↩ Accueil

Vue normale

Sortie de la fusée lunaire de la Nasa en amont du lancement d'Artémis 2

Par :AFP
17 janvier 2026 à 20:24
La Nasa a commencé samedi à acheminer vers un pas de tir sa fusée géante SLS, qui transportera des astronautes autour de la Lune pour la première fois en plus de 50 ans, afin de mener des tests préalables au lancement de la mission lunaire Artémis 2. Cette manoeuvre, qui pourrait durer jusqu'à 12 heures, constitue l'une des dernières étapes avant le décollage de cette mission très attendue prévu entre début février et fin avril. L'immense engin orange et blanc a quitté à l'aube le bâtiment d'assemblage et commencé sa route vers le légendaire complexe de tir 39B du Centre spatial Kennedy en Floride, où il subira une batterie de tests.

Envmap - Fini les fichiers .env qui traînent et finissent sur GitHub

Par :Korben
17 janvier 2026 à 19:00

Devinette du soir : Qu’est-ce qui est pire qu'un secret que vous avez oublié de cacher ?

Réponse : Des dizaines, des millions de secrets qui traînent sur GitHub parce que quelqu'un a eu la flemme de configurer un vrai gestionnaire de variables d'environnement !

Hé oui, les amis ! On a tous fait cette boulette au moins une fois (ou alors vous mentez, ou vous êtes un robot). On crée un petit fichier .env, on oublie de le rajouter au .gitignore, et paf, vos clés AWS se retrouvent à poil. Selon GitHub, c'est plus de 39 millions de secrets qui ont été détectés en fuite sur leurs dépôts en 2024. C'est du délire !

Envmap - Le gestionnaire de variables d'environnement qui tue les fichiers .env ( Source )

Du coup, au lieu de continuer à se farcir du bricolage avec des fichiers qui traînent en clair sur le disque, je vous propose de jeter un œil à Envmap .

C'est un outil écrit en Go dont l'objectif est de réduire au maximum l'écriture de vos secrets sur le disque dur. En mode normal, il va les pomper directement chez les grands manitous du stockage sécurisé comme AWS Secrets Manager, HashiCorp Vault, 1Password ou encore Doppler (même si pour l'instant, certains de ces providers sont encore en cours d'intégration).

Comme ça, au lieu de faire un vieux source .env qui laisse traîner un fichier sensible, vous lancez votre application avec envmap run -- node app.js. L'outil récupère les variables en RAM et les injecte dans le process. C'est propre, c'est net, et ça évite surtout de pousser par erreur votre config sur un repo public.

Pour ceux qui se demandent s'il faut quand même envoyer ses fichiers .env sur GitHub (spoiler : non, jamais !), Envmap propose une commande import pour ingérer vos vieux secrets. Et pour ceux qui ont besoin d'un stockage local, sachez qu'Envmap peut aussi chiffrer vos variables en AES-256-GCM, ce qui est quand même plus sérieux qu'un fichier texte lisible par n'importe qui. Notez aussi qu'il existe une commande sync si vous avez vraiment besoin de générer un fichier .env temporaire.

Perso, ce que je trouve vraiment cool, c'est l'intégration avec direnv. On rajoute une ligne dans son .envrc, et hop, les secrets sont chargés automatiquement quand on entre dans le dossier du projet. C'est magique et ça évite les crises cardiaques au moment du push.

D'ailleurs, si vous voulez aller plus loin dans la sécurisation de vos outils, je vous recommande de lire mon article sur SOPS ou encore ma réflexion sur l'usage de GitLab pour vos projets sensibles.

Bref, c'est open source (sous licence Apache 2.0), et avec ça, vous dormirez sur vos deux oreilles !

OGhidra - Dopage à l'IA pour Ghidra en local

Par :Korben
17 janvier 2026 à 16:52

Les gars de chez LLNL (Lawrence Livermore National Laboratory) sont des bons ! De vrais spécialistes en sécurité informatique qui ont pondu un outil à essayer si vous passez vos journées dans les entrailles des binaires.

Ça s'appelle OGhidra , et c'est une extension qui fait le pont entre le célèbre framework de reverse engineering Ghidra et la puissance des modèles de langage (LLM).

Comme ça, plutôt que de vous péter les yeux sur des milliers de lignes de code décompilé, vous pouvez simplement "discuter" avec les fonctions ou les strings extraites. Grâce à une intégration avec Ollama, OGhidra permet d'interroger les représentations du binaire en langage naturel pour identifier des vulnérabilités, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les résultats doivent être validés manuellement (les hallucinations, ça arrive même aux meilleurs !).

Le gros avantage ici, vous l'aurez compris, c'est la privacy car tout tourne en local sur votre ordi. L'extension utilise des techniques comme le RAG (Retrieval-Augmented Generation) pour garder le contexte de vos sessions et le CAG (Cache-Augmented Generation) pour optimiser les performances. Prévoyez quand même une machine solide car pour faire tourner des modèles comme gemma3 confortablement, 32 Go de RAM (et une bonne dose de VRAM) ne seront pas de trop.

