Astuces

PeerTube v8 : gérez vos vidéos en équipe !

PeerTube v8 : gérez vos vidéos en équipe !

Introduction : Nous avons le plaisir de vous annoncer la sortie de la version 8 de PeerTube ! Dans cette version, parmi d’autres nouveautés, vous trouverez un nouveau design pour le lecteur vidéo, une amélioration de l’expérience pour importer des vidéos et la possibilité de partager la gestion d’une chaîne avec d’autres comptes.

pbnj - Le pastebin minimaliste qui se déploie en 60 secondes

pbnj - Le pastebin minimaliste qui se déploie en 60 secondes

Introduction : Pastebin minimaliste : comment pbnj démonte les géants du partage de code avec zéro compte utilisateur et des URLs humaines qui se retiennent sans épeler chaque lettre Le piège de la vie privée : vous croyiez échapper aux pubs invasives et au pistage, mais avez-vous vraiment lu qui héberge vos snippets sur Cloudflare Workers 500 Mo gratuits c’est le nouveau piège : pourquoi les startups tech vous donnent d’abord le café avant de vous enfermer dans leur écosystème propriétaire

12 semaines de formation Machine Learning gratos sur GitHub (et en français svp !)

12 semaines de formation Machine Learning gratos sur GitHub (et en français svp !)

Introduction : Microsoft vient de court-circuiter les formations payantes à 500€ : 12 semaines de Machine Learning en français, zéro centime, zéro prise de tête Pendant que les richounes se ruinent en GPU, Microsoft apprend au peuple à faire du ML classique sur un laptop pourri de 2015 La traduction automatisée par GitHub Actions produit des phôtes mais couvre 50 langues : l’IA qui apprend l’IA en parlant croate et arabe, c’est le futur qu’on méritait

Proton lance Sheets, son tableur avec chiffrement de bout en bout

Proton lance Sheets, son tableur avec chiffrement de bout en bout

Introduction : La messagerie chiffrée Proton ajoute une corde à son arc, ou plus exactement des feuilles de calculs à son Drive. Proton Sheets est présenté comme une alternative à Excel et Google Sheets, avec une différence de taille : du « chiffrement de bout en bout, garantissant que personne d’autre, pas même Proton, ne peut accéder à votre tableau et aux informations qu’il contient ».

Proxmox lance enfin son Datacenter Manager pour centraliser les opérations de gestion

Proxmox lance enfin son Datacenter Manager pour centraliser les opérations de gestion

Introduction : La société autrichienne Proxmox vient de lancer la première version finale de son Datacenter Manager. Le composant était attendu, car il permet de centraliser de nombreuses opérations de gestion et de garder une vue d’ensemble sur les infrastructures Proxmox VE. Dans un contexte tendu par le rachat de VMware par Broadcom, le nouveau produit pourrait offrir une porte de sortie aux entreprises.

Cloud et souveraineté : comment les entreprises françaises tissent la toile de leur indépendance numérique

Cloud et souveraineté : comment les entreprises françaises tissent la toile de leur indépendance numérique

Introduction : Alors que le cloud est devenu l’ossature incontournable de la transformation numérique, une nouvelle ère s’ouvre : celle de l’optimisation stratégique et de la souveraineté. L’enquête PwC 2025 EMEA Cloud Business Survey, menée auprès de 1 400 dirigeants dans 26 pays, révèle une accélération spectaculaire des révisions de stratégies digitales sous la pression des réglementations et de la géopolitique. Et dans ce paysage en recomposition, la France émerge comme un acteur à la maturité remarquable, traçant la voie d’un cloud de confiance et puissant levier d’innovation, notamment dans le domaine de l’intelligence artificielle.

Framatoolbox, une boite à outils numérique pour les p’tits besoins du quotidien

Framatoolbox, une boite à outils numérique pour les p’tits besoins du quotidien

Introduction : Framatoolbox est la promesse d’offrir une centaine d’outils pratiques, gratuitement et sans publicité. Comme tous les services proposés par Framasoft, Framatoolbox vous respecte : il n’y a pas d’exploitation de vos données derrière ! À ce jour, Framatoolbox propose une centaine d’outils en s’appuyant sur deux logiciels qui concentrent la majorité des besoins du quotidien : VERT et Omnitools. VERT est un logciel qui se concentre sur le fait de convertir des fichiers d’un format à un autre (par exemple d’une image au format PNG vers une image au format JPG), Omnitools, lui, propose beaucoup d’outils différents.

Découvrons ces deux logiciels à travers un petit tour d’horizon !

ALTCHA - Le CAPTCHA qui ne file pas vos données à Google

ALTCHA - Le CAPTCHA qui ne file pas vos données à Google

Introduction : Pendant 20 ans, vous avez entraîné gratuitement l’IA de Google à reconnaître des plaques d’immatriculation… pendant qu’il vous pistait en échange ALTCHA : le CAPTCHA qui fonctionne sans serveur externe, donc quand Google tombe en panne, votre site continue de tourner Un système de sécurité européen qui pèse 10 fois moins lourd que reCAPTCHA parce qu’il n’embarque pas 50 couches de surveillance cachées

Ni fonds de pension, ni carbone : le modèle radical d’Infomaniak pour un cloud souverain

Ni fonds de pension, ni carbone : le modèle radical d’Infomaniak pour un cloud souverain

Introduction : C’est un message rare dans l’industrie de la tech, habituée aux levées de fonds spectaculaires et aux rachats par des conglomérats. Dans une communication adressée à ses utilisateurs, Boris Siegenthaler, fondateur d’Infomaniak, a réaffirmé le positionnement singulier de l’hébergeur suisse : une entreprise détenue à 100 % par ses employés, sans aucun fonds spéculatif au capital. Mais au-delà de la structure capitalistique, c’est la stratégie technique et environnementale qui retient l’attention des décideurs IT cherchant à sortir du dilemme des GAFAM.

Tor renforce son chiffrement avec le Counter Galois Onion

Tor renforce son chiffrement avec le Counter Galois Onion

Introduction : Dans un billet publié ce 24 novembre, l’équipe du réseau d’anonymisation Tor a annoncé un changement important pour la sécurité de son infrastructure. Elle va ainsi remplacer l’ancienne méthode de chiffrement « pour chiffrer les données utilisateur au fur et à mesure de son parcours » entre les relais, au profit d’une approche beaucoup plus sécurisée.

Ce mec héberge son site web sur un vieux smartphone

Ce mec héberge son site web sur un vieux smartphone

Introduction : Votre vieux téléphone pourrait devenir un serveur web autonome : Louis Merlin l’a fait avec un Fairphone 2 et PostmarketOS, transformant l’électronique jetée en infrastructure fonctionnelle Pendant que les géants du cloud vous facturent l’hébergement, une communauté monte des clusters Kubernetes sur des téléphones abandonnés pour reprendre le contrôle de leurs données La batterie qui s’embrase en permanence : le revers caché du computing durable quand on laisse branché ce que personne ne devrait garder allumé 24h/24

Iteration 3D - Le Netflix du fichier 3D

Iteration 3D - Le Netflix du fichier 3D

Introduction : Fini la collectionnite STL : un développeur rennais tue le téléchargement compulsif avec 600 templates paramétriques qui génèrent des milliers de variations à la demande La modélisation paramétrique débarque en gratuit : tandis que les géants du CAO verrouillent leurs usines numériques, Iteration 3D libère les variables et les mathématiques pour que chacun fabrique sa pièce sur mesure Les dragons 3D attendent encore : cette plateforme révolutionne les pièces techniques mais avoue franchement ses limites face aux formes organiques, dessinant la frontière entre l’utile et l’artistique

Tor CGO - Quand chaque attaque se transforme en auto-sabotage

Tor CGO - Quand chaque attaque se transforme en auto-sabotage

Introduction : Bonne nouvelle, les amis, Tor vient d’implémenter CGO (Counter Galois Onion) ! Si ça ne vous dit rien, c’est normal, moi non plus je ne connaissais pas, mais je vais tout vous expliquer ! Jusqu’à maintenant, le réseau Tor protégeait votre anonymat avec du chiffrement en oignon. Plusieurs couches de crypto, une par relais et ça marche bien… sauf qu’il existe une technique vicieuse qu’on appelle les attaques par tagging. Le tagging c’est quand un attaquant modifie votre trafic chiffré à différents endroits du réseau (genre en ajoutant un marqueur invisible dans certains noeuds), puis il observe ce qui sort de l’autre côté pour vous tracer. C’est comme quand vous collez un traceur GPS dans votre voiture, sauf que là c’est des bits dans du trafic chiffré.

Et de son côté, CGO fait encore mieux que de bloquer cette attaque. En effet, il transforme chaque attaque en auto-sabotage ! Si quelqu’un modifie ne serait-ce qu’un seul bit de votre trafic chiffré, tout le message devient illisible. Et pas seulement ce message… tous les messages futurs de la session deviennent du bruit blanc irrécupérable.