Le Saviez-Vous

Cloud et souveraineté : comment les entreprises françaises tissent la toile de leur indépendance numérique

Cloud et souveraineté : comment les entreprises françaises tissent la toile de leur indépendance numérique

Introduction : Alors que le cloud est devenu l’ossature incontournable de la transformation numérique, une nouvelle ère s’ouvre : celle de l’optimisation stratégique et de la souveraineté. L’enquête PwC 2025 EMEA Cloud Business Survey, menée auprès de 1 400 dirigeants dans 26 pays, révèle une accélération spectaculaire des révisions de stratégies digitales sous la pression des réglementations et de la géopolitique. Et dans ce paysage en recomposition, la France émerge comme un acteur à la maturité remarquable, traçant la voie d’un cloud de confiance et puissant levier d’innovation, notamment dans le domaine de l’intelligence artificielle.

Framatoolbox, une boite à outils numérique pour les p’tits besoins du quotidien

Framatoolbox, une boite à outils numérique pour les p’tits besoins du quotidien

Introduction : Framatoolbox est la promesse d’offrir une centaine d’outils pratiques, gratuitement et sans publicité. Comme tous les services proposés par Framasoft, Framatoolbox vous respecte : il n’y a pas d’exploitation de vos données derrière ! À ce jour, Framatoolbox propose une centaine d’outils en s’appuyant sur deux logiciels qui concentrent la majorité des besoins du quotidien : VERT et Omnitools. VERT est un logciel qui se concentre sur le fait de convertir des fichiers d’un format à un autre (par exemple d’une image au format PNG vers une image au format JPG), Omnitools, lui, propose beaucoup d’outils différents.

Découvrons ces deux logiciels à travers un petit tour d’horizon !

ALTCHA - Le CAPTCHA qui ne file pas vos données à Google

ALTCHA - Le CAPTCHA qui ne file pas vos données à Google

Introduction : Pendant 20 ans, vous avez entraîné gratuitement l’IA de Google à reconnaître des plaques d’immatriculation… pendant qu’il vous pistait en échange ALTCHA : le CAPTCHA qui fonctionne sans serveur externe, donc quand Google tombe en panne, votre site continue de tourner Un système de sécurité européen qui pèse 10 fois moins lourd que reCAPTCHA parce qu’il n’embarque pas 50 couches de surveillance cachées

Ni fonds de pension, ni carbone : le modèle radical d’Infomaniak pour un cloud souverain

Ni fonds de pension, ni carbone : le modèle radical d’Infomaniak pour un cloud souverain

Introduction : C’est un message rare dans l’industrie de la tech, habituée aux levées de fonds spectaculaires et aux rachats par des conglomérats. Dans une communication adressée à ses utilisateurs, Boris Siegenthaler, fondateur d’Infomaniak, a réaffirmé le positionnement singulier de l’hébergeur suisse : une entreprise détenue à 100 % par ses employés, sans aucun fonds spéculatif au capital. Mais au-delà de la structure capitalistique, c’est la stratégie technique et environnementale qui retient l’attention des décideurs IT cherchant à sortir du dilemme des GAFAM.

Tor renforce son chiffrement avec le Counter Galois Onion

Tor renforce son chiffrement avec le Counter Galois Onion

Introduction : Dans un billet publié ce 24 novembre, l’équipe du réseau d’anonymisation Tor a annoncé un changement important pour la sécurité de son infrastructure. Elle va ainsi remplacer l’ancienne méthode de chiffrement « pour chiffrer les données utilisateur au fur et à mesure de son parcours » entre les relais, au profit d’une approche beaucoup plus sécurisée.

Ce mec héberge son site web sur un vieux smartphone

Ce mec héberge son site web sur un vieux smartphone

Introduction : Votre vieux téléphone pourrait devenir un serveur web autonome : Louis Merlin l’a fait avec un Fairphone 2 et PostmarketOS, transformant l’électronique jetée en infrastructure fonctionnelle Pendant que les géants du cloud vous facturent l’hébergement, une communauté monte des clusters Kubernetes sur des téléphones abandonnés pour reprendre le contrôle de leurs données La batterie qui s’embrase en permanence : le revers caché du computing durable quand on laisse branché ce que personne ne devrait garder allumé 24h/24

Iteration 3D - Le Netflix du fichier 3D

Iteration 3D - Le Netflix du fichier 3D

Introduction : Fini la collectionnite STL : un développeur rennais tue le téléchargement compulsif avec 600 templates paramétriques qui génèrent des milliers de variations à la demande La modélisation paramétrique débarque en gratuit : tandis que les géants du CAO verrouillent leurs usines numériques, Iteration 3D libère les variables et les mathématiques pour que chacun fabrique sa pièce sur mesure Les dragons 3D attendent encore : cette plateforme révolutionne les pièces techniques mais avoue franchement ses limites face aux formes organiques, dessinant la frontière entre l’utile et l’artistique

Tor CGO - Quand chaque attaque se transforme en auto-sabotage

Tor CGO - Quand chaque attaque se transforme en auto-sabotage

Introduction : Bonne nouvelle, les amis, Tor vient d’implémenter CGO (Counter Galois Onion) ! Si ça ne vous dit rien, c’est normal, moi non plus je ne connaissais pas, mais je vais tout vous expliquer ! Jusqu’à maintenant, le réseau Tor protégeait votre anonymat avec du chiffrement en oignon. Plusieurs couches de crypto, une par relais et ça marche bien… sauf qu’il existe une technique vicieuse qu’on appelle les attaques par tagging. Le tagging c’est quand un attaquant modifie votre trafic chiffré à différents endroits du réseau (genre en ajoutant un marqueur invisible dans certains noeuds), puis il observe ce qui sort de l’autre côté pour vous tracer. C’est comme quand vous collez un traceur GPS dans votre voiture, sauf que là c’est des bits dans du trafic chiffré.

Et de son côté, CGO fait encore mieux que de bloquer cette attaque. En effet, il transforme chaque attaque en auto-sabotage ! Si quelqu’un modifie ne serait-ce qu’un seul bit de votre trafic chiffré, tout le message devient illisible. Et pas seulement ce message… tous les messages futurs de la session deviennent du bruit blanc irrécupérable.

Huawei publie en open source Flex:ai, le logiciel qui booste ses puces IA malgré les sanctions américaines

Huawei publie en open source Flex:ai, le logiciel qui booste ses puces IA malgré les sanctions américaines

Introduction : Huawei répond aux sanctions américaines par une stratégie devenue centrale dans la tech chinoise : miser sur l’open source pour contourner l’accès limité aux puces Nvidia. L’entreprise a dévoilé Flex:ai, un nouvel outil logiciel présenté comme capable d’améliorer de 30 % l’utilisation des processeurs IA — et, surtout, publié sous licence libre. Comme le rapporte Huawei Central, cette technologie entend maximiser la puissance des GPU, NPU et accélérateurs qui composent les infrastructures d’IA made in China.

C’est quoi GrapheneOS, la version d’Android au cœur d’une polémique en France ?

C’est quoi GrapheneOS, la version d’Android au cœur d’une polémique en France ?

Introduction : Le projet open source cible les professions à risque, comme les journalistes, les activistes, les opposants politiques, les professionnels de la sécurité ou les hauts responsables. Une partie de son public est aussi plus geek et recherche un système ultra-verrouillé, souvent par méfiance de Google et des géants du web. À l’heure de la surveillance de masse, il n’est pas vraiment étonnant qu’un certain public souhaite un smartphone qui ne partage pas d’informations

Comment l'autohébergement peut-être plus fiable que le Cloud

Comment l'autohébergement peut-être plus fiable que le Cloud

Introduction : Vous ne l’avez probablement pas manqué mais cette semaine, Cloudflare s’est pété la gueule. Le mois dernier c’était AWS et à chaque fois ce n’est pas juste eux mais tout un large écosystème de sites ouaibs qu’ils entrainent dans leur chute. Et dans les milieux de la techs ça me fait assez rire, on entend souvent le discours qu’il faut absolument passer par eux pour avoir une bonne disponibilité… Bref, on se retrouve sur énorme dépendance qu’on ne remet pas en question. De toute façon, quand ça tombe en panne, tous les concurrents tombent aussi en panne donc personne pour nous en vouloir et pas de perte à la concurrence. Et puis, il suffira d’indiquer au N+X que c’est pas nous, même la presse en parle !… Réellement, se rendre dépendant de ces géants pour ses hobbies, son ptit projet passion, ça me froisse. Perpétuer la croyance qu’on ne peut pas faire du web en autonomie sans s’appuyer sur une infra américaine ultra-capitalistique et ayant tendance à traquer les faits et gestes est une hérésie. Ça me mine un peu à chaque fois.

L'Assemblée nationale adopte un amendement salutaire pour les logiciels libres de caisse

L'Assemblée nationale adopte un amendement salutaire pour les logiciels libres de caisse

Introduction : Jeudi 20 novembre, l’Assemblée nationale a adopté un amendement salutaire pour les logiciels libres de caisse, dans le cadre du projet de loi de finances pour 20261. Par ce vote, elle propose de rétablir la faculté pour les « éditeurs » de logiciels de caisse d’attester eux-mêmes de la conformité de leur solution à la loi, plutôt que d’être tenus de la faire certifier par un organisme tiers. La procédure législative est encore loin d’être terminée, mais ce vote envoie déjà un message fort et bienvenu pour celles et ceux qui développent, proposent et utilisent des logiciels libres de caisse.

Les raisons de l'échec des projets IA analysées

Les raisons de l'échec des projets IA analysées

Introduction : Des études récentes montrent que, même si les entreprises sont désireuses de mettre en oeuvre des solutions IA, leurs taux de réussite restent faibles. Les raisons : des projets souvent lancés dans la précipitation sans stratégie data ni gouvernance, sous la pression des conseils d’administration.

Ackify - Pour confirmer la lecture d'un document

Ackify - Pour confirmer la lecture d'un document

Introduction : Ackify tourne en Docker distroless, s’installe en 5 minutes avec un script, et fonctionne sur PostgreSQL 16. L’authentification se fait via Magic Link sans mot de passe, ou OAuth 2 si vous préférez Google, GitHub ou GitLab. Ensuite, une fois connecté, vous lisez le document, vous cliquez sur “J’ai lu”, et c’est terminé. Une signature cryptographique Ed25519 est générée, le checksum SHA-256 du document est vérifié, et tout part dans un audit trail immuable. Le principe est donc super solide et chaque utilisateur ne peut signer qu’une seule fois par document. Ensuite, vous en tant qu’admin, vous avez un dashboard pour tracker qui a lu quoi. Il y a également des rappels automatiques par email pour ceux qui traînent et des widgets que vous pouvez intégrer dans votre intranet si ça vous amuse !