Pour que ça envahisse vos machines de reverse engineer, il vous faudra Ghidra 11.3 minimum et JDK 17. L'installation se fait ensuite en deux temps : d'abord le plugin GhidraMCP à ajouter dans Ghidra, puis le composant Python à récupérer sur GitHub :

git clone https://github.com/LLNL/OGhidra.git
cd OGhidra
pip install -r requirements.txt

Une fois Ollama lancé avec vos modèles préférés, vous allez pouvoir automatiser les tâches les plus reloues. Par exemple grâce aux boutons "Smart Tool" dans l'interface de Ghidra vous allez pouvoir renommer toutes les fonctions d'un coup ou générer un rapport de sécurité (à prendre comme une base de travail, pas comme une vérité absolue, hein ^^).

C'est beau mais ça fait mal quand on pense au temps qu'on a perdu par le passé ! Et si vous kiffez ce genre d'approches, jetez aussi un œil à Cutter qui propose une intégration optionnelle du décompileur de Ghidra, ou encore à DecompAI .

Voilà, j'ai trouvé ça intéressant pour booster Ghidra avec une petite dose d'intelligence locale.

Groenland: "Ce qui est très intéressant dans la réaction d'Emmanuel Macron, c'est le fait qu'elle soit intervenue très vite", observe Bruno Tertrais, directeur de la Fondation pour la recherche stratégique

17 janvier 2026 à 20:49
Plusieurs milliers de manifestants se sont rassemblés ce samedi 17 janvier à Copenhague au Danemark pour dénoncer les ambitions territoriales de Donald Trump, qui continue d'afficher son intention de s'emparer du Groenland. Le président américain a déclaré que la France, le Danemark, la Finlande, le Royaume-Uni, les Pays-Bas, la Suède, l'Allemagne et la Norvège se verront appliqué des droits de douane de 10% à compter du 1er février. 

Juste un doigt - Notre sélection mobile du moment : Sword of Convallaria, l'option gacha la plus convaincante dans le genre tactique

17 janvier 2026 à 20:32
Dans ce nouveau Juste un doigt, on revient sur Sword of Convallaria, une tentative intéressante du genre T-RPG façon FF Tactics sur mobile, quoique quelque peu gangrénée par son inévitable modèle gacha. C'est du bon, et même s'il y a l'attrape-nigaud habituels, il est tout à fait possible de jouer avec plaisir pendant un temps sans succomber à l'appel du portefeuille.

Groenland: Emmanuel Macron a déclaré que "les menaces tarifaires" de Donald Trump "sont inacceptables"

17 janvier 2026 à 20:22
Plusieurs milliers de manifestants se sont rassemblés ce samedi 17 janvier à Copenhague au Danemark pour dénoncer les ambitions territoriales de Donald Trump, qui continue d'afficher son intention de s'emparer du Groenland. Le président américain a déclaré que la France, le Danemark, la Finlande, le Royaume-Uni, les Pays-Bas, la Suède, l'Allemagne et la Norvège se verront appliqué des droits de douane de 10% à compter du 1er février. 

Patient bizarre : il finit aux urgences à cause d’un AVC parce qu'il avait bu trop de boissons énergisantes

Depuis quelques années, les médecins sont de plus en plus nombreux à alerter sur les risques pour la santé d’une consommation excessive de boissons énergisantes. Le cas de cet homme de 50 ans, en bonne santé, victime d’un accident vasculaire cérébral après avoir bu trop d’energy drinks, nous le...

Ni prise ni chargeur : cet ordinateur promet de tourner grâce au soleil

À l'occasion du dernier Mobile World Congress à Barcelone, les constructeurs ont présenté leurs nouveautés en matière de téléphonie mobile et d’ordinateurs portables. Lenovo était de la partie, et a montré deux concepts d’ordinateur, l’un avec un grand écran vertical pliable, l’autre avec une...

Envmap - Fini les fichiers .env qui traînent et finissent sur GitHub

Par :Korben
17 janvier 2026 à 19:00

Devinette du soir : Qu’est-ce qui est pire qu'un secret que vous avez oublié de cacher ?

Réponse : Des dizaines, des millions de secrets qui traînent sur GitHub parce que quelqu'un a eu la flemme de configurer un vrai gestionnaire de variables d'environnement !

Hé oui, les amis ! On a tous fait cette boulette au moins une fois (ou alors vous mentez, ou vous êtes un robot). On crée un petit fichier .env, on oublie de le rajouter au .gitignore, et paf, vos clés AWS se retrouvent à poil. Selon GitHub, c'est plus de 39 millions de secrets qui ont été détectés en fuite sur leurs dépôts en 2024. C'est du délire !

Envmap - Le gestionnaire de variables d'environnement qui tue les fichiers .env ( Source )

Du coup, au lieu de continuer à se farcir du bricolage avec des fichiers qui traînent en clair sur le disque, je vous propose de jeter un œil à Envmap .

C'est un outil écrit en Go dont l'objectif est de réduire au maximum l'écriture de vos secrets sur le disque dur. En mode normal, il va les pomper directement chez les grands manitous du stockage sécurisé comme AWS Secrets Manager, HashiCorp Vault, 1Password ou encore Doppler (même si pour l'instant, certains de ces providers sont encore en cours d'intégration).

