Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

xAI attaque le Colorado en justice pour bloquer sa loi anti-discrimination sur l'IA

Fri, 10 Apr 2026 15:08:32 +0200 - (source)

xAI vient de déposer plainte devant un tribunal fédéral du Colorado pour faire annuler le SB 24-205, une loi qui doit entrer en vigueur le 30 juin prochain. Ce texte impose aux développeurs de systèmes d'IA "à haut risque" de mettre en place des garde-fous contre les discriminations algorithmiques.

Sont concernés les outils utilisés pour prendre des décisions dans l'emploi, le logement, l'éducation, la santé et les services financiers. En clair, si votre IA aide à trier des CV ou à accorder un prêt, elle doit prouver qu'elle ne discrimine personne.

Le problème pour xAI, c'est que Grok, son modèle phare, tomberait pile dans cette catégorie. L'entreprise d'Elon Musk estime que la loi l'obligerait à modifier le fonctionnement de son IA pour "refléter les opinions de l'État du Colorado sur la diversité et la discrimination" plutôt que de rester objective.

Le premier amendement comme bouclier

L'argument principal de xAI tient en un mot : liberté d'expression. Dans sa plainte, l'entreprise affirme que la loi du Colorado viole le premier amendement de la Constitution américaine.

Elle reproche au texte d'interdire aux développeurs de créer des systèmes d'IA qui produisent "un discours que l'État du Colorado n'aime pas", tout en les forçant à aligner leur travail sur les préférences de l'État.

C'est un angle juridique assez audacieux. Considérer qu'un modèle d'IA produit du "discours" protégé par la Constitution, ça revient à dire que le code et les réponses générées par une machine sont une forme d'expression. xAI demande au tribunal de déclarer la loi inconstitutionnelle et d'empêcher son application.

Washington contre les États

Derrière cette plainte, il y a un bras de fer plus large entre régulation fédérale et régulation locale. xAI cite des décrets de la Maison Blanche qui critiquent la multiplication des lois étatiques sur l'IA.

L'administration Trump pousse pour un cadre national unique, estimant qu'un patchwork de réglementations état par état freinerait la compétitivité américaine et poserait des problèmes de sécurité nationale.

Le Colorado fait figure de pionnier sur le sujet. Le SB 24-205 est l'une des lois les plus complètes du pays en matière de régulation de l'IA. Elle oblige les développeurs à fournir une documentation détaillée sur les risques de leurs systèmes, à publier un site web résumant leurs pratiques, et à signaler toute discrimination algorithmique découverte au procureur général dans les 90 jours.

xAI, qui a récemment fusionné avec SpaceX, attaque moins de trois mois avant l'entrée en vigueur du texte. Si le tribunal donne raison à Musk, ça pourrait décourager d'autres États de légiférer sur le sujet. À l'inverse, un rejet de la plainte renforcerait la légitimité de ce type de régulation locale.

En tout cas, utiliser le premier amendement pour protéger une IA de toute obligation anti-discrimination, c'est un précédent que beaucoup de juristes vont suivre de près.

Source : Bloomberg Law


Des hackers iraniens s'attaquent aux usines et stations d'eau américaines

Fri, 10 Apr 2026 11:57:47 +0200 - (source)

Le FBI, la CISA, la NSA, l'EPA, le département de l'Énergie et le Cyber Command américain ont publié un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affiliés à l'Iran ciblent activement les automates programmables connectés à internet sur le sol américain.

Plus précisément, ce sont les contrôleurs Rockwell Automation / Allen-Bradley qui sont visés, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.

Le groupe en question, déjà connu sous le nom de CyberAv3ngers et lié au Corps des Gardiens de la révolution islamique, scanne le web à la recherche de PLC exposés sur plusieurs ports (44818, 2222, 102, 502).

Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les écrans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de déployer des malwares de type "wiper" pour effacer les données des systèmes compromis.

Eau, énergie, collectivités locales, la totale

Les secteurs touchés sont ceux qu'on redoute le plus dans ce genre de scénario : stations de traitement d'eau, installations énergétiques (centrales, raffineries), et même des collectivités locales. Plusieurs victimes ont subi des arrêts de production forcés, avec un basculement en mode manuel et des pertes financières que le FBI n'a pas voulu chiffrer publiquement.

Ce n'est pas la première fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait déjà piraté des automates Unitronics dans une station d'eau en Pennsylvanie, tout simplement en exploitant des mots de passe par défaut.

Dès 2024, ils sont passés à la vitesse supérieure avec du malware sur mesure contre des systèmes d'eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l'escalade.

