Actualités High-Tech

1.8k Sujets 9.4k Messages
  • 0 Votes
    1 Messages
    49 Vues

    Une base de données colossale regroupant plus de 16 milliards d’identifiants volés vient d’être découverte sur un forum de hackers.

    Surnommée “rockyou2024”, cette compilation provient de multiples piratages réalisés au fil des années. Les informations exposées comprennent des adresses e-mail, des mots de passe, et parfois des données sensibles associées, notemment chez les géants come Meta, Google, Apple et compagnie…

    Ce méga-leak dépasse largement toutes les fuites précédentes en termes de volume, et représente une menace réelle pour la sécurité numérique mondiale.

    Il rappelle l’urgence de renforcer les pratiques de cybersécurité, comme l’usage de mots de passe uniques, l’authentification à deux facteurs, les passkeys et la vigilance face au phishing.

    L’incident touche aussi bien les particuliers que les entreprises et institutions, risquant de provoquer des vagues massives d’usurpations d’identité et de cyberattaques automatisées.

    – Sources :

    https://www.clubic.com/actualite-569565-alerte-la-plus-grande-fuite-de-donnees-de-l-histoire-16-milliards-de-mots-de-passe-dans-la-nature.html

    https://www.clubic.com/actualite-569613-que-faire-16-milliards-de-mots-de-passe-apple-facebook-et-google-voles-voici-6-conseils-a-suivre-pour-se-proteger.html

    Vous pouvez toujours, comme d’habitude, vérifier si vos comptes figurent dans cette fuite via HaveIBeenPwned.com et changer vos password concerné, activer l’auth à 2 facteurs, passkey.

    –> On ne le rappellera jamais assez : des mots de passe à usage unique modifiés régulièrement ou mieux des phrases de passe ou passkey. Il est fortement conseillé d’'utiliser des gestionnaires de mot de passe avec générateur de password, passkey et passphrase ainsi que surveiller l’activité de vos comptes.

  • 1 Votes
    3 Messages
    54 Vues

    @Popaul Désolé, je n’ai pas eu le temps de retoucher la traduction plus en avant, j’ai préféré faire mes courses avant la grosse chaleur 🙂

    Mais c’est le journaliste qui se la pète, l’original est bien tordu aussi.

  • 3 Votes
    1 Messages
    31 Vues

    Le catalogue récemment annoncé rassemble des sources antérieures à 2022 non touchées par la contamination de ChatGPT et de l’IA.

    Ancien dirigeant de Cloudflare John Graham-Cumming, a récemment annoncé le lancement d’un site web, lowbackgroundsteel.ai, qui traite le contenu créé par l’homme avant l’apparition de l’IA comme une ressource précieuse – une capsule temporelle d’expression créative organique datant d’une époque où les machines n’étaient pas encore présentes dans le débat. « L’idée est de pointer vers des sources de textes, d’images et de vidéos créées avant l’explosion du contenu généré par l’IA », a écrit Graham-Cumming sur son blog la semaine dernière. La raison ? Préserver ce qui rendait les médias non IA si singulièrement humains.

    Le nom de l’archive provient d’un phénomène scientifique de l’époque de la Guerre froide. Après le début des essais nucléaires en 1945, les radiations atmosphériques ont contaminé la production mondiale d’acier. Pendant des décennies, les scientifiques ayant besoin de métal exempt de radiations pour leurs instruments sensibles ont dû récupérer de l’acier provenant d’épaves de navires d’avant-guerre. Les scientifiques ont appelé cet acier « acier à faible bruit de fond ». Graham-Cumming établit un parallèle avec le web actuel, où le contenu généré par l’IA se mélange de plus en plus aux contenus créés par l’homme et les contamine.

    Avec l’avènement de modèles d’IA générative comme ChatGPT et Stable Diffusion en 2022, il est devenu beaucoup plus difficile pour les chercheurs de garantir que les médias trouvés sur Internet ont été créés par des humains sans recourir à des outils d’IA. ChatGPT, en particulier, a déclenché une avalanche de textes générés par l’IA sur le web, forçant au moins un projet de recherche à cesser complètement ses activités.

    Cette victime était wordfreq , une bibliothèque Python créée par la chercheuse Robyn Speer. Elle permettait de suivre la fréquence d’utilisation des mots dans plus de 40 langues en analysant des millions de sources, dont Wikipédia, des sous-titres de films, des articles de presse et les réseaux sociaux. Cet outil était largement utilisé par les universitaires et les développeurs pour étudier l’évolution du langage et créer des applications de traitement automatique du langage. Le projet a annoncé en septembre 2024 qu’il ne serait plus mis à jour car « le Web dans son ensemble regorge de données incomplètes générées par de grands modèles de langage, écrites par personne pour ne rien communiquer ».

    Certains chercheurs s’inquiètent également de l’entraînement des modèles d’IA sur leurs propres résultats, ce qui pourrait entraîner une dégradation de la qualité au fil du temps – un phénomène parfois appelé « effondrement du modèle ». Cependant, des données récentes suggèrent que cette crainte pourrait être exagérée dans certaines conditions. Une étude de Gerstgrasser et al. (2024) suggère que l’effondrement du modèle peut être évité lorsque les données synthétiques s’accumulent aux côtés des données réelles, plutôt que de les remplacer entièrement. En fait, lorsqu’elles sont correctement organisées et combinées à des données réelles, les données synthétiques issues des modèles d’IA peuvent contribuer à l’entraînement de modèles plus récents et plus performants.

