souvenez de l'époque où rien que de lire un texte sur un écran noir suffisait à notre bonheur ? C'était un temps où chaque pixel comptait et où la souris était encore en option... Alalala, hé bien, pour ceux qui ont gardé cette âme pure ou qui passent la plupart de leur temps dans un shell, je vous ai déniché Bookokrat , un lecteur EPUB conçu EXCLUSIVEMENT pour votre terminal.

Vous allez voir c'est super pour lire des livres pendant le boulot discretos ^^.

L'outil propose une interface en "split-view" avec les EPUB de votre répertoire courant à gauche et votre lecteur à droite. Et malgré le côté austère du terminal, Bookokrat ne fait pas de compromis puisqu'il gère comme un chef le MathML pour les formules mathématiques et affiche même les images !

Attention toutefois, le rendu dépendra de votre terminal. Par exemple sur Kitty, Ghostty ou iTerm2 c'est le top ! Mais sur Alacritty ce sera un peu moins bien, quand au Terminal.app de macOS qui ne supporte pas bien les protocoles graphiques, je vous laisse imaginer la lose.

Côté navigation, c'est du classique avec des raccourcis inspirés de Vim (hjkl pour les intimes ^^) afin de scroller, changer de chapitre ou chercher dans le texte. L'outil gère aussi les signets automatiques ce qui est pratique quand on n'a pas le temps de finir "Guerre et Paix" d'une traite et vous pouvez même ajouter des notes directement dans le texte pour ne rien oublier.

Y'a aussi un "zen mode" (Ctrl + z) pour ceux qui ont du mal à se concentrer, même si je trouve qu'il est un peu inutile, et comme c'est codé en Rust, c'est fluide de fou !

Maintenant, pour l'installer, c'est facile... Sous macOS, un coup de Brew :

brew install bookokrat

Sinon, via Cargo :

cargo install bookokrat

Voilà si vous cherchez un moyen propre de lire vos ebooks sans quitter votre shell, Bookokrat fera grave bien le taff. Puis je trouve que ça redonne un petit goût de nostalgie façon Edit à la lecture et c'est pas pour me déplaire.


-- Article en partenariat avec LockSelf --

Il faut bien se rendre à l'évidence qu'une bonne partie des fuites de données en entreprise passent par des fichiers mal sécurisés. Par exemple ce fameux document Excel avec les salaires qui traîne sur le serveur depuis 2019, le ZIP envoyé via WeTransfer "parce que c'est plus simple", ou encore le dossier client partagé sur Google Drive avec le lien accessible à quiconque a l'URL.

Bref, c'est le Far West total en matière de sécurité et de confidentialité !

Maintenant si vous avez lu mon article sur LockPass (le gestionnaire de mots de passe certifié ANSSI), vous savez déjà que LockSelf fait les choses sérieusement. Et c'est pourquoi, aujourd'hui je vais vous présenter deux autres de leurs outils : LockTransfer pour les fichiers en transit, et LockFiles pour les fichiers au repos.

Le problème c'est que vos collègues et autres collaborateurs ne sont pas stupides. Tout ce qu'ils veulent, c'est bosser efficacement. Alors quand l'outil officiel de l'entreprise est une usine à gaz, ils se rabattent sur leur Dropbox perso, sur un WeTransfer, ou pire encore. C'est ce qu'on appelle le Shadow IT, et pour les RSSI c'est le cauchemar absolu.

Heureusement, LockTransfer règle tout ça en proposant un système d'envoi de fichiers chiffrés de bout en bout, avec un plugin Outlook/Office 365 qui s'intègre direct dans votre l'environnement de travail de vos collaborateurs. Comme ça, vous envoyez votre pièce jointe sensible, et elle part chiffrée avec une authentification forte vers le destinataire (2FA, PIN). Voilà, c'est aussi simple que ça, et surtout, y'a plus besoin de chercher des alternatives douteuses.

Au niveau de la sécurité, LockTransfer ne fait pas les choses à moitié et permet à la DSI de garder la main sur ce qui circule. Vous pouvez définir des restrictions globales pour toute la boite ou laisser de la souplesse par groupe d'utilisateurs. Ça va de la gestion des gros fichiers à la limitation du nombre de téléchargements, en passant par les dates d'expiration automatiques ou l'obligation de mettre un mot de passe. Et le plus important : tout est archivé (jusqu'à 10 ans si besoin) et tracé dans le dashboard. Vous savez donc exactement qui a partagé quoi, quand et avec qui. C'est indispensable pour la gouvernance et ça évite les mauvaises surprises.

Un autre gros point fort de LockTransfer, c'est les boîtes de dépôt. Vous pouvez créer un espace sécurisé pour que vos clients ou partenaires vous envoient des documents sans avoir besoin de créer un compte. Genre le cabinet comptable qui récupère les justificatifs de ses clients, ou le service RH qui collecte les pièces des candidats... Je pense que ça c'est une fonctionnalité qui doit manquer à beaucoup d'entreprise.