Même s'il baisse un peu en intensité depuis quelques heures, le conflit entre les États-Unis, Israël et l'Iran a débuté le 28 février 2026 avec des frappes aériennes. Depuis, les opérations cyber iraniennes se sont accélérées, aussi bien contre des cibles américaines qu'israéliennes.

"Les acteurs iraniens bougent plus vite, plus largement, et ciblent désormais à la fois les infrastructures IT et OT", a résumé Sergey Shykevich, chercheur chez Check Point.

Côté recommandations, les agences américaines demandent aux opérateurs de déconnecter immédiatement tous les équipements industriels d'internet, d'appliquer les correctifs Rockwell, d'activer l'authentification multifacteur et de surveiller le trafic entrant sur les ports concernés. Le b.a.-ba donc, mais visiblement pas encore appliqué partout.

En tous cas, six agences fédérales qui publient un avis commun, ça donne une idée de la gravité du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c'est quand même assez idiot. Surtout quand ils contrôlent des stations d'eau ou des centrales énergétiques.

Source : CNN


Surfshark VPN : ce que l'outil fait vraiment, et ce qu'il ne fait pas

Fri, 10 Apr 2026 11:36:15 +0200 - (source)
-- Article en partenariat avec Surfshark --

On voit passer beaucoup d'affirmations sur les VPN. Certains promettent l'anonymat total. D'autres vendent l'idée qu'un simple clic suffit pour devenir invisible. La réalité est plus nuancée, et c'est tant mieux : comprendre les limites d'un outil, c'est déjà mieux l'utiliser.

Surfshark VPN est un bon exemple de service sérieux qui ne surpromet pas. Il fait très bien certaines choses, moins bien d'autres, et c'est important de savoir lesquelles avant de l'intégrer à votre setup ( mon setup ici si vous êtes curieux).

Ce qu'un VPN ne peut pas bloquer

Commençons par ce qui fâche : un VPN, seul, ne vous protège pas contre toutes les formes de traçage en ligne.

Le canvas fingerprinting, par exemple, exploite les particularités de rendu graphique de votre navigateur pour générer un identifiant unique. Cette technique ne dépend pas de votre adresse IP, mais de votre configuration matérielle et logicielle. Changer d'IP via un VPN n'y change rien.

Il y a aussi le fingerprinting navigateur, qui combine des dizaines de paramètres (polices installées, résolution d'écran, plugins, fuseau horaire) pour créer une empreinte statistiquement unique. Là encore, le VPN n'agit pas directement sur ces vecteurs.

Même constat pour les fuites WebRTC. Si votre navigateur expose votre adresse IP locale via cette API, un VPN mal configuré peut laisser filtrer cette information. Heureusement, Surfshark intègre une protection native contre ce type de fuite, mais cela reste une limite technique à connaître.

Cela ne rend pas l'outil inutile. Cela signifie simplement qu'il faut le considérer comme une pièce d'un puzzle plus large, pas comme une solution autonome.

Ce qu'un VPN fait bien : casser la corrélation par IP

Là où un bon VPN excelle, c'est dans la rupture de la corrélation inter-sessions par adresse IP.

Sans VPN, chaque requête que vous envoyez vers un site web transporte votre adresse IP publique. Cette adresse permet de relier vos différentes sessions de navigation, même en navigation privée. Les régies publicitaires, les analytics et certains trackers utilisent cette persistance pour construire des profils comportementaux. Profils qui finissent chez des data brokers qui vont à leur tour les vendre aux plus offrants. Vous connaissez le topo, j'en ai déjà parlé plusieurs fois.

En routant votre trafic via un serveur VPN, vous remplacez votre IP réelle par celle d'un serveur du parc Surfshark qui en compte plus de 4500. Chaque nouvelle connexion peut utiliser une IP différente (surtout avec l'IP Rotator), ce qui complique sérieusement la tâche des systèmes qui tentent de vous suivre dans le temps.

Ce n'est pas de l'invisibilité. C'est une réduction de la surface d'attaque. Et en sécurité, c'est souvent suffisant pour décourager l'adversaire moyen.

Les fonctionnalités de Surfshark qui comptent sur ce plan

Plusieurs options du VPN aux dents aiguisées méritent d'être activées si votre objectif est de limiter le traçage au maximum :

Aucune de ces fonctionnalités n'est magique. Combinées, elles forment un ensemble cohérent qui rend le traçage passif plus difficile, sans exiger de compétences techniques particulières.

Le vol d'identité synthétique : une menace sous-estimée

Pendant qu'on parle de protection des données, un sujet mérite qu'on s'y arrête : le vol d'identité synthétique. Contrairement au vol d'identité classique, où un criminel utilise vos informations personnelles pour se faire passer pour vous, l'identité synthétique mélange des données réelles et fausses pour créer un profil fictif. Par exemple : un numéro de sécurité sociale valide (issu d'une fuite de données) associé à un nom existant, mais avec une date de naissance et une adresse inventées.

Ce profil hybride n'appartient à personne en particulier, ce qui le rend plus difficile à détecter. Les fraudeurs l'utilisent pour ouvrir des crédits, souscrire à des services ou blanchir de l'argent. Comme il n'y a pas de victime immédiate qui reçoit des relevés suspects, l'arnaque peut durer des mois avant d'être identifiée.

Les personnes les plus exposées sont celles qui partagent fréquemment des informations personnelles sur des sites peu fiables, réutilisent les mêmes détails sur de multiples plateformes, ou publient des données identifiables sur les réseaux sociaux.

Comment réduire les risques

La prévention repose sur des gestes simples. Sauf qu'ils doivent être constants, et c'est là toute la difficulté.

Ne partagez que le strict nécessaire lors des inscriptions en ligne. Si un service ne vérifie pas votre identité réelle, il n'a pas besoin de votre nom complet, de votre date de naissance ou de votre adresse physique.

Pensez à séparer vos identifiants. Utilisez des adresses email et numéros de téléphone dédiés pour les services secondaires. Cela limite la corrélation entre vos différentes activités en ligne.

Des outils comme Alternative ID , proposé par Surfshark, permettent de générer des profils secondaires (nom, email, adresse) pour les inscriptions à faible enjeu. Cela ne bloque pas le vol d'identité synthétique, mais cela réduit la quantité de données réelles en circulation, compliquant la tâche des fraudeurs.

Mon avis sur l'approche

Ce qui me plaît chez Surfshark, c'est l'honnêteté technique. Le service ne vend pas de l'anonymat absolu. Il propose des outils qui rendent le traçage plus coûteux, plus complexe, moins rentable pour ceux qui s'y livrent.

C'est une philosophie pragmatique. En sécurité, on ne cherche pas forcément toujours la perfection, on cherche à augmenter le coût de l'attaque au-delà de ce que l'adversaire est prêt à investir.

Si vous avez déjà un gestionnaire de mots de passe , activé la 2FA et sécurisé vos appareils, ajouter Surfshark complète efficacement ce dispositif. Ce n'est pas la fin du parcours, mais c'est une étape pertinente. Un VPN n'est pas une baguette magique. Il ne rend pas invisible, ne bloque pas toutes les formes de traçage, et ne remplace pas une hygiène numérique globale. Mais il fait très bien ce pour quoi il est conçu, c'est à dire rompre le lien entre votre identité réseau et vos activités en ligne. Dans une stratégie de défense en profondeur, c'est exactement le rôle qu'on attend de lui.

L'offre du moment

Surfshark propose toujours un engagement 24 mois à 2,26€ TTC par mois, avec en bonus 3 mois offerts et une garantie satisfait ou remboursé de 30 jours. L'abonnement couvre un nombre illimité d'appareils et de connexions simultanées. Un seul abo et vous protégez tout le monde à la maison (du laptop au PC de bureau en passant par la console, la TV intelligente et les téléphones portables).

✨ Profiter de l'offre Surfshark ici

Note : ce lien est affilié. Cela ne change rien pour vous, mais cela me permet de continuer à produire ce type de contenu sans vous saouler de blocs de pubs partout.


Mais pourquoi l'Electronic Frontier Foundation quitte X ?

Fri, 10 Apr 2026 10:55:43 +0200 - (source)

L'Electronic Frontier Foundation, la plus grosse association américaine de défense des droits numériques, a annoncé qu'elle quittait X. Après presque vingt ans sur la plateforme, l'organisation estime que le réseau ne remplit plus son rôle. Le départ a été officialisé le 9 avril.

Les chiffres sont assez parlants. En 2018, les publications de l'EFF généraient entre 50 et 100 millions d'impressions par mois. En 2024, pour 2 500 publications, ils en étaient à 2 millions d'impressions mensuelles.

Et en 2025, les 1 500 publications de l'année ont cumulé 13 millions d'impressions au total. Un post sur X aujourd'hui touche moins de 3 % de l'audience qu'un tweet atteignait il y a sept ans.

Ce que l'EFF reproche à Musk

L'association avait posé ses conditions dès le rachat de Twitter par Elon Musk en 2022 : une modération plus claire, du chiffrement de bout en bout pour les messages privés, et un meilleur contrôle pour les utilisateurs. Rien de tout ça n'est arrivé.

A la place, Musk a viré l'ensemble de l'équipe droits humains de la plateforme et réduit les effectifs dans les pays où l'entreprise résistait aux demandes de censure de régimes autoritaires.

L'EFF reste quand même sur Facebook, Instagram et TikTok, malgré les problèmes bien connus de ces plateformes.

L'association explique que ces réseaux hébergent encore des communautés actives, des groupes d'entraide et servent de relais pour l'organisation politique et l'expression culturelle de populations marginalisées.

Où retrouver l'EFF maintenant ?

L'organisation se concentre désormais sur Bluesky, Mastodon, LinkedIn, et continue de publier sur son site eff.org. Elle reste aussi présente sur Instagram, TikTok, Facebook et YouTube. Le départ de l'EFF s'ajoute à une longue liste d'organisations, de médias et de personnalités qui ont quitté X ces derniers mois.

En tout cas, quand une association qui défend la liberté d'expression depuis 1990 décide de quitter une plateforme qui se revendique comme le bastion de la parole libre, ça pose quand même un drôle de constat.

Source : EFF


Loi Sûre - Le FNAEG veut puiser dans l'ADN récréatif américain

Fri, 10 Apr 2026 10:50:04 +0200 - (source)

Gérald Darmanin veut que la France aille puiser dans les ADN stockés chez les sociétés américaines de tests récréatifs pour faire tourner le FNAEG. Rien que ça !! Ces tests sont pourtant interdits dans l'Hexagone depuis belle lurette, et la fiabilité de ces boîtes est tellement douteuse qu'elles ont déjà validé des échantillons d'ADN de chien comme des résultats humains parfaitement cohérents. Franchement, y a de quoi hurler.

Bienvenue dans la Loi Sûre !

Le garde des sceaux a annoncé la couleur le 20 octobre dernier depuis le pôle cold cases du tribunal judiciaire de Nanterre. Le projet de loi SURE (pour Sanction Utile, Rapide et Effective) est arrivé en Conseil des ministres le 18 mars de cette année, avec passage au Sénat cette semaine du 13 avril et débat à l'Assemblée Nationale prévu pour juin. Au menu, la généalogie génétique autorisée sous contrôle du juge, réservée aux crimes les plus graves comme les meurtres, viols, et autres enlèvements. Selon Darmanin, une trentaine d'affaires non élucidées trouveraient ainsi une réponse, et les 50 000 traces du FNAEG qu'il mentionnait sans correspondance connaîtraient peut-être enfin leur propriétaire. Vous vous souvenez peut-être de Bruno L., surnommé le "prédateur des bois" ? C'est déjà comme ça qu'il a été coincé fin 2022, avec un coup de main du FBI. C'était une première en France.

Alors sur le papier, ça sonne plutôt bien. Sauf que le problème c'est que la technique repose sur un truc vraiment gênant : comparer l'ADN d'une scène de crime avec les bases américaines remplies de millions d'échantillons envoyés volontairement par des particuliers curieux de leurs origines.

En fait, ces tests ADN récréatifs sont interdits en France depuis des années. L'article 16-10 du Code civil limite l'examen génétique à des fins médicales ou scientifiques, et le Code pénal (article 226-28-1) prévoit 3 750 euros d'amende.

En 2019, le député Jean-François Eliaou déposait d'ailleurs la question (question parlementaire n°15638 pour ceux qui la veulent) pour rappeler que ces pratiques constituent une "atteinte à la personne humaine". Sauf qu'en pratique, rien n'a jamais empêché les curieux de balancer leur crachat dans une enveloppe direction le Texas ou Israël. Alors pour rattraper le coup, plutôt que d'assumer ce vide juridique, le Garde des Sceaux préfère aller exploiter les données qu'on aurait jamais dû laisser partir. Certes la loi sera encadrée par un juge, mais ça ne change rien à l'origine bancale des échantillons.

Et puis y'a la fiabilité de ces boîtes. Vous allez voir, c'est dingue. Gizmodo avait documenté le cas d'une société de tests qui avait analysé sans sourciller un échantillon d'ADN de labrador en lui crachant un beau résultat de généalogie humaine. Des journalistes ont aussi obtenu des rapports cohérents avec des échantillons bidons. J'en parlais déjà en 2018 dans un vieil article , et rien n'a vraiment bougé depuis. Ces sociétés vendent du rêve sur de la flotte, parce que leur modèle économique repose sur le divertissement, pas sur la rigueur forensique.

Et c'est avec ce genre de base qu'on veut bâtir des enquêtes criminelles françaises ??? Serieux ?

Attendez, y'a pire ! Bah oui, n'importe qui peut s'inscrire avec le nom qu'il veut et envoyer l'ADN de son voisin. Ou de son ex. Ou de la personne qu'il rêve de coincer pour un règlement de compte. Aucune vérification d'identité sérieuse, aucune authentification du donneur. Donc autant dire qu'un type un peu motivé peut polluer une base entière avec des échantillons bidons, et regarder ensuite le FNAEG avaler des correspondances pourries sans broncher. C'est du grand art.

