↩ Accueil

Vue lecture

AYANEO Pocket AIR Mini B.Duck : édition limitée, G90T, écran 4,2″ 4:3, dispo le 6 mars

Édition limitée, design jaune assumé et fiche technique solide pour une console rétro compacte. AYANEO pousse son entrée de gamme sur un terrain plus ludique sans rogner sur l’essentiel.

AYANEO Pocket AIR Mini B.Duck : édition limitée et fiche technique

La Pocket AIR Mini × B.Duck mise sur une coque compacte et un habillage jaune vif, motifs dédiés compris. Le format mini conserve une ergonomie classique avec croix, sticks et gâchettes Hall pour limiter le drift et affiner la précision.

Console AYANEO Pocket AIR Mini beige avec écran affichant

L’écran 4,2 pouces au ratio 4:3 vise la compatibilité native avec de nombreux systèmes rétro. La dalle est annoncée en haute résolution pour préserver la netteté du pixel art. Sous le capot, le SoC Mediatek G90T octa‑cœurs prend en charge les émulateurs ciblés, épaulé par un système de refroidissement actif avec ventilateur pour maintenir les performances.

La batterie 4500 mAh promet des sessions prolongées. Côté logiciel, on retrouve l’écosystème Android développé par AYANEO pour la gestion des performances, des profils et de la bibliothèque. La connectique est décrite comme complète pour l’extension et l’usage nomade.

Édition limitée B.Duck x AYANEO en jaune avec motifs de canard.

Lancement et disponibilité

Le modèle sera présenté le samedi 6 mars à 23 h 30 PST lors d’une session produit animée par le CEO d’AYANEO. Le positionnement reste celui de l’entrée de gamme de la marque, avec une mise en avant du design B.Duck et des contrôles Hall.

Gros plan dos de la console jaune AYANEO avec logo B.Duck.

Design B.Duck et expérience d’usage

L’intégration de l’habillage B.Duck ne modifie pas l’ergonomie de la Pocket AIR Mini, mais apporte une identité visuelle marquée. Entre écran 4:3, G90T et ventilation active, la configuration vise une exécution fluide des titres rétro sans surchauffe, avec une autonomie soutenue par 4500 mAh.

B.Duck x AYANEO avec vue écran et dos de la console jaune.
Détail de la console B.Duck x AYANEO avec boutons jaunes.
Vue détaillée des connecteurs et boutons de la console B.Duck x AYANEO.

Au‑delà du collector, l’intérêt technique tient à l’équilibre composants/refroidissement/contrôles. Sur un segment déjà concurrentiel, une édition limitée identifiable peut sécuriser la demande tout en recyclant une plateforme maîtrisée, limitant les risques d’approvisionnement et de support.

Source : TechPowerUp

  •  

Une NVIDIA RTX 5050 avec 9 Go de GDDR7 dévoilée au Computex 2026 ?

Alors que la nouvelle génération de cartes graphiques basées sur l’architecture Blackwell commence progressivement à se dévoiler, une nouvelle rumeur concerne désormais l’entrée de gamme de la série. La GeForce RTX 5050 pourrait en effet bénéficier d’une révision inattendue avec l’introduction de mémoire GDDR7, portant sa capacité totale à 9 Go. Cette version légèrement modifiée […]

L’article Une NVIDIA RTX 5050 avec 9 Go de GDDR7 dévoilée au Computex 2026 ? est apparu en premier sur HardwareCooking.

  •  

ATK Zero : souris sans fil translucide, 8 kHz, 39 g et capteur PAW3950

Coque givrée translucide, 39 g sur la balance, et un mode 8 kHz pour un suivi au cordeau. ATK prépare une souris qui vise frontalement les références ultralight.

ATK Zero : design translucide, capteur PAW3950 et 8 kHz

ATK fixe la date au 11 mars pour sa Zero, une sans-fil au châssis polycarbonate texturé et translucide laissant apparaître l’électronique. Trois coloris minimum sont prévus : noir, rose et blanc. La marque laisse habituellement de la marge côté déclinaisons, on peut donc s’attendre à d’autres variantes.

Composants de la souris sans fil translucide ATK Zero avec son circuit imprimé

Côté technique, on retrouve la base des derniers modèles ATK : MCU Nordic 54L15, capteur PixArt PAW 3950 Ultra jusqu’à 42 000 DPI avec mode 20 000 FPS, polling jusqu’à 8 kHz et batterie 300 mAh. Les dimensions annoncées sont de 120,1 × 63,2 × 38,1 mm pour un poids de 39 g.

La forme et le gabarit collent de près à la Pulsar X2 CrazyLight Medium, autant en taille qu’en masse. Les clics principaux s’appuient sur des switches optiques maison, la molette sur un encodeur TTC Gold, et la glisse sur des patins en PTFE pur.