    Une capsule temporelle de l’expression humaine

    Graham-Cumming est un expert en préservation des technologies. Ingénieur logiciel et écrivain britannique, il est surtout connu pour avoir créé POPFile , un logiciel open source de filtrage du courrier indésirable, et pour avoir obtenu des excuses du gouvernement britannique pour ses persécutions envers le décrypteur Alan Turing – des excuses présentées par le Premier ministre Gordon Brown en 2009.

    Il s’avère que son site web, avant l’IA, n’est pas nouveau, mais il est resté sans annonce jusqu’à présent. « Je l’ai créé en mars 2023 pour centraliser les ressources en ligne non contaminées par du contenu généré par l’IA », a-t-il écrit sur son blog.

    Le site Web pointe vers plusieurs archives majeures de contenu pré-IA, notamment un vidage Wikipédia d’août 2022 (avant la sortie de ChatGPT en novembre 2022), la collection de livres du domaine public du projet Gutenberg, les archives photographiques de la Bibliothèque du Congrès et l’ Arctic Code Vault de GitHub - un instantané de code open source enterré dans une ancienne mine de charbon près du pôle Nord en février 2020. Le projet wordfreq apparaît également sur la liste, congelé à une époque antérieure à la contamination par l’IA qui rendait sa méthodologie intenable.

    Le site accepte les soumissions d’autres sources de contenu pré-IA via sa page Tumblr . Graham-Cumming souligne que le projet vise à documenter la créativité humaine d’avant l’ère de l’IA, et non à critiquer l’IA elle-même. Avec la fin des essais nucléaires atmosphériques et le retour du rayonnement de fond à des niveaux naturels, l’acier à faible teneur en carbone est finalement devenu inutile pour la plupart des usages. La question de savoir si le contenu pré-IA suivra une trajectoire similaire reste ouverte.

    Il semble néanmoins raisonnable de protéger dès maintenant les sources de créativité humaine , y compris les archives, car ces dépôts pourraient s’avérer utiles à des fins que peu de gens apprécient actuellement. Par exemple, en 2020, j’ai proposé de créer une « arche cryptographique » – une archive horodatée de médias pré-IA, dont l’authenticité pourrait être vérifiée par les futurs historiens, et qui aurait été collectée avant ma date limite, alors arbitraire, du 1er janvier 2022. Les déchets de l’IA polluent bien plus que le discours actuel ; ils pourraient aussi obscurcir les archives historiques.

    Pour l’instant, lowbackgroundsteel.ai se présente comme un modeste catalogue d’expressions humaines issues de ce qui pourrait un jour être considéré comme la dernière ère pré-IA. Il s’agit d’un projet d’archéologie numérique marquant la frontière entre les cultures humaines et les cultures hybrides homme-IA. À une époque où il devient de plus en plus difficile de distinguer les productions humaines de celles des machines, ces archives pourraient s’avérer précieuses pour comprendre l’évolution de la communication humaine avant l’arrivée de l’IA dans le chat.

    Source: https://arstechnica.com/ai/2025/06/why-one-man-is-archiving-human-made-content-from-before-the-ai-explosion/

  • 0 Votes
    3 Messages
    55 Vues

    @Violence a dit dans IOS 26 Automix ou comment transformer de la bouillie en bouillie + :

    Surtout que le plaisir de mixer, c’est de caler les beats, passer une mesure au bon moment, choisir les disques et morceaux qui se marient ensemble à la perfection, etc…

    Je plussoie 👍👍👍

  • 1 Votes
    1 Messages
    43 Vues

    Les dispositions relatives aux logiciels sécurisés, à la cryptographie résistante aux attaques quantiques et à d’autres technologies sont supprimées.

    Les professionnels de la cybersécurité expriment leurs inquiétudes concernant un récent décret exécutif publié par la Maison Blanche qui évince les exigences en matière de sécurisation des logiciels utilisés par le gouvernement, de punition des personnes qui compromettent les réseaux sensibles, de préparation de nouveaux schémas de cryptage qui résisteront aux attaques des ordinateurs quantiques et d’autres contrôles existants.

    Le décret présidentiel (DP), publié le 6 juin, annule plusieurs décrets clés en matière de cybersécurité mis en place par le président Joe Biden, dont certains dataient de quelques jours seulement avant la fin de son mandat en janvier. Un communiqué accompagnant le DP de Donald Trump affirmait que les directives de Biden « tentaient d’introduire des questions problématiques et gênantes dans la politique de cybersécurité » et constituaient un « marché politique ».

    Pro-business, anti-réglementation

    Les ordres spécifiques abandonnés ou assouplis par Trump incluaient ceux exigeant (1) que les agences fédérales et les entrepreneurs adoptent des produits avec un cryptage quantique dès qu’ils sont disponibles sur le marché, (2) un cadre de développement de logiciels sécurisé (SSDF) rigoureux pour les logiciels et services utilisés par les agences fédérales et les entrepreneurs, (3) l’adoption de régimes résistants au phishing tels que la norme WebAuthn pour la connexion aux réseaux utilisés par les entrepreneurs et les agences, (4) la mise en œuvre de nouveaux outils pour sécuriser le routage Internet via le protocole Border Gateway, et (5) l’encouragement des formes numériques d’identité.

    À bien des égards, les décrets présidentiels sont autant des démonstrations de force qu’un moyen d’élaborer une politique judicieuse. Les directives de Biden en matière de cybersécurité s’inscrivaient principalement dans cette seconde catégorie.

    Les dispositions relatives au cadre de développement logiciel sécurisé, par exemple, sont nées des conséquences dévastatrices de l’ attaque de la chaîne d’approvisionnement de SolarWinds en 2020. Lors de cet incident, des pirates informatiques liés au gouvernement russe ont piraté le réseau de SolarWinds, un service cloud largement utilisé. Ils ont ensuite déployé une mise à jour malveillante qui a distribué une porte dérobée à plus de 18 000 clients, dont de nombreux sous-traitants et agences du gouvernement fédéral.

    Les départements du Commerce, du Trésor, de la Sécurité intérieure et les Instituts nationaux de la santé ont tous été compromis. De nombreuses entreprises privées, parmi lesquelles Microsoft, Intel, Cisco, Deloitte, FireEye et CrowdStrike, ont également été piratées.

    En réponse, un décret de Biden a exigé que l’Agence de cybersécurité et de sécurité des infrastructures établisse un formulaire commun d’auto-attestation que les organisations vendant des logiciels critiques au gouvernement fédéral respectaient les dispositions du SSDF. L’attestation provenait d’un dirigeant de l’entreprise.

    Le décret présidentiel de Trump supprime cette exigence et ordonne à l’Institut national des normes et de la technologie (NIST) de créer une implémentation de sécurité de référence pour le SSDF, sans autre exigence d’attestation. Cette nouvelle implémentation remplacera la norme SP 800-218, l’implémentation de référence actuelle du SSDF par le gouvernement, bien que le décret présidentiel de Trump exige que les nouvelles directives s’en inspirent.

    Les critiques ont déclaré que ce changement permettrait aux entrepreneurs du gouvernement de contourner les directives qui les obligeraient à corriger de manière proactive les types de vulnérabilités de sécurité qui ont permis la compromission de SolarWinds.

    « Cela permettra aux utilisateurs de cocher la case “Nous avons copié l’implémentation” sans pour autant respecter l’esprit des contrôles de sécurité de la SP 800-218 », a déclaré Jake Williams, ancien hacker de la NSA et aujourd’hui vice-président de la recherche et du développement pour l’entreprise de cybersécurité Hunter Strategy, lors d’une interview. « Très peu d’organisations respectent réellement les dispositions de la SP 800-218, car elles imposent des exigences de sécurité contraignantes aux environnements de développement, qui ressemblent généralement à des environnements de développement immersifs. »

    Le décret présidentiel de Trump annule également les exigences imposées aux agences fédérales pour l’adoption de produits utilisant des schémas de chiffrement invulnérables aux attaques quantiques. Biden a mis en place ces exigences afin de dynamiser la mise en œuvre de nouveaux algorithmes résistants aux attaques quantiques, actuellement développés par le NIST.

    « Nous nous sommes retrouvés avec une orientation moins ferme et moins de directives, là où nous n’avions déjà pas grand-chose », a déclaré Alex Sharpe, fort de 30 ans d’expérience en gouvernance de la cybersécurité. Lui et d’autres experts du secteur préviennent que la transition vers des algorithmes résistants aux attaques quantiques constituera l’un des plus grands défis technologiques jamais relevés par les gouvernements et le secteur privé. Cela engendrera des frictions et des résistances à la refonte complète des piles logicielles, des bases de données et des autres infrastructures existantes, qui sera nécessaire.

    « Maintenant que le mécanisme d’application a été supprimé, de nombreuses organisations seront moins susceptibles de s’en occuper », a-t-il déclaré.

    Trump a également abandonné les instructions données aux départements d’État et du Commerce pour encourager les principaux alliés étrangers et les industries étrangères à adopter les algorithmes PQC du NIST.

    D’autres changements imposés par l’EO comprennent :

    Interdire au Département du Trésor de sanctionner les personnes aux États-Unis impliquées dans des cyberattaques contre les infrastructures américaines. Le communiqué de la Maison Blanche indiquait que cette modification empêcherait « tout usage abusif contre des opposants politiques nationaux ». Suppression de la déclaration disant que le protocole BGP, principal moyen d’acheminement du trafic sur Internet, est « vulnérable aux attaques ». Sont également supprimées les exigences existantes obligeant le Département du Commerce, en collaboration avec le NIST, à publier des directives sur la mise en œuvre de « méthodes de sécurité BGP opérationnellement viables », telles que l’infrastructure à clés publiques de ressources et la création d’autorisations d’origine de route pour les réseaux gouvernementaux et les fournisseurs de services sous contrat. Ces défenses sont conçues pour prévenir les types d’attaques et d’incidents BGP qui ont détourné des adresses IP appartenant à des banques et autres infrastructures critiques. Abandon du projet de l’administration Biden d’encourager l’utilisation de documents d’identité numériques. La Maison Blanche a déclaré que la mise en œuvre des cartes d’identité numériques « risquait de provoquer des abus généralisés en permettant aux immigrants illégaux d’accéder abusivement aux prestations sociales ».

    « Je pense que c’est très favorable aux entreprises et anti-réglementation », a déclaré Williams à propos de l’orientation générale du nouveau décret. Outre l’assouplissement des exigences SSDF, il a ajouté : « La suppression des messages de sécurité BGP est un cadeau pour les FAI, qui savent qu’il s’agit d’un problème, mais qui savent aussi que sa résolution leur coûtera cher. »

    Sharpe a déclaré que la plupart des exigences supprimées « étaient tout à fait logiques ». Faisant référence à Trump, il a ajouté : « Il parle du fardeau de la conformité. Qu’en est-il du fardeau de la non-conformité ? »

    Source: https://arstechnica.com/security/2025/06/cybersecurity-take-a-big-hit-in-new-trump-executive-order/

    Mes données on beau être chez moi, celles que mes fournisseurs me réclament (eau, électricité, impôt, banques, fai (déjà piraté au moins 3 fois), etc…) ne le sont pas. Ma carte d’identité est chez sony (compte playstation verouillé oblige, sony piraté aussi) et chez un fournisseur d’accès. Après, piraté ou pas, allez savoir à qui ces boîtes vendent vos infos. Youpi !

  • Les IA comme ChatGPT vont-elles nous rendre idiots?

    17
    4 Votes
    17 Messages
    170 Vues

    @duJambon Je n’avais pas la réf du tout :siffle:

  • 0 Votes
    10 Messages
    153 Vues

    @Raccoon a dit dans Elle trouve un iPad à la déchetterie et des coordonnées bancaires :

    Quand on voit le gaspillage actuel et tout ce qui est balancé encore en état ou fonctionnel.

    Un sacré gaspillage que ça en devient du grand n’importe quoi.
    Ça pourrait en aider plus d’un (ceux qui n’ont pas les moyens tiens), mais non, interdit de prendre quoi que ce soit pour ces personnes qui auraient donné une seconde vie à l’objet (mais c’est open bar pour ceux qui sont privilégiés…je parle de ceux qui ont un lien étroit avec la mairie du coin comme moi ou un autre moyen comme le piston).

  • L'IA dans le quotidien scolaire

    1
    3 Votes
    1 Messages
    27 Vues

    Selon le dernier rapport JAMESfocus, plus de deux tiers des jeunes de 12 à 19 ans en Suisse utilisent régulièrement l’IA pour l’école.
    Utilisée correctement, l’IA peut soutenir l’apprentissage.
    Les parents et les enseignants sont appelés à accompagner les jeunes dans leur utilisation des médias.

    Nombreux sont ceux qui ont connu cette situation à l’école : les cours sont terminés et l’équation qui paraissait encore logique pendant le cours de mathématiques apparaît soudain comme une formule magique secrète lorsqu’on fait ses devoirs. Un soutien est alors nécessaire.

    Là où autrefois les parents ou les frères et sœurs plus âgés aidaient à faire les devoirs difficiles, les élèves* se tournent aujourd’hui vers les technologies d’IA. Le dernier rapport JAMESfocus sur l’utilisation des médias par les jeunes le montre : Plus de deux tiers des jeunes de 12 à 19 ans en Suisse utilisent régulièrement l’IA au quotidien - notamment pour l’école. Mais l’IA favorise-t-elle l’apprentissage ?

    IA : saisir les opportunités et reconnaître les risques

    “S’il te plaît, résume-moi ce texte” ou “traduis ce texte en anglais” sont des prompts très appréciés. Tous les élèves* ne sont pas conscients que l’IA ne fournit pas toujours les bons résultats.

    L’intelligence artificielle facilite les tâches et peut soutenir l’apprentissage si elle est utilisée correctement. Elle ne remplace toutefois pas le processus de réflexion personnel. De plus, elle comporte des risques tels que la désinformation ou l’abus de données. C’est là que les adultes tels que les parents et les enseignants ont un rôle à jouer : ils aident les jeunes à utiliser correctement l’IA, à examiner les informations de manière critique et à protéger leurs données.

    Les auteurs de l’étude constatent que ceux qui utilisent des outils d’IA peuvent en tirer des avantages dans le contexte scolaire et professionnel - par exemple en apprenant plus efficacement, en maîtrisant mieux des tâches complexes ou en augmentant leur productivité.

    Les écoles ont une responsabilité

    Une utilisation créative et exploratoire de l’IA favorise les compétences médiatiques. Les enseignants peuvent confier aux jeunes des tâches de recherche en classe dans le cadre desquelles ils utilisent l’IA, et discuter ensemble des résultats. Cela crée de la confiance et transmet des connaissances.

    Les écoles intègrent déjà les thèmes de l’IA dans différentes matières et enseignent les bases de son utilisation. Les enseignants peuvent discuter avec les élèves* des opportunités et des défis de l’IA. Le guide gratuit et l’atelier en ligne de Swisscom aident les enseignants dans cette démarche.

    Source: https://www.bluewin.ch/fr/techno/une-etude-montre-que-71-des-jeunes-utilisent-lintelligence-artificielle-2725167.html

  • 2 Votes
    1 Messages
    39 Vues

    Le Kremlin annonce la création d’une messagerie nationale pour remplacer WhatsApp et Telegram. Une nouvelle étape dans sa stratégie de contrôle de l’internet et de l’information en Russie.