Mais parlons maintenant de LockFiles , qui est l'autre face de la médaille. C'est un coffre-fort numérique pour stocker vos fichiers sensibles tels que des contrats, des documents RH, des données stratégiques, et tout ce qui ne doit pas se balader n'importe où. Il y a bien évidemment un chiffrement AES-256, une gestion fine des droits d'accès, et une traçabilité détaillée de qui a accédé à quoi et quand.

D'ailleurs, en parlant de mauvaises surprises, LockFiles et LockTransfer sont aussi d'excellents alliés pour votre PCA/PRA (Plan de Continuité/Reprise d'Activité). Si votre SI se fait chiffrer par un ransomware, avoir vos documents critiques et vos procédures de crise hébergés dans un cloud privé sécurisé (et dans un outil certifié CSPN par l'ANSSI), ça vous sauve la vie. Vous gardez l'accès à l'essentiel pour redémarrer. Et si vos mails sont compromis, LockTransfer devient votre canal de secours chiffré pour communiquer avec l'ANSSI ou votre prestataire de réponse à incident. C'est aussi un très bon point pour votre conformité NIS2 ou DORA.

Mais maintenant revenons un peu à nos moutons... Pourquoi choisir LockSelf plutôt qu'un autre ?

Bon ben déjà, c'est 100% français. Un hébergement souverain chez Scaleway ou Outscale (ou on-premise si vous êtes parano), une certification ANSSI CSPN, ce qui n'est pas rien quand on parle de conformité NIS2 et DORA. Et il y a déjà plus de 3000 entreprises françaises qui utilisent leurs solutions, dont des noms prestigieux comme EY, SNCF, AP-HP ou France TV.

Et côté administration, ça s'intègrera très bien avec votre Active Directory, Microsoft Entra ID ou Okta. Et tous les logs peuvent partir vers votre SIEM pour les audits. Bref, c'est de l'or en barre pour les équipes sécu qui doivent prouver leur conformité.

Le pricing de LockSelf démarre à 3,10€ HT par utilisateur et par mois et rassurez-vous, si vous êtes tenté d'essayer, vous n'aurez pas de mauvaise surprise, car vous pouvez tester tout ça gratuitement durant 14 jours pour voir si ça colle à vos besoins.

À découvrir ici !


Si vous avez envie de refaire un peu votre déco chez vous, sans forcément raquer des fortunes chez des designers scandinaves en claquettes chaussettes, j'ai trouvé un petit soft qui va vous plaire. Ça s'appelle maptoposter et c'est un script Python qui permet de transformer la plupart des villes en une affiche minimaliste plutôt jolie

Vous lui donnez le nom d'une ville et son pays (c'est obligé pour pas que le script se perde), et il va piocher dans les données d'OpenStreetMap via la bibliothèque OSMnx pour vous dessiner un plan aux petits oignons au rendu propre généré par matplotlib avec des calques pour les routes, les parcs et l'eau. On est loin du screenshot Google Maps repassé au stylo Bic que certains vendent sur les marchés, ahaha.

Et même sans les bâtiments qui ne sont pas inclus par défaut, je trouve que le rendu est vraiment très chouette... en tout cas suffisamment pour être encadré et exposé.

Et pas mal d'éléments sont également personnalisables, ce qui vous permettra de bricoler un truc propre avec les thèmes déjà inclus comme "noir" pour un look sombre ou "sunset" si vous êtes d'humeur nostalgique. Et si vous avez la flemme de choisir, vous pouvez même lui demander de générer la même ville avec tous les thèmes d'un coup.

Très pratique pour faire son choix avant de faire chauffer l'imprimante !

Maintenant pour ceux qui se demandent comment on installe ce bazar, c'est hyper fastoche. On récupère d'abord le dépôt, on installe les dépendances, et c'est parti :

git clone https://github.com/originalankur/maptoposter
cd maptoposter
pip install -r requirements.txt

Ensuite, pour sortir votre première affiche de Paris par exemple, c'est aussi simple que ça :

python create_map_poster.py -c "Clermont-Ferrand" -C "France" -t noir -d 10000

Le paramètre -d définit le rayon en mètres autour du centre, donc vous pouvez vraiment zoomer sur votre quartier préféré ou prendre toute la métropole. D'ailleurs, ça me rappelle un peu City Roads dont je vous avais parlé il y a un bail, mais ici on a un peu plus de contrôle sur les thèmes JSON et les dégradés de couleurs.

On peut même ajouter des fondus dégradés sur les bords pour donner un petit côté artistique supplémentaire et tout ça sans passer par la case Photoshop. Je suis sûr aussi que le code peut être modifié pour traiter d'autres data que des cartes... En tout cas, si vous cherchez une idée cadeau originale ou si vous voulez juste donner un look original à votre bureau avec des posters de qualité, allez jeter un œil à ce projet.

Et n'oubliez pas de garder l'attribution OpenStreetMap si vous imprimez le résultat, c'est la moindre des choses !

C'est par ici que ça se passe !

Et merci à Lorenper !


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles