• 2 Votes
    1 Messages
    38 Vues

    Une nouvelle étude analyse ce que font 700 millions d’utilisateurs à travers 2,6 milliards de messages GPT quotidiens.

    Les gens l’utilisent pour bien plus que le travail

    Malgré tous les discours sur le potentiel des LLM à révolutionner le monde du travail, une grande majorité de l’utilisation de ChatGPT n’a rien à voir avec la productivité de l’entreprise, selon OpenAI. Les tâches non professionnelles (identifiées par un classificateur basé sur les LLM) sont passées d’environ 53 % de tous les messages ChatGPT en juin 2024 à 72,2 % en juin 2025, selon l’étude.

    Les utilisateurs de ChatGPT ont besoin d’aide pour leur écriture

    Il n’est pas surprenant que de nombreuses personnes utilisent un modèle de langage étendu pour générer des mots écrits. Cependant, il est frappant de constater à quel point l’aide à l’écriture est une utilisation majeure de ChatGPT.

    Selon OpenAI, sur 1,1 million de conversations menées entre mai 2024 et juin 2025, 28 % concernaient une aide à la rédaction sous une forme ou une autre. Ce chiffre atteint 42 % pour le sous-ensemble de conversations liées au travail (de loin la tâche professionnelle la plus populaire), et une majorité (52 %) de toutes les conversations liées au travail émanant d’utilisateurs exerçant des professions de gestion et d’affaires.

    De plus en plus de personnes utilisent ChatGPT comme moteur de recherche d’informations

    En juin 2024, environ 14 % de toutes les conversations ChatGPT étaient étiquetées comme liées à la « recherche d’informations ». En juin 2025, ce chiffre était passé à 24,4 %, dépassant légèrement les questions d’écriture dans l’échantillon (qui avaient diminué d’environ 35 % dans l’échantillon de 2024).

    Un grand nombre de travailleurs utilisent ChatGPT pour prendre des décisions

    07f91c49-1514-450a-a091-a7130606e224-image.png

    Obtenir de l’aide pour modifier un e-mail est une chose, mais demander à ChatGPT de vous aider à prendre une décision professionnelle en est une autre. Selon OpenAI, 14,9 % des conversations professionnelles portaient sur la « prise de décision et la résolution de problèmes ». Ce chiffre est le deuxième plus élevé après la « documentation et l’enregistrement d’informations » pour les conversations ChatGPT professionnelles parmi les dizaines de catégories d’« activités professionnelles généralisées » classées par O*NET .

    Cela était vrai pour tous les différents types de professions étudiés par OpenAI, ce qui, selon l’entreprise, signifie que les gens « utilisent ChatGPT comme un conseiller ou un assistant de recherche, et pas seulement comme une technologie qui exécute directement des tâches professionnelles ».

    Et le reste…

    Quelques autres cas d’utilisation très vantés de ChatGPT qui représentaient une partie étonnamment faible des conversations échantillonnées dans l’étude d’OpenAI :

    Multimédia (par exemple, créer ou récupérer une image) : 6 pour cent Programmation informatique : 4,2 pour cent (bien qu’une partie de cette utilisation puisse être externalisée vers l’API) Idéation créative : 3,9 pour cent Calcul mathématique : 3 pour cent Relations et réflexion personnelle : 1,9 pour cent jeux et jeux de rôle : 0,4 pour cent

    Source et plus: https://arstechnica.com/ai/2025/09/seven-things-we-learned-from-openais-first-study-on-chatgpt-usage/

  • 3 Votes
    1 Messages
    30 Vues

    Un accord a été trouvé dans un procès où les éditeurs de musique ont poursuivi Internet Archive au sujet du Great 78 Project, un effort visant à préserver les premiers enregistrements de musique qui n’existent que sur des disques en gomme-laque cassants.

    17a3e91a-5da5-423f-be33-02eaaa437d40-image.png

    Aucun détail de l’accord n’a encore été dévoilé, mais un document déposé au tribunal lundi a confirmé qu’Internet Archive et UMG Recordings, Capitol Records, Sony Music Entertainment et d’autres maisons de disques ont « réglé cette affaire ». D’autres détails pourraient être communiqués dans les 45 prochains jours, lorsque les parties devront déposer leurs documents pour classer officiellement la plainte. Il est toutefois peu probable que le montant de l’accord soit rendu public.

    Quelques jours avant l’annonce de l’accord, les maisons de disques avaient indiqué que toutes les parties, à l’exception d’Internet Archive et de son fondateur, Brewster Kahle, avaient accepté de signer un accord conjoint, y compris, semble-t-il, l’ingénieur du son du Great 78 Project, George Blood, également visé par le litige. Mais depuis, IA a rejoint le mouvement, confirmant sur un blog que « les parties sont parvenues à un accord confidentiel sur toutes les réclamations et ne feront aucun autre commentaire public à ce sujet ».

    Pour l’IA, qui s’est efforcée de numériser 3 millions d’enregistrements pour aider les historiens à documenter l’histoire de la musique , le procès intenté par les éditeurs de musique aurait pu signifier la ruine financière. Initialement, les maisons de disques ont avancé des dommages s’élevant à 400 millions de dollars, affirmant avoir perdu des écoutes lorsque les visiteurs de l’IA ont écouté des enregistrements Great 78 tours.

    Mais malgré les arguments de l’IA concernant le faible nombre de téléchargements et de diffusions des enregistrements du Great 78, et malgré les affirmations d’un expert du secteur de l’édition musicale selon lesquelles les dommages et intérêts ne dépasseraient probablement pas 41 000 dollars, les maisons de disques ont intensifié leurs attaques en mars. Dans une plainte déposée devant le tribunal, elles ont ajouté tellement d’œuvres contrefaisantes que les dommages et intérêts estimés ont atteint 700 millions de dollars. Il semblait que les maisons de disques étaient déterminées à redoubler d’efforts dans un combat qu’au moins un historien du son a suggéré qu’elles pourraient un jour regretter.

    Il est à noter que cet accord intervient après la défaite de l’IA dans un procès contre des éditeurs de livres l’année dernière, où elle aurait pu s’exposer à des dommages et intérêts substantiels. Dans ce procès, l’IA accusait les éditeurs de livres de ne pas être en mesure de prouver que sa bibliothèque d’urgence avait nui à leurs ventes . Mais les éditeurs de livres, représentés par la même équipe juridique que les maisons de disques, ont finalement gagné ce procès et négocié un jugement prévoyant également un paiement non divulgué.

    Les deux batailles juridiques se terminant probablement par des paiements non divulgués, il semble probable que nous ne connaîtrons jamais le véritable coût pour la bibliothèque numérique de la défense de ses projets de numérisation.

    Dans un dossier judiciaire déposé avant le règlement du litige concernant les labels de musique, IA avait fait valoir que les labels avaient ajouté une avalanche d’œuvres contrefaisantes si tard dans le procès pour créer un levier pour forcer un règlement.

    David Seubert, qui a bénéficié du Projet Great 78 et gère les collections sonores de la bibliothèque de l’Université de Californie à Santa Barbara, avait précédemment confié à Ars qu’il soupçonnait la poursuite des maisons de disques d’être « d’une certaine manière vindicative », car leurs revenus ne semblaient pas impactés par le Projet Great 78. Il a suggéré que les maisons de disques n’appréciaient peut-être tout simplement pas la façon dont Internet Archive repousse les limites du droit d’auteur et de l’utilisation équitable.

    « Il y a des gens qui, comme le fondateur d’Internet Archive, veulent repousser les limites, et les conglomérats médiatiques veulent faire marche arrière dans l’autre sens », a déclaré Seubert.

    Source: https://arstechnica.com/tech-policy/2025/09/internet-archives-big-battle-with-music-publishers-ends-in-settlement/

  • 0 Votes
    3 Messages
    101 Vues
    Boeing risque une amende de 3,1 millions de dollars pour l’éclatement d’un bouchon de porte et des centaines de violations de sécurité
    La FAA a constaté des violations en usine et affirme que Boeing a demandé l’approbation d’avions non navigables.

    La Federal Aviation Administration a proposé vendredi des amendes de 3,1 millions de dollars à Boeing pour diverses violations de sécurité liées à l’ éclatement du bouchon de porte de janvier 2024 et à ce que la FAA a qualifié d’« interférence avec l’indépendance des responsables de la sécurité ».

    Un communiqué de la FAA indique que l’amende proposée couvre les « violations de sécurité survenues entre septembre 2023 et février 2024 » et constitue la « sanction civile maximale prévue par la loi ». Boeing, qui a enregistré un chiffre d’affaires de 22,7 milliards de dollars et une perte nette de 612 millions de dollars au dernier trimestre, dispose de 30 jours pour déposer une réponse auprès de l’agence.

    « La FAA a identifié des centaines de violations du système qualité dans l’usine Boeing 737 de Renton, dans l’État de Washington, et dans celle de Spirit AeroSystems, sous-traitant de Boeing, à Wichita, au Kansas. De plus, Boeing a présenté deux avions non navigables à la FAA pour obtenir des certificats de navigabilité et n’a pas respecté son système qualité », a déclaré la FAA.

    La FAA a déclaré qu’un responsable de la sécurité de Boeing avait subi des pressions pour approuver un avion non conforme aux normes. Cet employé fait partie de l’unité ODA (Organization Designation Authorization) de Boeing, qui exerce les fonctions déléguées par la FAA à l’entreprise .

    La FAA a déclaré avoir constaté qu’un employé de Boeing non membre de l’ODA avait fait pression sur un membre de l’unité ODA de Boeing pour qu’il approuve un Boeing 737-MAX afin que Boeing puisse respecter son calendrier de livraison, alors même que ce membre avait déterminé que l’appareil n’était pas conforme aux normes applicables. Le processus ODA de Boeing est critiqué depuis des années. Un rapport de l’Inspecteur général de 2021 a révélé que « le processus et la structure ODA de Boeing ne garantissent pas l’indépendance suffisante du personnel ODA ».

    Bien que Boeing « disposait de contrôles antifraude inadéquats et d’un programme de conformité antifraude inadéquat », il a pris des mesures « pour améliorer son programme de conformité par le biais de changements structurels et de direction, y compris, mais sans s’y limiter, des mesures visant à améliorer l’indépendance, la capacité et l’efficacité de son programme de conformité », indique l’accord.

    Le gouvernement a demandé le rejet de l’affaire sur la base de cet accord (mafieux !). La requête est toujours en instance, et les familles des victimes de l’accident ont exhorté le tribunal à la rejeter.

    Source et plus: https://arstechnica.com/tech-policy/2025/09/boeing-faces-3-1m-fine-for-door-plug-blowout-hundreds-of-safety-violations/

  • Film d'horreur ridicule: Screamboat

    Cinéma & Séries
    1
    0 Votes
    1 Messages
    22 Vues

    f8f88fc5-d0ed-47eb-a8cc-8fd1b4f48e90-image.png

    Alors que le dernier ferry de la nuit quitte New York, une souris pas comme les autres va faire vivre un enfer aux autres passagers.

    Basé sur steamboat Willie, ce délire ne chie pas la honte (encore pire que le film d’horreur Popeye), il faut le voir pour le croire.
    0183cc02-5b44-4f7a-a438-bd327eca6943-OIP-198508829.jpg

    Vivement le suivant, jack et le haricot magique ? Le vaillant petit tailleur (Sept d’un coup) ?

  • 0 Votes
    1 Messages
    34 Vues

    La couche d’ozone se rétablit et son trou devrait complètement disparaître dans les prochaines décennies, a indiqué l’ONU mardi. Cette nouvelle optimiste serait liée, entre autres, à l’action conjuguée des nations pour limiter les polluants.

    La couche d’ozone stratosphérique filtre les rayons ultraviolets du soleil qui peuvent provoquer des cancers, altérer le système immunitaire et même endommager l’ADN des êtres vivants.

    Au milieu des années 1970, les chlorofluorocarbones (CFC), autrefois largement utilisés dans les aérosols et les réfrigérateurs, ont été identifiés comme principaux responsables de l’amincissement de la couche d’ozone, créant chaque année des “trous”, dont un particulièrement large au-dessus de l’Antarctique.

    Le Protocole de Montréal, signé en 1987, a permis d’éliminer à ce jour plus de 99% de la consommation et de la production de la plupart des produits chimiques qui appauvrissent la couche d’ozone, selon l’OMM.

    Aussi la couche d’ozone devrait retrouver ses valeurs des années 1980 “d’ici le milieu de ce siècle”, indique l’organisation, qui explique que cela va réduire les risques de cataracte et de cancer de la peau, mais aussi la dégradation des écosystèmes liée à une exposition excessive aux UV.

    Source et plus: https://www.rts.ch/info/environnement/2025/article/couche-d-ozone-retablissement-prevu-succes-de-l-action-mondiale-28999618.html

    Enfin quelque chose de bien pour la planète et ses résidents.

  • 2 Votes
    5 Messages
    64 Vues

    1000550194.gif

  • Nos problèmes de poids

    Espace détente
    53
    0 Votes
    53 Messages
    452 Vues

    @duJambon T’as raison, je reste dans le “Monde Cruel” jusqu’à Novembre :blase:

  • 0 Votes
    1 Messages
    34 Vues

    Des cybercriminels peuvent cibler tous les smartphones dans un rayon de 1 kilomètre, envoyant des SMS frauduleux et des fausses amendes. Les autorités appellent à la plus haute vigilance

    32b7e42c-6b57-4101-b0c2-102691d92c49-image.png
    Image prétexte

    Une nouvelle forme d’escroquerie mobile frappe la Suisse, où des cybercriminels déploient des appareils sophistiqués capables d’intercepter les communications téléphoniques. L’Office fédéral de la cybersécurité (OFSC) a récemment lancé une alerte concernant ce phénomène inédit en Suisse, bien que déjà observé à l’étranger, révèle ce lundi «Le Temps».

    Contrairement aux arnaques traditionnelles par SMS ou e-mail qui ciblent aléatoirement les victimes, cette nouvelle méthode permet aux escrocs d’atteindre simultanément tous les téléphones situés dans une zone géographique précise. Les fraudeurs utilisent des SMS blasters, des dispositifs électroniques qui simulent une antenne relais légitime.

    Des antennes mobiles

    Les enquêtes de l’OFSC révèlent que ces équipements sont transportés dans des coffres de voiture, des sacs à dos ou même à vélo, permettant aux criminels de couvrir différentes zones urbaines. Ces appareils émettent un signal assez puissant pour atteindre tous les smartphones dans un rayon pouvant aller jusqu’à 1 kilomètre.

    Une particularité technique de cette attaque réside dans sa capacité à faire basculer temporairement les téléphones vers le réseau 2G, plus vulnérable, avant de leur envoyer des SMS frauduleux sans même connaître leurs numéros. Les messages contiennent typiquement des demandes urgentes de paiement pour de fausses amendes de stationnement, avec des liens vers des sites imitant les portails officiels.

    Un mécanisme sophistiqué

    Les SMS blasters intègrent des mécanismes sophistiqués garantissant qu’un appareil ne se connecte qu’une seule fois à la fausse antenne pendant une période donnée, permettant aux fraudeurs de circuler plusieurs fois dans la même zone sans envoyer de messages redondants.

    Les autorités suisses, dont l’OFSC, les polices cantonales et diverses agences fédérales, coordonnent leurs efforts pour contrer cette menace. Cependant, les protections techniques actuelles des smartphones restent limitées face à ce type d’attaque, rendant la vigilance des utilisateurs essentielle.

    Source: https://www.tdg.ch/cybersecurite-une-nouvelle-escroquerie-mobile-frappe-la-suisse-407989279357

    Bientôt ou déjà chez-vous 🙂

  • 1 Votes
    2 Messages
    43 Vues

    C’était pourtant pas compliqué de trouver le bon, il suffisait d’attendre un peu, mais le tout tout de suite a visiblement été le plus fort.

    text alternatif

  • 6 Votes
    49 Messages
    9k Vues

    help, help pour supprimer wifi.pref sur LUMII 3

  • 3 Votes
    8 Messages
    1k Vues

    @PouetPouet Félicitation pour ton travail, je valide totalement, merci beaucoup.

  • 0 Votes
    2 Messages
    59 Vues

    Ils y vont pourquoi ?
    Pour payer moins d’impôts aux romains à Abraracourcix et garder leurs sesterces ?

  • Pink Floyd : à travers le prisme

    Musique
    13
    7 Votes
    13 Messages
    160 Vues

    Madame t’empêche d’être libre ? :unsure:

  • 3 Votes
    1 Messages
    54 Vues

    En bref :

    – Kali Linux, héritière de BackTrack, est née en 2013 d’une refonte sur Debian pour plus de stabilité et une mise à jour en continu.

    – Conçue pour simplifier le travail des pentesters, elle a remplacé une multitude d’outils éparpillés par une distribution unique.

    – Partie de l’underground, elle est devenue la référence mondiale du hacking éthique et du pentest.

    Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit même du hacking à savoir cette volonté farouche de comprendre, de tester, de pousser les limites. Car l’histoire de Kali Linux, c’est avant tout l’histoire d’un homme mystérieux connu sous le pseudonyme de “muts”, d’une déesse hindoue de la destruction et de la renaissance, et d’une distribution Linux qui transforme radicalement le monde du pentesting.

    Nous sommes en 2004. Facebook vient à peine de naître dans un dortoir de Harvard, YouTube n’existe pas encore, Korben.info vient à peine d’être lancé, et dans le monde de la sécurité informatique, les professionnels jonglent avec des dizaines de CD-ROM différents, chacun contenant un outil spécifique. C’est le bordel absolu ! Vous voulez scanner un réseau ? Un CD. Cracker un mot de passe ? Un autre CD. Faire du reverse engineering ? Encore un autre. Les pentesters trimballent littéralement des valises pleines de disques. C’est dans ce contexte chaotique qu’un personnage énigmatique émerge : Mati Aharoni.

    Aharoni, c’est le genre de type qui préfère rester dans l’ombre. Intensément privé, il laisse son travail parler pour lui plutôt que sa personne. Mais son travail, justement, va parler très, très fort. Le 30 août 2004, sous le pseudonyme “muts”, il annonce une nouvelle distribution Linux appelée Whoppix. Le nom est un jeu de mots cool où il remplace le “Kn” de Knoppix par “Wh” pour “White Hat”, ces hackers bienveillants qui utilisent leurs compétences pour protéger plutôt que détruire.

    Whoppix, c’est révolutionnaire pour l’époque. Un CD bootable qui contient TOUS les outils dont un pentester a besoin. Plus besoin de transporter une valise pleine de disques, tout tient dans votre poche ! Les scanners réseau, les crackeurs de mots de passe, les outils de reverse engineering… tout est là, prêt à l’emploi pour les pentesteurs. Et ça change tout.

    Mais Aharoni ne s’arrête pas là. En 2005, il renomme Whoppix en WHAX et continue de l’améliorer. Pendant ce temps, de l’autre côté du monde numérique, un certain Max Moser développe sa propre distribution : Auditor Security Collection. Moser, c’est l’organisation incarnée. Sa distribution contient plus de 300 outils organisés dans une hiérarchie si intuitive que même un débutant peut s’y retrouver. C’est du travail d’orfèvre !

    Le destin va alors se charger de réunir ces deux génies. En 2006, Aharoni et Moser réalisent qu’ils poursuivent le même rêve : créer LA distribution ultime pour les professionnels de la sécurité. Alors au lieu de se faire concurrence comme des idiots, ils décident de fusionner leurs projets. Le truc cool, c’est qu’ils combinent le meilleur des deux mondes qui est la puissance brute de WHAX et l’organisation méthodique d’Auditor.

    Le 26 mai 2006, BackTrack voit le jour. BackTrack v1 sort avec des outils dans toutes les catégories imaginables : reverse engineering, forensique, stress testing, exploitation… C’est Noël pour les hackers ! La distribution devient instantanément culte dans la communauté. Pour l’époque, c’est du jamais vu.

    C’est aussi à cette époque qu’entre en scène Devon Kearns, connu sous le pseudonyme “dookie200ca” (oui, le pseudo est chelou). Ensemble, avec Aharoni et Kearns, ils transforment BackTrack en quelque chose de plus grand qu’une simple distribution Linux pour fonder en 2007, Offensive Security, une entreprise qui va métamorphoser la formation en cybersécurité. La société est officiellement créé en 2008, mais l’aventure commence vraiment en 2006-2007 quand Mati et sa femme Iris lancent ce début d’affaire depuis leur salon.

    Leur philosophie est simple mais radicale : “Try Harder”. Pas de QCM à la con, pas de théorie abstraite, juste de la pratique [censored] et dure. Vous voulez apprendre ? Vous vous battez avec de vraies machines, vous exploitez de vraies vulnérabilités, vous suez sang et eau. C’est brutal, mais c’est efficace. Cette mentalité va former des générations entières de pentesters.

    BackTrack connaît un succès phénoménal. Les versions s’enchaînent… v1 à v3 basées sur Slackware, puis un virage majeur avec v4 et v5 qui passent sur Ubuntu. La dernière BackTrack 5 R3, sort ensuite en août 2012 et propose deux environnements de bureau (GNOME et KDE) pour les architectures 32 et 64 bits. La communauté grandit, les téléchargements explosent, BackTrack devient LA référence.

    Mais voici où l’histoire devient vraiment fascinante. En 2013, Aharoni et son équipe prennent une décision audacieuse qui fait trembler toute la communauté : ils vont tout reconstruire from scratch. Pas une simple mise à jour, non. Une refonte complète, basée cette fois sur Debian plutôt qu’Ubuntu. Pourquoi ? Pour la stabilité légendaire de Debian, sa gestion des paquets supérieure, et surtout, pour implémenter un modèle de rolling release qui permet aux utilisateurs d’avoir toujours les derniers outils sans réinstaller le système. C’est un pari risqué, mais ils osent.

    Le 13 mars 2013, lors de la conférence Black Hat Europe à Amsterdam, ils annoncent Kali Linux. Et là, le choix du nom est absolument génial. Kali est une déesse hindoue fascinante. Elle représente le temps, la destruction, mais aussi la renaissance. Son nom dérive du sanskrit “kāla” signifiant à la fois “temps” et “noir”. Elle est celle qui détruit pour permettre la création, qui met fin aux illusions pour révéler la vérité. Quelle métaphore parfaite pour une distribution destinée à détruire les failles de sécurité pour créer des systèmes plus sûrs !

    La symbolique va même plus loin car la déesse Kali est souvent représentée debout sur Shiva, symbolisant l’équilibre entre l’énergie dynamique (Shakti) et la conscience immobile. C’est exactement ce qu’est Kali Linux : un équilibre parfait entre la puissance brute des outils d’attaque et la conscience éthique de leur utilisation. Même le logo de Kali, ce dragon stylisé, est devenu iconique dans le monde de la cybersécurité.

    Le succès est immédiat et fulgurant. Kali Linux devient rapidement LA référence mondiale et les statistiques donnent le vertige : plus de 300 000 téléchargements par mois, plus de 600 outils de sécurité pré-installés et configurés. La distribution couvre absolument tout : reconnaissance, exploitation, forensique, reverse engineering, wireless attacks, web application testing… C’est du lourd !

    Mais ce qui rend Kali vraiment spécial, c’est sa versatilité hallucinante. Vous voulez l’installer sur votre PC ? Pas de problème. Sur un Raspberry Pi pour faire du wardriving discret ? C’est possible. Dans le cloud AWS ou Azure pour des tests à grande échelle ? Facile. Sur votre smartphone Android via NetHunter ? Ça marche aussi !

    Et là où ça devient complètement dingue, c’est que NetHunter permet même de transformer certaines smartwatches en outils de pentesting. La TicWatch Pro 3 peut maintenant capturer des handshakes WPA2 depuis votre poignet ! Vous imaginez ? Vous êtes à une conférence, l’air de rien avec votre montre, et vous capturez des handshakes WiFi. C’est du James Bond version 2025 !

    L’impact culturel de Kali Linux dépasse largement le monde de la sécurité. La série Mr. Robot, acclamée pour son réalisme technique, montre régulièrement Elliot Alderson utiliser Kali Linux. Pour la première fois, Hollywood représente le hacking de manière authentique, avec de vraies commandes et de vrais outils. Sam Esmail, le créateur de la série, a engagé une équipe d’experts incluant Jeff Moss (fondateur de DEF CON et Black Hat) pour garantir l’authenticité. C’est la classe !

    En 2023, Offensive Security lance un truc complètement fou : Kali Purple. Après des années à perfectionner les outils offensifs (red team), ils sortent une version dédiée aux équipes défensives (blue team). Kali Purple inclut plus de 100 outils défensifs comme Arkime, CyberChef, Elastic Security, TheHive, et Suricata. C’est un SOC-in-a-Box complet ! Les organisations peuvent maintenant former leurs analystes et conduire des exercices purple team où attaquants et défenseurs collaborent. C’est une révolution conceptuelle.

    Parlons aussi des certifications, parce que là aussi, c’est du sérieux. L’OSCP (Offensive Security Certified Professional) est devenue le Saint Graal du pentesting. Contrairement aux autres certifications qui se contentent de QCM bidons, l’OSCP exige un examen pratique de 24 heures où les candidats doivent compromettre de vraies machines. C’est l’enfer ! Le taux d’échec est énorme, mais ceux qui réussissent sont immédiatement reconnus comme des experts.

    Niveau tarifs en 2025, accrochez-vous : le cours PWK (Penetration Testing with Kali Linux) coûte entre 849$ et 5 499$ selon les options. Le package standard avec 1 an de lab et un essai à l’examen coûte 1 599$. Le package unlimited avec tentatives illimitées monte à 5 499$. C’est cher, mais l’investissement en vaut la peine car un OSCP gagne en moyenne 120 000$ par an aux États-Unis selon ZipRecruiter. Pas mal, non ?

    En novembre 2024, Offensive Security introduit l’OSCP+, une version renouvelable de la certification qui doit être mise à jour tous les trois ans. C’est logique… la cybersécurité évolue tellement vite qu’une certification figée dans le temps n’a aucun sens. Et l’examen reste brutal : 23h45 de hack, puis 24h pour rédiger le rapport. Les candidats simulent une vraie intrusion sur un réseau privé VPN avec des machines vulnérables. C’est du réalisme pur.

    L’évolution technique de Kali est également impressionnante. La version 2025.2 sortie en juillet apporte des améliorations majeures. Le menu Kali a été complètement réorganisé selon le framework MITRE ATT&CK, comme ça, au lieu d’avoir les outils rangés par catégorie technique (scanners, exploits, etc.), ils sont maintenant organisés selon les tactiques et techniques d’attaque réelles. Ça aide les pentesters à penser comme de vrais attaquants, en suivant la kill chain depuis la reconnaissance jusqu’à l’exfiltration.

    GNOME 48 et KDE Plasma 6.3 sont également intégrés, avec des fonctionnalités sympas comme un indicateur VPN qui affiche votre IP directement dans la barre de statut. Plus besoin de taper “curl ifconfig.me” toutes les cinq minutes pour vérifier si votre VPN fonctionne ! Sur Raspberry Pi, le WiFi onboard supporte maintenant le mode monitor et l’injection de paquets grâce à Nexmon. C’est pratique pour les tests discrets.

    Mais l’innovation la plus folle reste le CARsenal de NetHunter. Kali permet maintenant de faire du car hacking ! Le toolset inclut ICSim, un simulateur pour jouer avec le bus CAN sans avoir besoin de matériel physique. On peut littéralement hacker des voitures depuis Kali Linux. C’est le futur qui arrive à toute vitesse !

    Pourtant, Kali Linux n’est pas sans controverse. Les Émirats Arabes Unis ont interdit Kali Linux en 2013, craignant son potentiel de mauvaise utilisation. Cette interdiction soulève le débat éternel : ce qui protège peut aussi attaquer. Un marteau peut construire une maison ou fracasser un crâne. C’est la responsabilité et l’éthique de l’utilisateur qui font la différence.

    L’installation de Kali a beaucoup évolué. Sur Windows, grâce à WSL2, vous pouvez maintenant installer Kali directement depuis le Microsoft Store avec la commande wsl --install --distribution kali-linux. WSL2 utilise un vrai kernel Linux dans une VM Hyper-V, offrant des performances quasi-natives. C’est complètement fou de voir Microsoft embrasser Linux à ce point !

    Pour les Mac M1/M2, VMware Fusion 13 ou UTM permettent de faire tourner Kali sur Apple Silicon. Il faut juste télécharger l’image ARM64 et non x86. UTM est particulièrement intéressant car il offre la virtualisation native plutôt que l’émulation, garantissant de meilleures performances. Apple et Linux qui cohabitent, qui l’eût cru ?

    Les chiffres parlent d’eux-mêmes. Kali compte maintenant plus de 600 outils pré-installés, supporte plus de 99 appareils Android différents via NetHunter, et le dépôt GitLab contient plus de 230 kernels pour plus de 100 appareils. C’est devenu un écosystème complet, pas juste une distribution. Bref, avant il fallait être un expert Linux pour configurer ses outils. Maintenant, un débutant motivé peut démarrer Kali et commencer à apprendre immédiatement. Les outils sont pré-configurés, documentés, et la communauté est là pour aider. C’est une révolution dans l’éducation à la cybersécurité.

    L’histoire personnelle de Mati Aharoni ajoute aussi une touche humaine à cette saga. Il se décrit lui-même comme “un accro de l’infosec en rémission, coureur passionné, plongeur, kiteboarder, et mari” et après plus de deux décennies dans la sécurité, il quitte Offensive Security et Kali Linux en 2019 pour se consacrer à d’autres projets. Aujourd’hui, il fait de la musique sur un Akai MPC et change des filtres à huile sur des générateurs électriques. Une retraite bien méritée pour quelqu’un qui a révolutionné une industrie entière !

    Devon Kearns continue de porter le flambeau avec l’équipe d’Offensive Security. Jim O’Gorman a repris le rôle de leader du projet Kali après le départ d’Aharoni. Et Raphaël Hertzog, expert Debian français, reste le troisième pilier technique du projet. L’équipe continue d’innover et de pousser les limites.

    Les vulnérabilités découvertes grâce à Kali sont innombrables. Des chercheurs ont trouvé des zero-days critiques dans toutes les grandes entreprises tech. Heartbleed, Shellshock, Spectre, Meltdown… Toutes ces vulnérabilités majeures ont été analysées et exploitées avec Kali. L’outil SQLMap intégré dans Kali a permis d’identifier des milliers d’injections SQL dans des sites majeurs.

    Les outils les plus populaires de Kali forment également un arsenal redoutable. Nmap pour le scanning (le couteau suisse du réseau), Metasploit pour l’exploitation (la mitrailleuse lourde), Wireshark pour l’analyse réseau (le microscope), John the Ripper et Hashcat pour le cracking de mots de passe (les brise-coffres), Burp Suite pour les tests d’applications web (le scalpel chirurgical). Chaque outil a sa spécialité, et ensemble, ils forment une armée invincible.

    Et surtout, la philosophie “Try Harder” d’Offensive Security est devenue un mantra dans la communauté. C’est plus qu’un slogan, c’est une approche de la vie. Face à un problème, ne cherchez pas la solution facile, creusez plus profond, comprenez vraiment. Cette mentalité a formé des générations de professionnels qui ne se contentent pas de suivre des procédures mais qui comprennent vraiment ce qu’ils font. Et avec l’explosion de l’IoT, des voitures connectées, et maintenant de l’IA, les surfaces d’attaque se multiplient, c’est pourquoi Kali évolue constamment pour couvrir ces nouveaux domaines.

    Tant qu’il y aura des systèmes à sécuriser, des vulnérabilités à découvrir, des défenses à tester, Kali Linux sera là. Évoluant, s’adaptant, mais restant toujours fidèle à sa mission originale.

    A vous maintenant de télécharger, installer et explorer Kali et contribuer à écrire les prochains chapitres de cette saga.

    – Sources : Threat Picture - Mati Aharoni, Kali Linux Documentation - History, Wikipedia - Offensive Security, Wikipedia - BackTrack, Wikipedia - Kali Linux, Kali Linux Official Website, Meet The Kali Team, Muts.io - Mati Aharoni, OffSec - PEN-200 Course, Kali Linux 2025.2 Release, Kali NetHunter Documentation, Hackaday - Mr Robot Gets Hacking Right, BleepingComputer - Kali Purple, DEF CON Official, Kali WSL Documentation

    https://korben.info/histoire-fascinante-kali-linux-underground-hacker.html

  • 2 Votes
    8 Messages
    81 Vues

    Gros fan de KDE, gros fan d’Archlinux. Cool ! 🙂

    Et oui @michmich KDE est assez gourmand et plein d’options, faut aimer. J’apprécie sa personnalisation à outrance. Longtemps, toujours, utilisateur d’XFCE sur les petites configs, j’aime l’élégance de Plasma.

    Bon, je cerne pas trop l’intérêt d’une distribution dédiée vu qu’on trouver et peut avoir KDE sur tout ou presque mais pourquoi pas.

  • 1 Votes
    1 Messages
    35 Vues

    L’incertaine mise en place du règlement européen sur les données des appareils connectés.

    8ad7714e-902d-4d77-8735-65c2e303f768-image.png

    Les associations professionnelles ont demandent à la Commission européenne de faire respecter ces règles.

    Une nouvelle loi mais pas les moyens pour l’appliquer.

    Le texte définit qui peut utiliser les données produites par les objets connectés et les services numériques.

    Le nouveau réglement entre en vigueur ce vendredi mais tous les 27 n’ont pas les moyens de l’appliquer.

    En 2022, la Commission européenne a proposé cette nouvelle loi, afin que les personnes utilisant des appareils, des voitures connectées aux montres intelligentes, puissent en bénéficier.

    Les fabricants d’appareils ont l’obligation devant la loi de concevoir leurs produits de manière à permettre aux utilisateurs d’obtenir et de partager facilement leurs données.

    Il existe toutefois quelques exceptions : si le partage des données risque de révéler d’importants secrets d’affaires, les entreprises peuvent temporairement interrompre le partage.

    Plusieurs autorités nationales, dont l’autorité néerlandaise de la concurrence (en néérlandais) ACM et l’autorité hambourgeoise de protection des données (en allemand), ont averti dans des déclarations récentes qu’elles ne pouvaient pas faire appliquer les règles car elles n’avaient pas encore été habilitées en raison des retards dans les transpositions nationales de la loi.

    “Une fois que le Sénat et la Chambre des représentants auront approuvé la loi de mise en œuvre néerlandaise, l’ACM sera pleinement compétente. À partir de ce moment, les personnes et les entreprises pourront également signaler à l’ACM les développements pertinents et les violations éventuelles”, précise le communiqué.

    Les associations professionnelles ont estimé le mois dernier que “moins de la moitié des États membres de l’UE ont désigné ou légalement habilité les autorités nationales responsables de la mise en œuvre des règles”.

    La Commission a indiqué dans une déclaration antérieure à Euronews que si les règles s’appliquent directement dans tous les pays de l’UE, cela “inclut des dispositions exigeant des mesures nationales de mise en œuvre - notamment en ce qui concerne les sanctions et l’application”.

    "La Commission travaille en étroite collaboration avec les États membres pour soutenir une mise en œuvre rapide et cohérente, notamment par le biais du Conseil européen de l’innovation dans le domaine des données, où ces mesures de mise en œuvre nationales seront discutées ", a déclaré le porte-parole.

    Les infractions à la loi peuvent donner lieu à des amendes allant jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial total de l’entreprise, le montant le plus élevé étant retenu.

    Inquiétudes des entreprises

    Euronews a rapporté que les groupes de commerce numérique s’inquiètent de l’incertitude autour des règles en raison des plans de simplification numérique annoncés par la commissaire européenne à la technologie, Henna Virkkunen.

    L’exécutif européen recueille actuellement des informations sur les domaines dans lesquels les politiques actuelles peuvent être simplifiées ou rationalisées, ce qui signifie que certaines dispositions des règles pourraient potentiellement être édulcorées dans les mois à venir.

    Un groupe de 14 associations professionnelles, dont l’Alliance européenne pour les PME numériques et Insurance Europe, a signé une lettre publiée vendredi demandant à la Commission européenne de maintenir les règles, “malgré les pressions exercées pour en affaiblir les dispositions essentielles”.

    Les groupes affirment que les règles permettent aux PME de bénéficier des données industrielles, les protègent contre les clauses contractuelles abusives et garantissent que le partage des données se fait dans des conditions équitables, raisonnables et non discriminatoires.

    Les grandes entreprises technologiques demandent des changements tels qu’une mise en œuvre plus tardive, ce qui, selon les groupes de PME, pourrait faire dérailler les règles.

    En réponse à une question du législateur Damian Boeselager (Allemagne/Verts) au début du mois, la commissaire européenne chargée de la technologie, Henna Virkkunen, a déclaré qu’elle veillerait à ce que les règles soient appliquées.

    “Je reste pleinement engagée à assurer un déploiement efficace et sans heurts de la loi sur les données en vue de son entrée en vigueur le 12 septembre 2025”, a déclaré Mme Virkkunen.

    Source: https://fr.euronews.com/next/2025/09/12/le-reglement-europeen-sur-les-donnees-entre-en-vigueur-mais-tous-nont-pas-les-moyens-de-la

  • 5 Votes
    2 Messages
    53 Vues

    @Violence Ils sont devenus aussi parranos que les russes avec bien plus de moyens, sans le parti communiste chinois ils seraient la première puissance mondiale depuis bien 20 ans. :ahah:

  • [Browser] Vivaldi

    Déplacé Logiciel & Software
    15
    0 Votes
    15 Messages
    864 Vues
    Pourquoi Vivaldi fait un pas de côté sur l’IA ?

    Alors que Chrome, Edge, Comet (Perplexity), Safari ou encore Firefox intègrent de plus en plus d’assistants artificiels, le navigateur Vivaldi choisit une autre voie. Dans une tribune publiée sur son blog officiel, son cofondateur et PDG Jon von Tetzchner affirme ne pas vouloir transformer l’acte de naviguer sur le Web en une simple consommation passive de résumés générés par des IA.

    Pour Vivaldi, naviguer sur Internet doit rester une démarche active et humaine : chercher, comparer, explorer et se forger sa propre opinion. Vivaldi veut rester un navigateur pour explorer, et non un assistant pour consommer, estime son PDG. L’intégration d’assistants génératifs dans les barres d’adresse, comme le fait Google avec Gemini ou Microsoft avec Edge Copilot, représenterait selon lui une dérive majeure. Ces systèmes, en résumant automatiquement les pages, réduisent le nombre de clics vers les sources originales et fragilisent les éditeurs et créateurs de contenus.

    Des études récentes de Pew, citées par Vivaldi, confirment cet effet : les utilisateurs cliquent presque deux fois moins sur les résultats traditionnels lorsqu’un résumé d’IA est affiché. Un choix qui menace l’équilibre économique de tout un écosystème déjà fragilisé par la domination des géants du cloud.

    La bataille pour le contrôle du Web

    Tetzchner rappelle que la prochaine phase des “guerres des navigateurs” ne se jouera plus seulement sur la vitesse d’affichage ou le nombre d’onglets, mais sur qui contrôle l’accès à l’information. Les IA intégrées redessinent la chaîne de valeur : elles captent l’attention des utilisateurs, monétisent leurs interactions et font écran entre eux et les sources.

    En refusant pour l’instant d’ajouter un agent conversationnel, un moteur de suggestions automatiques ou un remplissage intelligent des formulaires, Vivaldi se positionne comme un navigateur pour “esprits curieux, chercheurs et utilisateurs attachés à leur autonomie”.