ATK, déjà à l’origine de la Blazing Sky Duckbill lancée mi-2025 et du clavier mécanique Yogo75, mise ici sur une proposition ultralight compétitive, avec une coque PC givrée à la place de l’ABS ou du carbone forgé. Le prix n’est pas encore communiqué.

Si le tarif atterrit au niveau milieu de gamme visé par la Duckbill Ultra 8K, la Zero pourrait bousculer les modèles 8 kHz concurrents en offrant un combo masse/forme/spécifications très attractif pour les joueurs FPS qui refusent les compromis sur la latence et la stabilité du tracking.

Source : TechPowerUp

  •  

ASRock Z890I Nova WiFi R2.0 : 256 Go en DDR5-7400 avec CQDIMM

256 Go à 7400 MT/s sur une mini-ITX, sans ECC ni R-DIMM. ASRock signe une plate-forme grand public capable de tenir la cadence avec des modules 4-rank haute capacité.

ASRock Z890I Nova : 256 Go en DDR5-7400 MT/s validés

ASRock indique que sa Z890I Nova WiFi R2.0, associée à deux modules Kingston 4-rank de 128 Go, active le support CQDIMM via un design de circuit optimisé et un tuning matériel/logiciel. Le résultat annoncé atteint DDR5-7400 MT/s avec une capacité totale de 256 Go, au-delà du plafond courant de DDR5-7200 MT/s observé sur la plupart des plates-formes.

Capture d'écran des spécifications CPU-Z pour configuration ASRock Z890I Nova WiFi R2.0.

Le CQDIMM repose sur une base CUDIMM 4-rank (Clocked Unbuffered DIMM) à 128 Go par module, avec une vitesse native de DDR5-7200 MT/s. ASRock revendique une montée à 7400 MT/s, conciliant bande passante élevée et grande capacité pour des charges IA, création de contenu et workflows pro sensibles à la mémoire.

CQDIMM 4-rank : intérêt et portée

Le passage à des modules 4-rank à 128 Go évite le compromis habituel entre densité et fréquence sur DDR5 grand public. Sur une carte mini-ITX, l’exploit souligne un routage mémoire et des paramètres d’entraînement maîtrisés, susceptibles d’ouvrir la voie à des configs compactes à forte empreinte RAM sans brider le débit.

Reste la question de la reproductibilité avec d’autres kits et révisions BIOS, mais l’implémentation CQDIMM sur Z890I Nova WiFi R2.0 fixe une référence intéressante pour les postes IA locaux et stations créatives qui saturent rapidement 128 Go.

Source : TechPowerUp

  •  

AntScan : ils utilisent un accélérateur de particules pour scanner 2 000 fourmis

Des chercheurs ont utilisé un accélérateur de particules du Karlsruhe Institute of Technology pour scanner 2 200 fourmis de 800 espèces différentes en quelques jours. Le résultat : des modèles 3D d'une précision au micromètre, qui révèlent muscles, systèmes nerveux et dards. Le tout est accessible gratuitement en ligne sur le portail antscan.info , depuis n'importe quel ordinateur.

Un synchrotron pour radiographier des fourmis

Le projet AntScan est né d'une collaboration entre Evan Economo, entomologiste à l'université du Maryland, et Thomas van de Kamp, physicien au Karlsruhe Institute of Technology en Allemagne. L'idée : utiliser le synchrotron du KIT, un accélérateur de particules qui produit un faisceau de rayons X très intense, pour scanner des fourmis en micro-tomographie.

Un bras robotisé fait tourner chaque spécimen devant le faisceau, et environ 3 000 images sont capturées par fourmi. Le tout est ensuite reconstruit automatiquement en modèle 3D. La résolution atteint le micromètre, ce qui permet de voir l'intérieur des insectes : muscles, tube digestif, système nerveux et dards.

Six ans de travail en une semaine

2 200 spécimens, 800 espèces, 212 genres. Tout ça en quelques jours. Avec un scanner de laboratoire classique, ce travail aurait pris six ans de fonctionnement continu. Avec le synchrotron du KIT et le bras robotisé qui change les échantillons toutes les 30 secondes, 2 000 spécimens ont été traités en une seule semaine.

L'IA s'est chargée du reste : estimer la position de chaque fourmi et produire les reconstructions 3D automatiquement.

Un atlas accessible à tous

Les modèles 3D sont disponibles gratuitement sur le portail antscan.info. N'importe qui peut y accéder depuis un ordinateur, faire pivoter les fourmis, zoomer sur les détails et même les « disséquer », virtuellement bien sûr, rangez votre scalpel. L'équipe a conçu le projet comme un modèle reproductible : la méthode peut être adaptée à d'autres petits invertébrés, ce qui en fait un point de départ pour numériser la biodiversité à grande échelle. Le portail fournit aussi les fichiers bruts pour les chercheurs qui veulent aller plus loin dans l'analyse.

C'est le genre de projet qui donne envie de fouiller le site pendant des heures. Utiliser un accélérateur de particules pour scanner des fourmis, sur le papier c'est un peu disproportionné, mais quand on voit le résultat, six ans de travail compressés en une semaine et 800 espèces disponibles en 3D pour tout le monde, ça force le respect.

Le fait que tout soit en accès libre change la donne. La vraie question, c'est ce qui vient après : si la méthode fonctionne pour les fourmis, elle peut fonctionner pour des milliers d'autres espèces. Perso, je trouve que c'est le genre d'utilisation de l'IA et de la puissance de calcul qui fait plaisir à voir, loin des polémiques habituelles.

Sources : IEEE , Phys.org

  •  

DirPrintOK 7.53

Utilitaire léger, gratuit, portable et en français permettant de lister, d'enregistrer et d'imprimer le contenu et l'arborescence d'un dossier ou d'un lecteur...
  •  

CleanCloud - Le nettoyeur cloud qui ne casse rien

Le gaspillage du cloud, c'est un peu le secret de polichinelle du devops. Tout le monde sait qu'il y a des volumes EBS détachés qui traînent, des snapshots vieux de 6 mois, des Elastic IP à 3,65 $/mois qui servent à rien... mais bon, on nettoie pas. Parce qu'on a trop les miquettes de casser un truc en prod. Mais entre le volume de 500 Go "temporaire" créé en 2024 et le NAT Gateway qui facture 32 $/mois dans le vide, ça chiffre assez vite.

CleanCloud va vous permettre de remédier à ça. Il s'agit d'un petit CLI Python compatible Linux, macOS et Windows (dispo via pip ou pipx) qui va scanner vos comptes AWS et Azure pour débusquer toutes ces ressources orphelines. Le truc, c'est qu'il tourne uniquement en lecture seule, donc pas de mutation, pas de suppression, et zéro modification de tags. Lui se contente de regarder, de prendre des notes, et de vous sortir un bon vieux report.json ou CSV avec tout le détail.

Du coup, côté permissions IAM, c'est le strict minimum... 14 permissions en lecture seule type ec2:Describe*, s3:List* ou rds:DescribeDBInstances. C'est d'ailleurs bien fichu puisque le code vérifie statiquement via AST qu'aucun appel en écriture ne passe. Donc pas besoin de filer vos clés IAM à un outil tiers, et ça c'est plutôt rassurant pour les équipes sécu qui flippent (à juste titre) dès qu'on parle d'accès cloud.

L'outil embarque 20 règles de détection. 10 pour AWS, 10 pour Azure. Côté AWS, ça scanne comme vous l'aurez deviné les volumes EBS non attachés, les vieux snapshots, les logs CloudWatch en rétention infinie, les Elastic IP orphelines, les ENI détachées, les AMI créées en 2022 qui traînent, les NAT Gateways au repos, les instances RDS à l'arrêt...etc.

Côté Azure, même combat avec les disques managés, les IP publiques inutilisées, les VMs stoppées qui continuent de bouffer du stockage Premium SSD.

Pour chaque trouvaille, vous avez un score de confiance (LOW, MEDIUM, HIGH) et une estimation du coût mensuel gaspillé en dollars. En fait c'est assez bien foutu, le rapport vous donne le type de ressource, la région, l'âge du truc et combien ça vous coûte.

Hop, un pipx install cleancloud et c'est parti :

cleancloud scan --provider aws --all-regions

Y'a même un mode démo sans aucun credential requis, histoire de voir la tête du rapport JSON avant de brancher vos vrais comptes. Perso, je trouve ça bien pour voir à quoi ça ressemble :

cleancloud demo

Et pour ceux qui veulent aller plus loin, le scanner s'intègre dans vos pipelines CI/CD. GitHub Actions, Azure DevOps, Docker CI, peu importe. Vous collez un --fail-on-cost 100 (exit code 2 si le gaspillage dépasse 100 $/mois) ou un --fail-on-confidence HIGH et hop, le build pète si y'a du déchet. De quoi automatiser le ménage. Vous mettez juste cette commande dans votre CI et c'est plié.

D'ailleurs, la config supporte aussi le filtrage par tags. Vous créez ce fichier cleancloud.yaml à la racine de votre projet, vous excluez vos ressources de prod tagguées env:production, et le scan ignore ce qui doit l'être. Attention par contre, si vos ressources sont mal tagguées (et on sait tous que c'est souvent le cas...), le filtre ne servira à rien.

Côté sécurité, l'outil ne fait aucun appel vers des serveurs tiers et cause uniquement avec les API AWS et Azure de vos propres comptes, et supporte aussi l'auth OIDC avec des credentials temporaires. Voilà même si c'est un projet super jeune encore, c'est plutôt bien pensé pour les environnements corporate. C'est sous licence MIT et le code Python est sur GitHub donc tout est vérifiable.

Bref, si votre facture cloud vous pique les yeux, un pip install cleancloud et comme ça, vous en saurez plus... C'est gratuit, c'est open source, et surtout ça ne casse rien !

  •  

Des hackers iraniens ont infiltré une banque et un aéroport américains

MuddyWater, un groupe de hackers rattaché aux services de renseignement iraniens, s'est infiltré dans les réseaux d'une banque, d'un aéroport et d'un éditeur de logiciels américains avec deux nouvelles portes dérobées. L'opération, repérée par Symantec, s'est intensifiée après les frappes américaines et israéliennes sur l'Iran fin février.

Deux portes dérobées inédites

C'est l'équipe Threat Hunter de Symantec qui a levé le lièvre. Depuis début février 2026, le groupe MuddyWater (aussi connu sous le nom de Seedworm) a déployé deux malwares jusqu'ici inconnus. Le premier, Dindoor, utilise Deno, un environnement d'exécution JavaScript, et a été signé avec un certificat émis au nom d'une certaine "Amy Cherne".

Le second, Fakeset, est codé en Python et signé par un certain "Donald Gay", un nom déjà lié à d'anciens outils du groupe comme Stagecomp et Darkcomp. Dans les deux cas, les attaquants ont tenté d'exfiltrer des données vers le cloud Wasabi via Rclone, un outil de synchronisation bien connu des administrateurs système.

Des cibles sensibles, un lien avec Israël

Côté victimes, on retrouve une banque américaine, un aéroport, un éditeur de logiciels lié à la défense et à l'aérospatiale qui a des opérations en Israël, et des ONG aux Etats-Unis et au Canada. MuddyWater était déjà présent sur ces réseaux début février, mais l'activité a nettement augmenté après le 28 février et le lancement de l'opération Epic Fury, les frappes militaires coordonnées des Etats-Unis et d'Israël contre l'Iran.

Les frappes ont conduit à la mort du guide suprême Ali Khamenei le 1er mars, et les chercheurs notent que les opérations cyber iraniennes se sont accélérées dans la foulée.

Le FBI confirme le lien avec Téhéran

Le FBI, la CISA et le NCSC britannique considèrent que MuddyWater opère pour le compte du ministère iranien du Renseignement depuis 2018. Ce qui facilite le rattachement, c'est la réutilisation de certificats de signature entre les nouvelles portes dérobées et les outils plus anciens du groupe.

Google, Microsoft et Kaspersky ont d'ailleurs confirmé l'analyse de Symantec. Quant à l'objectif exact, les chercheurs restent prudents : espionnage, collecte de renseignements, ou préparation de futures actions de sabotage, difficile de trancher. Le groupe privilégie en général le phishing et l'exploitation de vulnérabilités dans des applications exposées sur Internet pour s'introduire dans les réseaux.

Le plus étonnant dans cette histoire, c'est la durée. Des semaines d'infiltration sans que personne ne bronche, sur des réseaux qui ne sont pas exactement anodins. Et avec le conflit actuel entre l'Iran, les Etats-Unis et Israël, on se doute bien que Symantec n'a gratté que la surface.

Sources : Security.com , Cyble

  •  

ARC Raiders lisait vos DMs Discord en douce

Le Discord Game SDK, c'est ce petit bout de code que les devs de jeux vidéo intègrent pour afficher votre statut, gérer les invitations entre potes... sauf que dans ARC Raiders, le truc ouvrait carrément une connexion complète au serveur Discord. Du coup, vos DMs privés se retrouvaient jusqu'il y a peu, logués en clair sur votre disque dur.

C'est Timothy Meadows, un ingénieur en sécurité, qui a découvert le pot aux roses. En fouillant dans les fichiers de log du jeu (le chemin exact c'est AppData\Local\PioneerGame\Saved\Logs\discord.log), il est tombé sur des conversations privées Discord en clair.

Et cerise sur le gâteau, le fichier contenait aussi le Bearer token d'authentification Discord du joueur. En gros, la clé qui donne accès à TOUT votre compte !

Le problème vient du fait que le SDK se connecte avec un token utilisateur complet, exactement comme le ferait l'app Discord elle-même. La gateway pousse alors tous les events vers cette connexion, y compris les messages privés.

Sauf que le jeu ne filtre rien et balance TOUT dans un fichier log sur le disque. Ce n'est donc pas une backdoor volontaire mais juste du code mal branlé qui ne trie pas ce qu'il reçoit.

Meadows a bien sûr tenté de signaler la faille à Embark Studios un mois avant de rendre l'info publique. Mais comme d'hab, pas de réponse et pas de bug bounty non plus...

Du coup, il a publié tranquillou ses trouvailles sur son blog le 3 mars et Embark a réagi 2 jours plus tard avec un hotfix qui désactive enfin le logging du SDK.

Seuls les joueurs ayant lié leur compte Discord à ARC Raiders sont touchés et c'est peut-être votre cas.... Mais bon, vu que le jeu vous le propose dès l'installation, y'a probablement pas mal de monde dans le lot.

Le token Bearer avait une durée de validité d'environ 167 heures (en gros, une semaine), ce qui laisse une sacrée fenêtre pour quiconque aurait accès au fichier log. Un malware, un pote curieux, un PC partagé en LAN... les scénarios ne manquent pas... Suite à cela, Embark a sorti le communiqué classique en mode "vos données n'ont pas quitté votre machine, on n'a rien lu, on ne lira rien". OK, cool story bro, sauf que le vrai souci c'est pas Embark en fait, c'est Discord car leur SDK donne un accès beaucoup trop large aux devs tiers.

Car quand vous liez votre compte à un jeu, vous pensez autoriser l'affichage de votre pseudo et de votre statut et pas du tout l'accès à vos DMs. D'ailleurs, après l'incident, la page d'autorisations du jeu est passée de "cette application ne peut PAS lire vos messages" à "cette application PEUT lire et envoyer des messages". Hop, ni vu ni connu !

Côté protection, c'est pas la mer à boire, suffit de changer votre mot de passe Discord dans les réglages de l'app (ça invalide tous les tokens actifs), Et désactivez l'intégration Discord dans les paramètres d'ARC Raiders, puis supprimez le fichier discord.log dans le dossier du jeu.

Attention, si vous êtes du genre parano, faites aussi le ménage dans vos autorisations Discord, parce que ARC Raiders est sûrement pas le seul jeu à avoir ce genre de problème...

Bref, méfiez-vous des jeux qui demandent à se connecter à votre Discord... c'est pas la première fois que ça tourne mal !

Source

  •  

Tapo C665G KIT - La caméra 4K qui tourne sans WiFi ni courant

-- Article en partenariat avec Tapo --

La Tapo C665G KIT de TP-Link est une caméra 4K avec 4G intégrée et panneau solaire. C'est le genre de matos qu'on peut poser n'importe où sans tirer le moindre câble d'alimentation.

Moi, au départ, je voulais l'installer dans ma forêt pour surveiller les allées et venues des chevreuils, sauf que le panneau solaire doit être orienté plein sud et sous les arbres niveau lumière, c'est pas ça. Du coup je l'ai fixée sur une poutre de ma terrasse. Juste des vis à visser, rien de sorcier.

Au moment de la config, chez moi, j'ai jamais réussi à la paramétrer directement avec la carte SIM. Il a fallu passer d'abord par le WiFi, et ensuite seulement basculer sur la SIM. Là, ça a fonctionné nickel. Normalement c'est censé marcher direct en 4G, mais bon... Pensez aussi à désactiver le code PIN de votre carte SIM avant de l'insérer, sinon la caméra ne pourra pas se connecter au réseau. Mais moi, c'est pas ça qui m'a coincé.

Après la 4G accroche bien sur les bandes LTE, donc pas de souci. Mais comme la caméra est collée à la maison, c'était un peu con de mobiliser un forfait juste pour ça... du coup je suis repassé en WiFi. D'ailleurs elle gère le WiFi bi-bande, 2.4 et 5 GHz.

Côté image, le capteur Starlight envoie du 4K plutôt propre. De jour c'est net et de nuit, y'a deux modes : l'infrarouge classique qui porte à 10 mètres, et les projecteurs intégrés qui passent en vision nocturne couleur. Comme ça, plus besoin de deviner si c'est un chat noir ou un cambrioleur en sweat à capuche. Y'a aussi un zoom numérique x18 ce qui est pas mal pour identifier ce qui se passe au fond de mon jardin.

La caméra pivote sur 360° en horizontal et 90° en vertical et le truc marrant, c'est qu'elle vous suit quand vous vous déplacez. Elle tourne toute seule pour garder le sujet dans le cadre. Y'a même un mode patrouille qui la fait tourner automatiquement pour filmer différents endroits. C'est sympa, mais ça consomme un peu plus de batterie parce que ça sollicite le moteur.

La rallonge entre le panneau solaire et la caméra est également assez long, donc vous pouvez vraiment placer le panneau solaire loin si besoin. Et les ports sont étanches, donc pas de flotte qui rentre.

Pour l'instant avec les journées bien ensoleillées, zéro souci d'autonomie. TP-Link annonce 270 jours en WiFi sans solaire (C'est un test en labo portant sur 230 secondes d'utilisation par jour en mode WiFi) et 45 min de soleil direct pour alimenter une journée complète.

Reste à voir cet hiver comment ça se comporte maintenant...

La détection IA distingue les personnes, les animaux domestiques, les véhicules et les visages. Reconnaissance faciale comprise, et tout est traité en local sur la caméra comme ça, rien ne part dans le cloud . Et ce qui est cool, c'est qu'on peut désactiver les notifications pour les visages connus. Genre votre famille arrive, pas d'alerte. L'amant de votre femme débarque, bim, notification. On choisit ce qu'on veut surveiller... mouvement, personnes, animaux, véhicules, visages. Vous paramétrez et basta.

Le mode capture 24/7 est malin. En veille, la caméra enregistre à 1 image par seconde pour économiser la batterie et dès qu'elle détecte quelque chose, elle passe en capture complète. Comme ça on ne rate rien sans exploser l'autonomie. Par contre il faut une carte microSD pour ça (jusqu'à 512 Go) et comme j'en n'ai pas sous la main, j'ai pas pu tester cette fonctionnalité. Faut que j'en achète une !!

Y'a aussi un mode qui désactive l'enregistrement et la diffusion pour protéger la vie privée. Donc pour ceux qui aiment se balader tout nu chez eux, c'est quand même pratique. L'audio bidirectionnel avec réduction de bruit permet également de parler à travers la caméra. Y'a même une sirène de 93 dB... bon faut pas la déclencher par erreur ^^. Et le boîtier IP65 tient de -20°C à 45°C. Pluie, gel, canicule... ça encaisse tout. Et bien sûr, ils n'ont pas lésiné avec la sécurité puisque tout est chiffré en AES avec SSL/TLS.

Côté automatisation, on peut déclencher des scénarios quand on arrive ou on part de chez nous et ça se combine très bien avec d'autres appareils Tapo comme leurs ampoules, les interrupteurs, les prises connectées et j'en passe. Ah et c'est aussi compatible Google Assistant et Alexa. Et tout se pilote depuis l'appli Tapo... Voilà on fait ce qu'on veut quoi.

Pour les bidouilleurs, petite parenthèse, si vous avez d'autres caméras sur votre réseau, n'oubliez pas que Motion sous Linux gère la surveillance multi-caméras et que Cameradar permet de tester la sécurité de vos flux RTSP. Ça peut servir !

Bref, pour 200 balles c'est une caméra autonome qui fait le taf. Et le fait qu'elle ait son propre panneau solaire, franchement c'est top quand on n'est pas électricien et qu'on a pas envie de tirer des câbles sous le toit.

Vous pouvez l'acheter ici si vous voulez !

  •  

Il fait rouler une voiture électrique avec 500 batteries de vapoteuses

L'initiative vient de Chris Doel, ingénieur chez Jaguar Land Rover et YouTubeur, qui a récupéré les cellules lithium de 500 vapoteuses jetables pour en faire un pack batterie, avec l'idée improbable d'alimenter une Reva G-Wiz, la micro-voiture électrique des années 2000. Il a roulé une trentaine de kilomètres en conditions réelles, passage au drive compris.

500 vapoteuses dans une G-Wiz

La G-Wiz c'est une micro-voiture électrique indienne fabriquée par Reva au début des années 2000. Classée comme quadricycle lourd (et pas comme voiture), elle pesait 400 kg et roulait à l'origine avec huit batteries au plomb. Doel a remplacé tout ça par un pack maison : 500 cellules lithium récupérées dans des vapoteuses jetables, assemblées en 14 modules en série pour sortir environ 50 volts. La capacité totale est de 2,5 kW. Et le tout se recharge en USB-C, oui oui, comme votre téléphone.

29 km avant la panne

Côté performances, on est sur du modeste mais fonctionnel. La G-Wiz version vapoteuse roule à environ 56 km/h, volontairement bridée pour ne pas trop solliciter les cellules de récup. À basse vitesse, le moteur tire dans les 160 ampères, contre 90 à 100 ampères à 50 km/h. Le freinage régénératif récupère une dizaine d'ampères, c'est anecdotique. Doel a quand même réussi à faire ses courses, passer au drive et rentrer presque chez lui avant que le pack ne lâche : environ 29 km au total. La température des cellules n'a pas dépassé 29°C pendant le trajet, grâce à un boîtier en aluminium isolé.

Le projet absurde et rigolo, mais le problème derrière un peu moins. Au Royaume-Uni, on jette environ 8 millions de vapoteuses par semaine. Rien qu'en 2022, plus de 40 tonnes de lithium ont été perdues dans ces déchets, assez pour équiper 5 000 voitures électriques. Le pays a interdit les vapoteuses jetables en juin 2025, mais le problème reste entier à l'échelle mondiale. Doel avait d'ailleurs déjà utilisé un pack identique pour alimenter son atelier. Et il résume bien la situation : on devrait revoir ce qu'on considère comme un déchet, parce que l'obsolescence programmée touche de plus en plus d'objets du quotidien.

Bref pendant qu'on s'inquiète de la pénurie de lithium pour les voitures électriques, des millions de cellules parfaitement fonctionnelles finissent à la poubelle chaque semaine dans des vapoteuses jetables. Le décalage est quand même absurde, et ce genre de projet a au moins le mérite de le rendre visible.

Sources : Hackaday , Interesting Engineering

  •  

Bureautique : l'Europe lance son alternative à Microsoft 365, mais utilise quand même Excel

Une startup néerlandaise vient de lancer Office EU, une suite bureautique 100 % européenne et open source, présentée comme l'alternative directe à Microsoft 365 et Google Workspace.

Dans le même temps, la Document Foundation reproche à la Commission européenne d'imposer le format Excel comme seul format dans une consultation publique sur le Cyber Resilience Act.

Office EU, la suite cloud made in Europe

Office EU a été lancé le 4 mars depuis La Haye, aux Pays-Bas. Derrière le projet, on trouve EUfforic Europe BV, une entreprise fondée en 2024 et dirigée par Maarten Roelfs. La suite est construite sur Nextcloud Hub et utilise Collabora Online pour l'édition de documents, le tout hébergé sur des serveurs Hetzner à Helsinki.

Le pitch est simple : mails, fichiers, agenda, documents collaboratifs et appels, sans passer par un acteur américain. Les prix sont annoncés comme "comparables" à ceux du marché, et le déploiement se fait pour l'instant sur invitation.

La Commission européenne prise en flagrant délit

Pendant ce temps, la Document Foundation (l'organisation qui gère LibreOffice) a publié une lettre ouverte pour dénoncer un choix assez embarrassant de la Commission européenne. Pour recueillir les retours sur les lignes directrices du Cyber Resilience Act, Bruxelles a mis en ligne un formulaire uniquement au format .xlsx.

Autrement dit, un fichier Excel. Pas de version en format ouvert, pas de .ods. La Foundation parle de "biais structurel" et rappelle que l'Union européenne défend depuis des années les standards ouverts et la réduction de la dépendance aux fournisseurs propriétaires. Comme l'a formulé Italo Vignoli : "Participer pleinement à une consultation publique européenne nécessite une licence Microsoft. Le message est quand même assez clair."

L'Europe prêche, mais ne pratique pas toujours

Cette contradiction arrive à un moment où le discours sur l'indépendance numérique du continent n'a jamais été aussi fort. Le "Made in Europe" ne concerne plus que les voitures ou l'aluminium : les logiciels aussi sont dans le viseur, et des projets comme Office EU ou CollabNext en France montrent qu'il y a une vraie demande.

Sauf que voilà, quand l'Europe elle-même impose un format propriétaire complètement américain pour ses propres consultations, ça flingue un peu le message. La Document Foundation demande simplement que les templates soient aussi fournis en format ouvert. Ce qui ne coûte quasiment rien à mettre en place.

Le timing de ces deux annonces est presque trop beau. On a d'un côté une startup européenne qui se lance avec une suite bureautique souveraine. De l'autre, la Commission utilise Excel comme seul format pour une consultation sur la cybersécurité.

Sur le papier, Office EU a du mérite, mais il va falloir bien plus qu'un hébergement à Helsinki pour convaincre des entreprises de lâcher Microsoft 365. La compatibilité des fichiers, les fonctions avancées d'Excel, les intégrations avec Teams et Outlook, c'est ça le vrai verrouillage, bien plus que l'emplacement des serveurs.

Bref, c'est ubuesque, tant que la Commission n'arrivera pas à se passer d'Excel pour un simple formulaire, le discours sur la souveraineté numérique va continuer à sonner très creux.

Sources : The Register , Document Foundation

  •  

pyinfra - Du Python au lieu du YAML pour gérer vos serveurs

Ansible, c'est bien. Mais du YAML à perte de vue pour configurer trois serveurs c'est pas non plus l'idéal. Hé bien ça tombe bien car y'a maintenant pyinfra , qui fait tout pareil sauf qu'on écrit du Python. En gros, votre script de déploiement c'est juste du code Python normal avec des imports, des boucles, des conditions... tout ça, tout ça...

Ce projet existe depuis 2014, il est sous licence MIT et côté perfs, c'est de ce que j'ai lu, jusqu'à 10 fois plus rapide qu'Ansible sur des déploiements massifs (genre plusieurs milliers de machines). Bon, sur le papier c'est bien, mais en fait ça dépend surtout de votre infra SSH et de la latence réseau.

Alors ça marche comment ?

Hé bien vous installez le bazar avec uv tool install pyinfra et hop, vous pouvez déjà lancer des commandes sur vos serveurs comme ceci :

pyinfra mon-serveur.net exec -- echo "hello world"

Ça fonctionne en SSH sur le port 22, sur des conteneurs Docker, ou même en local. Le truc est complètement agentless, du coup pas besoin d'installer quoi que ce soit sur les machines cibles. Suffit d'un accès shell POSIX tout ce qu'il y a de plus classique et c'est réglé.

Bon, ça c'est pour l'ad-hoc mais en fait le vrai kiff, ce sont les opérations déclaratives. Je vous montre... Vous créez un fichier deploy.py et dedans, vous mettez ça :

from pyinfra.operations import apt, systemd

apt.packages(
 name="Install nginx",
 packages=["nginx"],
)

systemd.service(
 name="Ensure nginx is running",
 service="nginx.service",
 running=True,
 enabled=True,
)

C'est du bon vieux Python sans DSL bizarre (Domain-Specific Language), pas d'indentation YAML qui vous pète entre les doigts à 3h du mat parce qu'il manque un espace. Et si vous voulez une boucle ? bah for. Une condition ? bah if. Ou encore importer boto3 pour causer avec AWS depuis votre Debian 12 ? No problemo !