    Depuis le début des années 2000, le Kremlin a déjà tenté d’imposer des services de messagerie entièrement russes, sans succès jusqu’à présent. Mais cette fois-ci, en ce mois de juin, Vladimir Poutine a déclaré que cela devenait urgent et a confié au groupe VK, déjà détenteur du réseau social le plus populaire en Russie, le lancement de sa propre messagerie.

    VK est détenu par l’oligarque Youri Kovalchuk, un proche de Vladimir Poutine. Moscou ne supporte plus de voir les Russes dialoguer sur WhatsApp et Telegram, deux sociétés qui échappent à son contrôle. Alors que les grandes places de marché du pays sont déjà 100% russes, le pouvoir s’attaque désormais à YouTube, en réduisant son débit pour favoriser son concurrent VK Video.

    Moscou souhaite donc aussi contrôler les systèmes de messagerie. Pour cela, il faudra que le remplaçant russe fonctionne correctement, mais aussi, probablement, s’attaquer directement à WhatsApp en bloquant l’application. Sa maison mère, Meta, est déjà déclarée indésirable en Russie et ses deux réseaux sociaux, Facebook et Instagram, sont bloqués — même si de nombreux Russes utilisent des VPN pour continuer à y accéder.

    Source : radiofrance.fr

  • 0 Votes
    1 Messages
    29 Vues
    OpenAI lance o3-pro : un modèle avancé de raisonnement simulé

    Résumé chatgpt

    🔧 Nouveautés

    o3-pro remplace o1-pro pour les utilisateurs de ChatGPT Pro et Team. Conçu pour exceller en mathématiques, sciences, programmation. Intègre : recherche web, exécution Python, analyse de fichiers et d’images. Recommandé pour des tâches complexes, malgré un temps de réponse plus long.

    💰 Réduction massive des coûts API

    o3-pro : 20 $ / million de jetons d’entrée, 80 $ / million en sortie (−87 %). o3 standard : baisse de 80 %. Vise à rendre les modèles de « raisonnement » plus accessibles.

    📊 Performances

    o3-pro surpasse o1-pro et o3 sur des benchmarks : (encore heureux) 84 % sur des questions scientifiques de niveau doctorat. Score élevé en programmation sur Codeforces.

    🤔 Le “raisonnement simulé” expliqué

    Ce « raisonnement » n’est pas humain, mais une simulation de raisonnement par chaîne de pensée. Il consiste à « réfléchir à voix haute » en générant des étapes intermédiaires, ce qui réduit certaines erreurs, surtout mathématiques. Les modèles ne comprennent pas leurs erreurs, et imitent des schémas appris, sans logique réelle ou conscience.

    🧩 Limites fondamentales

    Échecs fréquents sur des problèmes inédits comme la Tour de Hanoï. Leur fonctionnement reste basé sur la reconnaissance de motifs, pas un raisonnement algorithmique. Certains chercheurs doutent que cette approche suffira pour atteindre une IA générale.

    🔍 Pistes d’amélioration

    Auto-cohérence (comparaison de plusieurs solutions générées). Autocritique (tentatives d’auto-évaluation). Outils externes (symbolique, vérification formelle, calculatrices) pour compenser les limites des LLM.

    ✅ Conclusion

    o3-pro est une avancée utile et moins coûteuse, performante sur des tâches bien définies. Toutefois, son « raisonnement » est simulé et limité. Il reste essentiel de vérifier les résultats et de comprendre que ces modèles ne « pensent » pas comme les humains.

    Source: https://arstechnica.com/ai/2025/06/with-the-launch-of-o3-pro-lets-talk-about-what-ai-reasoning-actually-does/

  • Quand un processeur de 1 MHz bat ChatGPT aux échecs

    3
    3 Votes
    3 Messages
    50 Vues

    Je ne sais pas jouer alors l’IA fera ce qu’elle veut de moi 🤣

    Hmmm, ha, oh…

  • 3 Votes
    2 Messages
    74 Vues

    Ils sont pire que des hackeurs qui veulent s’introduire sur un réseau.

  • 1 Votes
    1 Messages
    38 Vues

    Sorry Docker, y’a un nouveau sheriff en ville ! Apple vient de lâcher un bombe à la WWDC 2025 avec son outil de containerisation natif pour macOS 26, et franchement, ça sent le roussi pour Docker. Fini les galères de performance, les ressources qui partent en vrille et les contournements foireux pour faire tourner vos containers Linux sur machine Apple ! Cool, hein ?

    Si vous développez sous Mac, vous connaissez le refrain : Docker Desktop qui bouffe la RAM comme un goret (facilement 4-5 Go en idle), des performances de container dignes d’un Pentium II sous Windows ME, et cette sensation permanente que votre MacBook M3 Ultra à 4000 balles se comporte comme un Raspberry Pi dès qu’il s’agit de faire du container.

    Et bien c’est fini tout ça, parce qu’Apple a décidé de reprendre les choses en main avec son framework Containerization écrit en Swift et taillé spécialement pour l’Apple Silicon.