    Tetzchner ne ferme pas totalement la porte à l’intelligence artificielle. Il admet que le machine learning peut avoir des usages utiles – à condition qu’il respecte la vie privée, ne détourne pas l’attention des utilisateurs et n’alimente pas la désinformation. Mais pour l’instant, Vivaldi préfère attendre des solutions plus rigoureuses et transparentes, plutôt que de céder à l’effet de mode.

    Choix cohérent : quid de l’open source ?

    Le choix de Vivaldi est aussi cohérent avec son discours récurrent sur la vie privée. Contrairement à Chrome ou Edge, l’entreprise assure ne pas collecter ni revendre les données de navigation. Son modèle repose sur une communauté fidèle et un positionnement de niche, loin des logiques publicitaires.

    Cependant, il faut rappeler que si Vivaldi repose sur le moteur Chromium – le même que Chrome –, il n’est pas pour autant open source. Le code source de son interface utilisateur reste propriétaire, ce qui distingue le projet de navigateurs comme Firefox, qui tente de prendre le dossier de l’IA sous l’aspect ouvert et open source. Cette réalité peut surprendre, tant le discours de l’entreprise met en avant ouverture et indépendance.

    – Source :

    https://goodtech.info/vivaldi-navigateur-sans-ia/

    –> Utilisateur de Vivaldi depuis plusieurs années, je dois dire qu’ils ne me décoive pas pour l’instant.

  • 3 Votes
    14 Messages
    200 Vues

    @Violence Ah oui, j’étais chez Intel en effet à cette époque. Mais c’est terminé depuis un paquet d’années 🙂

  • 1 Votes
    1 Messages
    25 Vues

    Alors que les législateurs américains envisagent une nouvelle loi sur le blocage des sites pirates, l’influente Internet Society a lancé une mise en garde sévère contre cette pratique. Dans une nouvelle note d’orientation, l’organisation affirme que le blocage des DNS et des adresses IP sont des instruments « bruts » qui causent des dommages collatéraux considérables, citant comme exemple les échecs du « Bouclier anti-piratage » italien. Outre cet avertissement, la note fournit une série de recommandations aux décideurs politiques qui défendent néanmoins les propositions de blocage.

    Aujourd’hui, le blocage des sites pirates est monnaie courante dans des dizaines de pays. Les États-Unis ont été remarquablement absents de cette liste, mais cela pourrait bientôt changer.

    Avec Block-BEARD et FADPA, deux projets de loi de blocage sont actuellement en cours d’examen. Ces propositions visent à offrir aux titulaires de droits une solution simplifiée pour demander aux fournisseurs de services en ligne de bloquer l’accès aux sites et services contrefaisants.

    La dernière fois que les législateurs américains ont proposé une loi de blocage, c’était il y a treize ans, avec le projet de loi SOPA. Cette tentative a échoué après des protestations publiques massives. Cependant, les temps ont changé et les principaux acteurs ont commencé à s’adapter à cette nouvelle réalité. Bien qu’ils soient toujours fondamentalement opposés au blocage IP et DNS, l’accent est davantage mis sur la limitation des dommages potentiels et du surblocage.

    Internet Society : une note d’orientation prudente

    L’ Internet Society adopte également cette approche prudente. Fondée en 1992 par des pionniers d’Internet, dont Vint Cerf et Bob Kahn, l’organisation représente plus de 70 000 membres individuels ainsi que de grandes entreprises d’infrastructure Internet, dont Amazon, ARIM, Cloudflare, Google, RIPE et Verisign.

    Dans une note d’orientation ( pdf ) publiée ce mois-ci, l’Internet Society partage son point de vue sur le blocage de sites. L’organisation précise qu’elle reste opposée à ce type de mesures techniques.

    L’Internet Society publie aussi des recommandations bloquantes, mais moindres

    Malgré son opposition persistante au blocage des adresses IP et DNS, l’Internet Society est consciente que ce blocage est désormais généralisé. Le document ne mentionne pas spécifiquement les propositions américaines, mais son calendrier suggère qu’il vise également à informer les législateurs du Congrès.

    À cet égard, il convient de noter que la note d’orientation comprend une liste de principes directeurs et de recommandations à l’intention de ceux qui envisagent de mettre en œuvre des mesures de blocage.

    Cette liste commence par l’abandon total des plans de blocage et la priorité donnée à la suppression du contenu source, souvent des sites pirates. Si cela ne donne pas de résultats, d’autres approches peuvent être envisagées, notamment la coopération avec les fournisseurs de services et les autorités nationales chargées de l’application de la loi.

    Si des mesures (ou lois) de blocage sont mises en œuvre, l’Internet Society souligne qu’elles doivent être transparentes, temporaires et de portée limitée. De plus, les parties prenantes doivent être impliquées, les utilisateurs doivent être responsabilisés et la procédure régulière doit être respectée.

    Cette note d’orientation constitue un nouveau signal que les parties prenantes ne sont pas toutes d’accord avec les plans de blocage actuels et proposés, mais qu’il s’agit d’une réalité à laquelle elles doivent faire face. Si un blocage est mis en place, il est préférable d’influencer sa mise en œuvre plutôt que de rester totalement à l’écart des discussions.

    Dans les paragraphes de conclusion, l’Internet Society souligne qu’elle reste opposée au blocage basé sur le DNS et l’IP, car cela porte atteinte à sa vision de la manière dont le mode de fonctionnement du réseau Internet est censé fonctionner.

    « Ces méthodes de blocage perturbent l’architecture technique qui rend Internet ouvert, accessible à l’échelle mondiale et résilient », conclut-il.

    Source et plus: https://torrentfreak.com/internet-society-italys-piracy-shield-failures-are-a-warning-against-blunt-piracy-blocking/