100 trillions de tokens, c'est assez incroyable comme chiffre ! Et si vous vous demandez ce que c'est, hé bien c'est le volume de données qu'OpenRouter vient d'analyser pour publier son rapport "State of AI" de décembre dernier. Et perso, je ne m'attendais vraiment pas à ces résultats.
OpenRouter, pour ceux qui ne connaissent pas, c'est un routeur de modèles IA qui permet d'accéder à tous les LLM du marché via une seule API. Du coup, ils ont une vue unique sur comment les gens utilisent vraiment ces outils. Pas ce qu'ils prétendent en faire sur LinkedIn (loool), mais ce qu'ils font vraiment avec.
Et là, première surprise : le roleplay représente 52% de l'usage des modèles open-source. Y'a plus de la moitié des tokens qui passent par DeepSeek, Qwen et compagnie servent à... jouer des rôles, à discuter avec des personnages fictifs, à faire du chat de base avec l'IA. Pas à coder, pas à bosser, pas à révolutionner l'humanité. Juste à s'amuser.
Du coup, ça relativise pas mal le discours ambiant sur l'IA qui va tous nous remplacer au boulot. Visiblement, pour l'instant, elle nous aide surtout à nous divertir.
Le roleplay domine largement l'usage des modèles open-source ( Source )
Deuxième claque : l'Asie est passée de 13% à 31% de l'usage mondial en un an. Singapour est maintenant le deuxième pays utilisateur après les États-Unis, devant l'Allemagne et la Chine. L'Europe, elle, stagne à 21%. Et l'Afrique ? 0,46%. Y'a encore du boulot niveau démocratisation...
L'Asie explose, l'Europe stagne, l'Afrique reste à la traîne ( Source )
Côté modèles, DeepSeek écrase tout le monde en volume avec 14,37 trillions de tokens. Qwen suit avec 5,59 trillions, puis Meta LLaMA. OpenAI ? Seulement 1,65 trillion. Mais attention, c'est du volume brut. Quand on regarde les usages pros, Claude écrase la programmation (60%+ du trafic code), pendant que DeepSeek se tape... le roleplay et le chat casual.
Le truc vraiment remarquable, c'est la montée des modèles capables de raisonner (genre o1). En janvier 2025, ils représentaient 0% mais aujourd'hui, ils sont à la tête de 50% des nouveaux usages. L'inférence multi-étapes, la délibération, la planification... Tout ça a explosé en moins d'un an. On est passés de chatbots basiques à des systèmes qui réfléchissent avant de répondre.
Les modèles raisonnants passent de 0% à 50%+ en un an ( Source )
Et les prompts ? Ils ont quadruplé de longueur. De 1 500 tokens en moyenne à plus de 6 000. Les gens sont devenus plus bavards avec leurs assistants numériques, ou alors ils ont compris qu'il fallait être plus précis pour obtenir de bons résultats.
Dernier point intéressant, le prix n'a quasiment aucun impact sur l'usage. Une baisse de 10% du prix ne génère que 0,5 à 0,7% d'usage supplémentaire. Les utilisateurs choisissent leurs modèles sur la qualité, pas sur le tarif. Bref, ce n'est pas encore un marché de commodité. La course à la meilleure performance continue.
Alors oui, l'étude a ses limites car c'est une seule plateforme, et pas l'ensemble du marché. Mais avec 100 trillions de tokens, c'est quand même un sacré échantillon. Et ça dit des choses sur notre rapport à ces outils qu'on ne peut pas ignorer, encore une fois.
Bon, fallait s'y attendre. Le domaine annas-archive.org vient de tomber, placé en statut "serverHold" par le Public Interest Registry (PIR), l'organisme qui gère tous les domaines en .org. Du coup, si vous tapez l'adresse habituelle, vous tombez dans le vide.
Et là vous allez me dire : "Mais PIR, c'est pas les mêmes qui ont toujours refusé de suspendre thepiratebay.org ?" Hé bien si, exactement. Ce qui laisse penser qu'il y a probablement une décision de justice derrière tout ça, parce que PIR ne fait pas ce genre de chose de gaieté de coeur.
L'équipe d'Anna's Archive a réagi sur Reddit en mode "on est chill, on a l'habitude". Ils rappellent que ce genre de mésaventures arrive régulièrement aux bibliothèques "alternatives" et pointent vers leurs domaines alternatifs qui fonctionnent toujours : annas-archive.li, annas-archive.se, annas-archive.in et annas-archive.pm. Bref, business as usual.
Ce qui est marrant, c'est que l'équipe nie tout lien avec leur récent coup d'éclat : le backup de 300 To de Spotify qu'ils ont balancé en décembre 2025. Vous savez, les 256 millions de lignes de métadonnées et les 86 millions de fichiers audio qui ont fait trembler les majors ? Apparemment, ce n'est pas ça qui leur vaut cette suspension. Du moins selon eux.
Anna's Archive, pour ceux qui débarquent, c'est un méta-moteur de recherche créé en 2022 qui agrège les catalogues de plusieurs bibliothèques pirates (LibGen, Sci-Hub, Z-Library...). Le site fait déjà face à des poursuites, notamment pour avoir scrappé WorldCat , donc les ennuis juridiques ne sont pas vraiment une nouveauté pour eux.
Le jeu du chat et de la souris continue... Et comme toujours avec ce genre de projets, couper une tête ne sert pas à grand chose quand il y en a quatre autres qui poussent. Les gens qui veulent accéder au site trouveront toujours un chemin, et l'équipe recommande de checker leur page Wikipedia pour avoir la liste à jour des domaines actifs.
Bon, si vous êtes un vieux de la vieille sous Linux, j'ai une nouvelle qui va vous faire verser une petite larme ! GNOME et Firefox envisagent tous les deux de désactiver la possibilité de coller avec le clic milieu par défaut. Vous savez, ce truc où vous sélectionnez du texte, puis un coup de clic molette et hop, c'est collé ailleurs sans passer par Ctrl+C/Ctrl+V.
Jordan Petridis, développeur chez GNOME, vient de soumettre une merge request pour désactiver cette fonctionnalité dans les paramètres par défaut. D'après lui ce serait un véritable désastre... Des mots forts pour une fonctionnalité que beaucoup adorent mais faut dire que le mec n'a pas tort car avec les trackpads modernes et les souris à molette cliquable un peu sensibles, on finit souvent par coller des trucs sans faire exprès.
Du coup, c'est quoi exactement ce "primary paste" ? Hé bien c'est une spécificité historique de X11, le système de fenêtrage qui fait tourner les bureaux Linux depuis des lustres. Quand vous sélectionnez du texte, il est automatiquement copié dans un buffer séparé (le "PRIMARY selection"), différent du presse-papier classique . Et le clic du milieu colle ce buffer directement. C'est comme avoir deux presse-papiers en parallèle, c'est pratique mais ça peut foutre le bordel si vous cliquez au mauvais moment.
Et Firefox n'est pas en reste puisqu'une révision chez Mozilla propose exactement la même chose à savoir désactiver le collage au clic molette par défaut. Les arguments sont similaires... surtout que les utilisateurs qui découvrent cette fonctionnalité par accident (coucou les Windowsiens) ne comprennent pas d'où sort le texte qui vient de s'afficher dans leur barre de recherche. Perso, j'avoue que ça m'est arrivé de coller des trucs gênants dans un chat parce que j'avais cliqué sur la molette sans faire gaffe ^^.
La bonne nouvelle, c'est que ça reste réactivable pour ceux qui y tiennent. Sous GNOME, il suffira de taper :
gsettings set org.gnome.desktop.interface gtk-enable-primary-paste trueBref, c'est un peu la fin d'une époque. Avec l'arrivée de Wayland qui remplace progressivement X11 (et les solutions pour faire cohabiter les deux ), ces vieilles conventions Unix passent à la trappe. Les nouveaux utilisateurs Linux n'auront probablement jamais connu ce confort du triple clic + clic molette pour copier-coller une ligne entière. C'était pourtant bien pratique ! Mais bon, c'est vrai que ça pouvait aussi poser des problèmes de sécurité quand on collait accidentellement un mot de passe dans le mauvais champ.
Adieu l'artiste !
Après les standards pour les APIs, après les standards pour le web, après les standards pour à peu près tout ce qui touche à l'informatique, voici... un standard pour les champignons !
Et non, je ne parle pas des champignons de Mario qui vous font grandir de partout (hi hi). Je parle de vrais champignons. Ceux qu'on cultive pour les manger. Bref, ceux qui représentent une industrie de 50 milliards de dollars qui gère encore ses données sur des feuilles Excel et des bouts de papier collés sur des bocaux.
Shiitake happens, comme on dit ^^.
Heureusement des champignonistes plus malin que les autres ont créé WOLS, pour WeMush Open Labeling Standard . L'idée c'est d'encoder toutes les infos de traçabilité de vos cultures fongiques directement dans un QR code. Origine du mycélium, substrat utilisé, dates d'inoculation, conditions de croissance... Hop, tout ça compressé dans un petit carré noir et blanc que vous pouvez scanner.
Le truc couvre 5 types de spécimens (de la culture mère jusqu'à la récolte), 4 stades de croissance, et propose 3 formats de QR différents selon vos besoins. Vous voulez juste un truc compact ? 500 octets. Vous voulez du JSON-LD pour faire le malin avec vos métadonnées ? 400 octets en mode embedded. Vous êtes parano et vous voulez chiffrer vos précieuses données de pleurotes ? AES-256-GCM, mon ami.
D'ailleurs, le projet est agnostique côté espèces : Que vous cultiviez du Lion's Mane (le champignon du hipster), du Shiitake (le classique), des pleurotes ou même du Reishi pour vos smoothies santé, le standard s'en fiche et encode tout pareil. De quoi faire pleurer de joie tous les myciculteurs de la planète. Ou les faire pleurote de joie, si vous préférez.
(Oui, je vous ai eu "champignoniste", c'est pas un vrai mot ^^)
Côté technique, c'est du sérieux malgré le sujet rigolo. Y'a des implémentations en JavaScript (@wemush/wols), en Python (wols), et même un conteneur Docker pour les feignasses qui veulent pas installer de dépendances. Le tout sous licence open source , donc vous pouvez forker ça et l'adapter à vos besoins sans vous prendre le cèpe. D'ailleurs si vous cherchez un nom pour votre propre projet open source , évitez les jeux de mots sur les champignons, c'est déjà pris.
Bref, si vous cultivez des champignons (légaux, hein les toxicos) et que vous en avez marre de noter vos infos sur des post-it qui finissent par moisir comme vos substrats ratés, ce standard pourrait bien être la truffe numérique que vous attendiez.
Vous utilisez Tailscale pour créer votre petit réseau privé virtuel sans vous prendre la tête ? Moi aussi, j'adore ce truc. Mais entre nous, est-ce que vous avez déjà vérifié si votre config était vraiment sécurisée ? Genre, vraiment ?
Hé bien c'est exactement pour ça qu'un développeur a créé Tailsnitch . L'idée est simple puisqu'il s'agit de faire passer votre réseau Tailscale au peigne fin pour détecter les failles de sécurité potentielles. Et y'a de quoi faire puisque l'outil embarque 52 vérifications réparties dans 7 catégories (accès, authentification, réseau, SSH, logs, appareils et DNS).
Du coup, comment ça marche ? Vous installez le bazar avec Go :
go install github.com/Adversis/tailsnitch@latestEnsuite, vous configurez vos credentials Tailscale (soit via OAuth avec TS_OAUTH_CLIENT_ID et TS_OAUTH_CLIENT_SECRET, soit avec une simple clé API TSKEY), et hop, vous lancez tailsnitch. En quelques secondes, l'outil analyse votre configuration et vous sort un rapport avec des niveaux de sévérité : critique, élevé, moyen, faible ou informatif.
Et là, le truc vraiment cool c'est que si vous êtes flemmard (comme moi), y'a un mode --fix interactif. L'outil vous propose de corriger les problèmes un par un. Vous validez, il corrige. Et si vraiment vous n'avez pas envie de réfléchir, y'a même un mode --auto (combiné avec --fix) qui corrige tout ce qu'il peut sans rien demander. Perso, je vous conseille quand même de lancer un --dry-run avant pour voir ce qu'il compte faire, histoire de pas avoir de mauvaises surprises.
Pour les entreprises qui doivent prouver leur conformité, Tailsnitch peut aussi exporter ses résultats au format SOC 2. De quoi rassurer vos auditeurs sans vous galérer à compiler des preuves à la main.
Parmi les trucs vérifiés, on trouve : les clés d'authentification qui n'expirent jamais (mauvais plan), les ACL trop permissives, le MagicDNS désactivé, les appareils non mis à jour, ou encore les nœuds avec le transfert SSH activé alors qu'ils ne devraient pas. Bref, tout ce qu'on oublie de vérifier quand on configure son réseau mesh à l'arrache.
L'outil est open source (licence MIT), codé en Go, et tourne sur n'importe quel OS. C'est donc un truc à lancer de temps en temps pour s'assurer que personne n'a ouvert une brèche dans votre joli tunnel chiffré.
On avait les Mindstorms, les Boost, les Powered Up, et maintenant voici la Smart Brick ! LEGO vient en effet de lâcher une bombe au CES 2026 : un micro-ordinateur complet qui tient dans une brique 2x4 classique. Et visiblement, c'est pas qu'un gadget marketing !
La Smart Brick, une brique 2x4 qui cache une puce ASIC de 4,1mm ( Source )
Le concept est fou puisque LEGO a réussi à caser une puce ASIC de 4,1mm (plus petite qu'un tenon LEGO !), des capteurs (accéléromètre, lumière, son), un mini haut-parleur avec synthétiseur intégré, du Bluetooth et des bobines de charge sans fil... le tout dans le format exact d'une brique 2x4 standard. De l'extérieur, impossible donc de faire la différence avec une brique normale.
Le truc cool, c'est que ça fonctionne avec des Smart Tags, des tuiles 2x2 qui servent à donner du contexte à la brique. Vous approchez une minifig Star Wars équipée d'un tag NFC et hop, la brique sait qu'elle doit jouer le thème de Dark Vador. Vous posez votre X-wing sur un socle taggé et les bruitages de moteur se déclenchent. Pas de caméra, pas d'IA générative, juste des interactions physiques bien pensées.
D'ailleurs, la fascination de LEGO pour l'automatisation n'est pas nouvelle. Mais cette fois, c'est directement dans les briques que ça se passe.
Le pad de recharge sans fil permet de charger jusqu'à 10 briques simultanément ( Source )
Pour la batterie, LEGO annonce plusieurs années d'autonomie en veille. Et pour la recharge, un pad sans fil à 39,99$ permet de charger jusqu'à 10 briques simultanément. Fini les piles à changer ou les câbles qui traînent partout.
Côté sets, LEGO démarre fort avec Star Wars dès le 1er mars 2026 :
Le TIE Fighter de Dark Vador (75421) avec Smart Bricks intégrées ( Source )
Chaque set embarque des Smart Bricks, des minifigs NFC et des accessoires son/lumière. Julia Goldin, la directrice produit et marketing de LEGO, parle carrément de "plus grande évolution depuis la minifig en 1978". Bref, ils y croient fort.
Et le meilleur dans tout ça ? La Smart Brick reste 100% compatible avec vos millions de briques existantes. Votre vieux château fort des années 90 pourra accueillir des briques qui font du bruit. De quoi verser une petite larme en retrouvant des sensations qu'on pensait à jamais disparues.
Les précommandes ouvrent le 9 janvier 2026. Après Star Wars, LEGO City, Technic et Harry Potter suivront dans l'année.
Alors, prêts à ressortir vos LEGO du placard pour y ajouter un peu de jus de cervelle ?
Un jeu de course Star Wars sorti en 2002 vaut aujourd'hui plus de 400 dollars sur eBay. Pas parce qu'il est devenu culte... mais parce qu'il permet de déverrouiller les PS5.
Vous allez voir, l'histoire est dingue ! Star Wars Racer Revenge , un titre obscur de l'ère PS2, cachait depuis plus de 20 ans une vulnérabilité dans son code. Et cette faille vient d'être exploitée pour extraire les clés ROM de la PlayStation 5 , c'est à dire le Saint-Graal des hackers de consoles dont je vous parlais y'a 5 jours...
L'édition PS4 de Limited Run Games - 8 500 exemplaires seulement ( Source )
Le chercheur en sécurité Gezine a balancé la nouvelle sur Twitter le 31 décembre dernier, du coup, le prix des copies physiques de la version PS4 (éditée par Limited Run Games en 2019 à seulement 8 500 exemplaires) est passé de 20 dollars à plus de 400 dollars en quelques heures. Une hausse de 1900% ! Y'a des gens qui ont fait une sacrée affaire ce jour-là...
L'exploit utilise la technique " mast1core " et cible le firmware 12.00 de la console. En gros, le menu "Hall of Fame" du jeu contient une faille qui permet d'injecter du code et comme Sony n'a jamais pensé à patcher un vieux jeu de podracing de l'époque de la préquelle, eh bien... la porte est restée grande ouverte pendant deux décennies.
Le truc vraiment flippant pour Sony, c'est que les clés bootrom extraites sont au niveau le plus fondamental du système. On ne parle pas d'une faille logicielle qu'une mise à jour peut corriger. Non, ces clés sont gravées pour toujours dans le silicium, donc c'est impossible à patcher ! Sony peut toujours sortir des firmwares pour compliquer la tâche, mais le mal est fait.
Pour ceux qui espéraient chopper une copie, c'est un peu tard par contre. Les exemplaires physiques s'arrachent sur eBay entre 230 et 500 dollars. Perso, j'aurais jamais imaginé qu'un jeu Star Wars médiocre deviendrait un jour un outil de hacking aussi précieux. D'ailleurs, si vous l'avez chez vous, c'est peut-être le moment de le revendre ^^.
Et le plus marrant dans tout ça c'est Limited Run Games avait produit ce jeu en petite quantité justement parce que personne n'en voulait vraiment.
Et dire qu'aujourd'hui, chaque copie est devenue une clé magique pour faire tourner du homebrew sur la dernière console de Sony...
Vous vous souvenez du dark web , ce truc mystérieux qui fait flipper les politiques, les journalistes et votre belle-maman avec Tor, les .onion et tout le folklore ? Hé bien figurez-vous qu'une bonne partie du crime en ligne s'est déplacée ailleurs. Maintenant en 2026, pour monter le plus grand marché illicite en ligne jamais mesuré, y'a plus besoin de toute cette sophistication technique.
Y'a juste à aller sur Telegram, une simple app de messagerie, et hop, c'est parti.
La firme d'analyse crypto Elliptic vient en effet de publier des chiffres qui donnent le tournis. Huione Guarantee, une plateforme de "garantie" pour arnaqueurs sinophones hébergée sur Telegram, a brassé 27 milliards de dollars de transactions entre 2021 et 2025. Vingt-sept milliards les gars !
Pour vous donner une idée, AlphaBay , le célèbre marché noir du dark web démantelé par les autorités en 2017 et considéré comme dix fois plus gros que Silk Road , n'avait fait "que" 1 milliard en un peu plus de deux ans. Hydra, le mastodonte russe qui a terrorisé les autorités pendant environ six ans, culminait quand à lui à 5 milliards.
Hé bien Huione les a atomisés en opérant... en plein jour sur une app grand public.
Chute brutale des volumes Huione après le ban Telegram du 13 mai 2025 ( Source Elliptic )
Finalement, le 13 mai 2025, Telegram a fini par bannir Huione Guarantee. Victoire ? Pas vraiment. Car deux marchés concurrents ont immédiatement pris le relais : Tudou Guarantee et Xinbi Guarantee.
Et là, le magie-magie, on découvre que Huione détient 30% des parts de Tudou. Autant dire qu'ils ont juste changé d'enseigne...
Et aujourd'hui, ces deux plateformes traitent environ 2 milliards de dollars par mois en blanchiment d'argent, vente de données volées, faux sites d'investissement, outils de deepfake et autres joyeusetés. Elliptic surveille actuellement plus de 30 marchés de ce type sur Telegram et c'est pas triste...
Tudou prend le relais : explosion des volumes après la fermeture de Huione ( Source Elliptic )
Et tout ça sert à quoi ?
Principalement aux arnaques dites "pig butchering" (littéralement "boucherie de cochon"), ces escroqueries sentimentalo-crypto où l'arnaqueur vous "engraisse" patiemment avant de vous plumer. Le FBI estime que ces arnaques siphonnent près de 10 milliards de dollars par an aux victimes américaines.
Juste aux États-Unis, hein. Mais nous aussi on en reçoit tous les jours...
Et derrière ces arnaques, on trouve malheureusement des centres au Cambodge, au Myanmar et au Laos où des milliers de personnes sont forcées de travailler sous la menace. C'est ça l'envers cauchemardesque de ces chiffres astronomiques.
Ce qui me sidère, c'est que pendant des années, on nous a vendu le dark web comme l'eldorado intraçable des criminels, avec Tor, le chiffrement bout en bout, les protocoles anonymes... Et au final, le plus grand marché illicite de tous les temps opère sur une app que votre grand-mère pourrait installer. Les seules compétences requises c'est juste de parler chinois et d'être assez teigneux pour recréer un channel quand on se fait bannir.
Tom Robinson, cofondateur d'Elliptic, explique que c'est tout simplement "le plus grand marché illicite en ligne à avoir jamais existé". Plus grand que Silk Road, AlphaBay et Hydra réunis, tout ça OKLM sur Telegram.
On se demande ce que fout Pavel Durov... hmm...
En tout cas, ça montre que la sophistication technique n'est pas le facteur limitant du crime en ligne. Par contre, on est visiblement loin d'avoir résolu le problème. Quand Telegram en bannit un, y'en a deux autres qui poussent. C'est sans fin !
Bref, la prochaine fois qu'on vous parle du "dark web" comme de la grande menace, vous pourrez sourire car le vrai game se joue sur des apps qu'on trouve en libre accès sur l'App Store.
Vous avez déjà écrit un programme qui affiche ces deux mots magiques ?
HELLO WORLDÉvidemment que oui. Tout le monde est passé par là car c'est le rite initiatique universel de la programmation, le premier truc qu'on tape quand on découvre un nouveau langage.
Mais est-ce que vous vous êtes déjà demandé d'où venait cette tradition bizarre de saluer le monde avant de faire quoi que ce soit d'utile ?
Hé bien ça remonte au début des années 70, aux Bell Labs. Brian Kernighan, chercheur canadien qui bossait aux côtés de Dennis Ritchie (le créateur du C) et Ken Thompson, devait rédiger un tutoriel pour le langage B. Le document s'appelait "A Tutorial Introduction to the Language B", et c'est là-dedans que la fameuse phrase apparaît pour la première fois dans un document technique.
Le Hello World original de 1978, imprimé sur papier d'imprimante matricielle ( Source )
Alors pourquoi ces mots-là et pas autre chose ?
Hé bien Kernighan lui-même a raconté l'anecdote dans une interview pour Forbes India. Il avoue que sa mémoire est un peu floue, mais il se souvient d'un dessin animé avec un poussin qui sortait de son œuf en lançant au monde ce premier message. L'image lui était restée en tête et quand il a dû trouver un exemple à afficher, c'est sorti tout seul.
Marrant non, qu'un des rituels les plus universels de l'informatique mondiale vienne d'un gag de dessin animé avec un poussin. C'est peut-être Calimero, qui sait ?
Ce premier exemple dans le bouquin n'a pas explosé par contre... Suite à cela, il y a eu un autre tutoriel en 1974 (pour le C cette fois), mais c'est vraiment en 1978 avec la publication du livre "The C Programming Language" co-écrit par Kernighan et Ritchie (le fameux K&R que tous les vieux de la vieille connaissent) que c'est devenu LA référence absolue. Ce bouquin a tellement marqué l'histoire que son premier exemple de code est devenu une tradition planétaire.
Voilà, l'anecdote est chouette et je trouve ça génial qu'un truc aussi naze datant des années 70 soit devenu un symbole universel plus de 50 ans après, et cela peu importe le langage !
Vous vous souvenez quand Nintendo a sorti son mode VR pour Breath of the Wild ? Le truc avec les Labo VR Goggles en carton ? Bon, c'était de la stéréo 3D avec suivi de mouvements de tête, mais franchement l'expérience était tellement limitée que pour beaucoup de joueurs, ça ressemblait plus à une démo technique qu'à un vrai mode VR.
Hé bien un moddeur a décidé de faire les choses sérieusement, et le résultat est très impressionnant.
BetterVR transforme Breath of the Wild en véritable expérience VR
Le projet s'appelle BetterVR et c'est exactement ce que ça veut dire. Fini les limitations du mode Nintendo Labo, ici on parle de vrai rendu stéréo en 6DOF (six degrés de liberté) avec support complet des mains et des bras. Vous pouvez dégainer vos armes en tendant le bras derrière votre dos, attaquer en faisant des mouvements de bras, couper du bois en mimant les gestes... Bref, c'est Hyrule comme si vous y étiez vraiment.
Le truc de dingue, c'est que le moddeur Crementif a bossé dessus pendant cinq ans, avec l'aide de quelques contributeurs pour les tests. Le résultat tourne sur l'émulateur Cemu (version 2.6 minimum) et fonctionne avec les casques VR compatibles OpenXR. Les contrôleurs Oculus Touch sont configurés par défaut, pour les autres (Index, Vive) il faudra probablement faire un remappage manuel via SteamVR.
Pour en profiter, il vous faudra évidemment une copie légale de Breath of the Wild version Wii U (oui, c'est important de le préciser), un PC qui tient la route avec un bon CPU single-thread, et Windows parce que ça ne fonctionne pas sous Linux pour l'instant. J'avais déjà parlé d'un portage VR de Zelda à l'époque de l'Oculus Rift, mais c'était sur la version NES et franchement ça donnait plus le mal de mer qu'autre chose. Là, on est sur un autre niveau.