    L’outil s’appelle sobrement “Container” et c’est optimisé, et surtout natif. Le truc qui change tout c’est que c’est totalement compatible OCI, donc vos images Docker existantes fonctionnent sans modification. Vous pouvez pull depuis Docker Hub, push vers n’importe quel registry standard, et même faire tourner vos stacks existantes sans rien changer.


    –Interface du CLI Apple Container en action

    Apple utilise son framework Virtualization.framework pour créer des VM minimalistes qui ne font que ce qu’il faut. Chaque container tourne dans sa propre bulle sécurisée, avec une isolation qui ferait rougir les solutions concurrentes. Et comme tout est optimisé pour les puces Apple Silicon, les performances sont juste hallucinantes. Plus de virtualisation lourde, plus de couche d’abstraction qui bouffe vos ressources… juste des machines virtuelles ultra-légères qui tournent comme des moteurs de fusée.

    D’abord, il vous faut macOS 26 Beta 1 minimum pour profiter de toutes les fonctionnalités (même si ça fonctionne sur macOS 15, Apple recommande la beta). Ensuite, un Mac avec Apple Silicon obligatoire car les Intel, c’est mort, Apple a définitivement tourné la page sur cette architecture pour les nouveautés.

    Pour l’installation, direction le GitHub officiel d’Apple. Le projet est open source avec une licence Apache 2.0, ce qui montre qu’Apple comprend l’importance de l’écosystème pour les développeurs. Vous téléchargez le package signé depuis la page des releases, et là, respect à Apple, pas de brew install hasardeux ou de compilation depuis les sources, c’est du package propre qui s’installe sous /usr/local avec les bonnes permissions.

    Une fois installé, ouvrez votre Terminal favori et tapez container --help pour voir si tout fonctionne. Si vous voyez le help s’afficher avec la liste des commandes disponibles, c’est que vous êtes prêt pour la suite.

    Première étape : démarrer le service. Apple a pensé à tout avec un système de démarrage propre :

    container system start

    Si c’est votre première utilisation, l’outil va vous demander d’installer un kernel Linux. Pas de panique, c’est normal et c’est même plutôt malin : Apple récupère automatiquement un kernel optimisé depuis les dépôts officiels. Vous dites oui, vous attendez quelques secondes, et voilà.

    Pour vérifier que tout roule, listez vos containers avec :

    container list --all

    Normal si c’est vide pour l’instant, on n’a encore rien créé.

    Maintenant, testons avec quelque chose de simple. Lançons un petit serveur web Nginx :

    container run -d --name test-nginx nginx:latest``` Et là, magie ! Votre container se lance, Apple télécharge l’image depuis Docker Hub, et vous avez votre Nginx qui tourne dans une VM légère optimisée Apple Silicon. Pour voir si ça fonctionne vraiment, récupérez l’IP de votre container : ```container inspect test-nginx

    Cette commande vous balance toutes les infos de votre container, y compris son adresse IP. Collez cette IP dans votre navigateur avec le port 80, et normalement vous devriez voir la magnifique page d’accueil Nginx qui dit ‘Welcome to nginx!’.

    Le plus impressionnant, c’est les performances. Là où Docker Desktop galère et transforme votre Mac en radiateur électrique, l’outil d’Apple reste d’un calme olympien. La consommation mémoire est ridicule comparée à ce qu’on avait avant, et niveau CPU, on sent vraiment la différence. Les VM sont créées à la demande, utilisent juste ce qu’il faut de mémoire, et se ferment proprement quand vous avez plus besoin du container. Apple a optimisé chaque ligne de code pour tirer parti de l’architecture ARM et de la virtualisation hardware des puces Silicon.

    L’autre point fort, c’est l’intégration système. Plus besoin d’une appli séparée qui squatte vos ressources en arrière-plan comme un parasite. Le framework Containerization est intégré directement dans macOS, ce qui veut dire que vos containers démarrent plus vite, consomment moins, et s’intègrent mieux avec le reste de votre système.

    Plus de dépendance à des solutions tierces, plus de frais de licensing pour Docker Desktop en entreprise, juste un outil natif qui fait exactement ce qu’on attend de lui. Et accessoirement, qui respecte votre batterie et vos cycles CPU. Côté fonctionnalités, Apple a pensé à l’essentiel. Vous pouvez builder vos images avec container build, les pousser sur vos registres avec container push, et même faire du multi-architecture avec les flags --arch arm64 --arch amd64. Bref, tout ce qu’il faut pour un workflow de dev moderne.

    Et là où Docker Desktop vous balance une interface graphique avec 50 onglets et des settings dans tous les sens, Apple a opté pour un CLI épuré mais puissant. Stratégiquement, c’est énorme pour Apple car après avoir bouffé une partie du marché des éditeurs de code avec Xcode et les outils de dev natifs, voilà qu’ils s’attaquent maintenant à Docker. C’est un signal fort envoyé aux développeurs : “Restez dans l’écosystème Apple, on a tout ce qu’il vous faut.”

    Le timing n’est pas anodin non plus. Avec la montée en puissance des Mac M1/M2/M3 dans les environnements de développement, Apple positionne son outil comme LA solution native pour faire du développement cross-platform. Plus besoin d’émulation x86, plus de compromis sur les performances puisque tout tourne nativement sur ARM64 avec une efficacité énergétique qui laisse Docker sur le carreau.

    Bon, c’est pas non plus la révolution absolue hein. On reste sur de la containerisation Linux classique, avec les mêmes contraintes et limitations. L’outil est encore en beta et il manque quelques fonctionnalités avancées qu’on trouve dans Docker Desktop. Docker a des années d’avance sur l’écosystème, les outils, et la documentation.

    Si vous bossez sur Mac et que vous en avez marre des performances pourries de Docker Desktop, je vous conseille vraiment de tester l’outil d’Apple. C’est gratuit, c’est open source, et ça marche déjà plutôt bien pour un outil en beta. Au pire, vous pourrez toujours revenir à Docker si ça vous convient pas, mais j’ai comme l’impression que beaucoup de devs vont faire le switch définitivement.

    Allez-y, téléchargez macOS 26 Beta 1, installez l’outil Container, et faites-vous votre propre opinion. Dans six mois, on en reparle et on verra si Apple a réussi son pari de détrôner Docker sur Mac.

    –Sources :

    https://github.com/apple/container

    https://korben.info/apple-container-swift-revolution-docker.html

  • 1 Votes
    1 Messages
    33 Vues

    Sauf erreur, ça en fait déjà ou moins 3, mais heureusement pour le public, qui nécessitent un accès physique à la machine (méfiez-vous de ce que vous faites dans un cybercafé).

    Des chercheurs ont découvert deux failles de sécurité publique qui contournent complètement les protections offertes par Secure Boot, le mécanisme omniprésent dans le secteur qui garantit que les appareils ne chargent que des images de système d’exploitation sécurisées au démarrage. Microsoft prend des mesures pour bloquer l’une des failles et permettre à l’autre de rester une menace viable.

    Dans le cadre de sa mise à jour de sécurité mensuelle de mardi, Microsoft a corrigé la vulnérabilité CVE-2025-3052, une vulnérabilité de contournement du démarrage sécurisé affectant plus de 50 fabricants d’appareils. Plus d’une douzaine de modules permettant aux appareils de ces fabricants de fonctionner sous Linux permettent à un attaquant disposant d’un accès physique de désactiver le démarrage sécurisé et, de là, d’installer des logiciels malveillants qui s’exécutent avant le chargement du système d’exploitation. Ces attaques malveillantes sont précisément la menace que le démarrage sécurisé est censé prévenir. La vulnérabilité peut également être exploitée à distance pour rendre les infections plus furtives et plus puissantes si un attaquant a déjà pris le contrôle administratif d’une machine.

    Un point de défaillance unique

    La cause sous-jacente de cette vulnérabilité est une vulnérabilité critique dans un outil permettant de flasher les images du firmware des cartes mères des appareils vendus par DT Research, fabricant d’appareils mobiles robustes. Disponible sur VirusTotal depuis l’année dernière, cette vulnérabilité a été signée numériquement en 2022, ce qui indique qu’elle est disponible via d’autres canaux depuis au moins cette date.

    Bien que le module soit conçu pour fonctionner uniquement sur les appareils DT Research, la plupart des machines Windows ou Linux l’exécutent au démarrage. En effet, le module est authentifié par « Microsoft Corporation UEFI CA 2011 », un certificat cryptographique signé par Microsoft et préinstallé sur les machines concernées. Ce certificat sert à authentifier les modules d’interface (shims) pour le chargement de Linux. Les fabricants l’installent sur leurs appareils afin de garantir leur compatibilité avec Linux. Le correctif publié mardi par Microsoft ajoute les hachages cryptographiques de 14 variantes distinctes de l’outil DT Research à une liste de blocage stockée dans DBX, une base de données répertoriant les modules signés qui ont été révoqués ou qui ne sont plus fiables.

    « Cette découverte illustre comment une erreur d’un seul fournisseur peut se répercuter sur l’ensemble de la chaîne d’approvisionnement UEFI, et pourquoi les organisations avant-gardistes investissent dans l’analyse continue au niveau binaire et dans des déploiements dbx rapides au lieu de se fier au rituel annuel de mise à jour sécurisée du BIOS », a déclaré Alex Matrosov, PDG et fondateur de Binarly, l’entreprise de sécurité qui a découvert l’exploit Secure Boot. UEFI est l’abréviation de Unified Extensible Firmware Interface, le firmware résident de la carte mère qui a remplacé le BIOS.

    Binarly a attribué une note de gravité de 8,2 sur 10 à CVE-2025-3052. Microsoft lui attribue une note de 3,1. La vulnérabilité a également reçu un correctif mardi de Red Hat et d’autres distributeurs de systèmes d’exploitation Linux.

    Lancé il y a plus de dix ans par un consortium d’entreprises, Secure Boot utilise la cryptographie à clé publique pour bloquer le chargement de tout code au démarrage qui n’est pas signé par une signature numérique pré-approuvée. Il établit une chaîne de confiance entre le matériel et le logiciel ou le micrologiciel qui démarre un appareil. Chaque maillon de cette chaîne doit être signé numériquement par un certificat autorisé par le fabricant de l’appareil. Microsoft exige que ce certificat soit activé par défaut. Certains programmes de certification imposés par divers gouvernements exigent également la mise en place de protections Secure Boot.