Bienvenue dans le consentement éclairé à la sauce marketing.

Et pendant ce temps, le Comité Consultatif National d'Éthique, qui devrait normalement être saisi sur un texte qui légalise l'exploitation de données génétiques obtenues hors cadre légal français, n'a pas été consulté par le gouvernement sur cette Loi SURE.

Voilà, voilà. Encore de la grande démocratie bien exécutée, comme à leur habitude...

Bref, petit rappel, les amis, si vous avez déjà envoyé votre ADN à ce genre de boîte, foncez dans vos paramètres pour vous "opter out". Ça ne retirera pas l'échantillon des bases, mais vous sortirez des listes de matches accessibles aux enquêteurs.

C'est toujours ça de pris.

Source : Le Monde


La Corée du Sud impose un accès mobile universel à ses opérateurs

Fri, 10 Apr 2026 09:30:52 +0200 - (source)

Le ministère sud-coréen des Sciences vient d'annoncer un programme d'accès mobile universel. Le principe : une fois votre forfait data épuisé, vous ne tombez plus dans le néant. Les trois opérateurs du pays (SK Telecom, KT et LG Uplus) devront fournir un débit illimité à 400 kbps à tous leurs abonnés, sans frais supplémentaires. Plus de 7 millions de personnes sont concernées par la mesure.

400 kbps, ça ne fait rêver personne. Mais c'est assez pour envoyer des messages, consulter ses mails, utiliser une appli de navigation ou passer un appel en VoIP. Dans le faits, il n'est pas question ici de remplacer un véritable forfait avec du bon débit, mais de s'assurer que personne ne se retrouve vraiment coupé du réseau, et c'est loin d'être bête.

Des forfaits 5G à moins de 10 euros

Les opérateurs se sont aussi engagés à lancer des forfaits 5G à 20 000 wons maximum, soit environ 13,50 dollars. Pour un pays où la 5G est omniprésente depuis des années, c'est un signal fort : le gouvernement veut que tout le monde puisse y accéder, pas seulement ceux qui peuvent se payer les offres premium.

Ce programme va d'ailleurs plus loin, puisqu'il prévoit aussi des enveloppes data et des appels offerts pour les personnes âgées, et un meilleur Wi-Fi dans les métro et les trains. L'idée là est vraiment d'attaquer tous les angles de la fracture numérique, et c'est assez fou, quand on sait à quel point le pays est pourtant déjà avancé sur ces sujets.

Pourquoi maintenant ?

Le timing n'a rien d'anodin. Les trois opérateurs sud-coréens sortent d'une série de scandales qui a sérieusement entamé la confiance du public. On parle par exemple de SK Telecom, qui a subi une grosse fuite de données l'année dernière, avec 23 millions de données SIM qui se sont retrouvées dans la nature, et plusieurs failles qui ont permis plusieurs intrusions depuis 2021.

L'opérateur a écopé d'une amende record de 97 millions de dollars et a perdu près de 800 000 clients en un mois. LG Uplus a eu droit à son propre épisode avec 3 To de données clients retrouvées sur le dark web. Et KT n'a pas été épargné non plus, entre des failles sur ses femtocells et des accusations de distribution de malware.

Le vice-Premier ministre Bae Kyunghoon a été assez direct : il ne suffit plus de promettre que ça ne se reproduira pas. Les opérateurs doivent montrer de "l'innovation et une contribution" que les citoyens puissent "percevoir concrètement". Fini les excuses donc.

Un modèle à suivre ?

La Corée du Sud traite ici l'accès au réseau mobile comme un droit fondamental. C'est un virage que peu de pays ont pris aussi franchement. En Europe, on parle beaucoup de service universel, mais ça reste souvent cantonné au fixe ou au très haut débit filaire.

L'approche coréenne a le mérite d'être pragmatique. Plutôt que de légiférer dans le vide, le gouvernement s'appuie sur les scandales récents pour forcer la main aux opérateurs. Du donnant-donnant : vous avez perdu la confiance du public, vous la regagnez en offrant un service minimum garanti. Reste à voir si 400 kbps en 2026, ça tient la route au quotidien.

Source : The Register


TriliumNext Notes - Vos notes, votre serveur, zéro cloud

Thu, 09 Apr 2026 17:30:00 +0200 - (source)

Entre Notion qui vous enferme dans son cloud, Obsidian qui facture la synchro dans son cloud 48 dollars par an et Evernote qui est devenu l'ombre de lui-même... trouver un outil de notes qui tourne chez vous sans dépendre de personne, c'est devenu la quête du Graal. Mais heureusement, TriliumNext Notes coche à peu près toutes les cases.

C'est une appli de prise de notes hiérarchique, open source (AGPL-3.0), qui tourne en local ou sur votre serveur. Imaginez une arborescence de dossiers, sauf qu'au lieu de copier un fichier dans 3 endroits différents, vous le clonez. C'est juste un lien ce qui fait que votre doc "Setup Proxmox" existe à la fois dans "Homelab" et dans "Tutos Linux" sans bouffer un octet de plus.

L'interface de TriliumNext Notes avec son arborescence de notes

Côté fonctionnalités, accrochez-vous puisque ça embarque un éditeur WYSIWYG avec support Markdown, des notes de code avec coloration syntaxique, un canvas Excalidraw pour griffonner des schémas, des diagrammes Mermaid, mind maps, et même des cartes géo avec traces GPX ! Y'a aussi un calendrier, un Kanban, des tableaux, un Web Clipper pour capturer des pages web d'un clic, et un moteur de recherche full-text qui fouille dans toutes vos notes. Franchement, pour un truc gratuit, vous en avez pour votre argent (euuh ?).

Le premier réflexe, ce serait de se dire "encore un clone de Notion". Sauf que que nenni les rabats joie ! Car LE truc qui fait vraiment la diff par rapport à un Anytype ou un Notion, c'est la synchronisation maison. Vous posez une instance serveur sur votre NAS, votre Proxmox, ou même un Raspberry Pi (ça tourne dessus sans broncher), et hop, toutes vos machines se synchronisent via votre réseau.

Pour l'installer, vous avez l'embarras du choix. En desktop classique, un brew install --cask trilium-notes sur Mac, un winget install TriliumNext.Notes sur Windows, ou un Flatpak / .deb / .rpm sur Linux et c'est plié.

Mais le vrai kif, c'est de le poser sur un serveur pour synchroniser toutes vos machines. Avec Docker, ça donne :

docker run -d -p 8080:8080 -v ~/trilium-data:/home/node/trilium-data triliumnext/trilium

Le -v c'est important : ça persiste vos notes en dehors du conteneur. Sans ça, un docker rm et tout disparaît. Une fois lancé, vous allez sur http://votre-ip:8080, vous créez votre mot de passe, et c'est parti. Sur le desktop, vous ajoutez l'adresse du serveur dans les réglages de synchro et toutes vos notes se retrouvent partout. Et si vous voulez y accéder depuis l'extérieur, un petit Tailscale par-dessus et c'est réglé.

Sous le capot, une base SQLite, soit un seul fichier document.db dans ~/.local/share/trilium-data/, qu'on peut copier sur une clé USB en 2 secondes. Pas de PostgreSQL à configurer, pas de Redis à maintenir. La doc officielle annonce 100 000 notes sans problème de perf (ils utilisent better-sqlite3, le driver synchrone le plus rapide de Node.js).

Par contre, attention : les pièces jointes en synchro sont limitées à 1 Go par fichier. Au-delà, ça passe pas. Les notes sensibles, elles, peuvent être chiffrées individuellement en AES-128 avec une session protégée par mot de passe.

Et pour les bidouilleurs, y'a aussi une API REST sur le port 37740 et un système de scripting côté serveur. Vous pouvez créer des widgets custom, automatiser des exports, ou même vous bricoler un mini-dashboard de démarrage. Par contre, faut pas avoir peur de mettre les mains dans le JavaScript.

Et si vous comptez migrer depuis Joplin ou Evernote, y'a également un import natif ENEX + Markdown, donc pas besoin de convertisseur tiers.

Voilà et j'en profite pour vous raconter un peu l'histoire de ce logiciel... Pour votre confiture générale ^^. En fait Trilium a été créé en 2017 par un dev solo et quand il a décidé de raccrocher les gants, la communauté a repris le flambeau sous le nom TriliumNext en publiant des releases régulières mais aussi une traduction dans une dizaine de langues dont le français, et du support OpenID + TOTP pour sécuriser les accès. C'est beau le pouvoir de la communauté !!

Côté mobile par contre, pas d'app officielle. C'est dommage mais TriliumDroid fait bien le job sur Android (dispo sur IzzyOnDroid) et l'interface web passe aussi en PWA (Progressive Web App, tu connais...). Attention quand même, la synchro entre TriliumDroid et le serveur impose que les deux soient sur la même version. Si vous mettez à jour l'un sans l'autre, ça coince comme mon dos en ce moment.

Non, vraiment le seul vrai bémol, comme souvent avec les logiciels libres, c'est que l'interface a un petit côté 2015. C'est pas Notion niveau polish, je ne vais pas vous mentir. Donc si vous êtes du genre à juger un outil à sa typo et ses animations, passez votre chemin. Mais pour un truc gratuit qui gère aussi bien les notes que les mind maps, les Kanban et le scripting... ça se pardonne vite. D'ailleurs si vous aimez les applis de notes self-hosted, je vous avais aussi parlé de Blinko à l'époque qui rajoute de l'IA par-dessus vos notes. Pensez-y !

Bref, allez voir ça, c'est le genre de projet qui mérite le détour.

Et big merci à Rudy pour le lien !


Redox OS vient de publier son dernier rapport d'avancement et il y a du nouveau. En plus des progrès sur les pilotes graphiques et le bureau COSMIC, le projet open source a adopté une politique stricte : toute contribution générée par une intelligence artificielle sera refusée et son auteur banni. Carrément.

Du code IA ? Dehors.

Redox OS ne veut pas de code écrit par ChatGPT, Copilot ou tout autre modèle de langage. La règle est inscrite dans les directives de contribution du projet : toute soumission identifiée comme générée par un LLM (issues, merge requests, descriptions) sera immédiatement fermée. Et quiconque tente de contourner la règle se fait bannir du projet. Le tout est présenté comme non négociable.

Redox OS rejoint d'autres projets open source qui ont pris la même direction ces derniers mois, comme Fedora, Gentoo, le projet Rust lui-même ou LLVM, qui ont tous eu à gérer des vagues de contributions de mauvaise qualité générées par IA.

COSMIC, GPU et nouveau scheduler

En parallèle, le mois de mars a été productif côté technique. La démo libcosmic tourne désormais dans le compositeur COSMIC sur Redox, ce qui veut dire qu'on se rapproche d'un vrai bureau utilisable. Les pilotes graphiques ont aussi avancé : support du mapping mémoire GPU sur le pilote Intel, mise en place de shadow buffers pour améliorer les performances, et du travail sur l'API DRM.

Le noyau a aussi reçu un nouveau planificateur de tâches (Deficit Weighted Round Robin) et une meilleure détection des deadlocks. Côté paquets, CPython, PHP, Nano et Vim ont été mis à jour avec le support Unicode via ncursesw.

Un OS ecrit en Rust, pour quoi faire ?

Pour ceux qui ne connaissent pas, Redox OS est un système d'exploitation open source entièrement écrit en Rust, avec une architecture microkernel. Le projet existe depuis 2015 et cherche à proposer une alternative à Linux et BSD, avec la sécurité mémoire de Rust comme argument principal.

Il est porté par Jeremy Soller, qui travaille aussi chez System76 sur Pop!_OS. Redox n'est pas encore prêt pour un usage quotidien, mais chaque mois le rapproche un peu plus d'un système fonctionnel, et l'arrivée du bureau COSMIC est un gros morceau.

Interdire le code IA dans un projet open source en 2026, c'est quand même une prise de position forte. On peut comprendre la démarche : quand on construit un noyau de système d'exploitation, la qualité du code compte, et les contributions générées par IA ont tendance à créer plus de travail qu'elles n'en économisent pour les mainteneurs.

Mais bon, la politique reconnaît elle-même qu'il est impossible de détecter du code IA non étiqueté, ce qui pose la question de l'efficacité réelle de la mesure. Côté technique, voir COSMIC tourner sur Redox est une bonne nouvelle pour tous ceux qui suivent le projet de près. Après dix ans de développement, l'OS en Rust commence à ressembler à quelque chose.

Source : Phoronix


Simuler des clics, des frappes clavier, planifier l'extinction du PC ou prendre des screenshots en boucle, tout ça sans écrire une seule ligne de code... c'est ce que propose Tasket++ , un petit outil open source développé par un dev français.

En gros, c'est un planificateur d'actions utilisateur pour Windows 10 et plus. Vous définissez une liste d'actions (clic ici, tape ça, attends 5 secondes, ouvre ce fichier.exe), vous programmez le tout et hop, ça tourne en boucle sans que vous leviez le petit doigt. Le truc se lance au démarrage via une entrée dans la base de registre, ou via un raccourci .lnk sur le bureau et côté actions disponibles, c'est assez complet pour un outil qui pèse à peine 30 Mo.

Vous avez les séquences de touches avec gestion des délais entre chaque touche (pas mal pour simuler une frappe humaine plutôt qu'un copier-coller robotique), les déplacements de curseur pixel par pixel, le collage de texte, et surtout toute une batterie de commandes système : éteindre le PC via shutdown -s, redémarrer, tuer un processus avec taskkill, ouvrir un fichier ou une URL, créer ou supprimer des dossiers, et même prendre des captures d'écran automatiques en .png.

