Aller directement au contenu

Logiciel & Software

341 Sujets 2.7k Messages
  • 4 Votes
    15 Messages
    529 Vues

    Il y a Paperless NGX qui est vraiment intéressant. Je l’ai installé et une fois la bonne configuration trouvées (organisation, tags, quelques règles,…), c’est une merveille. J’ai acheté en parallèle un scanner de documents (Epson ES-580W), imprimé un QR Code entre chaque doc et cela permet de séparer les PDF avec certitude. Paperless NGX pourrait le faire à priori, mais je préfère le faire manuellement.

    Le scanner de document peut envoyer directement dans un répertoire en SMB.

  • IPv6 fête ses 30 ans… mais il reste encore du chemin à parcourir

    1
    1 Votes
    1 Messages
    69 Vues

    [image: Controle.webp]

    30 ans, une éternité pour Internet et le numérique… et pourtant, le protocole IPv6 est loin d’avoir remplacé IPv4 qui est malgré tout à bout de souffle (à cause de la pénurie d’adresses). Si les internautes français sont plutôt bien lotis, ce n’est pas le cas partout dans le monde.

    En décembre 1995, l’Internet Engineering Task Force publie la RFC 1883 intitulée « Internet Protocol, Version 6 (IPv6) Specification ». Elle fixait au passage le nom de ce qui était parfois appelé IP Next Generation ou IPng. Les spécifications d’IPv6 ont été finalisées quelques années plus tard, en décembre 1998 avec RFC 2460.

    En guise d’introduction, il était précisé que l’« IP version 6 (IPv6) est une nouvelle version du protocole Internet, conçue pour succéder à IP version 4 (IPv4) », dont la RFC 791 datait de septembre 1981. La principale nouveauté était le passage des adresses de 32 à 128 bits. D’autres changements étaient aussi de la partie, comme une simplification du format d’en-tête. IPv6 intègre aussi « des fonctionnalités permettant de renforcer la sécurité par défaut et d’optimiser le routage », explique l’Arcep (le gendarme des télécoms en France).

    667 millions d’adresses IPv6… par mm² !

    La différence est très importante puisqu’on passe de 4,3 x 10⁹ (soit 4,3 milliards) à 3,4 x 10³⁸ adresses possibles, soit une quasi-infinité à l’échelle de la Terre, puisque cela correspond à environ 667 millions d’adresses IPv6 pour chaque millimètre carré de surface terrestre.

    4,3 milliards d’adresses peuvent sembler beaucoup, mais ce n’est pas le cas. Le RIPE NCC (Network Coordination Centre, en charge de l’Europe, du Moyen-Orient et de certaines régions d’Asie centrale) est « à court d’adresses IPv4 » depuis fin 2019. Les alertes avaient été lancées des années auparavant et la solution existait déjà depuis longtemps avec IPv6. Mais la transition est longue, très longue… elle n’est toujours pas terminée en 2026.

    [image: image-14.png]

    Cette même année, l’Arcep a décidé « d’initier la création d’une Task-Force IPv6, co-pilotée avec Internet Society France ». Son but est de « favoriser l’accélération de la transition vers IPv6 en permettant aux participants d’aborder des problèmes spécifiques et de partager les bonnes pratiques ».

    La France en tête du taux d’utilisation d’IPv6 !

    L’Arcep tient à jour une carte du taux d’utilisation d’IPv6, qui correspond au « pourcentage d’utilisateurs raccordés en IPv6 par leur fournisseur d’accès à internet ». Selon le dernier décompte de décembre 2025, la France est… en première position avec 75,1 %, devant l’Inde à 73,1 % et la Malaisie à 67 %.

    Les États-Unis sont 11ᵉ avec 56,4 %. Les pays africains sont dans le bas du classement avec 27 % au maximum pour la République du Congo, contre 0,2 % seulement en Algérie.

    [image: image-17-1024x714.png]

    En Afrique d’ailleurs, la situation était compliquée en 2025 avec des doutes sur des élections à l’AfriNIC et une question d’influence de brokers d’IP, le tout sur fond de bataille juridique et de pénurie d’IPv4. Il faut dire que l’« AfriNIC est le dernier registre internet régional à avoir des blocs d’adresses IPv4 à distribuer », nous expliquait Pierre Bonis, le directeur général de l’Afnic qui gère les noms de domaine en France. Cela attise donc les convoitises.

    Risque de scission d’Internet : IPv4 et IPv6 « ne sont pas compatibles »

    En France, l’Arcep publie chaque année un baromètre de la transition vers IPv6. Le dernier date de juillet 2025. Le régulateur y rappelait que IPv4 et IPv6 « ne sont pas compatibles », ce qui implique un risque de scission d’Internet. En effet, un service ou un site en IPv6 seulement (c’est-à-dire sans adresse IPv4) n’est pas accessible aux utilisateurs qui n’ont qu’une adresse IPv4, et vice-versa.

    Ce n’est pas qu’une chimère, comme l’expliquait l’Arcep : « Bien que ce ne soit pas encore le cas en France, en Inde, des sites web indiens importants ne sont actuellement plus accessibles qu’en IPv6 et la Chine a planifié l’arrêt complet d’IPv4 en 2030 ».

    En République tchèque, le gouvernement a annoncé la fin des services officiels accessibles en IPv4 à partir du 6 juin 2032. Un compte à rebours est lancé. Il reste 2346 jours.

    [image: image-16.png]

    Cinq grandes étapes, la première d’ici 2 à 3 ans ?

    L’Arcep prévoit cinq grandes étapes de la transition mondiale vers IPv6 :

    • IPv6 est activé par défaut sur la quasi-totalité des offres grand public
    • IPv6 est activé par défaut sur la quasi-totalité des offres grand public, pro et entreprises
    • Une part non négligeable des sites web sont hébergés en IPv6 uniquement
    • Une part non négligeable des FAI ne proposent plus d’IPv4
    • La majorité des sites abandonnent IPv4

    La première étape « devrait être atteinte au cours des trois prochaines années ». En France, Bouygues Telecom, Orange et Free sont à plus de 90 % de clients activés en IPv6 sur le grand public. Sur le pro, Orange était à la traine au dernier décompte avec 57 % fin 2024. Restait SFR à 54 % sur le grand public et 10 % sur le pro, mais la marque au carré rouge prévoyait de dépasser les 90 % de clients activés fin 2026.

    Sur le mobile, Free était pendant longtemps le vilain petit canard, mais le fournisseur d’accès à Internet a enfin activé ses clients en mars 2025.

    Source : next.ink

    En complément :

    La guerre des IPv4 en Afrique menace la gestion mondiale d’Internet

    IPv6 : la France passe en tête au niveau mondial, mais la route est encore longue

  • Telnet : une faille triviale vieille de 10 ans permet de se connecter en root

    1
    2 Votes
    1 Messages
    90 Vues

    [image: Secu-faille4.webp]

    Alerte générale ! En théorie, il n’y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.

    Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.

    Une faille et hop, vous voilà connecté en root sur le serveur

    Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.

    « Cette vulnérabilité permet à un attaquant de contourner l’authentification et de se connecter à une machine vulnérable en tant que l’utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.

    « A_ucun correctif officiel n’est disponible pour l’instant_ », ajoute le CERT-FR. Vous en voulez encore ? « Un code d’exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.

    #Fear Des serveurs telnet sont accessibles sur Internet

    Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu’ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.

    Le CERT-FR recommande donc de supprimer les services telnet et, si c’est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l’accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.

    Telnet est remplacé par SSH depuis longtemps

    Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l’abri d’une mauvaise nouvelle et/ou configuration.

    Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et Telnet ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».

    « Là où Telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d’il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.

    Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (port 22) et pas sur Other: Telnet (port 23).

    [image: image-318.png]

    Source : next.ink

  • Meilleurs softs 2024-2025

    56
    0 Votes
    56 Messages
    5k Vues

    Linux.

  • [Aide] Y'a plus aucun soft pour telecharger sur deezer qui fonctionne ?

    99
    0 Votes
    99 Messages
    11k Vues

    Sinon, il existe aussi deemix, en docker par exemple. Mais pas de flac

  • 3 Votes
    1 Messages
    96 Vues

    [image: torrentpeek-vpn-test-leak-ip-checker-1.png]

    En bref :
    (Résumé généré automatiquement par IA)

    – Votre VPN vous trahit et vous ne le savez pas encore
    – Ce que les trackers torrent voient vraiment de vous
    – Un test gratuit qui va vous faire flipper (ou vous rassurer)

    J’espère que vous passez une bonne semaine et que votre connexion internet ne vous fait pas trop la misère en ce moment…

    Car aujourd’hui, on va parler d’un truc qui devrait intéresser tous ceux qui utilisent un VPN (ou qui pensent en utiliser un, un jour) pour leurs activités un peu… gourmandes en bande passante. Vous le savez, je le sais, BitTorrent c’est génial, mais c’est aussi un moyen facile de se retrouver avec son adresse IP exposée aux trackers et aux pairs du swarm. Et même avec un tunnel sécurisé, on peut toujours être victime d’une fuite en cas de mauvaise configuration ou de rupture du VPN.