Ce qui m'impressionne au-delà de la technique, c'est que le mod ne contient aucun fichier du jeu original. Il fonctionne via un hook (des fichiers dll/json/bat) qui intercepte le rendu et active un graphic pack Cemu.
Et est-ce que ça change quoi que ce soit légalement ? Avec Nintendo, vaut mieux pas trop compter là dessus, donc si ça vous tente, autant tester pendant que c'est encore là.
L'installation demande quelques prérequis : Cemu 2.6 ou plus récent, BotW avec l'update V208, Vulkan activé et VSync désactivé. Ensuite vous téléchargez le mod depuis le GitHub , vous extrayez dans le dossier Cemu, vous lancez Cemu une première fois normalement, puis vous utilisez le fichier batch pour lancer en mode VR. Les graphic packs BetterVR et FPS++ s'activeront alors automatiquement...
Perso je trouve ça cool de voir que la communauté arrive à faire en quelques années ce que Nintendo n'a jamais voulu développer sérieusement.
La dernière version (0.9.3) vient de sortir avec pas mal d'améliorations. Il y a même un mode troisième personne si vous préférez garder vos distances avec les Lynels (même si c'est encore un peu buggé).
Parce que bon, se faire charger par un centaure géant en vue subjective, ça doit quand même faire son petit effet.
Bref, si vous avez un casque VR qui traîne et que vous n'avez jamais vraiment exploré Hyrule comme vous l'auriez voulu, c'est l'occasion ou jamais. En attendant que Nintendo daigne sortir un vrai jeu Zelda en VR (on peut toujours rêver), au moins les moddeurs sont là pour combler le vide.
Et si l'OS lui-même ÉTAIT le jeu ?
C'est exactement le concept derrière Aurora OS.js , un projet open source complètement barré qui simule un système d'exploitation complet dans votre navigateur... avec des mécaniques de jeu de hacking intégrées.
Le truc, c'est que ce n'est pas juste une démo technique. Aurora OS.js embarque un vrai système de fichiers virtuel avec stockage persistant, un terminal avec des commandes type Linux (ls, cd, cat, mkdir...), un gestionnaire de fenêtres, un bloc-notes avec coloration syntaxique, et toute une architecture modulaire pour les applications. Bref, ça ressemble à un vrai OS, ça se comporte comme un vrai OS, mais ça tourne dans un onglet de votre navigateur.
Côté technique, les développeurs n'ont pas fait dans la demi-mesure. C'est à base de React 19, Electron 39, TypeScript 5, Tailwind CSS v4, et des animations fluides grâce à Framer Motion. Et le tout nécessite Node.js 24 minimum, ce qui montre qu'on est clairement sur des technos de pointe.
Le projet suit une roadmap en trois étapes. La version actuelle (v0.7.7) se concentre sur les fondations et l'utilisabilité. La v1.x apportera le gameplay solo de hacking. Et la v2.x ? Du multijoueur persistant où vous pourrez hacker d'autres joueurs. Ça va être trop incrrrr !
Si vous aimez les expériences dans le navigateur ou les projets qui repoussent les limites du web , Aurora OS.js mérite clairement un coup d'œil. Y'a une démo live sur GitHub Pages pour tester directement (user: guest / mdp: guest). Et comme c'est sous licence AGPL-3.0, vous pouvez fouiller le code et même contribuer si le cœur vous en dit.
Bon, je sais pas si vous avez déjà rêvé de contrôler un robot humanoïde avec votre corps, genre comme dans Pacific Rim mais en moins épique. Hé bien un opérateur chinois a voulu tenter l'expérience avec un Unitree G1... et ça s'est moyennement bien passé pour ses roubibis.
Le Unitree G1 en pleine démonstration ( Source )
La vidéo a été postée sur Bilibili le jour de Noël et c'est devenu viral pour une raison évidente. Le gars porte une combinaison de motion capture, il fait des mouvements de kickboxing, shadow boxing, des coups de pied... Le G1 reproduit tout ça en temps réel grâce à un réseau neuronal. Sauf qu'il y a un délai d'environ une seconde entre ce que fait l'opérateur et ce que fait la machine. Du coup, quand le robot s'est retrouvé devant lui au mauvais moment... boum, coup direct dans l'entrejambe.
Pour rappel, le G1 c'est ce fameux bipède d'Unitree à environ 16 000 dollars qui fait saliver les passionnés de robotique depuis l'an dernier. Le bouzin pèse dans les 35 kilos selon la version, possède entre 23 et 43 articulations, et peut développer jusqu'à 120 Nm de couple au niveau des genoux. Autant vous dire que quand ça vous arrive dans les parties, ça fait pas semblant.
Sur les réseaux sociaux, évidemment, ça a trollé sévère. Certains ont ressorti les trois lois d'Asimov en mode « Un robot ne peut pas porter atteinte à un être humain », d'autres ont lâché des trucs du genre « Continuons à entraîner nos futurs maîtres de l'IA à nous botter le cul ». Bon, techniquement c'est pas vraiment de l'IA malveillante, juste un humain qui s'est mis lui-même un coup de pied dans les couilles parce qu'il était au mauvais endroit au mauvais moment... mais avouez que ça fé kan même réchéflir !
Le G1 et ses articulations de combattant ( Source )
Ce qui est cool dans cette histoire, au-delà du LOL facile, c'est de voir où en est la technologie de contrôle par motion capture. Le délai de synchronisation devrait diminuer avec le temps, l'opérateur original dit qu'on pourrait passer à 0,1 seconde dans les prochaines versions. Ça reste quand même impressionnant de voir un robot reproduire des mouvements humains complexes comme ça, même si c'est pas encore parfait.
Perso, ça me rappelle un peu les démonstrations de Boston Dynamics où on voyait des ingénieurs pousser leurs robots pour tester leur stabilité. Sauf que là, c'est le robot qui a « poussé » l'humain... à réviser ses priorités anatomiques.
Bref, si vous comptez jouer à devenir un pilote de mecha dans votre salon, pensez à porter une coquille. On sait jamais.
Vous vous souvenez de la NES de votre enfance, celle qui trônait fièrement sous la télé du salon ? Hé bien le constructeur Acemagic vient de sortir un truc qui va vous faire retomber en enfance... tout en explosant vos benchmarks.
Le Retro X5, c'est un mini-PC qui reprend le design de la console Nintendo, mais à l'intérieur, c'est du sérieux puisqu'on y trouve un AMD Ryzen AI 9 HX 370 avec ses 12 cœurs et 24 threads qui montent jusqu'à 5,1 GHz en boost. Côté graphique, l'iGPU Radeon 890M en RDNA 3.5 avec 16 unités de calcul devrait faire tourner pas mal de jeux récents sans trop sourciller.
Le Retro X5 d'Acemagic reprend le design iconique de la NES
Et comme on est en 2026, y'a évidemment un NPU dedans e le XDNA 2 balance jusqu'à 50 TOPS pour toutes vos bidouilles IA locales. De quoi faire tourner des LLM sans avoir à envoyer vos données chez OpenAI.
Le truc malin d'après ce qu'on voit dans les teasers, c'est le logiciel RetroPlay Box qui serait préinstallé. Il s'agit d'un interface façon console rétro pour lancer vos émulateurs préférés directement depuis le canapé, parce que bon, avoir un monstre de puissance dans un boîtier nostalgique, c'est sympa, mais faut que ça serve à quelque chose.
Niveau connectique, on peut voir des ports USB-C et USB-A en façade sur les photos et le reste des specs (HDMI, Thunderbolt...) n'est pas encore officiellement confirmé, mais vu le processeur, on peut s'attendre à du lourd. Y'a même des LEDs RGB pour ceux qui aiment que ça brille dans le salon.
Les specs du Retro X5 : Ryzen AI 9 HX 370 et Radeon 890M
Bon, le prix n'est pas encore officiel et les précommandes démarrent courant d'année mais perso, je trouve le concept assez cool pour les nostalgiques qui veulent un PC de salon puissant sans le look tour gaming RGB-clignotante.
Par contre, reste à voir si la dissipation thermique suit dans un si petit boîtier...
Ça fait un petit moment que je pratiquais l'auto-nettoyage de mon compte X (anciennement Twitter), bien avant de me barrer de ce truc. Pour moi, c'est une plateforme de l'éphémère et de l'instantanéité et garder des messages datés de 10 ans, c'est offrir du grain à moudre aux chasseurs de polémiques qui adorent sortir des trucs de leur contexte.
Du coup, quand je suis tombé sur Twitter Deleter , une extension Firefox qui fait exactement ça de manière automatique, j'ai tout de suite voulu vous en parler. Vous installez l'extension, vous allez sur votre profil X.com (en anglais l'interface, c'est important), et hop, elle se charge d'effacer vos publications une par une.
L'interface de Twitter Deleter sur Firefox ( Source )
L'outil fonctionne en simulant un défilement automatique de votre timeline. Il scrolle, repère les boutons de suppression, clique dessus, confirme, et recommence. C'est bourrin, mais ça marche. Pas besoin de donner vos identifiants à un service tiers, pas d'API à configurer, juste votre navigateur et l'extension qui fait le boulot.
Après, faut quand même savoir que ça prend du temps. Si vous avez 15 ans de tweets derrière vous, prévoyez de laisser tourner ça un bon moment. Le truc scrolle, efface, scrolle, efface... C'est pas instantané, mais au moins c'est gratuit et ça ne nécessite aucune inscription quelque part.
Côté permissions, l'extension demande l'accès aux onglets et aux données de x.com. C'est le minimum pour pouvoir interagir avec la page, mais ça lui donne quand même la capacité d'agir en votre nom sur le site. Elle est sous licence Mozilla Public License 2.0, donc open source si vous voulez jeter un œil au code avant de l'installer.
Si vous cherchez quelque chose de plus costaud avec des options de filtrage par date ou par type de contenu, j'avais déjà parlé de Redact qui permet de nettoyer pas mal de réseaux sociaux (Discord, Reddit, Facebook, Instagram...). Mais pour un nettoyage simple et rapide de votre compte X sans prise de tête, Twitter Deleter fait très bien le job.
Perso, je trouve ça libérateur de pouvoir faire le ménage. On n'a pas forcément envie que nos prises de position d'il y a 8 ans nous collent à la peau éternellement. Bon, ça n'efface pas les copies qui ont pu être faites ailleurs (archives, captures d'écran), mais au moins sur la plateforme, c'est propre. C'est une forme d'hygiène numérique qu'on peut pratiquer soi-même avec les bons outils.
Bon ménage !
Si vous avez un PC Intel sous Linux et que vous avez toujours eu l'impression que Windows tirait mieux parti de votre processeur, vous n'étiez pas forcément paranoïaque. Sur certains processeurs récents, le noyau Linux gérait les fréquences CPU de manière conservatrice, ce qui pouvait limiter les performances dans certains cas. Bonne nouvelle : ça vient de changer.
En effet, le kernel 6.18, annoncé par Linus Torvalds le 30 novembre 2025, embarque un patch qui lève une restriction du pilote intel_pstate. Concrètement, le driver peut maintenant activer les états de performance matériels (HWP) dans des cas où il refusait de le faire auparavant.
Le truc technique, c'est que jusqu'ici, le pilote intel_pstate refusait d'activer HWP (Hardware P-States) si le processeur ne supportait pas EPP (Energy Performance Preference). Rafael J. Wysocki, mainteneur du sous-système power management, a modifié cette logique : désormais, si le bit DEC (Dynamic Efficiency Control) est activé dans le registre MSR_IA32_POWER_CTL, HWP peut fonctionner même sans EPP.
C'est important, parce que certains processeurs Intel récents intègrent cette fonctionnalité DEC mais pas forcément un support EPP complet. Du coup, avant ce patch, le driver désactivait HWP par prudence sur ces plateformes. Le patch cible notamment les processeurs Panther Lake.
Je sais, c'est beaucoup de jargon technique et je pense que j'en ai perdu pas mal d'entre vous, mais c'est chouette pour les gamers et les utilisateurs de distributions Linux orientées gaming comme Bazzite .
Sur les plateformes concernées, les applications mono-thread et les jeux qui dépendent des fréquences CPU élevées pourraient en bénéficier, même si l'impact réel dépendra de votre configuration matérielle et des réglages de votre distribution.
Bref, Linux rattrape enfin son retard sur Windows en matière de gestion des fréquences Intel. C'était pas trop tôt.
Les bidouilleurs et leur capacité à détourner littéralement n'importe quoi pour y faire tourner DOOM, perso j'adore ! Cette fois, c'est un développeur du nom de Wiaam Suleiman qui a eu l'idée de transformer le jeu culte en... économiseur d'écran Windows.
Oui, un bon vieux fichier .scr qui se lance quand votre PC est inactif et qui joue automatiquement le premier épisode de DOOM (Knee-Deep in the Dead, pour les intimes). Le projet s'appelle DoomScreenSaver et ça fait exactement ce qu'on attend de lui.
Concrètement, le screen saver parcourt automatiquement l'intégralité du niveau'1 pendant que vous êtes parti chercher un café. Le marine tire sur les démons, ramasse les armes, explore les niveaux. Bref, votre PC fait le travail à votre place.
Techniquement, le projet est apparemment basé sur DOOM Retro , un portage moderne du DOOM original que je vous avais présenté il y a quelque temps. Du coup, ça tourne nickel sur les machines récentes, avec un rendu fidèle au jeu de 1993. Le développeur a désactivé le HUD (la barre de vie et tout le bordel en bas) pour éviter le marquage d'écran sur les vieux moniteurs.
Attention quand même aux dalles OLED, hein !
Pour l'installer, c'est d'une simplicité déconcertante... vous téléchargez le fichier .scr depuis GitHub , clic droit, "Installer", et voilà. Windows le reconnaît comme un économiseur d'écran natif. Vous pouvez même configurer les options audio dans les paramètres (parce que oui, ça fait du bruit, les démons ça gueule).
Y'a un détail que j'aime bien aussi c'est le petit Doom Guy animé dans le coin qui alterne entre gauche et droite de l'écran. C'est inutile mais c'est mignon. Et puis, entre un écran noir ou des lignes qui rebondissent, je préfère voir des monstres se faire dégommer.
C'est gratuit et ça pèse que dalle donc si vous avez une nostalgie des années 90 et un PC Windows qui traîne, c'est le genre de petit plaisir geek qui fait zizir.
Comment trouver et regarder légalement des vieux films sans vous taper 47 abonnements de streaming différents ? Hé bien j'ai trouvé un truc qui va vous plaire !
Ça s'appelle WikiFlix , et c'est un projet de bénévoles Wikimedia qui compile plus de 4 000 films libres de diffusion dans le domaine public ou sous licences libres. On y trouve par exemple Nosferatu (1922), Metropolis (1927), et des pépites soviétiques ou japonaises difficiles à dénicher ailleurs. Le tout accessible gratuitement, sans compte à se créer, et surtout sans pirater quoi que ce soit.
Ça vous changera un peu ^^.
Concrètement, vous arrivez sur une interface qui ressemble à Netflix (mais en version propre, sans les algorithmes qui essaient de vous vendre le dernier navet à 200 millions de budget), ensuite vous naviguez par décennie, par genre, par pays, par réalisateur ou par acteur. Pratique pour se faire une soirée "expressionnisme allemand des années 20" sans galérer mes petits élitistes d'amour...
Les vidéos viennent de trois sources : Wikimedia Commons pour les plus propres, Internet Archive pour les raretés, et YouTube pour certains classiques. Quand un film est dispo sur plusieurs plateformes, WikiFlix affiche plusieurs boutons de lecture et vous choisissez celui qui vous arrange.
Notez que la communauté maintient aussi une blacklist pour éviter que vous tombiez sur de la propagande fasciste en cherchant un film muet avec des pirates. Les films concernés restent accessibles via la recherche (contexte éducatif oblige), mais ils ne polluent pas les catégories de navigation. C'est pas con !
Côté technique, la base de données se synchronise toutes les heures avec Wikidata donc si quelqu'un ajoute un nouveau film ou corrige une erreur sur la fiche Wikipédia d'un acteur, ça arrive rapidement sur WikiFlix.
Par contre, attention, tous les films listés ne sont pas forcément vraiment libres de droits partout dans le monde. Certaines entrées pointent vers des copies Internet Archive qui ont été retirées pour violation de copyright. Le domaine public, c'est compliqué, et ça varie selon les pays donc si vous voulez utiliser un extrait dans une vidéo YouTube, vérifiez quand même avant.
Pour les amateurs de films gratuits, WikiFlix représente une alternative organisée et bien documentée et contrairement aux offres temporaires comme les films Ghibli sur France TV , ici c'est permanent. Tant que le domaine public existe, WikiFlix existera bien sûr !
Je sens que ce soir vous allez kiffer votre soirée à découvrir le cinéma muet allemand ou les premiers westerns américains sans débourser un centime, bande de radins cinéphiles ^^.
Moi ce ne sera pas mon cas, je suis plus films d'action des années 80/90 en ce moment...
Vous utilisez probablement des clés SSH pour vous connecter à vos serveurs et vous savez aussi qu'elles sont stockées sur votre disque, bien au chaud dans ~/.ssh/, accessibles à n'importe quel malware qui passerait par là. Pas très rassurant quand on y pense...
Mais bonne nouvelle les amis ! Sur macOS, il existe une fonctionnalité méconnue qui permet de stocker des clés cryptographiques directement dans le Secure Enclave de votre Mac, et de les utiliser pour SSH. Du coup, la donnée de la clé privée est conçue pour ne pas être exportable, reste enfermée dans cette puce dédiée, et les opérations de signature peuvent être protégées par Touch ID selon la configuration choisie. Arian van Putten , un chercheur indépendant, a documenté cette fonction qui est pourtant native dans macOS.
Votre navigateur ne supporte pas la lecture de vidéos HTML5. Voici un lien vers la vidéo.Le principe c'est que macOS expose une bibliothèque (/usr/lib/ssh-keychain.dylib) qui permet à OpenSSH d'interfacer avec le Secure Enclave via l'API CryptoTokenKit d'Apple. C'est un peu comme avoir une YubiKey intégrée dans votre Mac, sauf que vous n'avez rien à acheter.
Pour créer une identité protégée par le Secure Enclave, y'a une commande un peu obscure :
sc_auth create-ctk-identity -l ssh -k p-256-ne -t bioEnsuite pour générer les fichiers de référence compatibles SSH :
ssh-keygen -w /usr/lib/ssh-keychain.dylib -K -N ""Et pour injecter tout ça dans l'agent SSH :
ssh-add -K -S /usr/lib/ssh-keychain.dylibÀ chaque connexion SSH, Touch ID vous demandera de poser votre doigt pour autoriser la signature. Impossible d'exporter la clé, impossible de la voler, même si quelqu'un a accès à votre machine.
Maintenant si vous préférez une interface graphique plutôt que de taper des commandes cryptiques, y'a Secretive qui fait exactement ça mais avec une jolie app native. Elle crée des clés dans le Secure Enclave, vous notifie quand elles sont utilisées, et depuis la version 3.0 , elle supporte même les clés post-quantiques ML-DSA (FIPS 204) sur macOS Tahoe pour ceux qui veulent anticiper l'ère post-quantique. Pour les vieux Mac sans Secure Enclave, l'app peut aussi utiliser une YubiKey.
Et pour ceux qui ont plein de clés SSH existantes et qui veulent juste ajouter l'authentification Touch ID par-dessus, y'a aussi fssh . Ce petit outil chiffre vos clés avec AES-256-GCM (avec HKDF et salt unique par fichier) et stocke la clé maître dans le Keychain de macOS avec les flags d'accès appropriés pour exiger Touch ID. Du coup à chaque connexion, votre empreinte déverrouille tout ça temporairement et c'est hyper pratique pour naviguer entre plusieurs serveurs sans se retaper les passphrases.
Bref, que vous passiez par les commandes natives, Secretive, ou fssh, l'idée c'est de ne plus jamais laisser vos clés SSH en clair sur le disque. Votre empreinte digitale devient la seule façon de les utiliser, et ça c'est quand même bien plus secure que de faire confiance aux permissions de fichiers...
Merci à Lorenper pour le tuyau !
Si vous utilisez Docker Desktop sur Mac et que vous en avez marre de voir votre ventilateur s'emballer dès que vous lancez trois conteneurs, j'ai peut-être la solution à vos problèmes.
OrbStack , c'est une app native Swift qui remplace Docker Desktop et qui fait tourner vos conteneurs sans transformer votre MacBook en mineur de Bitcoin. Le truc démarre en 2 secondes 12 et consomme très peu de ressources en arrière-plan. Autant dire que par rapport à l'usine à gaz qu'est devenu Docker Desktop, ça fait du bien.
Concrètement, vous avez accès à tout ce que vous connaissez : la CLI Docker est compatible, vos docker-compose tournent généralement sans modification, et même Kubernetes est intégré nativement. Pas besoin donc de tout réapprendre. Vous installez, et vous pouvez migrer vos conteneurs existants depuis Docker Desktop.
Un conseil quand même : faites une sauvegarde de vos volumes avant, parce que la migration peut parfois cafouiller.
Mais OrbStack ne se limite pas aux conteneurs puisque le logiciel embarque aussi un gestionnaire de machines virtuelles Linux. Plusieurs distributions sont disponibles, d'Ubuntu à Fedora en passant par Arch, et elles se configurent en une minute chrono. Pratique quand vous avez besoin d'un shell Linux fonctionnel sous macOS sans vous farcir la lourdeur de VirtualBox.
Côté technique, OrbStack utilise VirtioFS pour le partage de fichiers entre l'hôte et les conteneurs, ce qui explique en partie les performances. Sur Apple Silicon, l'émulation x86 passe par Rosetta, donc la plupart de vos images Intel devraient tourner. Le réseau est également soigné avec support IPv6 et ICMP. Par contre, certains utilisateurs ont signalé des soucis avec des VPN d'entreprise, donc testez avant de tout basculer.
Dans l'interface, vous avez vos conteneurs, vos machines Linux, vos volumes, le tout accessible depuis la barre de menu ou via la CLI. Y'a même l'intégration VS Code pour ceux qui bossent sur des projets dans les VM Linux.
Pour le prix, c'est gratuit pour un usage personnel et si vous l'utilisez dans un contexte professionnel, comptez 8 dollars par mois ou 96 dollars à l'année.
Le seul inconvénient, c'est que ça ne tourne que sur macOS donc tant pis pour vous si vous êtes sur Linux ou Windows. En tout cas, pour les développeurs Mac qui en ont ras-le-bol de voir Docker Desktop bouffer leurs ressources et leur batterie, c'est franchement une alternative qui mérite le détour. Un peu comme VirtualBuddy a révolutionné la virtualisation macOS, OrbStack fait pareil mais pour les conteneurs.
Si vous avez une clé USB RTL-SDR qui traîne dans un tiroir et que vous vous demandez ce que vous pourriez bien en faire, j'ai peut-être trouvé le projet qui va vous occuper pendant quelques soirées.
Ça s'appelle Intercept , et c'est un dashboard web qui regroupe les outils de réception radio les plus courants dans une seule interface. Comme ça, au lieu de jongler entre multimon-ng pour décoder les pagers, rtl_433 pour les capteurs météo, dump1090 pour tracker les avions... vous avez tout ça dans une seule interface Flask accessible directement sur votre navigateur.
L'installation se fait via pip après un clone du repo, et certaines fonctions nécessitent des privilèges élevés (sudo) pour accéder aux interfaces réseau :
git clone https://github.com/smittix/intercept.git cd intercept pip install -r requirements.txtEt pour le lancer :
sudo python3 intercept.pyLe truc tourne en local sur le port 5050 et agrège les données de six modules différents. Côté signaux, on peut décoder les protocoles POCSAG et FLEX (les pagers qu'utilisent encore certains services d'urgence, notamment aux États-Unis et au Royaume-Uni), surveiller la bande 433MHz où communiquent les stations météo et divers capteurs IoT. Pour le tracking, y'a un module ADS-B qui affiche les avions sur une carte OpenStreetMap avec leur trace historique, et un autre pour les satellites qui prédit les prochains passages au-dessus de votre position.
Là où ça devient plus... disons "sensible", c'est avec les modules WiFi et Bluetooth. Le premier peut passer votre carte en mode monitor pour analyser les réseaux environnants et, si un client se reconnecte au bon moment, capturer des handshakes WPA. Le second scanne les appareils Bluetooth à portée. Évidemment, selon les lois de votre pays, ce genre d'analyse peut être encadré voire interdit sur des équipements tiers donc renseignez vous bien avant d'aller en prison bêtement. Le projet affiche d'ailleurs un gros disclaimer au lancement.
Techniquement, c'est du Python avec Flask pour le backend, Leaflet.js pour les cartes, et des Server-Sent Events pour le streaming en temps réel. L'interface propose un thème sombre ou clair, des alertes sonores configurables, et l'export des données en CSV ou JSON. Y'a même des raccourcis clavier pour les power users.
Pour faire tourner le bazar, il vous faut un dongle RTL-SDR compatible (les modèles à base de RTL2832U font l'affaire), une carte WiFi supportant le mode monitor si vous voulez cette fonction, et les dépendances habituelles : rtl-sdr, multimon-ng, rtl_433, dump1090, aircrack-ng pour le WiFi et BlueZ pour le Bluetooth.
Le projet est sous licence MIT, développé par smittix avec l'aide de quelques contributeurs. Ça me rappelle un peu l'époque où on bidouillait avec les femtocells pour intercepter les communications , sauf qu'ici c'est packagé proprement et ça ne nécessite pas de souder quoi que ce soit.
Si vous cherchez un projet pour apprendre les bases de l'intelligence des signaux radio ou juste pour voir ce qui se passe dans les ondes autour de vous, c'est un excellent point de départ. Par contre, je vous recommande vraiment de lire les lois de votre pays sur l'interception des communications avant de brancher quoi que ce soit...