D'ailleurs, le coup des screenshots planifiés au démarrage, c'est un use case assez malin pour surveiller l'activité d'une machine ou pour fabriquer un timelapse de votre bureau !

Et sinon OUAIS, ça peut aussi simuler votre présence devant le PC. Des mouvements de souris, des clics, des frappes clavier... du coup si votre logiciel de monitoring corporate vous casse les pieds pendant la pause café, bon bah, vous savez ce qu'il vous reste à faire (j'ai rien dit ^^). Attention par contre, si votre boîte utilise un vrai EDR ou un agent qui checke les processus actifs, ça risque de pas suffire. Ce genre de monitoring va malheureusement souvent au-delà du simple mouvement de souris.

Cet outil c'est l'œuvre d'Amir Hammoutene, ingénieur dev basé en région parisienne, qui bosse dessus depuis février 2024. Pour les curieux qui connaissent Actiona , c'est dans la même veine, sauf que Actiona c'est plus complet mais faut toucher à du scripting, alors que Tasket++ c'est 100% GUI, y'a qu'à cliquer.

L'interface ne paie pas de mine (on est sur du Qt classique, pas du Material Design), mais bon, elle fait le taf ! Vous créez vos tâches dans des onglets, vous empilez vos actions dans l'ordre, et vous lancez sur votre machine.

Les fichiers de tâches sont alors sauvegardés en .scht dans un dossier saved_tasks/. Ce qui manque le plus je trouve c'est les raccourcis globaux pour déclencher une tâche depuis n'importe quelle appli, genre pendant un jeu. Mais c'est justement prévu dans les prochaines versions, avec aussi des alertes sonores et un portage Linux. Par contre, pour le moment c'est Windows only, et sauf si vous compilez le code source vous-même avec Qt Creator, pas moyen de le faire tourner sur autre chose.

C'est dispo gratuitement sur le Microsoft Store , ou en version portable (un .zip de 30 Mo à décompresser dans mon dossier, pas d'install).

Bref, si vous cherchez un truc simple pour automatiser vos actions quotidiennes sans vous farcir du scripting, allez jeter un oeil. Merci à Amir pour le lien !


Bryan Keller vient de publier le résultat d'un projet un peu fou : il a porté Mac OS X 10.0 Cheetah sur la Nintendo Wii. La console de 2006 démarre sur le bureau Aqua avec clavier et souris USB. C'est lent, c'est limité, mais ça marche.

Pourquoi c'est possible

La Wii utilise un processeur PowerPC 750CL, un descendant direct du PowerPC 750CXe qui équipait les iBook G3 et certains iMac G3 au début des années 2000. C'est la même famille de processeurs, ce qui rend le portage techniquement envisageable.

La Wii dispose de 88 Mo de RAM (24 Mo de SRAM rapide et 64 Mo de GDDR3), ce qui est juste suffisant pour Mac OS X 10.0, dont les exigences minimales étaient de 128 Mo. Il a fallu jongler un peu.

Le noyau de Mac OS X, XNU, est open source via le projet Darwin. C'est ce qui a rendu le portage possible : sans accès au code source du noyau et du modèle de drivers IOKit, le projet n'aurait pas pu aboutir.

Comment il a fait

Keller a écrit un bootloader sur mesure qui charge le noyau depuis une carte SD et crée un "device tree" qui décrit le matériel de la Wii au système. Il a aussi patché le noyau pour l'adapter au hardware spécifique de la console, avec des corrections sur la gestion de la mémoire et le framebuffer.

Côté drivers, il a développé un driver pour le SoC Hollywood de la Wii, un driver de carte SD (qui communique avec le coprocesseur ARM Starlet de la console), un driver d'affichage qui convertit le signal RGB en YUV pour la sortie vidéo, et un driver USB pour le clavier et la souris. Le projet, baptisé "wiiMac", est disponible sur GitHub.

Ce qui marche et ce qui ne marche pas

Mac OS X démarre jusqu'au bureau Aqua. On peut installer le système et l'utiliser avec un clavier et une souris USB. La carte SD est accessible. Par contre, il n'y a ni Wi-Fi, ni Bluetooth, et le GPU de la Wii n'est pas exploité.

Les performances sont très limitées. Le projet avait démarré en 2013, mais Keller l'a repris sérieusement en 2025 après avoir vu le portage de Windows NT sur Wii.

Mac OS X sur une Wii, ça n'a aucune utilité pratique. Mais c'est quand même un joli tour de force technique. 

Source : Bryan Keller


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles