un simple agrégateur, lecteur de flux rss pour tout suivre .... par: fonds d'écran - Kriss Feed, version : 7 - Google
  • Tuesday 26 March 2024 - 10:15

    La Maison Jean Cocteau, nichée au cœur du charmant village de Milly-la-Forêt dans l’Essonne, ouvre ses portes pour sa saison culturelle 2024. C’est une occasion unique pour les amateurs d’art et de littérature de découvrir le havre de paix de Jean Cocteau, ainsi que les nouveautés fascinantes qui y sont présentées cette année. L’étage de […]

    L’article La Maison Jean Cocteau : saison culturelle 2024 est apparu en premier sur Bernieshoot | journal web.

  • Tuesday 26 March 2024 - 09:00
    from Korben

    Êtes vous correctement sécurisé ?

    Enfin, je parle de vous mais surtout de vos données et de votre vie privée.

    Alors vous allez me dire « Oui, oui, t’inquiète, je t’ai pas attendu pour mettre un long mot de passe » mais en réalité, vous ignorez peut-être certaines mesures de sécurité qu’il seraient également bon de mettre en place.

    Heureusement, l’outil Personal Security Checklist est là pour vous aider à sécuriser votre vie numérique. C’est un site que vous pourrez traduire et proposer pourquoi pas dans votre entreprise. Maintenant, pour le tester, le mieux c’est d’aller sur le site Digital Defense qui propose une version en ligne.

    Vous pourrez y naviguer entre des listes thématiques et cocher les contre-mesures que vous avez adoptées. Cerise sur le gâteau, vous verrez de jolis graphiques qui vous motiveront pour progresser sur votre hygiène numérique.

    Un autre point fort de cette initiative est la mise à disposition d’une API gratuite pour accéder à toutes les données de la liste de vérification. Comme ça vous pourrez intégrer cette liste dans vos outils.

    La Personal Security Checklist est un projet collaboratif et il y a pas mal de documentations et de liens avec des bons petits outils comme je les aime tant.

    Pour finir, la Personal Security Checklist est sous licence MIT. C’est un excellent point de départ pour renforcer la sécurité de votre vie numérique. A vous de voir si vous pouvez cocher toutes les cases !

    Merci à Lorenper

  • Tuesday 26 March 2024 - 08:38
    Ah ouais quand même ! Heureusement que la police et la justice font leur travail pour protéger la société de ce danger à la nation qu'est le lancé de confettis !
    15 jours d'arrêt de travail : C'est achement dangereux des confettis.
    (Et après ça va être "ouin ouin la population ne respecte plus la police et la justice.")
    (Permalink)
  • Tuesday 26 March 2024 - 06:09

    Deuxième édition à Toulouse du salon « Étudier, s’installer, travailler, vivre au Canada » le 27 mars 2024 Le Canada demeure une destination de prédilection pour de nombreux expatriés, notamment les jeunes Français. Grâce à l’initiative Expérience internationale Canada, plusieurs milliers de Français bénéficient chaque année des opportunités offertes par les catégories Vacances-travail, Jeunes professionnels et Stage […]

    L’article Toulouse : Salon Étudier, s’installer, travailler, vivre au Canada est apparu en premier sur Bernieshoot | journal web.

  • Tuesday 26 March 2024 - 06:02
    from Korben

    Les bloqueurs de pubs ont toujours été un souci pour pas mal de sites web. Perso, je ne m’en souci pas, mais d’autres mettent en place des stratégies parfois complexes notamment avec des JavaScript qui les détectent et bloquent l’utilisateur avec une grosse popup « DÉSACTIVE TON BLOQUEUR » ou lui envoie quand même de la publicité bien intrusive.

    Et de leur côté, les bloqueurs de pub s’améliorent et se mettent à jour pour bloquer à leur tour ces JavaScript et ainsi de suite… Et cette petite guéguerre ne s’arrête jamais.

    Enfin, ça, c’était vrai jusqu’à aujourd’hui puisqu’une nouvelle technique de détection des adblocks vient de voir le jour : la 103 Early Hints.

    C’est encore un proof of concept mais l’idée c’est qu’au lieu d’attendre que la page se charge chez l’internaute pour vérifier s’il dispose d’un bloqueur de pub, on lui envoie des 103 Early Hints, c’est-à-dire des « indices » en amont, tel des petits éclaireurs. S’ils sont bloqués par le navigateur, alors le serveur web pourra renvoyer une page différente à l’internaute ou le rediriger, sans même que celui-ci ne s’en rende compte. Cette méthode est particulièrement efficace, car elle ne dépend pas de JavaScript, qui peut être désactivé ou manipulé côté client par les utilisateurs.

    Les 103 Early Hints sont un code de statut HTTP informationnel (RFC 8297) qui fonctionne comme ceci : Quand un client fait une requête HTTP à un serveur, le serveur peut envoyer une réponse intermédiaire avec le code 103 Early Hints avant d’envoyer la réponse finale (200 OK par exemple).

    Cette réponse 103 contient certains en-têtes que le serveur sait déjà qu’il va inclure dans la réponse finale, comme des en-têtes Link avec des ressources à pré-charger (scripts (de pub), CSS, etc.). En recevant ces en-têtes à l’avance dans le 103, le client peut commencer à télécharger ces ressources liées pendant que le serveur finit de préparer la réponse complète. Cela permet au client d’économiser du temps en parallélisant les téléchargements et au final la page se chargera plus rapidement pour l’utilisateur. Bien sûr, les en-têtes du 103 sont indicatifs et si le client ne gère pas le 103, il l’ignore simplement et attend la réponse finale du serveur.

    Vous l’aurez compris, le 103 Early Hints est un mécanisme pour donner rapidement au client des indications sur la réponse à venir, afin qu’il puisse optimiser le chargement en parallèle des ressources liées, sans avoir à attendre la réponse complète du serveur.

    Et le détourner comme cela, pour savoir si l’internaute dispose d’un bloqueur de pub, c’est très malin.

    Pour mettre ça en place sur votre serveur, clonez donc le repo 103-early-anti-adblock puis installez les dépendances avec npm install. Ensuitz, générez les certificats SSL avec npm run certs (obligatoire pour HTTP/2) et lancez le bazar avec npm run serve

    Lancez ensuite Firefox et admirez le résultat avec ou sans bloqueur de pub ! 🤓

    Alors pourquoi Firefox ? Et bien pour le moment, cette technique ne fonctionne qu’avec Firefox. En effet, Chrome ne permet pas aux adblockers d’interagir avec les ressources chargées à l’aide des 103 Early Hints, et ne les affiche pas non plus dans la console dev. Et côté Apple, Safari ne prend pas du tout en charge les 103 Early Hints.

    Mais ce n’est pas vraiment un souci puisque les navigateurs qui ne prennent pas totalement en charge les 103 Early Hints peuvent être facilement détectés en ajoutant une publicité factice au préchargement, qui ne sera pas bloquée par les bloqueurs de publicité.

    Bref, ça risque encore de batailler dur entre les bloqueurs de pub et les sociétés qui s’y opposent.

  • Monday 25 March 2024 - 18:40
    from Korben

    Je sais pas si vous avez vu passer ça, mais dernièrement, il y a eu un peu de grabuge entre George Hotz (Geohot) et AMD, puisque ce dernier a essayé de faire tourner son framework IA Tiny Grad sur des GPU AMD.

    Sauf que voilà, AMD lui a donné du fil à retordre avec ses firmwares propriétaires. Le driver open-source d’AMD se révélant être une jolie mascarade puisque tout les morceaux de code critiques sont bien protégés et sous licence.

    Pourtant, Geohot n’a pas lésiné. Des mois à éplucher le code, à bypasser la stack logicielle, à discuter avec les pontes d’AMD. Mais rien à faire, les mecs veulent pas cracher leurs précieux blobs binaires. « Trop risqué, pas assez de ROI, faut voir avec les avocats. » Bref, c’est mort.

    Pendant ce temps, Nvidia se frotte les mains avec son écosystème IA bien huilé. Des pilotes certifiés, des perfs au rendez-vous, une bonne communauté de devs… Tout roule pour eux, alors qu’AMD continue de s’enfoncer dans sa logique propriétaire, au détriment de ses utilisateurs.

    La goutte d’eau pour Geohot ? Un « conseil » de trop de la part d’AMD qui l’a incité à « lâcher l’affaire« . Résultat, geohot est passé en mode « je vais vous montrer qui c’est le patron« . Si AMD ne veut pas jouer le jeu de l’open-source, alors il va leur exposer leurs bugs de sécu à la face du monde !

    Et c’est ce qu’il a fait puisque durant un live de plus de 8h, il s’est attaché à trouver plusieurs exploit dans le firmware des GPU AMD. Il est fort !

    Dans l’IA, l’aspect hardware compte évidemment mais le software c’est le nerf de la guerre. Les boîtes noires, les firmwares buggés, le code legacy, c’est plus possible et les sociétés qui tournent le dos à la communauté des développeurs et des hackers font, selon moi, le mauvais choix.

    Et ce qui arrive à AMD n’est qu’un exemple de plus.

    Bref, comme d’habitude, gros respect à Geohot pour son combat de vouloir encore et toujours que la technologie profite au plus grand nombre. En attendant, suite à sa mésaventure avec AMD, il a annoncé qu’il switchait tout son labo sur du matos Nvidia et qu’il bazardait ses 72 Radeon 7900 XTX sur eBay. Si vous voulez des GPU d’occase pour pas cher (et apprendre à les faire planter ^^), c’est le moment !

    Et si le code source de ses exploits vous intéresse, tout est sur Github.

    Merci George !

  • Monday 25 March 2024 - 17:18
    from Korben

    Bonne nouvelle si vous utilisez WSL (Windows Subsystem for Linux), vous devriez bientôt échapper au bon vieux terminal puisque Microsoft travaille actuellement sur une interface qui nous permettra de gérer nos distros Linux adorées directement depuis Windows 11.

    Les petits gars de chez Microsoft ont tout prévu puisqu’il y aura un onglet dédié dans Dev Home qui va permettre de voir vos VM, d’afficher leur conso, de les supprimer, de les mettra par défaut…etc. Bref, de tout gérer en mode click-o-drome comme d’hab chez krosoft.

    Ils ont également pensé à un système pour y monter des disques formatés sous Linux, gérer les mises à jour et nous tenir au jus des dernières nouveautés. C’est pas beau ça ?

    Le but pour Microsoft, c’est surtout de démocratiser WSL et de le rendre accessible au plus grand nombre. Bon, bien sûr pour le moment, tout n’est pas encore parfait et il y a encore du taf pour rendre l’intégration vraiment fluide et trouver le bon équilibre entre simplicité et fonctionnalités. Mais je leur fais confiance ^^.

    Bref, surveillez bien les mises à jour de Dev Home dans les prochains mois, parce que ça va bouger ! Et si vous voulez suivre l’avancée du projet, n’hésitez pas à checker régulièrement le repo GitHub.

    Source

  • Monday 25 March 2024 - 15:50
    from Korben

    Accrochez-vous à vos chapeaux à rayures, le bio-exorciste le plus déjanté du cinéma est de retour pour vous hanter ! 35 ans après avoir mis le feu aux salles obscures avec son humour macabre et son esthétique inimitable, Beetlejuice s’apprête à faire son grand come-back sur grand écran. Et pour ce retour très attendu, le réalisateur gothique Tim Burton a réuni un casting en or, avec en tête d’affiche le seul et unique Michael Keaton (a.k.a. Julien Lepers) dans le rôle-titre qui l’a révélé au monde entier. J’y croyais pas !

    Beetlejuice, pour ceux qui auraient eu la malchance de passer à côté de ce classique absolu des années 80, c’est l’histoire complètement loufoque d’un couple de fantômes aussi gentils que coincés (Geena Davis et Alec Baldwin) qui font appel à un excentrique « bio-exorciste » (Michael Keaton) aux méthodes peu orthodoxes pour chasser de leur maison hantée une famille d’humains envahissants, les Deetz. Le tout orchestré par un Tim Burton.

    Pour cette suite très attendue intitulée Beetlejuice Beetlejuice (Attention, une fois de plus et vous êtes mal !), le cinéaste aux influences gothiques remet le couvert avec Michael Keaton, qui n’a rien perdu de son énergie folle et communicative sous les traits du fantôme déluré. À leurs côtés, on retrouve également Winona Ryder qui reprendra son rôle de Lydia, l’ado délicieusement morbide et seule humaine capable de voir et d’interagir avec Beetlejuice.

    Mais la vraie surprise du casting (non), c’est la présence de la jeune actrice prodige Jenna Ortega, révélée récemment dans la série à succès Mercredi (produite par Burton également), qui incarnera la fille de Lydia. Nul doute qu’entre Ortega et le duo Burton/Keaton, l’alchimie devrait être électrique à l’écran !

    Beetlejuice Beetlejuice promet d’être une suite fidèle à l’esprit décalé et irrévérencieux de l’original, en y ajoutant une bonne dose de nostalgie et de clins d’œil aux fans de la première heure. Au menu : des effets spéciaux encore plus dingues, des répliques cultes à foison (« It’s showtime ! »), des créatures monstrueuses et loufoques qui n’ont pas peur d’en faire des tonnes, et bien sûr un humour noir assumé qui lorgne parfois vers le macabre. Bref, du pur Burton dans toute sa splendeur !

    Côté intrigue, les détails restent encore assez mystérieux, mais on sait que l’histoire se déroulera plusieurs années après les événements du premier film. Lydia, désormais adulte, est de retour dans la maison hantée de son enfance avec sa propre fille, Astrid. Mais à l’instar de sa mère au même âge, l’ado rebelle ne tarde pas à invoquer Beetlejuice par inadvertance, libérant à nouveau le fantôme fou dans le monde des vivants. S’ensuivra un joyeux bordel paranormal et délirant comme Tim Burton en a le secret.

    Espérons juste qu’il sera à la hauteur de nos souvenirs d’enfance émerveillés devant le premier film.

    Ca sort début septembre 2024 au cinéma 🙂

    Merci à Lorenper pour l’info !

    Source

  • Monday 25 March 2024 - 15:05
    from Korben

    Vous connaissez sûrement la fameuse boîte de dialogue « Format » présente dans toutes les versions de Windows, des plus anciennes aux plus récentes. Mais si, cette grande fenêtre verticale pas sexy pour un clou avec toutes les options pour formater votre clé USB ou votre disque dur.

    Je parle de ça :

    Et bien, vous êtes-vous déjà demandé pourquoi son apparence semble un peu beaucoup vintage aujourd’hui ? Et bien bizarrement, il s’agissait en réalité d’une solution temporaire qui dure maintenant depuis près de 30 ans !

    L’histoire nous est offerte par Dave Plummer, vétéran de Microsoft qui a œuvré sur des fonctionnalités légendaires comme le Gestionnaire des tâches, le célébrissime jeu Pinball ou encore le support natif des fichiers ZIP. En 1994, Dave et ses collègues s’attelaient au portage des pelletées de lignes de code de Windows 95 vers NT, dont une refonte de l’interface de la boîte de dialogue Format.

    Ni une ni deux, notre cher Dave attrape une feuille, y gribouille la liste des fonctions indispensables, puis se rue sur le Resource Editor de Visual C++ 2.0 pour concevoir rapidement un prototype tout en hauteur. L’idée était de pouvoir cocher toutes les cases dans le bon ordre pour formater vite fait bien fait. Loin d’être un canon de beauté, cette maquette devait juste faire l’affaire en attendant l’arrivée de la vraie interface promise probablement par un designer qui une fois encore, n’a pas su se lever à temps.

    Sauf que voilà, presque 30 ans plus tard, les utilisateurs de Windows attendent toujours ladite UI ! La solution temporaire s’est donc enracinée au fil des décennies. Même les builds preview de Windows 11 continuent de l’arborer fièrement, comme vous arborez fièrement à +50 balai votre t-shirt Metallica.

    Comme le souligne Dave avec humour : « Faites gaffe quand vous committez des solutions ‘temporaires’ !« . De plus, son choix arbitraire de la taille maximale des clusters ce fameux jeudi matin a également figé pour l’éternité la taille limite d’un volume FAT à 32 Go. Un effet de bord tenace qui nous colle encore aujourd’hui aux basques.

    Alors comment se fait-il que cette relique des années 90 ait pu traverser les âges au sein du système d’exploitation le plus utilisé au monde ? Après tout, Windows a connu des évolutions majeures de son interface comme Aero ou encore Fluent.

    La réponse se cache peut-être dans l’adage « On ne change pas une équipe qui gagne« . Malgré son look suranné, la boîte de dialogue Format remplit son office à merveille. Son côté brut de décoffrage lui confère un certain charme utilitaire, que j’adore, qui en fait une icône indémodable de l’univers Windows, au même titre que le mythique écran BSOD (qu’on regrette… ou pas.) ou encore le fidèle Solitaire sur lequel peuvent compter tous les fonctionnaires de la planète.

    Bref, ce truc est une vraie pièce de musée numérique et j’espère que la prochaine fois que vous formaterez quelque chose, vous la regarderez d’un autre œil, avec peut-être une petite larme d’émotion.

    Allez, à plus les amis, et n’oubliez pas, comme avec votre partenaire, parfois, le provisoire… ça dure.

    Source (merci à Bisti et Lorenper)

  • Monday 25 March 2024 - 14:10
    Littéralement piquer dans les caisse du public pour donner au privé. Piquer l'argent du contribuable pour donner aux riches. Je présume que ça ne sera pas puni, comme le reste.
    Les séparatistes, ce sont les riches.
    (Permalink)
  • Monday 25 March 2024 - 13:28
  • Monday 25 March 2024 - 13:07
    C'est pas bien joli, tout ça. Et le tout en partant de vidéos d'animaux mignons.
    (Permalink)
  • Monday 25 March 2024 - 12:59
    "D’après la présidente de France Terre d’Asile, il serait bien connu par « toute personne s’y connaissant un tant soit peu en programmation » qu’il est tout à fait possible de coder « sans ordinateur, avec un crayon et un papier »."

    Alors les codeurs d'élite, qu'est-ce qui vous empêche de coder avec un crayon et un papier pour sauver la planète ? Au lieu d'utiliser bêtement un ordinateur, hein ?
    (Permalink)
  • Monday 25 March 2024 - 10:24
  • Monday 25 March 2024 - 10:14
    « Plus de 20 000 personnes font actuellement l’objet, en France, d’une surveillance de la part des services de renseignement. Les techniques sont de plus en plus élaborées et ne visent pas que le terrorisme ou la grande criminalité. »
    Oh ben ça alors quelle surprise, ça n'est plus utilisé juste contre le terrorisme. 😒
    (via Khrys’presso)
    (Permalink)
  • Monday 25 March 2024 - 10:11
    « Wokisme ? Il est passé par ici, il repassera par-là. Depuis des années, la droite est en ébullition à propos du wokisme et, comme hier avec le spectre bolchevique, voit des wokes partout. Le problème, c’est que personne ou presque ne sait ce qu’est le wokisme. »
    (via Khrys’presso)
    EDIT: Voir aussi https://aoc.media/analyse/2024/03/24/le-wokisme-nexiste-pas/
    (Permalink)
  • Monday 25 March 2024 - 10:00
    from Korben

    Surfshark Logo

    — Article en partenariat avec Surfshark VPN

    Salut les amis, aujourd’hui on va plonger dans les méandres du monde numérique pour répondre à une question brûlante : est-ce que vous devez utiliser un VPN tout le temps ? Au vu de l’explosion des atteintes à la confidentialité en ligne, du nombre de fuites de données* ou de l’augmentation de la surveillance gouvernementale, il est plus que jamais utile de se munir d’outils pour se protéger.

    * N’est ce pas France Travail, Urssaf et autres organismes de mutuelles ?  

    Pour les nouveaux venus dans le merveilleux monde de la cybersécurité, un VPN est essentiellement un tunnel sécurisé entre votre appareil et Internet. Cela signifie que toutes vos données sont chiffrées (via algorithme AES-256 et protocoles IKEv2/IPse), ce qui rend beaucoup plus difficile pour les tiers de suivre vos activités en ligne. Tout de suite j’ai 3 raisons dans lesquelles vous devriez toujours utiliser un VPN qui me viennent en tête :

    Sur les réseaux Wi-Fi publics : Lorsque vous vous connectez à un réseau Wi-Fi public dans un café, un aéroport, votre hôtel ou un AirBnB, vos données peuvent être interceptées par des pirates ou autres entités malveillantes. Utiliser un VPN protège votre trafic, assurant que même s’il est intercepté, il reste chiffré et donc inutilisable pour les attaquants.

    Pour accéder au contenu géobloqué : de nombreux services en ligne restreignent leur contenu en fonction de votre emplacement géographique (les services de streaming comme Netflix ou Amazon Prime en tête). Un VPN vous permet de contourner ces restrictions en vous attribuant une adresse IP dans un pays différent, ce qui vous donne accès à un contenu qui serait normalement inaccessible depuis votre région (comme je l’ai expliqué dans mon article sur VPN et Amazon Prime Video).

    Protéger votre vie privée : si vous êtes soucieux de votre vie privée en ligne, l’utilisation d’un VPN peut vous aider à rester anonyme. Votre fournisseur d’accès Internet (FAI) via le mode camouflage de Surfshark, les annonceurs et même les agences gouvernementales auront du mal à suivre vos activités en ligne. En modifiant sans cesse votre adresse IP (IP rotative), en vous créant des identités alternatives … vous diluez vos traces et les possibilités de recouper vos informations.

    Surfshark VPN promo été 2023

    En voilà juste 3, mais j’aurais pu en citer un tas d’autres même avec un cerveau en état de fatigue avancée :

    • Moins de ralentissements (parfois). Certains FAI limitent (limitaient ?) le débit alloué selon le service que vous utilisez (vous vous souvenez de Free et YouTube ?), le VPN permet de s’en affranchir.
    • Protéger votre famille qui s’y connait moins en sécu (surtout les enfants). Le nombre d’appareils pouvant être protégés par Surfshark est illimité et tous peuvent être utilisés simultanément. Pas de choix à faire, tout est couvert (smartphone, ordinateur, console, smart TV …)
    • Faire des économies lors de vos prochaines vacances
    • Éviter de se faire pister par les annonceurs et autres régies publicitaires (Surfshark Cleanweb)
    • Etc.

    Maintenant au vu de tout ça on peut se demander s’il ne vaut pas mieux toujours avoir un VPN activé. Et bien pas forcément. Quand n’avez-vous pas besoin d’un VPN ? Lorsque vous utilisez applis et sites qui bloquent son utilisation. C’est assez souvent le cas des applications bancaires par exemple (ou PayPal). Dans ce cas vous devrez couper votre VPN ou mettre le site de votre banque en liste blanche. 

    Le volume de data consommée par un smartphone pourrait être légèrement supérieur avec un VPN. Osef vous allez me dire, sauf si une débilité du genre proposition de Najat devenait concrète et pas juste un texte sortit d’une réalité alternative.

    Si vous êtes déjà connecté à un réseau domestique sécurisé, l’utilisation d’un VPN peut amener plus d’inconvénients qu’autre chose (lenteurs sur certains vieux hardwares, etc.). Là c’est à vous de peser le pour et le contre en fonction de vos activités. Après il faut dire que pour l’utiliser depuis des années, Surfshark est quasi invisible, j’ai rarement expérimenté un surf lent. Surtout qu’ils sont passés sur un parc de serveurs à 10 Gb/s l’année dernière (je crois que tous ne sont pas encore améliorés, mais c’est en cours).

    En fin de compte, la décision vous appartient. Comme toujours vous êtes seul maitre à bord de votre navire, c’est le bon côté de la vie parait (mais j’espère que vous savez nager). L’offre 2 ans de Surfshark VPN est actuellement à 71.45€ + 2 mois gratuits, soit moins de 2.75€/mois.

    Profitez de Surfshark VPN !

  • Monday 25 March 2024 - 09:00
    from Korben

    Dispo sous Windows, Linux et macOS (Intel et Silicon), Reor est un outil de prise de notes markdown capable de s’auto-organiser. Cela signifie que l’outil utilise de l’IA localement pour vous aider à mettre de l’ordre dans vos idées.

    C’est assez ouf puisque ça vous fera gagner un max de temps en reliant automatiquement vos idées, mais également en répondant à toutes vos questions en se basant sur vos notes. Reor offre également un moteur de recherche sémantique et le tout est stocké localement, ce qui évitera que vos données ne soient pompées.

    Reor tire parti des géants tels que Llama.cpp, Transformers.js et LanceDB pour permettre à la fois aux modèles LLM et d’inférences de s’exécuter localement. Il est également possible de se connecter à des API compatibles OpenAI si vous le désirez.

    Alors, comment fonctionne cette auto-organisation ?

    En réalité, chaque note que vous écrivez est fragmentée et intégrée dans une base de données vectorielle interne. Les notes connexes sont automatiquement reliées par la similarité vectorielle. De plus, la base de Q&R alimentée par les LLM fonctionne sur un principe de RAG (Retrieval-Augmented Generation) sur le corpus de notes que vous lui avez donné. Exactement comme ce qu’on peut faire aujourd’hui avec des PDF et des outils comme PDFtoChat.

    Pour commencer, rien de plus simple : il vous suffit de télécharger Reor et de l’installer comme n’importe quelle autre application. Notez que pour l’instant, l’application ne télécharge pas les modèles pour vous, vous devrez donc télécharger manuellement votre modèle de choix au format GGUF et l’importer dans l’outil. Cela peut être Mistral ou Llama 2 par exemple. Et comme ce sont des modèles open source et gratuits, vous n’aurez rien à payer.

    L’importation de notes provenant d’autres applications est également possible, puisque Reor stocke ses données dans un seul répertoire, que vous choisissez lors de la première utilisation. Pour importer des notes/fichiers d’une autre application, il vous suffit donc de remplir ce répertoire manuellement avec des fichiers Markdown.

    Voilà, c’est encore un peu brut comme outil, mais je parie que ça s’affinera avec le temps.

    Merci à Lorenper

  • Monday 25 March 2024 - 06:09

    Alors que le printemps éclot et que les jours s’allongent, le mois d’Avril offre une occasion propice à la réflexion, à l’innovation et à l’épanouissement personnel et professionnel. Ce mois charnière, symbolisant souvent le renouveau et la transformation, nous invite à explorer de nouvelles perspectives, à dépasser nos limites et à nous engager activement dans […]

    L’article Inspirations d’articles pour le mois d’Avril est apparu en premier sur Bernieshoot | journal web.

  • Sunday 24 March 2024 - 18:11

    Le paysage musical contemporain est constamment en évolution, avec des artistes et des groupes qui cherchent constamment à redéfinir leur son et leur message. « Le Bonheur des Tempêtes », le premier album studio de Sans Voies, qui sortira le 19 avril 2024, témoigne de cette évolution audacieuse. Après leur dernier EP autoproduit en décembre 2020, le […]

    L’article Sans Voies : Nouvel Album Le Bonheur des Tempêtes est apparu en premier sur Bernieshoot | journal web.

  • Sunday 24 March 2024 - 09:00
    from Korben

    Si vous codez avec vos gros doigts boudinés toute la journée, notamment en Python, il se peut que comme 99% des codeurs, vous ne vous encombriez pas avec le formatage de votre code. Pas le temps, et l’IDE fait le minimum syndical donc ça vaaaaa.

    C’est pourquoi aujourd’hui, je vous propose d’aller plus loin grâce à Black, un outil qui automatise la mise en forme de votre code Python pour qu’il soit cohérent, lisible et conforme aux normes établies notamment de PEP 8.

    Pour l’installer :

    pip install git+https://github.com/psf/black

    Il nettoie vos merdes, mets des retours à la ligne dans vos tableaux, les fonctions, les définitions…etc., vous permet de gérer la longueur de vos lignes de code, enlève les retours à la ligne ou les points-virgules en trop, ou encore remplace les single quotes (‘) par des double quotes (« )… Et il y a encore plein d’autres petites améliorations dont vous pourrez consulter la liste ici.

    black script.py

    Un mode expérimental est également dispo, ce qui vous permettra de voir comment votre code sera formaté dans les prochaines versions.

    black --preview script.py

    Parmi les prochaines améliorations notables, on peut citer la gestion améliorée des chaînes multilignes dans les appels de fonction, où Black est désormais plus « intelligent » pour éviter d’introduire des sauts de ligne supplémentaires. En effet, avec cette nouvelle fonctionnalité, Black examine le contexte autour de la chaîne multiligne pour décider si elle doit être en ligne ou divisée en plusieurs lignes. Par exemple, lorsqu’une chaîne multiligne est passée à une fonction, Black ne divise la chaîne multiligne que si une ligne est trop longue ou si plusieurs arguments sont passés.

    Il est également intéressant de noter les améliorations apportées à la gestion des parenthèses dans les dictionnaires. Désormais, pour dictionnaires avec de longues valeurs, elles sont enveloppées de parenthèses, et les parenthèses inutiles sont supprimées.

    Black s’utilise donc en ligne de commande, peut aussi tourner dans un Docker et peut surtout être intégré dans vos process CI/CD pour « corriger » et formater automatiquement tout ce que vous récupérez dans les push sur le Git. Notez qu’une mesure de sécurité ralentit un peu le traitement, puisque Black vérifiera que le code reformaté produit toujours un AST (Abstract Syntax Tree) valide qui est effectivement équivalent à l’original. Si vous vous sentez en mode grosse confiance, vous pouvez utiliser le paramètre --fast pour aller encore plus vite.

    Bref, c’est un excellent formateur de code qui s’intègre aussi bien dans Vim que dans Visual Studio Code ou utilisable en ligne de commande à l’ancienne comme on aime.

    À découvrir ici.

    Merci à Lorenper

  • Sunday 24 March 2024 - 06:09

    À l’Institut Cervantes, le mois d’avril sera marqué par les dévoilements d’un dernier numéro de revue et d’un ouvrage phare. D’un côté, Gibraltar présentera son numéro final, et de l’autre, nous plongerons dans le récit de Barcelone, véritable cité littéraire par excellence. L’Agenda Culturel de l’Institut CervantesToulouse en avril : Deux Rendez-vous Incontournables Gibraltar : […]

    L’article Avril à l’Institut Cervantes Toulouse est apparu en premier sur Bernieshoot | journal web.

  • Saturday 23 March 2024 - 09:00
    from Korben

    Afin de rendre l’IA accessible à tous, y compris gratuitement puisque la plupart des modèles fonctionnent sur un système open source, une équipe de développeurs talentueux a créé Jan un outil pour les développeurs et les utilisateurs souhaitant profite d’une alternative à ChatGPT, totalement indépendante, fonctionnant hors ligne, open source et libre.

    Il faut donc voir Jan comme un client de chat qui permet de télécharger des modèles comme Trinity, Mistral, Llama, OpenChat…etc. et de les faire tourner 100% hors ligne. Comme ça, pas de fuite de conversations privées ni de réutilisation de vos données pour entrainer de nouvelles IA. Et si comme moi, vous êtes accro à l’IA d’OpenAI, vous pourrez toujours y ajouter votre clé API et discuter avec ChatGPT (au tarif fixé par OpenAI évidemment).

    Jan fonctionne sous Linux (Appimage et .deb dispo), sous Windows et macOS (Intel / Silicon) et propose une prise en charge des modèles open source tels que GGUF via llama.cpp, TensorRT via TensorRT-LLM ou des API externes. Jan utilise également le moteur d’inférence Nitro, des mêmes développeurs, qui se veut être rapide et léger.

    Je teste ici le modèle Trinity 1.2 7B Q4 :

    Et ici un modèle spécialisé en code Python nommé Wizard Coder Python 13B Q5.

    Un truc cool avec Jan c’est que toutes les conversations sont conservées sur votre disque au format JSON, donc si le coeur vous en dit, vous pourrez ensuite les exploiter comme bon vous semble dans vos outils.