Comme ça, au lieu de faire un vieux source .env qui laisse traîner un fichier sensible, vous lancez votre application avec envmap run -- node app.js. L'outil récupère les variables en RAM et les injecte dans le process. C'est propre, c'est net, et ça évite surtout de pousser par erreur votre config sur un repo public.

Pour ceux qui se demandent s'il faut quand même envoyer ses fichiers .env sur GitHub (spoiler : non, jamais !), Envmap propose une commande import pour ingérer vos vieux secrets. Et pour ceux qui ont besoin d'un stockage local, sachez qu'Envmap peut aussi chiffrer vos variables en AES-256-GCM, ce qui est quand même plus sérieux qu'un fichier texte lisible par n'importe qui. Notez aussi qu'il existe une commande sync si vous avez vraiment besoin de générer un fichier .env temporaire.

Perso, ce que je trouve vraiment cool, c'est l'intégration avec direnv. On rajoute une ligne dans son .envrc, et hop, les secrets sont chargés automatiquement quand on entre dans le dossier du projet. C'est magique et ça évite les crises cardiaques au moment du push.

D'ailleurs, si vous voulez aller plus loin dans la sécurisation de vos outils, je vous recommande de lire mon article sur SOPS ou encore ma réflexion sur l'usage de GitLab pour vos projets sensibles.

Bref, c'est open source (sous licence Apache 2.0), et avec ça, vous dormirez sur vos deux oreilles !

OGhidra - Dopage à l'IA pour Ghidra en local

Par :Korben
17 janvier 2026 à 16:52

Les gars de chez LLNL (Lawrence Livermore National Laboratory) sont des bons ! De vrais spécialistes en sécurité informatique qui ont pondu un outil à essayer si vous passez vos journées dans les entrailles des binaires.

Ça s'appelle OGhidra , et c'est une extension qui fait le pont entre le célèbre framework de reverse engineering Ghidra et la puissance des modèles de langage (LLM).

Comme ça, plutôt que de vous péter les yeux sur des milliers de lignes de code décompilé, vous pouvez simplement "discuter" avec les fonctions ou les strings extraites. Grâce à une intégration avec Ollama, OGhidra permet d'interroger les représentations du binaire en langage naturel pour identifier des vulnérabilités, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les résultats doivent être validés manuellement (les hallucinations, ça arrive même aux meilleurs !).

Le gros avantage ici, vous l'aurez compris, c'est la privacy car tout tourne en local sur votre ordi. L'extension utilise des techniques comme le RAG (Retrieval-Augmented Generation) pour garder le contexte de vos sessions et le CAG (Cache-Augmented Generation) pour optimiser les performances. Prévoyez quand même une machine solide car pour faire tourner des modèles comme gemma3 confortablement, 32 Go de RAM (et une bonne dose de VRAM) ne seront pas de trop.

Pour que ça envahisse vos machines de reverse engineer, il vous faudra Ghidra 11.3 minimum et JDK 17. L'installation se fait ensuite en deux temps : d'abord le plugin GhidraMCP à ajouter dans Ghidra, puis le composant Python à récupérer sur GitHub :

git clone https://github.com/LLNL/OGhidra.git
cd OGhidra
pip install -r requirements.txt

Une fois Ollama lancé avec vos modèles préférés, vous allez pouvoir automatiser les tâches les plus reloues. Par exemple grâce aux boutons "Smart Tool" dans l'interface de Ghidra vous allez pouvoir renommer toutes les fonctions d'un coup ou générer un rapport de sécurité (à prendre comme une base de travail, pas comme une vérité absolue, hein ^^).

C'est beau mais ça fait mal quand on pense au temps qu'on a perdu par le passé ! Et si vous kiffez ce genre d'approches, jetez aussi un œil à Cutter qui propose une intégration optionnelle du décompileur de Ghidra, ou encore à DecompAI .

Voilà, j'ai trouvé ça intéressant pour booster Ghidra avec une petite dose d'intelligence locale.

Jeff Bezos prédit la fin du PC gaming : plus de machine, que de la puissance dans le cloud

17 janvier 2026 à 17:35

Depuis plusieurs années, une idée revient avec insistance dans les débats technologiques : le PC gaming traditionnel serait voué à se transformer radicalement. Non pas parce que les joueurs s’en détournent, mais parce que le modèle économique et industriel qui soutient l’informatique hautes performances arrive à un point de bascule. Hausse constante des prix du […]

L’article Jeff Bezos prédit la fin du PC gaming : plus de machine, que de la puissance dans le cloud est apparu en premier sur HardwareCooking.

Nouveau Tesla Model Y, un crash-tests 2025 100 % électrique et un moteur qui défie Bosch et DJI – Récap’ Survoltés

Cette semaine sur Survoltés, les actualités ont été nombreuses et variées : le FSD de Tesla passe en mode abonnement, Ananda a dégainé un nouveau moteur pour vélo électrique, les crash-tests automobiles de 2025 sont tombés, et Canyon dévoile de grandes ambitions financières.
 [Lire la suite]

Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !

❌