Si vous écrivez de la fiction et que l'idée de savoir que vos brouillons dorment sur des serveurs américains AWS ça vous donne des boutons, je pense que LocalProse va vous intéresser.
Cet outil c'est un atelier d'écriture créative façon
Scrivener
, sauf que l'IA générative intégrée tourne entièrement en local sur votre CPU ou votre GPU. Le logiciel est développé en Flutter par Alexandre, un dev indé basé à Montauban qui est un lecteur de korben.info et aussi
auteur de roman
.
Dans l'outil vous retrouverez pèle mêle un éditeur sans distraction avec timer Pomodoro, de la dictée vocale ou plutôt un mode de capture d'idées mains-libres, un système de gestion d'univers pour organiser vos personnages et décors avec des fiches relationnelles et une fonction d'audit de cohérence narrative.
Comme ça, si votre héros change de couleur de yeux entre le chapitre 3 et le 12, l'outil peut le repérer et vous avertir. C'est hyper pratique ! Côté export, vous avez du DOCX, TXT et PDF en version gratuite, et l'EPUB en plus avec le mode Pro.
Car oui, l'app est gratuite mais les fonctions IA sont dispo en mode Pro (9,90 €/mois ou 99 €/an, après 7 jours d'essai). Elle fonctionne aussi sous Linux et vient aussi d'être publiée sur le Microsoft Store. Par contre, attention, la version macOS exige un Apple Silicon (M1+).
Et côté ressources, comptez entre 8 et 13 Go de stockage pour les modèles IA locaux, plus 16 Go de RAM (à moins que vous soyez sur Apple Silicon, qui gère ça nativement), et idéalement une NVIDIA RTX 8 Go de VRAM pour que ça tourne vraiment bien.
Bref, si vous cherchez un Scrivener avec IA 100% locale, c'est sur
localprose.com
que ça se passe !
Outil gratuit, en français et portable visant à supprimer de votre ordinateur les adwares (programmes publicitaires), les PUP/LPIs (programmes potentiellement indésirables), les toolbars (barres d'outils greffées à votre navigateur web), les hijackers (détournement de la page de démarrage)...
Vous avez vu le bazar chez VMware depuis que Broadcom a racheté la boîte ? Les prix qui flambent, les licences qui changent tous les quatre matins, les clients historiques qui reçoivent des factures multipliées par je sais pas combien... C'est la panique générale dans les DSI !
Et pendant ce temps-là, y'a une boîte française basée à Grenoble qui se frotte les mains. Pas par
schadenfreude
hein, mais parce qu'ils bossent depuis 2012 sur une alternative open source à VMware. Vous l'aurez compris, je parle de
Vates
et de leur stack complète baptisée Vates VMS.
J'ai donc eu l'occasion de mettre les mains dans le cambouis avec leur lab de test la semaine dernière. Ils m'ont prêté 3 serveurs HPE Moonshot rien que pour moi, avec accès VPN, et carte blanche pour faire mumuse. J'avoue, au début je pensais galérer avec la config réseau... Eh bah non. J'installe XCP-ng en une dizaine de minutes, je configure le VLAN qui va bien, et c'est parti.
Mais avant, je vous propose de poser un peu les bases pour ceux qui débarquent. Vates VMS, c'est une suite complète qui comprend XCP-ng (l'hyperviseur bare-metal de Type 1, basé sur Xen... oui oui, le même Xen qui fait tourner AWS depuis des lustres) et Xen Orchestra (l'interface web pour tout gérer). Le tout en 100% open source, hébergé par la Linux Foundation.
Et là vous allez me dire "ouais mais open source, c'est souvent la version bridée avec les vraies features payantes". Eh bien non, chez Vates c'est différent ! En fait, tout est dispo gratos sur GitHub. Leur modèle économique repose sur le support et l'accompagnement, et pas sur des licences à la c*n facturées au core ou au socket. Un prix fixe par serveur physique, point barre. Comme ça y'a pas de surprise sur la facture, ni de calculette à sortir quand vous ajoutez de la RAM.
D'ailleurs, ils viennent de sortir Xen Orchestra 6, entièrement réécrit en Vue.js. Et pour l'avoir testé, je peux vous dire que l'interface est vraiment fluide, moderne, et surtout pensée pour qu'on s'y retrouve sans avoir besoin d'un doctorat en VMwarologie. Vous gérez vos VMs, vos backups, vos migrations, votre monitoring... tout ça depuis un navigateur sur n'importe quel OS.
Et y'a même XO Lite, une version ultra-légère embarquée directement dans XCP-ng pour les opérations de base. Bon, faut pas s'attendre à tout gérer avec ça car c'est vraiment pour le dépannage quand vous n'avez pas accès au serveur principal. Mais c'est pratique quand vous êtes en déplacement et qu'il faut redémarrer une VM en urgence.
Pour les boîtes qui veulent se barrer de VMware, ils ont également développé des outils de migration V2V. Ça fonctionne pour 90% des usages VMware existants (attention quand même aux configs exotiques avec du vSAN ou des plugins proprio, là faut prévoir un peu plus de boulot). Et l'architecture est suffisamment proche de VMware pour que la transition se fasse sans tout réinstaller from scratch.
Côté fonctionnalités avancées, y'a également XOSTOR pour ceux qui veulent faire de l'hyperconvergence. C'est leur SAN virtuel basé sur DRBD qui transforme vos disques locaux en stockage partagé avec réplication et haute disponibilité. Comme ça, plus besoin de SAN externe hors de prix, puisque vos serveurs XCP-ng deviennent un cluster de stockage distribué.
Pour les DevOps, c'est aussi la fête ! Terraform, Pulumi, Ansible, API REST, CLI... tout y est. J'ai pas eu le temps de tester Terraform en profondeur, mais le provider XO existe bien sur le registry HashiCorp. Ils ont même un projet Pyrgos pour déployer Kubernetes directement depuis Xen Orchestra. Bref, c'est cloud-native ready.
Perso, ce qui m'a vraiment convaincu durant mes tests, c'est qu'on n'a pas 15 outils différents avec lesquels jongler. J'ai bien sûr testé la création de VM, les snapshots, les backups incrémentaux... tout passe par la même interface. Un seul éditeur qui maîtrise toute la stack, de l'hyperviseur jusqu'aux sauvegardes, c'est quand même le kiff. Sans oublier la doc qui est claire comme de l'eau de roche et le support répond vraiment (enfin pour ceux qui prennent un contrat, sinon y'a la communauté qui est plutôt active sur le forum).
Côté références, ils ont plus d'un millier de clients dans le monde entier. Même la NASA utilise les outils de Vates (hé ouais quand même, c'est la classe !), sans oublier des universités, des hôpitaux, l'ANSSI... C'est du sérieux !
Et pour les administrations françaises qui doivent passer par les marchés publics, Vates est référencé chez CAIH, CANUT et UGAP. Du coup pas besoin de monter un appel d'offres complexe, vous pouvez commander directement via les catalogues. Et si vous vous demandez comment ça se compare à
ESXi
ou à
Proxmox
, sachez que l'architecture est vraiment proche de VMware (donc migration facilitée), mais avec la philosophie open source en plus.
Alors oui, c'est un article sponsorisé, mais sincèrement si vous êtes sur VMware et que vous regardez vos factures arriver avec des sueurs froides depuis le rachat par Broadcom, ça vaut vraiment le coup de jeter un œil. C'est français, c'est open source, c'est maintenu par une équipe d'une centaine de personnes et ça fait très bien le taf.
Y'a même un essai d'un mois pour tester avant de se décider, histoire de ne pas acheter
chat en poche
(oui c'est une vraie expression du XVe siècle que je viens de découvrir alors je vous la transmets, faites en bon usage).
Bref, si la souveraineté numérique et l'indépendance technologique c'est votre truc (ou si vous en avez juste marre de vous faire racketter),
allez voir ce qu'ils proposent
, c'est top !
Si vous avez déjà eu besoin de montrer une app en dev à un client ou de tester un webhook Stripe sans vous farcir une config nginx, y'a de fortes chances que vous connaissiez
ngrok
.
Hé bien
Tunnelto
fait sensiblement la même chose, mais en Rust et avec un truc en plus qui fait la différence : un dashboard d'introspection pour voir tout ce qui passe dans le tunnel.
Du coup, vous lancez une commande, vous récupérez une URL publique genre votresite.tunnelto.dev, et hop, votre localhost devient accessible depuis n'importe où. Et surtout, vous pouvez inspecter toutes les requêtes HTTP qui transitent. Super utile quand vous débuguez une API ou que vous essayez de comprendre pourquoi ce foutu webhook ne se déclenche pas.
Pour l'installer, plusieurs options s'offrent à vous :
Sur macOS via Homebrew :
brew install agrinman/tap/tunnelto
Via Cargo :
cargo install tunnelto
Et pour exposer votre app qui tourne sur le port 8000 :
tunnelto --port 8000
C'est tout ! Le service vous file une URL avec un sous-domaine aléatoire. Mais si vous voulez quelque chose de plus mémorable, vous pouvez demander un sous-domaine custom :
tunnelto --port 8000 --subdomain monprojet
Et vous obtenez monprojet.tunnelto.dev. Pas mal pour une démo client, non ?
Bon, si vous avez suivi mes articles sur
Bore
ou
Tunnl.gg
, vous vous demandez peut-être la différence. Bore est ultra-minimaliste, Tunnl.gg ne nécessite même pas de client à installer... Tunnelto se situe entre les deux : plus complet que Bore avec son dashboard d'introspection, mais plus léger que ngrok avec son approche open source.
D'ailleurs, y'a un truc cool avec Tunnelto c'est que vous pouvez héberger votre propre serveur si vous ne voulez pas dépendre d'un service tiers. Pratique pour les entreprises qui veulent garder le contrôle sur leurs tunnels. Sous le capot, ça utilise également tokio pour l'async Rust, donc c'est rapide et ça consomme que dalle en ressources.
Bref, si ngrok vous paraît trop usine à gaz et que Bore manque de fonctionnalités pour vous, Tunnelto fera bien le taf surtout avec son module d'inspection du trafic HTTP, qui fait la diff quand on débugue des intégrations...
Les processeurs Ryzen X3D dotés de la technologie 3D V-Cache dominent actuellement le segment gaming, et la concurrence peine à suivre. Après le succès du Ryzen 7 7800X3D, puis du 9800X3D, AMD a récemment lancé une version encore plus rapide : le Ryzen 7 9850X3D. L’amélioration reste mesurée, mais suffisante pour maintenir la suprématie de […]
Un nouveau portable Apple à prix contenu refait surface et pourrait atterrir dès le 4 mars. Les PC Windows sous les 800 € risquent de se retrouver face à un concurrent inattendu. Cela nous renvoie directement à notre news sur le MacBook « low-cost » : puce A18 Pro, 8 Go de mémoire unifiée et nouveau châssis attendu dès 2026.
macOS 26.3 référence un MacBook abordable et de nouveaux Studio Display
Apple prépare un « special Apple experience » le 4 mars. Des éléments logiciels pointent vers un portable moins cher et une mise à jour des écrans Studio Display.
Dans la build publique de macOS Tahoe 26.3, Macworld a repéré des extensions noyau mentionnant trois identifiants inédits : J700, J427 et J527. J700 est associé dans de précédents rapports à un MacBook abordable ; J427 et J527 renvoient à de nouvelles variantes de Studio Display.
Si J700 exploite une puce série A, le positionnement viserait un usage « assez puissant » pour le web, la bureautique et les workloads scolaires. C’est précisément le segment ciblé par de nombreux portables Windows entre 600 et 800 $ (environ 560 à 740 € TTC à titre indicatif).
Mark Gurman a déjà évoqué un écran sous les 13 pouces et un châssis en aluminium pour ce concept de MacBook d’entrée de gamme. Le point clé reste le prix évoqué entre 599 et 799 $ (environ 560 à 740 €), couplé à une large disponibilité retail.
Pression directe sur les laptops Windows sous 800 $
Le timing défavorise les OEM Windows. Comme l’ont rappelé Hardware Canucks, la large disponibilité de certaines plateformes mainstream attendues n’interviendra que dans quelques mois, notamment Intel Panther Lake 5 / 3 non‑H, Qualcomm Snapdragon X2 Plus et AMD Zen 5 mobile, avec des difficultés probables à descendre sous 800 $ à court terme.
Côté Arm, Qualcomm a déjà annoncé Snapdragon X2 Plus avec des cibles de prix d’environ 800 $+ pour les machines « Plus » et 600 $+ pour la série « X ». Le fondeur prévient en outre d’une incertitude tarifaire liée à une pénurie de RAM, compliquant la construction de configurations d’entrée de gamme bien dotées.
Si Apple lance un MacBook abordable à 599–799 € avec une distribution large, les portables Windows d’entrée de gamme ne seraient plus comparés à des fins de série de MacBook Air, mais à un modèle neuf au même prix. La barre monterait en matière de qualité de fabrication, d’autonomie et de configuration de base, avant même que les plateformes Windows next‑gen n’arrivent en volume.
Impact marché à court terme
Un MacBook sous 800 € contraindra les OEM Windows à revoir rapidement l’équilibre CPU/GPU, stockage et RAM sur l’entrée de gamme, ou à rogner sur les marges. Avec un châssis alu et une puce potentiellement efficiente, Apple peut capter les achats grand public et éducation à budget serré, en attendant la montée en cadence de Panther Lake, Zen 5 mobile et des PC Arm compétitifs.
Un écart de près de 1 à 14 selon les modèles, et des positions inversées selon les enseignes. Les taux de plaintes SAV de la Radeon RX 9070 XT diffèrent fortement entre Mindfactory et Alza.
Taux de plaintes SAV chez deux gros revendeurs
Hardware & Co publie un état des lieux de la fiabilité de la Radeon RX 9070 XT basé sur des taux de réclamations garanties pour défauts confirmés, issus de Mindfactory (Allemagne) et Alza (Tchéquie). Les retours standard ou annulations ne sont pas comptabilisés.
Le panel exclut les références à moins de 100 ventes, puis classe les cartes restantes par « tranches de ventes » (100+, 200+, 500+, 1000+) avec un pourcentage de plaintes associé. L’échantillon reste limité, mais donne un instantané comparatif par SKU.
En bas de tableau, les meilleurs scores tombent sous 0,30 % chez au moins un revendeur. La Gigabyte Radeon RX 9070 XT GAMING OC est mesurée à 0,27 % chez Mindfactory et 0,49 % chez Alza. L’ASUS PRIME OC affiche 0,22 % chez Mindfactory et 0,58 % chez Alza. L’ASRock Challenger est également donnée à 0,22 % chez Mindfactory.
La plus forte valeur rapportée concerne la PowerColor Radeon RX 9070 XT Reaper avec 3,83 % chez Mindfactory, sur une tranche de ventes 1 660+. Alza ne distribue pas PowerColor, donc aucun point de comparaison secondaire n’est disponible pour ce modèle.
Chez Alza, le haut du tableau est occupé par l’ASRock RX 9070 XT Taichi, modèle phare de la marque. Le contraste avec l’ASRock Challenger, mesurée à 0,22 % chez Mindfactory, illustre que la fiabilité varie sensiblement d’un design à l’autre au sein d’un même constructeur.
Ces chiffres proviennent de seulement deux grands revendeurs. Des données Amazon ou Newegg apporteraient du contexte, mais ces plateformes ne publient pas de métriques équivalentes. À noter enfin qu’il s’agit bien de taux de plaintes, certaines résolutions n’impliquant pas de retour physique.
Pour les acheteurs avertis, l’intérêt principal est la granularité par SKU. À architecture identique, les écarts de refroidissement, de composants d’alimentation et de contrôle qualité se traduisent par des profils de fiabilité nettement distincts selon les marchés, ce qui justifie de croiser plusieurs sources avant achat.
Le repère visuel jaune devait simplifier la vérification. Des utilisateurs rapportent pourtant que le connecteur finit par ressortir, signe d’un appui qui faiblit avec le temps.
Connecteur 16 broches MSI : signalements de desserrage progressif
Le connecteur GPU 16 broches à embout jaune de MSI a été pensé pour valider d’un coup d’œil l’insertion : si le jaune est visible, ce n’est pas pleinement enclenché. Des retours récents indiquent cependant un autre scénario : même après un « clic » ressenti et une insertion complète, le connecteur peut se déloger progressivement, laissant réapparaître la zone jaune.
Un fil Reddit, initié par l’utilisateur SnooPaintings7769, évoque un recul graduel des 16 broches côté GPU et côté PSU, sans tension de câble ni contrainte visible. D’autres participants confirment un demi-désenclenchement après vérification de leur propre configuration.
Le problème n’est pas la gaine jaune en elle-même, mais la réduction de surface de contact sur certaines broches. Résultat possible : résistance accrue et échauffement localisé au niveau de l’interface, un schéma déjà observé dans des cas de fonte partielle, souvent cantonnée à une zone d’une rangée plutôt qu’à tout le corps du connecteur.
Ces retours concernent des blocs MSI et certains adaptateurs fournis par la marque, mais tous les GPU et PSU ne partagent pas exactement la même tolérance mécanique. L’expérience peut varier selon le câble et le hardware. À noter : plusieurs photos largement partagées d’adaptateurs 16 broches brûlés montrent le design à embout jaune de MSI, sans qu’on sache si c’est un biais d’exposition, une popularité plus forte de ces modèles ou un défaut spécifique dans certains cas.
Points de vigilance pour les configurations concernées
Vérifier l’enclenchement complet côté GPU et PSU et l’absence de contrainte latérale sur le faisceau. Contrôler visuellement la disparition de la zone jaune après quelques jours d’utilisation, puis périodiquement. En cas de réapparition du jaune ou de jeu perceptible, réinsérer fermement jusqu’au « clic ». Toute trace d’échauffement, d’odeur ou de décoloration impose l’arrêt immédiat et une inspection.
MSI a été sollicitée au sujet de ces signalements. Nous mettrons à jour si la société fournit une position officielle ou des correctifs.
Pour les assembleurs et les joueurs, l’enjeu est de limiter les faux positifs d’insertion « ok » et les micro-jeux qui apparaissent à l’usage. Un ajustement des tolérances, des ergots de rétention ou du design des manchons pourrait s’imposer si le phénomène se confirmait à grande échelle.