Et pour cibler vos machines, suffit de créer un fichier inventory.py comme ceci :

targets = ["@docker/ubuntu", "mon-serveur.net", "autre-serveur.net"]

Puis ensuite un petit : pyinfra inventory.py deploy.py et c'est parti mon kiki. L'outil gère le parallélisme sur 50 serveurs, les diffs (pour voir ce qui va changer AVANT d'appliquer), et le mode dry-run pour les plus prudents.

Côté intégrations, ça cause avec Terraform, Docker, Vagrant... et comme c'est du Python, vous avez accès à tout l'écosystème. Genre, vous voulez checker l'état d'une API avant de déployer ? Un import requests et c'est plié. La doc sur docs.pyinfra.com est plutôt complète, et y'a même la gestion des secrets intégrée avec variables d'environnement, fichiers chiffrés, HashiCorp Vault ou AWS Secrets Manager.

Ça tourne depuis Linux et macOS (et Windows via WSL), mais les cibles doivent être des systèmes POSIX donc pas de déploiement natif sur Windows. Et si votre inventaire contient 3 000 machines avec des configs SSH différentes... bon courage pour le debug en cas de souci (le mode -vvv aide, mais bon...).

Bref, si vous en avez marre du YAML et que Python c'est votre truc, allez jeter un oeil.

Merci à Letsar pour la découverte !

  •  

Proton Mail a aidé le FBI à démasquer un manifestant anonyme

Proton Mail, le service de messagerie chiffré qui vend de la confidentialité à tout prix, a transmis des données de paiement aux autorités suisses. Ces données ont ensuite atterri entre les mains du FBI, qui a pu identifier la personne derrière un compte mail anonyme lié au mouvement Stop Cop City à Atlanta.

Une carte bancaire et c'est plié

Le FBI enquêtait sur Defend the Atlanta Forest, un groupe affilié au mouvement Stop Cop City qui s'opposait à la construction d'un centre d'entraînement de police dans un parc d'Atlanta. Pour identifier qui se cachait derrière une adresse Proton Mail utilisée par le groupe, les Américains sont passés par un traité d'entraide judiciaire avec la Suisse (le MLAT).

Le 25 janvier 2024, les autorités suisses ont donc renvoyé au FBI le nom complet de la personne qui avait payé l'abonnement Proton avec sa carte bancaire. Les mails restent chiffrés, personne n'a lu quoi que ce soit, mais le simple fait d'avoir utilisé une carte de crédit a suffi à lever l'anonymat.

Déjà vu en 2021

Proton avait déjà fait parler en 2021, quand l'entreprise avait fourni l'adresse IP d'un militant écologiste français du collectif Youth for Climate, sur ordre d'un tribunal suisse. L'information avait transité par Europol et avait conduit à des arrestations en France.

Proton avait ensuite discrètement retiré de son site la mention "nous n'enregistrons pas votre adresse IP". Côté communication, le discours est rodé : Edward Shone, responsable de la comm chez Proton, assure que l'entreprise n'a rien transmis directement au FBI et ne fournit que "les informations limitées dont elle dispose" quand la justice suisse l'exige.

Ce que Proton sait de vous

Le chiffrement de bout en bout, ça fonctionne. Proton ne peut pas lire vos mails, et personne ne remet ça en question. Mais l'entreprise conserve les données de facturation, et si vous avez payé par carte bancaire, votre nom et vos coordonnées sont dans leurs fichiers.

Proton propose des moyens de paiement anonymes (cryptomonnaies, espèces par courrier), mais dans les faits, peu d'utilisateurs y pensent. La personne identifiée dans cette affaire n'a d'ailleurs jamais été inculpée, mais son identité est entre les mains du FBI.

Il faut vraiment garder en tête que le chiffrement protège le contenu de vos messages, pas votre identité. Proton a beau vendre de la confidentialité, l'entreprise reste soumise au droit suisse comme toutes les autres. Payer un service "confidentiel" avec sa carte Visa et espérer rester anonyme, autant mettre un cadenas sur une porte vitrée...

Sources : 404Media , YCombinator

  •  

TCL 27P2A Ultra : un moniteur Mini LED capable d’atteindre 1 040 Hz

TCL vient de lever le voile en Chine sur un nouveau moniteur haut de gamme destiné aux joueurs compétitifs. Baptisé TCL 27P2A Ultra, ce modèle se distingue par une caractéristique particulièrement spectaculaire : une fréquence de rafraîchissement pouvant atteindre jusqu’à 1 040 Hz. Selon le constructeur, il s’agirait du premier moniteur Mini LED conçu spécifiquement […]

L’article TCL 27P2A Ultra : un moniteur Mini LED capable d’atteindre 1 040 Hz est apparu en premier sur HardwareCooking.

  •  
❌