    Mais attendez, il y a plus

    Le deuxième exploit Secure Boot accessible au public a été découvert par le chercheur Zack Didcott. Comme il l’a signalé plus tôt ce mois-ci, la faille CVE-2025-47827 provient d’ IGEL , un module du noyau Linux permettant de gérer les volumes logiques propriétaires. Le module initial, qui charge GRUB et le noyau vulnérable, est signé par Microsoft.

    Les attaquants, même avec un bref accès physique à un appareil, peuvent le démarrer en IGEL, puis modifier le chargeur de démarrage pour installer un logiciel malveillant. Didcott a déclaré avoir signalé la vulnérabilité à Microsoft et n’avoir reçu aucune indication de l’intention de l’entreprise de révoquer la signature. Microsoft n’a pas répondu aux courriels demandant confirmation et les motifs de sa décision.

    Les chercheurs d’Eclypsium, une entreprise spécialisée dans la sécurité des micrologiciels, ont déclaré que le module fournit un moyen quasi universel de contourner les protections Secure Boot.

    « Étant donné que l’autorité de certification UEFI tierce de Microsoft est approuvée par la quasi-totalité des appareils de type PC, une vulnérabilité non révoquée dans l’un des composants vérifiés avec cette clé… permet de contourner le démarrage sécurisé pour charger un système d’exploitation non fiable », a écrit Jesse Michael, l’un des chercheurs, dans un courriel. « Tout système faisant confiance à l’autorité de certification UEFI tierce de Microsoft chargera et exécutera sa version du shim, signée par cette clé. Ce shim utilisera ensuite sa propre clé intégrée pour vérifier le noyau signé IGEL, le système de fichiers initramfs et le système de fichiers rootfs malveillant , qui peut être modifié pour charger en chaîne un autre système d’exploitation comme Windows ou une autre version de Linux. »

    Hormis l’installation des correctifs fournis par Microsoft et d’autres, les utilisateurs ne peuvent pas faire grand-chose pour renforcer la protection Secure Boot. Bien sûr, il est possible de prendre des précautions supplémentaires pour sécuriser physiquement ses appareils, mais l’objectif principal de Secure Boot est de minimiser les menaces provenant de scénarios malveillants.

    Source: https://arstechnica.com/security/2025/06/unearthed-in-the-wild-2-secure-boot-exploits-microsoft-patches-only-1-of-them/

    Peut-être une bonne raison pour que microsoft lève une partie de ses exigences pour windows 11, qui sait ?

  • 2 Votes
    5 Messages
    90 Vues

    @duJambon a dit dans Panique: OpenAI conserve tous les journaux ChatGPT « indéfiniment ». :

    Je sais, il faut être con, mais c’est pas ça qui manque sur terre.

    Ha mais moi je ne peux plus rien pour ces personnes 🙂

  • Les promesses non tenues des prises USB-C

    2
    2 Votes
    2 Messages
    73 Vues

    @duJambon a dit dans Les promesses non tenues des prises USB-C :

    J’en ai fait personellement l’expérience entre une PS5 et un support de manettes. Un câble de qualité refusant d’alimenter le support, même sans les manettes.

    Pareil au boulot, voulu mettre en charge mon smartphone chargeur rapide avec un des cordons USB-C, j’ai eu message d’avertissement comme quoi mon smartphone n’était pas correctement branché. Il s’avère que ce cordon provenait d’un lot acheté à bas prix.
    Faut le savoir aussi 😉
    Bien ton article l’ami @duJambon 👍

  • Canon laser anti-drones

    2
    0 Votes
    2 Messages
    50 Vues

    @duJambon peut être qu’ils pensent à en placer sur les aéroports. :ahah:

  • Les smartphones de la Corée du Nord

    5
    2 Votes
    5 Messages
    137 Vues

    @Ern-Dorr a dit dans Les smartphones de la Corée du Nord :

    Régime socialiste, tu es gentil c’est plutôt un régime communiste

    C’est la même, le socialisme c’est juste le communisme au repos!

    Cette formule bien qu’un peu différente dans sa composition originale et traîtant de tout autre chose n’est pas de moi, mais d’un écrivain que les plus affûtés de vous reconnaîtront.

  • 2 Votes
    2 Messages
    60 Vues

    Une I.A. très inclusive . . . en humains. :ahah:

  • 2 Votes
    1 Messages
    46 Vues

    Reçus, factures, tickets de caisse

    Cette nouveauté sera très pratique pour tous ceux qui utilisent l’appareil photo de leur smartphone pour numériser des documents, comme les reçus, les factures, les tickets de caisse, etc. En effet, il suffira de faire une recherche textuelle avec des guillemets pour que les documents qui contiennent le texte saisi apparaissent dans les résultats.
    Par exemple, si vous recherchez un ticket de caisse de supermarché, il vous suffira de faire une recherche avec le nom de ce supermarché (qui sera probablement mentionné sur le ticket). Pareillement, si vous recherchez la facture d’un prestataire de service, vous n’aurez qu’à saisir le nom du prestataire entre guillemets, puisque ce nom sera probablement sur le document.

    Source et plus: https://www.presse-citron.net/cette-nouvelle-astuce-sur-google-photos-va-changer-votre-quotidien/

    Par contre, au niveau confidentialité… ne photographiez pas n’importe quoi de privé.