Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "connexions"
Effacer les filtres
Obs.js transforme votre site en un caméléon qui s'adapte à chaque visiteur

Obs.js transforme votre site en un caméléon qui s'adapte à chaque visiteur

Alors rien à voir avec le logiciel de streaming, mais sachez que Harry Roberts, le consultant en performance web derrière CSS Wizardry (et accessoirement un mec qui a bossé avec Google, la BBC et l’ONU), vient de sortir Obs.js . L’idée de ce truc, c’est de transformer votre site...

LEANN - L'IA personnelle qui écrase 97% de ses concurrents (en taille)

LEANN - L'IA personnelle qui écrase 97% de ses concurrents (en taille)

60 millions de documents, c’est ce que LEANN peut indexer sur votre petit laptop sans faire exploser votre SSD. C’est ouf non ? Car pendant que tout le monde se bat pour avoir le plus gros modèle d’IA avec des milliards de paramètres, des chercheurs de UC Berkeley ont décidé de...

GGH - L'outil qui a rendu mes connexions SSH moins galères

GGH - L'outil qui a rendu mes connexions SSH moins galères

On a déjà tous passé 10 minutes à chercher dans notre historique bash LA commande SSH avec tous les bons paramètres pour nous connecter à ce foutu serveur obscur qu’on a configuré il y a 3 mois… Port custom, clé spécifique, nom d’utilisateur bizarre… Un vrai cauchemar. Et du...

SSH-List - Un gestionnaire de connexions SSH en Rust

SSH-List - Un gestionnaire de connexions SSH en Rust

Si comme moi, vous jonglez avec une dizaine de serveurs SSH différents et que votre fichier ~/.ssh/config ressemble à un roman de Marcel Proust, je vous ai trouvé un petit outil bien sympa qui pourrait vous faciliter grandement la vie. Ça s’appelle SSH-List et c’est un gestionnaire de...

APT1 / Comment Crew - Les experts chinois du vol de secrets industriels

APT1 / Comment Crew - Les experts chinois du vol de secrets industriels

Cet article fait partie de ma série de l’été spécial hackers . Bonne lecture ! Bon, accrochez-vous bien à votre clavier (ou votre smartphone) parce que je vais vous raconter l’histoire d’un autre des plus grand braquage du 21e siècle, sauf qu’au lieu de braquer des banques,...

Metasploit Framework - Quand HD Moore démocratise le pentesting

Metasploit Framework - Quand HD Moore démocratise le pentesting

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! En 1994, pendant que les autres mômes collectionnent les cartes Pokémon, un gamin de 13 ans fouille les poubelles derrière les magasins d’informatique. HD Moore ne cherche pas de la bouffe… il cherche des...

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, on va pas se mentir. Il y a des objets qui marquent une époque. Le transistor, le micro-processeur, l’iPhone… Et puis il y a ces créations plus discrètes qui révolutionnent un domaine entier sans que le...

NotPetya - La cyberattaque qui a failli détruire l'économie mondiale

NotPetya - La cyberattaque qui a failli détruire l'économie mondiale

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Le 27 juin 2017, vers 10h30 du matin, j’étais tranquillement en train de prendre mon café quand j’ai vu les premières alertes sur Twitter. Des entreprises ukrainiennes signalaient des attaques de...

eSIM - Quand vos données partent en vacances en Chine

eSIM - Quand vos données partent en vacances en Chine

Vous vous souvenez de cette époque où partir en voyage signifiait acheter une carte SIM locale dans une boutique douteuse à l’aéroport ? Aujourd’hui, si on sort d’Europe, on active une eSIM en deux clics depuis son canapé et hop, on a internet à l’étranger. C’est...

Ghost Security Group - Des hackers en guerre contre l'État Islamique

Ghost Security Group - Des hackers en guerre contre l'État Islamique

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Si je vous dis qu’une ex-Miss Jordanie est devenue cyber-terroriste, vous allez buguer. Mais rassurez-vous, c’est l’inverse ! Elle combat les terroristes avec des pubs pour du Prozac ! Voici...

Quand Claude Code pilote votre terminal...

Quand Claude Code pilote votre terminal...

Il y a des moments où on tombe sur une approche si simple et efficace qu’on se demande pourquoi on n’y avait pas pensé avant. C’est exactement ce que j’ai ressenti en découvrant la technique d’Armin Ronacher pour donner à Claude Code le contrôle total d’une...