    Et là, y’a toujours Hadopi (enfin, ce qu’il en reste) qui pour justifier leur budget annuel vous enverra un petit message de menace automatique. Pas de communication non violente ici ^^.

    C’est précisément là qu’intervient **Torrent Peek **, un petit outil qui est gratuit et sans inscription et qui va vous permettre de vérifier si votre protection est efficace ou si elle laisse filtrer votre IP. Pour cela, le site génère un lien magnet unique que vous ouvrez dans la plupart des clients torrent (uTorrent, Transmission, Deluge, etc.).

    Une fois le lien ajouté, votre client va tenter de se connecter aux trackers du site, et hop ! Torrent Peek affichera alors l’adresse IP qu’il voit passer. Si c’est celle de votre VPN, c’est un bon signe. Si c’est votre vraie IP… eh bien vous êtes dans la mierda ^^.

    [image: torrentpeek-vpn-test-leak-ip-checker-2.png]

    Car même avec un VPN actif, une défaillance du “kill switch” ou un trafic qui sort du tunnel peut exposer votre identité réelle. Notez d’ailleurs que l’exposition peut aussi se faire via DHT ou PEX, ce que ce test ne couvre pas forcément, mais c’est déjà une excellente première vérification côté trackers.

    Le truc cool avec cet outil, c’est qu’il propose aussi une API JSON pour ceux qui aiment bien automatiser leurs tests ou surveiller leur connexion via un petit script maison. Il suffit de faire un petit curl sur l’URL fournie pour obtenir le statut de votre connexion à l’instant T.

    D’ailleurs, si vous voulez aller plus loin dans la bidouille torrentielle, je vous recommande de jeter un œil à cet article pour ouvrir des liens magnet directement avec VLC (moyennant un petit plugin), car c’est super pratique.

    Voilà, ça vous permettra de vérifier que vous ne faites pas n’importe quoi quand vous téléchargez des ISO Linux toute la nuit 😅


    – Source :

    https://korben.info/torrentpeek-vpn-test-leak-ip-checker.html

  • 7 Votes
    9 Messages
    349 Vues

    @violence merci je vais le tester celui là 😉 😉

    un petit coup sur une vm juste pour voir et bing sur le gros lol

  • 1 Votes
    4 Messages
    328 Vues

    Alternative intéressante. Il faut reconnaître que la gestion Portainer sur smartphone est une vraie tannée, il faut zoomer pour cliquer au bon endroit, puis dézoomer pour voir plus large…
    Ce qui pourrait m’empêcher de basculer, outre le problème des droits que tu mentionnes, c’est la confiance. En effet, ce type d’app nécessite un accès étendu au socket Docker, droit sensible que je n’accorde sur sur des outils répandus, reconnus et donc supposés fiables. C’est le cas pour Portainer, est-ce aussi le cas pour Arcane ?

  • [Aide] seed qBittorrent depuis changement carte réseau

    Résolu
    7
    0 Votes
    7 Messages
    352 Vues

    C’était bien ça, la grande majorité des torrents ont repris vie 🙂

  • [Aide] rtorrent et upload

    Résolu
    6
    0 Votes
    6 Messages
    220 Vues

    @Mister158 a dit dans [Aide] rtorrent et upload :

    le même fichier physique peut être partager par deux lignes de torrents, chacun pour un tracker différent, à la seule et unique condition que la taille des pièces soient DIFFERENTES

    Ce n’'est pas la seule et unique condition. En vrai il suffit de modifier la section info d’une manière ou d’une autre. Que ce soit en modifiant, ajoutant ou supprimant un élément, le hash sera différents.

    @Aerya a dit dans [Aide] rtorrent et upload :

    Salut, certains trackers privés demandent à désactiver le DHT et cocher, justement, torrent privé.
    +1 pour changer la taille de pièces.

    C’est le logiciel client qui décide comment il traite les torrents marqués private. Les specs du protocole indiquent que PeX et DHT doivent être désactivés pour les torrents privés, mais il n’y a en réalité aucune contrainte technique autre que le choix des devs.

  • 2 Votes
    3 Messages
    150 Vues

    @Aurel Tout dépend de la façon dont est intégrée l’IA, si tout passe constamment par elle (recherche d’urls, analyse de la navigation, traitement du contenu) ou si comme dans d’autres navigateurs, une sélection de texte peut être envoyée à l’IA d’un simple clic, comme pour d’autres navigateurs. Dans le dernier cas, c’est un choix, totalement libre, dans l’autre, c’est de la surveillance.

  • Tester des IA avec LM Studio

    1
    1 Votes
    1 Messages
    90 Vues

    Qu’est-ce que LM Studio ?

    LM Studio est une application de bureau sous Windows, Mac et Linux, qui permet aux utilisateurs de télécharger, exécuter et expérimenter des modèles de langage (LLM) open-source localement sur leurs ordinateurs. En d’autres termes, il permet d’installer et d’exécuter des modèles comme LLaMA, Mistral, Gemma, GPT, etc., directement sur leur machine.

    Bien entendu, ce type d’outil est plutôt réservé aux utilisateurs déjà à l’aise avec l’outil informatique, mais il existe des tutoriels qui permettent d’installer LM Studio assez facilement.

    L’avantage de LM Studio, c’est qu’il permet de tester les différents LLM depuis une interface unifiée, voire de les utiliser simultanément pour comparer la qualité et la pertinence des résultats, et surtout, toutes vos requêtes restent en local, et donc hors ligne, garantissant la confidentialité de vos recherches.

    LM Studio offre également d’importer un document et d’interroger le chatbot sur son contenu via le système RAG, et comme tout est local, votre document ne risque pas de se perdre sur internet et d’être intercepté par d’autres personnes.

    Vous pouvez télécharger LM Studio sur votre ordinateur Windows 10/11, MacOS X 13.6 ou version supérieure (M1/M2/M3/M4), et Linux. Le système est open source et gratuit pour les utilisateurs individuels.

    Retrouvez LM Studio dans notre article : Installer un ChatGPT sur PC ou Mac : voici le guide ultime pour tous.

    Comment choisir, télécharger et installer un modèle ?

    Une fois LM Studio installé et lancé, vous accédez à une interface intuitive qui vous permet de parcourir et de sélectionner divers modèles de langage. Pour choisir un modèle adapté à vos besoins, il est important de considérer les ressources matérielles de votre ordinateur.

    Dans l’onglet « Discover » de l’application, vous pouvez explorer les modèles disponibles ou utiliser la barre de recherche pour trouver un modèle spécifique. Une fois le modèle souhaité sélectionné, cliquez sur « Download » pour initier le téléchargement. LM Studio se charge ensuite de l’installation automatique du modèle, le rendant prêt à l’emploi dès que le processus est terminé.

    Notez qu’il est également possible de télécharger et d’installer de nouveaux modèles depuis le site de l’éditeur dans le menu Model Catalog, ou si vous ne trouvez pas votre bonheur, rendez-vous sur Hugging Face.

    Source : frandroid.com




    Présentation et tuto vidéo par LinuxTricks

  • 7 Votes
    4 Messages
    288 Vues

    pour ceux qui possèdent un NAS, il est possible de partager facilement un fichier ou un dossier à l’aide de l’application pour synology File Browser, développé par Sebastian Schmidt parmi les applications Syncommunity 😉

  • VLC existe depuis 1996

    vlc
    12
    6 Votes
    12 Messages
    430 Vues

    @Psyckofox a dit dans VLC existe depuis 1996 :

    Le bon vieux temps avec son lot de thèmes.

    Ce temps est loin d’être révolu. Va sur AIMP mon ami ^^

  • 2 Votes
    2 Messages
    122 Vues

    le jour où le Raspberry aura une gpu NVidia j’hésiterai peut-être à m’en acheter un autre…

  • Firefox 145 renforce encore ses protections contre le pistage

    firefox
    1
    4 Votes
    1 Messages
    74 Vues

    La nouvelle mouture du navigateur est assez riche en nouveautés. Elle introduit notamment la possibilité d’ajouter, modifier et supprimer des commentaires dans les documents PDF. Elle permet également de prévisualiser les onglets présents dans un groupe en survolant le nom de ce dernier avec la souris, la liste s’affichant alors.

