Bienvenue à Adrien Olivereau, Chargé de mission Hôtellerie
Transaxio Hôtel, partenaire In Extenso est fier d'annoncer l'arrivée d'Adrien Olivereau au sein de son équipe en tant que Chargé de Mission Hôtellerie. Cette nouvelle recrue aura en charge Paris et la région Île-de-France et renforce ainsi notre expertise et notre présence sur ce marché stratégique.
Diplômé de l'EDHEC Business School à Lille puis de l'ESAN Graduate School of Business à Lima (Pérou) et fortement enraciné dans le secteur hôtelier, (...)
Vous avez un Mac M1, M2, M3 ou M4 ? Bonne nouvelle, vous trimballez probablement entre 50 et 100 GB de code complètement inutile que votre processeur n’exécutera jamais et ce, depuis le jour où vous avez acheté votre superbe machine.
Les coupables ce sont les binaires universels de vos plugins audio (VST…etc) et vos apps traditionnelles qui contiennent maintenant deux versions complètes du code : une pour Intel, une pour Apple Silicon. Et comme votre Mac n’utilise qu’une seule de ces versions, mais vous payez le prix fort en espace disque pour les deux.
Car depuis 2020 et la transition vers Apple Silicon, Apple a choisi la simplicité : un seul fichier pour tout le monde ! Le développeur compile son code deux fois (Intel + ARM), colle les deux versions ensemble, et hop, vous vous retrouvez avec des fichiers littéralement deux fois plus gros qu’ils ne devraient l’être.
Et c’est là qu’ Unfatten entre en jeu. Ce petit outil gratuit fait exactement ce que son nom indique : il dégonfle vos plugins et vos applications en supprimant la partie du code que vous n’utilisez pas. Si vous êtes sur Apple Silicon, il vire le code Intel et si vous êtes encore sur Intel, il peut virer le code ARM (mais attention, si vous comptez upgrader votre Mac un jour, vous devrez tout réinstaller).
L’utilisation est ultra simple, vous sélectionnez les dossiers contenant vos apps et plugins, vous choisissez les formats à scanner (AAX, VST, VST3, AU), et vous lancez le scan. L’outil propose un mode simulation qui permet de voir exactement combien d’espace vous allez récupérer sans rien toucher et une fois que vous avez vu les chiffres (et croyez-moi, ils font mal), vous pouvez lancer le nettoyage réel !
Pensez quand même à faire un backup de vos plugins avant car on n’est jamais trop prudent avec ses plugins audio à 200 euros pièce qu’on ne peut pas toujours re-télécharger facilement. Après pour les apps, c’est moins critique, suffit de la réinstaller.
Pensez aussi à repasser un petit coup de Unfatten après d’éventuelles mises à jours des apps ou des plugins.
D’ailleurs, j’sais pas si vous savez mais macOS 26 Tahoe est la dernière version à supporter du x64 avec Rosetta 2, qui permet de faire tourner les apps Intel sur Apple Silicon.
Voilà, l’outil est disponible ici sur avelio.tech/unfatten et si au premier lancement, vous avez un avertissement de sécurité, passez par Sentinel pour le débloquer.
Merci à Lorenper pour l’info !
Vous connaissez peut-être ces machines à mélanger les cartes qu’on trouve dans tous les casinos américains ?
Moi je ne savais même pas que ça existait, mais apparemment, le Deckmate 2, fabriqué par Shufflemaster (devenu depuis Light and Wonder), c’est la Rolls des shufflers. Un shuffler c’est pas un légume dégeu, c’est un mélangeur de cartes et on en trouve notamment au World Series of Poker (La biz à Patrick Bruel ^^), et dans tous les grands poker rooms de Vegas.
Cela permet d’automatiser le mélange pour accélérer le jeu et surtout éviter que ceux qui distribuent les cartes (les dealers) trichent avec de faux mélanges. La machine a même une caméra intégrée qui scanne chaque carte pour détecter si quelqu’un essaie de retirer un as ou d’ajouter un sept de pique.
En septembre 2022, il y a eu un scandale qui a secoué le monde du poker. Au Hustler Casino Live de Los Angeles, une joueuse relativement débutante, Robbi Jade Lew, gagne un pot de 269 000 dollars avec un call complètement fou. Elle avait valet-quatre dépareillés (un truc nul), et son adversaire Garrett Adelstein bluffait avec huit-sept. Techniquement, son call était correct, mais aucun joueur sensé n’aurait misé 109 000 dollars sur une main pareille sans savoir que l’adversaire bluffait… Le casino a donc lancé une enquête et conclu que le shuffler ne pouvait pas être compromis.
Mais même si ce n’était pas le cas pour cette affaire, est ce que c’est vrai ? Est ce qu’un Deckmate 2 peut être hacké ? Pour le chercheur en sécurité, Joseph Tartaro, ça s’est présenté comme un nouveau défi personnel !
Il a donc acheté un Deckmate 2 d’occasion avec deux collègues et a passé des mois à le démonter… pour finalement trouver quelques trucs intéressants, vous allez voir.
Il a découvert que la machine a un port USB accessible sous la table, là où les joueurs posent les genoux. Tartaro a donc créé un mini-ordinateur de la taille d’une clé USB qui, une fois branché, réécrit le firmware de la machine. La seule sécurité qu’il y a, c’est au démarrage, quand la machine vérifie que le code n’a pas changé en comparant son empreinte à une valeur connue.
C’est une simple comparaison de hash et le problème est que Tartaro peut modifier cette valeur de référence aussi… Du coup, le système de vérification contrôle que le code piraté correspond au hash piraté. C’est ballot ^^. Et une fois le firmware modifié, la machine continue à fonctionner normalement sauf qu’elle transmet maintenant l’ordre exact des 52 cartes via Bluetooth vers une app smartphone. Et comme la caméra interne de ce Deckmate 2 scanne déjà toutes les cartes pour détecter les fraudes, il suffit d’exploiter cette fonctionnalité.
Un journaliste de Wired a décidé de mettre ça en pratique dans des conditions réelles et vous allez voir, c’est sympa à voir.
Le truc génial, c’est que même si le dealer coupe le paquet (ce qui est obligatoire), l’app peut recalculer l’ordre final. Il suffit alors de regarder ses deux premières cartes et de les entrer dans l’app pour qu’elle déduise où le paquet a été coupé. À partir de là, vous connaissez toutes les mains de tous les joueurs et les cartes communes qui vont sortir.
Quand Tartaro a présenté ses résultats à Black Hat en 2023, Light and Wonder a réagi en disant que le hack était “non réaliste en conditions de casino”. Puis en 2024, la boîte a affirmé avoir patché le firmware de “virtuellement tous les shufflers” dans le monde.
Mais Tartaro reste quand même sceptique car les machines n’ont pas de connexion internet. Un technicien doit physiquement mettre à jour chaque appareil et même si le port USB est désactivé, le port Ethernet reste exploitable. Et si l’un de ces techniciens de maintenance décide de pirater la machine, aucun patch ne pourra l’en empêcher…
Bref, encore une fois, plus c’est complexe, plus c’est vulnérable.
Google has announced a couple of security upgrades for its texting app, Messages. It can now detect and block suspicious links, and adds a way to verify your contacts.
The first of these two features is Safer links. It is a scam link blocker that detects when a message may contain a link from spammers. In order to protect users from malware that could steal their identity, Google Messages will display a pop-up warning that says "Link Blocked. This message was flagged as likely spam." Users can close the warning to get back to safety. If you think that a message was falsely detected as spam, you can tap on "not spam" to unlock the link. Google says that scam link blocking is now available for all Google Messages users worldwide.
The other security feature that has been added to Google Messages is called Key Verifier. This was originally announced in May 2025, but was only launched yesterday. As the name suggests, this feature is used to verify the identity of a contact. Scammers often impersonate other people, including persons whom you may know, or have been in contact with. If their device is stolen, lost or was a victim of a SIM swap attack, you may not know it, and believe you are talking with your contact. Such attacks have been used to spy on people.
Key Verifier is designed to prevent such impersonation, this RCS feature uses public key verification, to improve the security of end-to-end encrypted (E2EE) messaging apps. It allows users to verify each other's identity by scanning their respective QR codes, to verify the keys. So you can scan your contact's QR code, and ask them to do the same, to ensure you are talking to the right person on the other end.
Keys can change when your contact moves to a new device, or replaces their SIM card, or when the key's time-bound validity expires, or if the underlying encryption protocol is upgraded. Google warns that SIM Swapping and Man-in-the-middle attacks could also cause contact's keys to change. Either way, you'll know when that happens.
Key Verifier is available for devices running Android 10 and above. You will need the latest Google Contacts, Google Messages, and the Android System Key Verifier apps to use the feature. You can learn more about it at the official support page.
Earlier this year, Google Messages had introduced an unsubscribe button to combat spam. Yesterday, Google unveiled a new way to recover user accounts with the help of Recovery Contacts. Users may also unlock their account using the mobile number that was associated with their Google Account.
Thank you for being a Ghacks reader. The post Google Message gets a Scam Link Blocker and Key Verifier appeared first on gHacks Technology News.
Et si on pouvait pirater une IA non pas en la forçant, mais en la convainquant qu’elle est toujours du bon côté de la barrière ?? Ce serait pas un truc fun à faire ça quand même ? Hé bien c’est exactement ce que vient de faire une équipe de chercheurs en sécurité avec LatentBreak, une technique qui ressemble plus, je trouve, à de l’hypnose qu’à du véritable hacking.
Ainsi, plutôt que de bombarder ChatGPT ou Llama avec des prompts bizarres bourrés de caractères spéciaux pour les faire bugger (comme le font les anciennes techniques de jailbreak), LatentBreak joue sur la perception interne du modèle. L’IA croit en fait sincèrement répondre à une question innocente alors qu’elle génère du contenu dangereux. Un peu comme quand votre pervers narcissique préféré vous manipule pour vous faire croire que vous faites un truc bien et important alors que c’est de la merde et que ça vous enfonce encore plus…
Comme expliqué dans le document de recherche , les anciennes attaques comme GCG , GBDA ou AutoDAN ajoutaient des suffixes louches aux prompts, ce qui augmentait ce qu’on appelle la “perplexity”. La perplexity, c’est un indicateur de bizarrerie textuelle et cela, les filtres de sécurité sont maintenant capables de les détecter et de les bloquer.
LatentBreak contourne donc le problème en restant parfaitement naturel. L’algorithme remplace des mots par des synonymes, mais pas n’importe comment puisqu’il choisit chaque substitution pour déplacer la représentation interne du prompt vers les zones “sûres” du modèle, c’est à dire celles qui ne déclenchent aucune alarme. Le prompt reste alors fluide, compréhensible, inoffensif en apparence mais dans l’“inconscient” de l’IA, dans cet espace latent invisible où elle calcule ses réponses, le sens glisse subtilement vers quelque chose de complètement différent.
À chaque itération, l’algorithme de LatentBreak prend un mot du prompt et génère jusqu’à 20 alternatives via un autre modèle comme GPT-4o-mini et chaque variante est évaluée sur deux critères : est-ce qu’elle rapproche le vecteur interne du prompt d’un “centre de sécurité” dans l’espace latent, et est-ce que le sens global reste cohérent ?
La meilleure option est alors intégrée, et le nouveau prompt est testé sur le modèle cible. Si ça provoque une réponse normalement interdite, c’est gagné. Sinon, on recommence jusqu’à 30 fois de suite.
Et apparemment, les résultats sont impressionnants. Ils ont testé cette approche sur 13 modèles différents dont Llama-3, Mistral-7B, Gemma-7B, Vicuna-13B et Qwen-7B et LatentBreak affiche un taux de réussite entre 55 et 85% selon les cas. Les anciennes techniques tombant de toute façon à zéro face aux défenses modernes et tout ça en allongeant que de très peu la longueur du prompt.
LatentBreak passe d’ailleurs à travers des défenses réputées solides… Par exemple, R2D2 et Circuit Breakers, des systèmes qui analysent les signaux internes des neurones pour détecter les anomalies, se font totalement avoir parce qu’ils scannent le texte visible et les patterns de surface, mais pas la “pensée interne” du modèle.
Cette technique révèle quelque chose de fondamental à comprendre sur l’architecture des LLM modernes. Ces derniers ont une forme de dissonance cognitive qui est exploitable. Leur représentation interne ne correspond pas toujours à leur comportement affiché, et d’ailleurs les substitutions les plus efficaces se produisent près des dernières couches du modèle, là où la “décision” finale se forme. C’est à ce moment précis qu’on peut glisser le prompt dans une zone cognitive différente sans que les alarmes ne sonnent.
Bien sûr, LatentBreak nécessite un accès aux structures internes du modèle (donc pas de panique, ChatGPT ne va pas se faire pirater comme ça demain), ce qui limite son usage à des contextes de recherche ou aux modèles open source.
Le parallèle avec les techniques de social engineering qu’on connait est d’ailleurs frappant parce que quand vous manipulez quelqu’un, vous ne le forcez pas brutalement. Vous trouvez les bons mots, le bon contexte, vous lui donnez une perception qui correspond à ce que vous voulez… Bref, vous faites en sorte que la personne croie agir selon ses propres valeurs alors qu’elle fait exactement ce que vous voulez. Hé bien LatentBreak fait à peu près la même chose avec les IA en n’attaquant pas de front les protections, mais en les contournant en douceur en réécrivant la “mémoire de travail” du modèle.
Sympa non ?
Vous vous souvenez quand ChatGPT vous cassait les couilles dès que vous osiez lui demander d’écrire une scène un peu olé-olé pour votre “roman” ? Eh bien, Sam Altman vient d’annoncer que c’est bientôt fini .
Hé oui, en décembre, ChatGPT va enfin traiter les adultes comme des adultes ! L’IA va pouvoir vous pondre des histoires de fesses à la demande ! Mis à part la démission de Macron, que pourrait on demander de plus ?
L’entreprise qui vous empêchait de dire “zut”, “prout”, “merde” à son chatbot parce que ce sont des gros mots qui choquent l’Amérique, va donc maintenant vous laisser générer du contenu pour les grands garçons et les grandes filles.
Quel virage !
D’ailleurs, sur X, Sam Altman justifie ce changement avec toute la diplomatie d’un PDG qui sait qu’il va se faire déchirer dans les deux sens. D’un côté, il explique qu’OpenAI avait rendu ChatGPT ultra-restrictif pour “faire attention aux problèmes de santé mentale” et de l’autre, il admet que ça rendait le truc “moins utile et agréable” pour les utilisateurs.
Évidemment, la vraie raison derrière ces restrictions, c’était surtout le drame d’ Adam Raine , ce jeune de 16 ans qui s’est suicidé après avoir développé une dépendance émotionnelle à son chatbot. OpenAI s’était alors pris une tempête médiatique monumentale du coup, ils ont serré la vis. Et beaucoup trop à mon goût, à tel point que ChatGPT refusait de vous aider à écrire une blague un peu graveleuse ou à imaginer un dialogue erotico-romantique pour votre prochaine nouvelle d’écrivain maudit et solitaire.
Du coup, les utilisateurs se sont plaints, les créateurs de contenu ont râlé (pas moi, je précise) et évidemment, les concurrents les moins frileux se sont faufilés dans la brèche et ont donc commencé à grignoter des parts de marché. Bref OpenAI a fait ce que toute boîte tech fait dans cette situation, à savoir un gentil petit pivot marketing camouflé en “évolution basée sur les retours utilisateurs”.
Donc à partir de décembre, si vous êtes un adulte vérifié, vous pourrez demander à ChatGPT de vous pondre du contenu érotique. Ce sera heureusement optionnel. Vous ne l’aurez que si vous le demandez explicitement donc y’aura pas de mauvaise surprises dans vos discussions ambiguës du style sur “Quelles sont les meilleures croquettes pour ma chatte” ou “J’ai besoin d’une recette de moules marinières”.
OpenAI va donc se reposer sur son système de détection d’âge et si le système vous catégorise par erreur comme mineur, vous devrez uploader une pièce d’identité pour prouver que vous avez plus de 18 ans. Mais ce n’est pas tout car Altman annonce aussi que ChatGPT va retrouver une personnalité plus “humaine” un peu comme l’était GPT-4o qui était beaucoup plus sympa et collait des émojis à la con partout.
Pour bien montrer qu’ils prennent le truc au sérieux, OpenAI a aussi annoncé la création d’un comité d’experts sur le bien-être et l’IA. Huit personnes vont donc conseiller l’entreprise sur comment l’intelligence artificielle affecte la santé mentale, les émotions et la motivation des utilisateurs. Rien sur la dégradation de notre intelligence par contre…
Maintenant, autoriser ChatGPT à générer du contenu érotique pour adultes, c’est rigolo mais j’ai quand même quelques interrogations… D’abord comment OpenAI va gérer les demandes vraiment limites ? Parce qu’entre “écris-moi une scène romantique un peu osée” et “génère-moi du contenu illégal pour détraqué”, la frontière peut devenir floue… J’imagine que leurs systèmes de modération vont avoir du boulot. Ensuite, il y a le risque de dépendance car si ChatGPT devient trop “humain” et trop complaisant, certains utilisateurs risquent de développer des relations émotionnelles malsaines avec l’IA… Vous verrez que dans 2 ans, y’en a qui vont se marier avec leur ChatGPT.
Mais surtout, il y a un truc qu’on oublie trop souvent… tout ce que vous tapez dans ChatGPT peut potentiellement être stocké, analysé, et un jour retenu contre vous. Ah bah oui, vous pensez vraiment qu’OpenAI va juste effacer vos conversations érotiques dans un coin sans y toucher ? Que nenni ! Ces données vont servir à entraîner les futurs modèles, vos petites fantaisies vont nourrir l’IA de demain et la NSA connaitra le moindre de vos fantasmes.
Puis si un jour il y a une fuite de données ou une assignation judiciaire qui force OpenAI à fournir l’historique complet de votre compte ? Ouch l’air con… Ça me fait un peu penser à Ashley Madison , ce site de rencontres extraconjugales qui s’est fait hacker en 2015 et à cause duquel des millions de vies ont explosé en vol quand les données ont fuité… Bref, gardez quand même ça dans un coin de la tête avant que ça parte en couille.
Voilà… Alors est ce qu’autoriser du contenu érotique généré par IA, c’est un progrès ou pas ? Perso, je pense que oui, car c’est très bien que ces services qui sont avant tout des outils arrêtent de traiter leurs utilisateurs comme des bambins. Mais d’un autre côté, ça pose plein d’autres soucis notamment sur la vérification de l’age (est ce que ce sera fiable ?) et sur ce qu’ils feront de ces conversations aussi intime ?
Perso, je ne suis pas en méga confiance…
Interhome, le spécialiste européen de la location de vacances avec le plus grand réseau d'agences locales, vient de nommer Carina Grühser au poste de Chief Technology Officer (CTO). Dans ses nouvelles fonctions, Carina dirigera la stratégie technologique de l'entreprise et pilotera sa transformation en une société de gestion de location de vacances entièrement basée sur la technologie. Carina Grühser, est une est une professionnelle confirmée du secteur technologique. Ingénieure de formation, elle (...)
- Communiqué de presse / Interhome, nominationParis La Défense s'impose plus que jamais comme une destination féérique pour les fêtes de fin d'année. En 2025, le plus grand quartier d'affaires d'Europe se transforme une nouvelle fois pour accueillir le plus grand marché de Noël d'Île-de-France, offrant une expérience immersive unique à ses habitants, salariés et visiteurs.
Cette année, le marché de noël s'annonce encore plus xxl et féérique : Davantage de chalets, des installations inédites et une scénographie entièrement repensée pour faire briller les (...)
Sur la célèbre rue de la Paix, entre l'Opéra Garnier et la place Vendôme, l'Hôtel Westminster a obtenu sa cinquième étoile. Il abrite derrière son architecture haussmannienne 102 chambres dont 20 suites. Depuis près de deux siècles, il est un lieu de séjour pour les membres de la royauté — son nom est un hommage au duc de Westminster, et pour les voyageurs avertis du monde entier.
Le Céladon : une cuisine d'excellence et d'intuition Le restaurant Céladon, au sein de l'hôtel Westminster Paris, allie (...)
Du 2 au 4 octobre 2025, le Salon Artisans d'Excellence a rassemblé plus de 2600 visiteurs au Palais de la Porte Dorée, consacrant son statut de rendez-vous incontournable des métiers des Arts décoratifs contemporains.
Un public très qualifié composé d'architectes d'intérieur, décorateurs, maîtres d'ouvrage, Maisons de luxe, institutionnels, journalistes et grand public ont découvert près de 90 artistes, artisans et manufactures d'art français, dans le cadre spectaculaire du Forum du Palais, orné des (...)
Google has announced a new safety feature for securing user accounts. If you can't sign in to your account, you can now ask friends and family to help you regain access to your account.
There are multiple ways to recover access to a Google account such as resetting the password, getting a one-time code via SMS, using an alternative email address connected to the account, or by using backup codes, etc.
Now, you can now recover your account in a new way. Let's say someone has forgotten their password, or their phone, or the device that had their passkey or 2FA authenticator, email client, etc. They can't receive a text to sign in, or use alternate methods immediately. Recovery Contacts is Google's answer to this problem. You simply add a trusted contact, like a close friend or a family member, to your account. It's important to note that the contact will need to have a Google account. That should be fairly obvious, but I think it's better to mention it. Don't confuse this with a recovery email address, that's different, as you own both accounts.
Setting up Recovery Contacts is simple, go to your Google account's Security and Sign-in page, at https://myaccount.google.com/security. You should see an option that says "Recovery Contacts". Click on it.
Or you can directly go to g.co/recovery-contacts and click on "Add recovery contact". This opens a pop-up, which is populated with some suggested email addresses belonging to your friends or family.
Select the contact, hit continue, and it should prompt you whether you want to send a recovery contact request. This will send a mail to the selected contact, and they will be able to view your name, email address and profile photo. I mean, if you trust someone, they probably already have all these details, right? Hit the send request button, and it will tell you the contact has been sent a request, and that they will need to confirm the request within 7 days. You will also receive an email stating that you have sent a contact request.
The Recovery Contacts page will list your open requests. In case you changed your mind, you can cancel the request, or remove a contact from the Recovery Contacts list. This is also where you can choose to accept or decline requests that people have sent you.
Google's announcement says that in case of an emergency, and you're locked out of your account, you can choose to sign in using a Recovery Contact. You will need to send a code to them (that you get from Google), which the contact can use to verify it's a legitimate request, and approve the sign in attempt. Pretty cool!
Here is the official support page for Google Recovery Contacts if you need more details.
Recovery Contacts are rolling out to users slowly. I think this is a good feature, it may be useful for everyone, but especially for elderly people, or those who aren't tech-savvy, and may need assistance with recovering their account.
Thank you for being a Ghacks reader. The post Google announces Recovery Contacts: ask your friends and family to help you sign in to your account appeared first on gHacks Technology News.
f Cet article fait partie de ma série spéciale hackers . Bonne lecture ! center >}}
Ce 14 octobre 2025, Lighthouse Reports a balancé une enquête mondiale qui fait actuellement trembler l’industrie de la surveillance. Pour cette enquête titanesque, ce sont 70 journalistes de 14 médias différents dont Le Monde, Der Spiegel et Mother Jones qui ont bossé pendant des mois sur le même dossier et celui-ci est explosif.
Leur sujet c’est First Wap, une boîte indonésienne qui a discrètement espionné au fil des années, plus de 14 000 numéros de téléphone dans 168 pays grâce à un logiciel baptisé Altamides. Leurs cibles sont des journalistes d’investigation, des activistes, des PDG, des célébrités, même la fondatrice de 23andMe. Et ils ont fait tout cela, en exploitant une faille vieille comme le monde dans les réseaux télécoms.
L’un des cofondateurs de First Wap est même français et s’appelle Pascal Lalanne. Il a crée cette boîte en 1999 à Jakarta avec Josef Fuchs, un Autrichien au destin hors du commun, mais avant de vous raconter comment ils ont construit cet empire de la surveillance, rembobinons un peu pour comprendre toute cette histoire depuis le début…
Direction 1984, l’année où Josef Fuchs, jeune ingénieur autrichien de Siemens fraîchement débarqué de son Tyrol natal, pose ses valises à Jakarta pour ce qui devait être une mission de trois mois. Il doit installer des systèmes de télécommunications pour le tout nouveau aéroport de Cengkareng. L’Indonésie représente son dernier contrat avec Siemens après huit ans de bons et loyaux services.
Sauf que Fuchs tombe amoureux du pays, de sa culture, et de ses possibilités infinies. En 1989, fidèle à ses racines européennes, il retourne en Allemagne de l’Est juste après la chute du Mur pour monter une boîte et une école. Le projet est un succès qui perdure encore aujourd’hui, mais l’appel de l’Asie reste plus fort.
Le 1er janvier 1995, Fuchs reçoit un fax décisif d’un ami indonésien : “La dérégulation est arrivée. Tu viens ?” Quatre jours plus tard, le 5 janvier, il embarque direction Jakarta. Cette fois, c’est pour bosser chez Telkomsel, l’un des plus gros opérateurs télécoms indonésiens qui émerge de cette nouvelle ère de libéralisation du marché.
Et c’est là, dans les entrailles de Telkomsel, que Fuchs comprend. Il passe ses journées à plonger dans les réseaux téléphoniques indonésiens et voit passer des millions de signaux de communication entre les opérateurs du monde entier. Tous transitent par le même protocole ancestral : SS7, pour Signalling System 7.
Développé par AT&T en 1975 et standardisé en 1980 , SS7 représente le système nerveux des télécommunications mondiales. Concrètement, quand vous appelez quelqu’un à l’étranger, c’est SS7 qui fait transiter l’appel d’un opérateur à l’autre. Quand vous recevez un SMS en vacances au bout du monde, c’est SS7 qui route le message. Le système est omniprésent, invisible, et surtout terriblement obsolète.
Le souci c’est que SS7 n’a jamais été conçu pour être sécurisé. À l’époque de sa création, seuls les opérateurs télécoms publics y avaient accès et on leur faisait une confiance aveugle. Donc pas de vérification d’identité forte, pas de chiffrement costaud, rien. Une confiance naïve qui date d’une ère où Internet n’existait pas encore.
Fuchs réalise le potentiel colossal de cette faiblesse structurelle et fonde en 1999 First Wap avec Pascal Lalanne, ce Français dont on ne sait presque rien encore aujourd’hui. L’association Fuchs-Lalanne est un duo Franco-Autrichien redoutable : l’un apporte l’expertise technique accumulée chez Siemens et Telkomsel, l’autre la vision business et les connexions en Asie du Sud-Est.
First Wap démarre initialement dans la messagerie électronique par SMS, un service qui cartonne en Asie où les téléphones portables se multiplient à une vitesse folle. Mais en 2000, la bulle Internet explose et tout le secteur tech vacille. Lalanne quitte alors le navire en 2004 , revend ses parts et disparaît ensuite complètement des radars. Depuis vingt ans, c’est silence radio total. Aujourd’hui, on sait juste qu’il s’est reconverti dans l’écologie et a dirigé un sanctuaire naturel à Lombok, en Indonésie. Un virage à 180 degrés.
Mais Fuchs, lui, continue. Et il a une idée qui va révolutionner le marché de la surveillance.
Début des années 2000, Fuchs et son équipe créent alors Altamides. Le nom signifie Advanced Location Tracking and Mobile Information and Deception System. L’idée c’est d’exploiter SS7 pour faire croire au réseau télécom que vous êtes un opérateur légitime. Cela permet de localiser n’importe quel téléphone en temps réel, d’intercepter des SMS, d’écouter des appels, et même de pirater WhatsApp (oui, je vous explique tout après).
Pas besoin d’infecter le téléphone de la victime comme avec Pegasus ou un logiciel espion complexe qui coûte des millions. Non, Altamides opère au niveau du réseau télécom lui-même , ce qui le rend plus discret, plus simple à déployer, et surtout ça fonctionne partout dans le monde sans exception.
Techniquement parlant, First Wap loue des Global Titles (des adresses réseau utilisées par le protocole SS7) auprès d’opérateurs complaisants, notamment Mobilkom Liechtenstein . Ces adresses leur permettent d’envoyer des requêtes de localisation qui semblent parfaitement légitimes aux yeux des réseaux télécoms mondiaux. Le système ne peut tout simplement pas faire la différence.
Pour vous la faire simple, si votre téléphone est allumé, Altamides peut vous trouver où que vous soyez sur la planète. Et vous ne vous en rendrez jamais compte. Aucune trace sur votre appareil, aucun signe d’infection, aucune batterie qui chauffe bizarrement… C’est l’outil d’espionnage parfait.
L’enquête de Lighthouse Reports permet de mettre la main sur 1,5 million d’enregistrements de tracking récupérés sur le dark web. On parle ici de plus de 14 000 numéros uniques espionnés dans 168 pays entre 2007 et 2014. Mais le vrai chiffre est probablement bien plus élevé puisque l’archive ne représente qu’une fraction de l’activité totale d’Al
Plus c’est violet, plus y’a de cibles. L’Indonésie, et le Nigeria sont particulièrement touchés
center >}}Et leur tableau de chasse est hallucinant…
Gianluigi Nuzzi, journaliste d’investigation italien spécialisé dans les affaires vaticanes, publie en mai 2012 son livre explosif “Sua Santità” (Sa Sainteté : Les papiers secrets de Benoît XVI). L’ouvrage révèle des documents confidentiels montrant corruption, luttes de pouvoir et opacité financière au cœur du Vatican. C’est le début du scandale “Vatileaks”.
Et quelques heures seulement après la sortie du bouquin, son téléphone se retrouve tracké par Altamides. Ainsi, pendant que la police vaticane recherche désespérément sa source, quelqu’un d’autre suit Nuzzi à la trace via son smartphone. Les requêtes Altamides tombent d’abord manuellement et irrégulièrement, puis deviennent automatiques à partir du 22 mai. Toutes les heures, à la minute près, soit près de 200 localisations en une semaine.
Le tracking montre Nuzzi à Milan près de son ancien appartement, sur l’autoroute en direction de Rome, dans le centre historique près de la fontaine de Trevi, à l’aéroport et chaque déplacement est méticuleusement consigné.
Quelqu’un voulait savoir s’il rencontrait sa source et où.
Le 23 mai 2012, cinq jours après le début de la surveillance, la gendarmerie vaticane arrête Paolo Gabriele, le majordome personnel du pape depuis 2006. L’homme de 46 ans avait un accès privilégié au bureau privé de Benoît XVI et utilisait le photocopieur du bureau partagé avec les deux secrétaires papaux pour copier documents et lettres confidentielles marquées “à détruire”. Il transmettait ensuite ces copies à Nuzzi lors de rencontres nocturnes dignes d’un thriller hollywoodien à base de longs trajets en voiture pour s’assurer qu’ils n’étaient pas suivis, avec des rencontres dans un appartement vide avec une seule chaise où attendait la source au nom de code “Maria”.
Le 24 mai, le lendemain de l’arrestation de Gabriele, le tracking de Nuzzi s’arrête net. Mission accomplie ? Les documents internes révèlent que la société britannique KCS Group, revendeur d’Altamides, avait présenté le système à des “gens du V.” (le Vatican) à Milan quelques jours avant l’arrestation. La présentation incluait les cartes de déplacement de Nuzzi en temps réel. Le Vatican n’a jamais répondu aux questions des journalistes sur cette affaire.
Paolo Gabriele sera condamné à 18 mois de détention pour vol aggravé. Il dira avoir agi pour dénoncer le “mal et la corruption” qu’il voyait autour du pape, manipulé par son entourage. Benoît XVI le graciera après quelques mois et Gabriele décédera en novembre 2020 à 54 ans d’une longue maladie.
Autre cible, Patrick Karegeya, ancien chef des renseignements extérieurs du Rwanda et bras droit de Paul Kagame, vit en exil forcé en Afrique du Sud depuis 2007. Après avoir aidé Kagame à prendre le pouvoir en 1994, il est tombé en disgrâce, emprisonné deux fois pour “insubordination”, et a fui pour échapper à un sort pire encore. Avec le Général Kayumba Nyamwasa (ancien chef d’état-major), il fonde le Rwanda National Congress, principal mouvement d’opposition en exil.
L’archive d’Altamides montre qu’en janvier 2012, le téléphone d’Emile Rutagengwa, chauffeur et garde du corps de Karegeya, est tracké à plusieurs reprises. En mai, c’est Rosette Nyamwasa, l’épouse du Général, qui devient une cible. Quelqu’un cartographie méthodiquement l’entourage des deux opposants.
Le soir du 31 décembre 2013, Karegeya a rendez-vous au luxueux hôtel Michelangelo Towers de Sandton, le quartier d’affaires huppé de Johannesburg, avec Apollo Kiririsi Gafaranga, un homme d’affaires rwandais qu’il connaît depuis l’époque où il dirigeait les services secrets. À 19h46, Karegeya envoie un dernier message rassurant à son neveu David Batenga. Tout va bien, il est avec Apollo.
Le 1er janvier 2014 vers 17h30, le personnel de l’hôtel découvre Karegeya étranglé dans la chambre 905, une serviette ensanglantée et une corde retrouvées dans le coffre-fort de la chambre. Apollo Kiririsi a disparu et a déjà pris un vol pour Kigali. La surveillance Altamides a précédé cet assassinat de 18 mois.
Dans les jours suivant le meurtre, des officiels rwandais se réjouissent publiquement. La ministre des Affaires étrangères Louise Mushikiwabo tweete : “Ce n’est pas comment tu commences qui compte, c’est comment tu finis. Cet homme s’est déclaré ennemi de mon gouvernement et de mon pays. Vous attendez de la pitié ?” Le ministre de la Défense James Kabarebe est encore plus brutal : “Quand tu choisis d’être un chien, tu meurs comme un chien.”
Kagame lui-même déclare publiquement quelques jours plus tard : “Toute personne encore en vie qui complote contre le Rwanda, qui qu’elle soit, paiera le prix. Les conséquences sont les conséquences.” En 2019, un juge sud africain révèle que “des liens étroits existent entre les suspects et le gouvernement rwandais actuel”. Mais aucun des suspects n’a jamais été arrêté et continuent de vivre tranquillement au 5iXJ3I >}}
La liste des cibles ressemble à un casting de thriller international. Anne Wojcicki, fondatrice de 23andMe et ex-femme de Sergey Brin (le cofondateur de Google), est surveillée de près avec plus de 1 000 opérations de tracking alors qu’elle se déplace dans la Silicon Valley.
Qui voulait savoir où allait la patronne d’une boîte qui détient les données génétiques de millions de personnes ? L’archive ne le dit pas.
On y retrouve également pèle mêle Jared Leto l’acteur hollywoodien, tracké un mois avant de commencer le tournage de Dallas Buyers Club, l’ancien Premier ministre du Qatar Hamad bin Jassim Al Thani, Asma al-Assad, l’épouse du dictateur syrien, Adam Ciralsky, journaliste primé et ancien avocat de la CIA qui enquêtait sur l’industrie de l’armement pour Vanity Fair, Erik Prince, le fondateur de Blackwater, des employés d’Airbus, des avocats internationaux, des activistes…etc.
First Wap vendait Altamides à des gouvernements (Nigéria, Malaisie, Singapour, Émirats Arabes Unis, Indonésie, Ouzbékistan, Arabie Saoudite, Biélorussie selon les documents), mais aussi à des clients privés tels que des agences de détectives, entreprises qui voulaient espionner leurs concurrents, et des types louches qui cherchaient à traquer des activistes.
Ils ne posaient aucune question, tant que le virement arrivait. “Il n’y avait pas de lignes rouges concernant les pays auxquels nous vendions Altamides”, confirme un ancien employé sous couvert d’anonymat.
En juin 2024 a lieu l’ISS World à Prague, la grand-messe annuelle de la surveillance où tous les vendeurs de logiciels espions se réunissent. Les journalistes y sont interdits. Günther Rudolph, directeur commercial autrichien de First Wap, est assis derrière son stand. Un type s’approche et se présente comme un client potentiel intéressé par des solutions de tracking pour le Niger. Il veut surveiller des activistes environnementaux qui perturbent une exploitation minière.
Rudolph explique alors sans ciller qu’ils peuvent “trouver une solution” pour les licences d’exportation malgré les sanctions européennes contre le Niger depuis le coup d’État militaire de 2023. Il détaille les capacités actuelles d’Altamides : localisation en temps réel évidemment, mais aussi interception de SMS, accès à WhatsApp via attaques SS7, et même clonage de comptes protégés par authentification à deux facteurs par SMS.
Le mec est tellement à l’aise qu’on dirait qu’il vend des photocopieurs. Il compare même First Wap aux géants israéliens NSO et Candiru : “Leurs outils deviennent obsolètes dès qu’Apple ou Google patchent une faille. Ce que vous achetez maintenant, dans deux mois vous pouvez le jeter à la poubelle. Nous, on opère au niveau réseau. Ça marche toujours.”
Et sur les sanctions et les lois d’exportation, Rudolph a une solution toute trouvée. Le lendemain, avec Jonny Goebel (le patron allemand de First Wap), ils expliquent la combine : “Ce genre d’affaire, on le fait passer par Jakarta. La signature vient de notre directeur général indien. Comme ça, nous on ne sait rien du projet.” Goebel rigole : “C’est une zone grise. Mais c’est la seule chose qui peut nous protéger d’une certaine manière.”
Ils proposent même de créer une société écran en Afrique du Sud qui achèterait Altamides avec un contrat stipulant qu’elle peut le revendre à “une agence gouvernementale non spécifiée”. First Wap pourrait ainsi prétendre ignorer l’identité du client final.
Sauf que le client a tout filmé en caméra cachée. Il s’agissait en réalité de journalistes de Lighthouse Reports en mission sous couverture et cet enregistrement fait maintenant partie du dossier de l’e Günther Rudolph explique comment contourner les sanctions (Source : Lighthouse Reports) center >}}
Quand First Wap est confronté des mois plus tard à la vidéo lors d’un appel vidéo avec les journalistes qui révèlent leur identité, la boîte répond que des “malentendus ont manifestement eu lieu” et que les déclarations de leurs dirigeants ne faisaient référence qu’à la “faisabilité technique”.
Classique.
Ce qui est dingue dans toute cette affaire, c’est qu’on sait que SS7 est une passoire depuis très longtemps . La faille a été publiquement présenté au 31eme CCC en 2014 et est même exploité régulièrement par des cybercriminels.
En Allemagne en 2017, des pirates exploitent ce protocole pour contourner l’authentification à deux facteurs et vider des comptes bancaires en interceptant tout simplement les SMS contenant les codes de validation. En 2016 en Norvège, 30% du réseau de Telenor (le plus gros opérateur du pays) devient instable à cause de signaux SS7 suspects venant d’un opérateur européen.
Bref, tout le monde sait. Les experts en cybersécurité tirent la sonnette d’alarme depuis plus d’une décennie , mais pour migrer vers un protocole plus sûr, il faudrait que tous les opérateurs du monde se mettent d’accord et investissent des milliards dans une refonte totale de l’infrastructure.
Alors comme d’hab, on laisse traîner…
Ce qui rend l’histoire encore plus surréaliste, c’est surtout le double visage de Josef Fuchs. Car pendant qu’il développe Altamides et bâtit son empire de la surveillance, il fonde également en 1999 l’ISCO, l’ Indonesian Street Children Organization .
Cette ONG aide des milliers d’enfants indonésiens défavorisés à accéder à l’éducation. Pendant la crise financière asiatique dévastatrice de 1997-1998 qui plonge l’Indonésie dans le chaos, Fuchs organise en 98 le Student Support Festival avec le soutien du président B.J. Habibie lui-même. Avec les revenus de cet événement unique, 3 500 jeunes Indonésiens peuvent poursuivre leurs études qui auraient sinon été interrompues.
Au fil des ans, ISCO passe de 50 enfants parrainés en 1999 à plus de 2 000 enfants à travers 30 zones d’Indonésie (18 dans la région de Jakarta, 8 à Surabaya et 4 à Medan). L’organisation devient un acteur majeur de l’éducation sociale en Indonésie.
En novembre 2018, l’ambassade d’Autriche à Jakarta lui décerne la prestigieuse “ Décoration d’honneur en or pour services rendus à la République d’Autriche ”. La cérémonie officielle célèbre son action philanthropique exceptionnelle. Fuchs, né dans une famille modeste du Tyrol, fils aîné d’une mère qui n’avait pas terminé l’école primaire, est présenté comme un exemple de réussite et de générosité.
Le jour, Fuchs est un bienfaiteur reconnu par son gouvernement, applaudi par les médias locaux, respecté par la communauté autrichienne expatriée. La nuit, First Wap vend Altamides à des régimes autoritaires qui traquent des dissidents avant de les faire assassiner. Un vrai paradoxe !
L’archive découverte par Lighthouse Reports contient des données qui vont jusqu’en 2024. Visiblement, First Wap continue d’opérer activement et après la publication de l’enquête le 14 octobre 2025, Telecom Liechtenstein déclare avoir immédiatement suspendu sa relation commerciale avec First Wap et bloqué tous les services en attendant clarification. Mais combien d’autres opérateurs louent encore des accès SS7 à ce genre de boîtes de surveillance sans poser la moindre question ?
Maintenant si vous voulez savoir combien de Français ont été espionnés par Altamides, c’est impossible à dire précisément car les données de l’enquête ne donnent pas le détail par pays. Mais vu la portée mondiale du système et le fait que First Wap vendait à tout le monde sans discrimination, c’est quasi-certain que des numéros français figurent dans le lot. Des journalistes, des hommes d’affaires, peut-être des politiques…
En tout cas, le vrai scandale va bien au-delà de First Wap. Ce n’est pas uniquement qu’une boîte indonésienne a espionné des milliers de personnes pendant 20 ans. Non, c’est surtout qu’on utilise encore aujourd’hui des protocoles pourris pensés dans les années 70, basés sur une confiance aveugle d’une époque révolue.
Le vrai scandale, c’est que les opérateurs télécoms louent des accès SS7 à des boîtes de surveillance sans poser de questions, transformant nos téléphones en mouchards permanents.
Le vrai scandale, c’est que l’industrie de la surveillance s’est développée dans l’ombre pendant deux décennies, armant des dictateurs et facilitant des assassinats, pendant que nous pensions naïvement que nos communications étaient privées.
C’est tout ça, le vrai scandale.
First Wap restera donc dans l’histoire comme la pionnière de la surveillance de masse commerciale, celle qui a prouvé qu’on pouvait traquer n’importe qui, n’importe où, pour peu qu’on ait les bons contacts dans l’industrie télécom.
Altamides n’est d’ailleurs probablement que la partie émergée de l’iceberg car combien d’autres boîtes opèrent dans l’ombre avec des technologies similaires ? Combien de nos communications transitent encore par des protocoles obsolètes et non sécurisés ?
La réponse risque de ne pas vous plaire…
Sources et ressources :
Zorin OS 18 has been released. The update brings several new features, and some design changes to the distro.
There used to be a time when Ubuntu was considered noob-friendly, suitable for beginners. But many Linux fans frown at the suggestion today. Linux Mint, Fedora, Cachy OS, Bazzite, and Zorin OS are among those that are usually recommended for someone new to Linux. Zorin OS 18 seems to be focusing on that, particularly to help users who are migrating from Windows. The developers of the distro are even inviting users who cannot upgrade from Windows 10 to Windows 11 due to hardware requirements to try Zorin OS.
The update adds support for OneDrive file integration to the built-in Online Accounts feature, so you can sign in with Microsoft 365 + OneDrive, and manage your cloud storage content from the Files app. Zorin's database now supports over 170 apps, and recommends alternatives to Windows apps. The OS supports Wine version 10 to run Windows-native apps and games.
Zorin OS 18 comes with a new window tiling manager, that looks very similar to Windows' Snap feature, which is a good thing. To tile a window, drag it to the top of the screen, and a pop-up will appear displaying various layouts. Choose the one you like, and it gets tiled. Users can create custom tiling layouts, customize the tiling behavior, and even enable auto tiling and smart window suggestions. It supports keyboard shortcuts.
The default theme in Zorin OS has been updated with rounded corners, improvements to the color palette, tint, etc. Even the panel has this rounded style. Apps including Settings, Files, Calendar have all been redesigned slightly. Zorin has given the Evolution mail app a makeover, and has replaced the Cheese app with a new Camera app. The distro's Wen Apps tool allows you to create a desktop app for any website, and these get added to the start menu. You can use these shortcuts with any browser of your choice.
The update includes various performance optimizations for a faster system. The Files app has a "Search Everywhere" button, which you can use to find your files by name, or text content.
Zorin OS 18 is based on Ubuntu 24.04.3 LTS, and comes with the GNOME Shell. It ships with the Linux kernel 6.14. The distro will be supported until June 2029. There are two new theme colors in Zorin OS: Yellow and Brown.
Zorin OS Pro, which is the optional premium version, has some new exclusive layouts and 11 new apps. And Zorin OS Education also gets a handful of new apps. A Lite Edition with XFCE is coming soon. Refer to the announcement for the full release notes.
(Images courtesy: Zorin)
Here are the system requirements for Zorin OS
Download Zorin OS 18 from the official website.
On a side note, Linux Mint Debian Edition 7 was released yesterday.
Have you tried Zorin OS?
Thank you for being a Ghacks reader. The post Zorin OS 18 released with advanced window tiling, improved theme, and more appeared first on gHacks Technology News.
Le cabinet Christophe Rouillaux Consultant Hôtellerie & Management vous accompagne avec expertise et pragmatisme pour anticiper et répondre à chacune de vos questions.
Parce que VENDRE, ACHETER et EXPLOITER un établissement hôtelier ne s'improvise pas, Fort de 31 années d'expérience sur le terrain pour des décisions éclairées et des résultats concrets,
Le cabinet Christophe Rouillaux Consultant Hôtellerie & Management vous accompagne avec expertise et pragmatisme pour anticiper et répondre à (...)
Nichée au cœur du centre-ville historique de Caen, à deux heures de Paris, La Particulière ouvre ses portes le 22 septembre 2025, après deux années de rénovation minutieuse. Installé dans une maison du XVIIIe siècle, l'établissement de 8 chambres allie patrimoine, intimité et art de vivre, et se positionne comme un véritable club hôtelier privé pour voyageurs en quête d'expériences singulières.
Un boutique-hôtel intimiste et raffiné Derrière son majestueux porche en bois, La Particulière dévoile : 8 chambres (...)
Selon la 10ᵉ édition des Travel Predictions de Booking.com, l'année 2026 marquera l'essor de voyages ultra-personnalisés, véritables reflets des singularités, des aspirations et des passions de chacun.
Si le voyage a toujours été une affaire personnelle, 2026 sera l'année des aventures bien au-delà des itinéraires standards. Les voyages de 2026 rompront avec les conventions pour explorer des passions qui reflètent pleinement l'unicité de chacun. Qu'il s'agisse de défis, de détours mystiques ou de séjours (...)
Vous savez, ce script bash de backup que vous avez écrit en 2018 et que vous n’osez plus toucher ? Celui avec les 150 lignes de mysqldump + tar + gzip + aws s3 cp qui marche à moitié et que vous relancez manuellement quand il plante ?
Hé bien vous allez pouvoir le foutre à la poubelle parce que maintenant y’a GoBackup !
GoBackup c’est un binaire codé en Go qui remplace tous vos scripts de backup maison d’un coup. MySQL, PostgreSQL, MongoDB, Redis, peu importe. Local, FTP, S3, Google Cloud, Azure, peu importe. Vous installez, vous configurez un fichier YAML, et c’est fini.
Ensuite, vous n’aurez plus jamais besoin de retoucher à tout ce bordel.
Avant GoBackup y’avait backup/backup, une gem Ruby qui faisait exactement ce job avec de la sauvegarde automatique, multi-bases, multi-destinations et c’était bien. Sauf que Ruby c’est lourd et les dépendances Ruby c’est l’enfer. Du coup le projet est mort tout doucement. Heureusement, huacnlee, un dev chinois, en a eu marre alors il a tout réécrit en Go. Zéro dépendance externe et un seul binaire compilé (installable aussi avec Brew pour ceux qui sont sous macOS).
Vous pouvez l’installer comme ceci (vérifiez le script) :
curl -sSL https://gobackup.github.io/install | shOu via homebrew comme ceci :
brew install gobackupAvec GoBackup, vous définissez vos bases de données, vos fichiers à archiver, vos destinations de stockage, votre planning, tout dans un fichier YAML propre et ensuite le binaire gère tout : Compression, chiffrement, upload, rotation des backups, notifications si ça échoue…etc. Bref, tout ce que vous faisiez à la main avec vos scripts pourris.
Et GoBackup est pas juste un CLI (Interface en ligne de commande). C’est un CLI + un daemon + une Web UI + un scheduler. Comme ça vous lancez “gobackup start” et ça tourne en background.
Le daemon surveille alors le planning défini dans votre config et lance les backups automatiquement. Et l’interface web vous permet de voir l’état des backups, les logs, les erreurs.
Avec GoBackup, vous remplacez littéralement 5 outils en un : votre script bash + cron + un monitoring pourri + un truc pour lire les logs + l’interface d’admin que vous avez jamais eu le temps de faire.
Votre config ressemble à ça :
models: mon_app: compress: type: tgz databases: mon_mysql: type: mysql host: localhost database: ma_base username: user password: $MYSQL_PASSWORD storages: mon_s3: type: s3 bucket: mes-backups region: eu-west-1 access_key_id: $AWS_KEY secret_access_key: $AWS_SECRET schedule: every: 1day at: "04:05"Et c’est tout. Avec ce fichier, GoBackup dump votre base MySQL tous les jours à 4h05, compresse en .tar.gz, chiffre si vous voulez, et upload sur S3. Et si ça échoue vous recevez une notif. Et si ça marche vous avez les logs comme ça, pas besoin de surveiller, ni de débugger à 3h du matin parce que le backup a planté et que vous avez perdu 6 mois de données.
Notez quand même que GoBackup fait du backup classique, et pas du backup incrémental intelligent à la Restic ou à la Borg donc si vous avez 500 GB de données à backup tous les jours vous allez peut-être préférer un outil plus sophistiqué mais pour 90% des cas d’usage sysadmin standard, GoBackup suffira largement.
Votre script bash dégeu a eu une belle vie, il peut maintenant partir à la retraite.
Ce petit choc désagréable quand on touche une poignée de porte en hiver, ce crépitement énervant quand on enlève un pull, ou encore ce moment où nos cheveux se dressent tout seuls comme si on venait de toucher une bobine Tesla… Vous l’aurez compris, je déteste l’électricité statique !
Et pourtant, des chercheurs de l’université de Suzhou en Chine viennent de transformer ce phénomène naturel relou en un truc plutôt cool ! En effet, ils ont eu l’idée contre-intuitive de l’amplifier et de l’utiliser.
Et le résultat de leurs recherches, c’est la mise au point d’un tissu intelligent baptisé A-Textile qui transforme votre voix en commandes pour l’IA. Pas de microphone, pas de batterie mais juste du tissu et de l’électricité statique !
En effet, quand vous parlez, l’air vibre et ces vibrations font bouger légèrement les fibres du tissu. Et quand des fibres se frottent les unes aux autres, elles génèrent de minuscules charges électrostatiques. C’est ce qu’on appelle l’effet triboélectrique , c’est à dire le même phénomène qui vous mets une châtaigne en hiver quand vous ouvrez votre voiture.
Sauf qu’ici, au lieu de vous électrocuter bêtement, ces charges sont captées, amplifiées et transformées en signal électrique exploitable. Et ce signal, une IA le lit et le comprend avec une précision de 97,5% d’après l’équipe de Suzhou , et cela peu importe si l’environnement est bruyant ou pas.
Dans le futur, on pourra donc peut-être chuchoter un truc à son pull pour que la clim ou la lumière s’allume. Nos vêtements vont devenir une IHM de plus (Interface Homme Machine) et pour que ça marche, les scientifiques ont conçu une structure multicouche assez élégante. La surface du tissu est recouverte d’un composite fait de nanofleurs de sulfure d’étain en 3D (SnS2, pour les intimes) intégrées dans du caoutchouc de silicone. En dessous, il y a une couche de textile carbonisé à base de graphite qui accumule les charges.
Cette combinaison permet ainsi d’atteindre une tension de sortie de 21 volts et une sensibilité de 1,2 volt par pascal. Pour vous donner une idée, c’est plus puissant que le coup de jus que vous prenez en touchant une poignée de porte. Mais cette fois, c’est utile car le tissu est alors capable de capter les fréquences entre 80 et 900 Hz, ce qui couvre largement la voix humaine. Même un chuchotement ça passe et comme c’est flexible, lavable et qu’on peut le coudre dans une chemise, une veste ou un uniforme de travail, ça devient portable au quotidien.
Les chercheurs ont donc testé le truc dans des scénarios concrets. Ils ont connecté A-Textile à ChatGPT et posé des questions complexes genre “Quelle est la météo aujourd’hui ?” ou “C’est quoi le metaverse ?”. Ils ont même contrôlé des appareils domotiques (allumer/éteindre une lampe, un climatiseur) juste avec la voix et ont demandé à Google Maps de calculer un itinéraire. Ils ont même réussi à générer des recettes de cocktails.
Et tout ça sans toucher un smartphone ni porter d’écouteurs. Juste en parlant normalement à leurs fringues, un peu comme quand vous discutiez avec une chaussette enfilée sur votre main quand vous étiez petit.
Après en bon rabats joie, vous allez me dire : “Ouais mais on a déjà des assistants vocaux partout”. C’est vrai, sauf que là, c’est pas un objet de plus à acheter, à recharger, à synchroniser avec vos autres gadgets. C’est intégré dans ce que vous portez déjà, comme ça au lieu d’ajouter des couches de technologie, on en retire, on simplifie. L’interface disparaît et il ne reste plus que vous et vos vêtements qui comprennent ce que vous dites.
Je me demande si ça va fonctionner pour les gens qui passent leur journée en slip comme certains d’entre vous, mais en tout cas, ça ouvre des perspectives énormes notamment pour les personnes handicapées qui galèrent avec les interfaces tactiles ou vocales classiques. Ou encore pour les gens qui bossent dans des environnements dangereux où sortir un téléphone peut être risqué.
Puis pour ceux qui veulent juste arrêter de jongler entre quinze appareils différents pour faire un truc aussi simple que régler le chauffage ou allumer la TV c’est chouette non ?
Voilà, donc la prochaine fois que vous prendrez un coup de jus en enlevant votre pull, dites vous que bientôt ça vous permettra de commander un Uber Eats ou de lancer Netflix ^^
L’apocalypse de l’informatique quantique, c’est un truc que les experts annoncent régulièrement depuis 30 ans. Et cette fois ça commence à se préciser car si j’en crois Gartner , c’est pour 2029 - 2034 !
C’est le “on verra ça la semaine prochaine” éternel de la sécurité informatique, sauf que pendant que tout le monde rigole nerveusement en se disant on a le temps, Signal, eux s’attaquent sérieusement au sujet. Et il viennent de publier un write-up technique assez long expliquant comment ils ont déjà régler le problème.
Actuellement, seulement 18% des entreprises du Fortune 500 ont des réseaux protégés contre les ordinateurs quantiques donc autant vous dire que pas grand monde n’est prêt. Heureusement, on va tous pouvoir s’inspirer de ce qu’a fait Signal qui a mis au point un nouveau système baptisé SPQR (Sparse Post Quantum Ratchet, que j’imagine être un jeu de mot avec le SPQR romain… ).
Le problème, c’est que la cryptographie post-quantique, c’est pas juste une mise à jour de sécurité comme les autres. Concrètement, les nouvelles clés cryptographiques résistantes aux ordinateurs quantiques (ML-KEM-768, pour les intimes) font 2 272 bytes alors que les anciennes clés ECDH ne sont que de 32 bytes. C’est donc 71 fois plus gros et donc nos échanges chiffrés vont consommer encore plus de bande passante.
Et ça, c’est juste la partie visible du problème car Signal, c’est pas WhatsApp qui peut se permettre de dire “tant pis, on a de la thune, on va juste consommer plus de bande passante”. Non, Signal lui doit fonctionner partout c’est à dire aussi bien sur les vieux téléphones, que sur les réseaux pourris, ou dans les pays où les gouvernements surveillent activement le trafic. Et tout ça en restant plus sécurisé que n’importe quel autre service. C’est pas évident donc…
En 2023, Signal avait déjà fait une première mise à jour post-quantique avec PQXDH . L’idée, c’était de sécuriser la phase d’initialisation des conversations (le fameux handshake) au travers d’une approche hybride. En gros, on garde l’ancienne méthode X25519 et on ajoute un Kyber-1024 par-dessus, comme ça, même si les ordinateurs quantiques cassent l’une des deux protections, l’autre tient encore.
C’est malin, mais bon, ça ne suffisait pas car le handshake, c’est juste le début pour initialiser la conversation. Alors Signal a mis au point un système appelé le “Double Ratchet” qui fait évoluer les clés de chiffrement en permanence. Ainsi, à chaque message envoyé ou reçu, hop, de nouvelles clés sont générées. C’est ce qui donne à Signal ses super-pouvoirs : la forward secrecy (en gros, ça veut dire que si on vous pirate aujourd’hui, on ne peut pas déchiffrer vos vieux messages) et la post-compromise security (si on vous pirate, vous récupérez automatiquement une connexion sécurisée après quelques échanges).
Ce Double Ratchet, c’était une merveille d’ingénierie, sauf que devinez quoi… il repose entièrement sur ECDH, qui sera totalement cassable par les ordinateurs quantiques d’ici quelques années.
Donc il a fallu tout repenser !
Signal a donc ajouté un troisième ratchet au système. Un Triple Ratchet, le SPQR, qui fonctionne en parallèle des deux autres et injecte régulièrement des secrets post-quantiques dans le mélange.
L’astuce géniale, c’est qu’ils utilisent des “erasure codes”. C’est un peu comme les codes de correction d’erreur sur les CD, mais pour reconstituer des clés cryptographiques manquantes. Hé oui parce que sur un réseau merdique (ou surveillé par un vilain méchant gouvernement), des paquets se perdent. Du coup, avec les erasure codes, même si vous loupez quelques messages, vous pouvez quand même reconstituer les clés.
Et pour régler le problème de la taille des clés (vous vous souvenez, l’explosion de la bande passante ?), ils ont parallélisé les échanges de clés comme ça au lieu d’envoyer une grosse clé à chaque message, ils en envoient plusieurs petites en parallèle, réparties sur plusieurs messages. Ainsi, l’impact sur la bande passante reste raisonnable.
Voilà, donc pour résumer Signal a réussi à ajouter une protection post-quantique complète, en maintenant la forward secrecy et la post-compromise security, tout en gérant les environnements asynchrones (quand les gens sont offline), les réseaux pourris et les adversaires actifs. Tout ça avec un impact minimal sur les perfs ! C’est beau non ?
Et le plus beau dans tout ça c’est que pour nous, les utilisateurs rien ne change ! Toute cette complexité technique est totalement invisible. D’ailleurs les entreprises françaises feraient bien de se mettre sur le sujet car le temps passe vite. L’ANSSI a même tiré la sonnette d’alarme et fixé des échéances précises pour que les entreprises se bougent. Les secteurs les plus à risque (banques, santé, infrastructures critiques…) sont en première ligne. En plus quand on sait que les cybercriminels (et la NSA et compagnie) stockent déjà des données chiffrées pour les déchiffrer plus tard avec des ordinateurs quantiques, l’excuse du “on verra plus tard” ne tient plus vraiment la route.
Signal a ouvert totalement son code et publié ses algos et autres formules donc chaque entreprise qui le souhaite peut aller s’en inspirer. Pour une ONG c’est impressionnant ce qu’ils ont réussi là et ça prouve encore une fois qu’en matière de sécurité, il n’y a pas de fatalité.
Juste des choix.
YouTube has updated its video player with a new design. There are some changes to how certain buttons work.
YouTube says the new design is cleaner and more immersive. It was designed to improve the viewing experience, and obscure less content. The announcement barely explains anything, but the video announcement on the Creator Insider channel explains the features a lot better. You can watch it here, from about 3 and a half minutes into the video.
Here's a screenshot of the old design's controls.
This is YouTube's new design, it is currently rolling out to iOS and Android mobile devices, but will be available across platforms.
The icons have been updated, and the overall design seems to be focused around an opaque theme. All the controls are inside a pill-shaped area in the bottom left corner. It sort of resembles Liquid Glass' transparent design, but not completely transparent. It looks odd, at least to me, it does.
Here's what seems to be the TV version, based on the layout of the buttons.
YouTube's double-tap to seek/skip feature has been "updated to make it more modern and less intrusive". It displays the duration that was skipped briefly on the screen. If you double tapped the left to rewind, an OSD will appear on the left saying 10 seconds, and likewise on the right if you fast-forward. You can set the skip duration from the settings, choosing from 5, 10 or 15 seconds.
YouTube on mobile will offer seamless transitions, as you switch between tabs, the motion design has been improved. More animations? Speaking of which, the like button will dynamically animate, based on the content of the video. For example, hitting the like button on a music video, will display an animated musical note. Sports videos will display a visual cue from the game, like a basketball.
The comments system will support threaded conversations with three levels for easier reading. Further replies are folded, requiring a further tap to be viewed. YouTube says it has improved Saving videos to Watch Later list, and playlists, the experience is smoother and simpler.
The new design is rolling out globally to YouTube on mobile, web and TV.
Have you tried the new video player?
Thank you for being a Ghacks reader. The post YouTube video player updated with a new design and features appeared first on gHacks Technology News.