    D’autres ajouts pratiques font leur apparition. Par exemple, la barre latérale permet de gérer les mots de passe, qui ne nécessitent donc plus l’ouverture d’un nouvel onglet ou d’une nouvelle fenêtre. À la manière de ce que pratiquent certains moteurs de recherche comme Google, Firefox permet maintenant de « Copier le lien du surlignage » depuis un clic sur un passage surligné. On peut alors coller un lien modifié vers la page qui affichera le passage en question chez les personnes qui le recevront.

    On trouve aussi de nouveaux fonds d’écran (en versions claires et sombres), une option pour ouvrir un onglet depuis une app tierce dans un onglet à côté de l’onglet actif plutôt qu’à la fin, des onglets horizontaux légèrement plus arrondis (pour une plus grande cohérence avec le style vertical), l’utilisation de Zstandard pour la compression des modèles linguistiques de traduction afin de réduire le poids et la consommation d’espace disque, ou encore une simplification de l’installation des agents tiers.

    [image: FX_Design_Blog_Header_1400x770-1024x563.jpg]

    Firefox 145 introduit en outre un renforcement des protections pour la vie privée, d’abord en activant l’Enhanced Bounce Tracking Protection par défaut quand on navigue en mode strict. Ensuite, toujours dans ce mode ou quand on se trouve en navigation privée, Firefox détecte un plus grand nombre de signaux récupérés pour rendre un(e) internaute unique pour les bloquer.

    Comme la fondation l’indique dans un billet dédié, ces nouvelles protections sont déployées par phase et ne sont pas disponibles par défaut chez tout le monde. « Nos recherches montrent que ces améliorations ont réduit de près de moitié le pourcentage d’utilisateurs considérés comme uniques », affirme Mozilla. L’éditeur ajoute que la progression de ces outils est complexe, car de nombreux cas d’utilisation présentent des raisons légitimes de demander l’accès à certaines informations, par exemple le fuseau horaire pour les services d’agendas.

    Enfin, Firefox 145 est la dernière version à prendre en charge les systèmes Linux 32 bits, comme prévu. Le navigateur corrige en outre 16 failles de sécurité, dont 9 critiques.

    Source : next.ink

  • Dans Firefox, les extensions vont devoir lister les données collectées

    1
    2 Votes
    1 Messages
    79 Vues

    [image: FX_Design_Blog_Header_1400x770.jpg]

    Mozilla prépare un important changement, avec l’obligation pour les extensions de préciser si des données sont collectées et lesquelles. Cette règle sera active le 3 novembre pour les nouvelles extensions, mais sera étendue à toutes en 2026.


    created: 2025-10-29T14:54:18 (UTC +01:00)
    tags: []
    source: https://next.ink/206277/dans-firefox-les-extensions-vont-devoir-lister-les-donnees-collectees/
    author: Vincent Hermann

    Dans Firefox, les extensions vont devoir lister les données collectées - Next

    Excerpt

    La fondation Mozilla va imposer de nouvelles règles aux extensions publiées dans sa boutique officielle addons.mozilla.org. Ainsi, à compter du 3 novembre, toutes les nouvelles extensions qui seront soumises pour vérification devront intégrer une nouvelle clé dans leur fichier manifeste (manifest.json).


    La fondation Mozilla va imposer de nouvelles règles aux extensions publiées dans sa boutique officielle addons.mozilla.org. Ainsi, à compter du 3 novembre, toutes les nouvelles extensions qui seront soumises pour vérification devront intégrer une nouvelle clé dans leur fichier manifeste (manifest.json).

    Qui collecte quoi

    Cette clé – browser_specific_settings.gecko.data_collection_permissions – devra impérativement être renseignée, sous peine de rejet lors de l’examen. Dans le cas où une extension ne collecterait aucune donnée, la clé devra avoir pour valeur « none ». Dans le cas contraire, tous les types d’informations devront être mentionnés, par exemple la position géographique.

    [image: data-collection-permissions-prompt-install-no-transmission.66cdd978.webp]

    [image: data-collection-permissions-prompt-install.460b7848.webp]

    L’idée, bien sûr, est d’afficher cette information pour que l’internaute sache précisément à quoi s’en tenir. L’information sera d’ailleurs indiquée à plusieurs endroits : dans la fenêtre d’installation, sur la page officielle de l’extension dans la boutique de Mozilla, ainsi que dans la section Permissions de la page « Vie privée et sécurité » des paramètres du navigateur.

    Durant une phase de plusieurs mois, cette obligation ne concernera que les nouvelles extensions proposées pour révision, et pas les mises à jour des extensions existantes. Une fois qu’une extension disposera de la nouvelle clé, elle devra la réutiliser pour toutes ses versions ultérieures. Si elle devait ne pas être renseignée dans le manifeste, l’extension serait rejetée.

    Généralisation à toutes les extensions l’année prochaine

    Cependant, durant le premier semestre 2026, le mécanisme sera étendu à toutes les extensions. L’éditeur ne précise pas si ces extensions auront une date limite pour s’y atteler ou si l’obligation concernera uniquement les mises à jour. Mozilla indique dans son billet que des informations supplémentaires seront bientôt publiées et que tous les développeurs seront prévenus de cette bascule.

    Article complet : next.ink

  • 4 Votes
    10 Messages
    422 Vues

    Si ça fait du webRTC, c’est du SIP over websocket… ce n’est donc carrément pas mieux que Zoom ou Teams…

  • [Extensions] PopUpOFF : Vous vous souvenez du web d'avant ?

    extension popupoff
    1
    6 Votes
    1 Messages
    116 Vues

    [image: popupoff-extension-bloqueur-popups-cookies-rgpd-1.png]

    En bref :
    (Résumé généré automatiquement par IA)

    – Un développeur solitaire défie les géants Ghostery et uBlock avec une extension de 3 modes qui fait le même boulot sans bouffer votre RAM.

    – Le RGPD devait nous protéger mais nous a filé l’enfer des popups : cette extension code ouvert répare ce que la loi a cassé.

    – Cette extension vire les overlays si bien qu’elle débloque parfois du contenu payant par accident (mais chut, c’est pas son but officiel).

    Mais siiii, celui où on cliquait sur un lien et hop, la page s’affichait. Sans popup de cookies, sans overlay “Abonnez-vous à notre newsletter”, sans ce message agaçant “Désactivez votre bloqueur de pub pour continuer” ou “Abonnez-vous pour lire cet article”. Bref, l’époque bénie où internet était juste… internet.

    Le RGPD devait nous sauver de la surveillance mais le résultat c’est qu’on passe notre vie à cliquer sur des bouton “Tout refuser” ou à chercher le bouton caché derrière 47 onglets de paramètres. L’enfer est pavé de bonnes intentions réglementaires, il parait… Mais heureusement, des extensions comme **PopUpOFF **existent pour réparer ce que cette loi a cassé.

    Ce que fait cette extension pour Chrome et Firefox, c’est virer les popups, les overlays, les bannières de cookies et toutes ces merdes qui transforment la navigation en parcours du combattant. RomanistHere, le dev derrière le projet, a créé ça tout seul dans son coin et son extension est dispo en open-source sur GitHub .

    PopUpOFF propose donc 3 modes de blocage : agressif, modéré et délicat. Le mode agressif, c’est le rouleau compresseur… il dégomme tout ce qui bouge. C’est super pratique quand vous êtes pressé.

    [image: popupoff-extension-bloqueur-popups-cookies-rgpd-2.png]

    Le mode modéré quant à lui fait le tri entre les popups légitimes (genre, celles de votre banque) et les overlays parasites. Et le mode délicat, lui, intervient uniquement quand vous le décidez manuellement.

    Ainsi, vous gardez le contrôle total, ce qui change des extensions qui décident de tout ça à votre place.

    • –> Téléchargez PopUpOFF sur Mozilla Add-ons
    • –> Téléchargez PopUpOFF sur Chrome Web Store
    • –> Et le repo GitHub PopUpOFF est ici

    Alors bien sûr, tout n’est pas parfait et l’extension peut parfois rater des overlays invisibles ou péter l’affichage de certains sites, notamment les PWA (Progressive Web Apps), mais pour 90% des cas d’usage, ça fait le job impeccable.

    À l’opposé des mastodontes type Ghostery ou uBlock Origin (qui sont excellents, ne me faites pas dire ce que je n’ai pas dit…), RomanistHere a misé sur le minimalisme radical. Pas de filtres à mettre à jour toutes les semaines, pas de liste de 50 000 domaines à bloquer, pas de consommation RAM de malade. Non, c’est juste un script intelligent qui détecte les patterns d’overlays et les neutralise.

    Notez qu’en bonus, l’extension peut parfois débloquer du contenu payant sur certains sites qui utilisent des overlays pour bloquer la lecture. Ce n’est pas son objectif principal, mais vu que beaucoup de paywalls reposent sur des overlays CSS basiques, bah… PopUpOFF les vire aussi. Je dis pas que vous devriez l’utiliser pour contourner les abonnements (soutenez vos médias préférés, toussa toussa), mais sachez que techniquement, ça peut arriver.

    [image: popupoff-extension-bloqueur-popups-cookies-rgpd-3.png]

    À noter que PopUpOFF n’est pas seul sur ce créneau. Il y a aussi “ I Don’t Care About Cookies ” (racheté par Avast, ce qui a refroidi pas mal de gens), ou encore la fonction “ Never-Consent ” de Ghostery qui auto-rejette les cookies via les CMP (Consent Management Platforms).

    –> Ces alternatives ont chacune leurs forces, mais PopUpOFF reste le champion du rapport efficacité/poids.

    Bref, si vous en avez marre de perdre 15 secondes par page à fermer des popups de merde, PopUpOFF mérite clairement sa place dans votre navigateur. C’est léger, c’est open-source, c’est gratuit, et ça fait exactement ce qu’on lui demande…


    – Source :

    https://korben.info/popupoff-extension-bloqueur-popups-cookies-rgpd.html

  • 2 Votes
    1 Messages
    135 Vues

    [image: osint-rocks-outils-investigation-navigateur-1.png]

    En bref :
    (Résumé généré automatiquement par IA)

    – Fini les galères Python : ce site transforme votre navigateur en arsenal d’espionnage numérique complet.
    – Votre vie privée mise à nu en 3 clics : la plateforme qui révèle tout ce que vous cachez sur le web.
    – Les journalistes et recruteurs ont trouvé leur arme secrète pour fouiller dans votre passé numérique.

    Je vous ai déjà parlé de Maigret, de Sherlock , de Holehe ou de Toutatis … Mais si vous n’avez pas pris le temps de tester tout ça, ce n’est pas grave car vous allez pouvoir tous les essayer et faire votre meilleur OSINT grâce à OSINT.rocks .

    OSINT.rocks est un site qui rassemble les outils d’investigation les plus puissants directement dans votre navigateur. Plus besoin d’installer Python, de configurer des environnements virtuels ou de galérer avec des dépendances. Vous ouvrez votre navigateur, vous tapez l’URL du site, et vous avez accès à une batterie d’outils prêts à l’emploi.

    [image: osint-rocks-outils-investigation-navigateur-2.png]

    OSINT.rocks centralise tout. Vous avez Sherlock pour traquer les comptes utilisateurs sur les réseaux sociaux, Holehe pour découvrir où une adresse email est enregistrée, Hudson Rock pour vérifier si un email a été compromis par un info stealer, GHunt pour investiguer sur Google, et Maigret qui collecte un dossier complet sur une personne uniquement à partir d’un nom d’utilisateur.

    La plateforme propose aussi des outils pour les numéros de téléphone et les recherches WHOIS. Vous entrez un numéro, vous obtenez des informations géolocalisées. Et si vous cherchez des détails sur un domaine, vous avez les enregistrements disponibles. Tout est centralisé, tout est rapide.

    Comme ça, un journaliste qui enquête sur quelqu’un peut vérifier rapidement l’empreinte numérique d’une personne, un recruteur peut vérifier les informations d’un candidat, un chercheur en sécurité peut analyser l’exposition d’une cible ou un particulier peut vérifier ce qui traîne sur lui en ligne. L’OSINT, c’est utile dans plein de contextes !

    Bref, si vous voulez tester Sherlock, Maigret, Holehe ou Hudson Rock sans vous prendre la tête avec l’installation, OSINT.rocks fait le job. Et si vous voulez aller encore plus loin, j’ai trouvé également une superbe boite à outils OSINT ici .


    – Sources : [osint.rocks]

    https://korben.info/osint-rocks-outils-investigation-navigateur.html