    Jan propose également un serveur REST qui permet d’interroger via une API compatible OpenAI n’importe quel modèle que vous y feriez tourner. Ça permet de brancher vos outils ou vos scripts directement sur le LLM ouvert de votre choix.

    Dans la lignée de Ollama ou LM Studio, Jan rempli ses promesses et vous permettra de vous éclater avec l’IA (abus de langage, je sais…) sans mettre en péril vos données personnelles.

    Pour en savoir plus, rendez-vous sur le site de Jan ou sur leur page Github pour les sources et la doc.

    Merci à Lorenper

  • Saturday 23 March 2024 - 06:09

    Précarité étudiante – Toulouse Football Cœur s’engage aux côtés de l’association Equipage Solidaire En mars, Toulouse Football Coeur, le fonds de dotation du club de football toulousain, se mobilise pour soutenir Équipage Solidaire, une association engagée dans la lutte contre la précarité étudiante, le gaspillage alimentaire et la promotion de l’engagement citoyen. Cette collaboration précède […]

    L’article Précarité étudiante – Toulouse Football Cœur s’engage est apparu en premier sur Bernieshoot | journal web.

  • Friday 22 March 2024 - 14:54
    Et hop... Encore un énorme site de fans de Pokemon tué par Nintendo (ce site contenait aussi des fan-games).
    Quand on hait ses fans à ce point, ça se paie forcément un jour où l'autre. Je dirais même que ça mérite un boycott.
    (Permalink)
  • Friday 22 March 2024 - 11:22
    from Korben

    Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !

    Et s’il n’y a pas de micro, cette faille permettrait également jouer ses propres fichiers audio sur vos enceintes sans votre consentement !

    Ce problème de sécurité a été découvert et présenté la semaine dernière par Tarlogic lors de la conférence RootedCon 2024 avec en cadeau bonux un PoC (proof of concept) baptisé BlueSpy permettant d’exploiter la faille.

    Ce script n’utilise pas de vulnérabilité non corrigée, non, non. Il exploite tout simplement la méthode d’appairage Bluetooth non sécurisée baptisée « Just Work« . C’est d’autant plus effrayant quand on considère le nombre d’enceintes ou de casques vulnérables qui traînent dans les zones résidentielles, les espaces de travail, les salles de réunion, les lieux publics, etc.

    Pour sa démonstration, Tarlogic a utilisé un Raspberry Pi 4 sous Kali Linux, contrôlé par un smartphone. Notez que pour étendre la zone de couverture, il est également possible d’utiliser un adaptateur Bluetooth externe avec une antenne externe.

    Mais alors, comment se protéger ? La clé de votre tranquilité et de votre sécurité réside dans la visibilité de votre appareil Bluetooth. Si votre enceinte ou casque est visible par d’autres appareils alors qu’il est déjà connecté à votre smartphone, il est vulnérable. Par contre, s’il n’est plus visible une fois appairé, vous êtes à l’abri.

    Pour vérifier facilement si vos appareils audio Bluetooth sont vulnérables, vous pouvez utiliser l’application gratuite nRF Connect for Mobile sur un smartphone Android non rooté. Lancez un scan et si l’application détecte et permet de se connecter à votre appareil audio Bluetooth LE, c’est qu’il est probablement vulnérable. À l’inverse, si votre appareil n’apparaît pas dans les résultats du scan alors qu’il est allumé et connecté, vous pouvez souffler.

    Malheureusement, si votre appareil autorise une telle connexion, il n’y a pas grand-chose à faire. Certains appareils émettent cependant une notification visuelle ou sonore lorsqu’un autre appareil se connecte, comme un bip, une vibration ou un changement de couleur des LED donc ouvrez l’œil et l’oreille ! Et surtout, éteignez vos appareils Bluetooth quand vous ne les utilisez pas.

    Source

  • Friday 22 March 2024 - 11:06
    from Korben

    Imaginez que vous puissiez installer, exécuter et automatiser n’importe quelle application qui fait de la bonne grosse IA en un seul clic. Plus besoin d’ouvrir un terminal, de taper des commandes que j’aime tant comme git clone, conda install ou pip install. Fini la galère des environnements d’exécution puisque tout est automatisé, et aussi simple à utiliser qu’un navigateur web.

    C’est exactement ce que propose Pinokio !

    Grâce à Pinokio, n’importe quelle application en ligne de commande peut être portée pour s’exécuter directement dans le navigateur. Les scripts d’installation, les scripts Python, les commandes shell…etc, tout peut être automatisé notamment grâce à son propre langage de script JSON et une API JSON-RPC.

    On y retrouve également un bonne grosse bibliothèques de scripts permettant d’installer outils d’IA comme SUPIR (pour faire de la restauration d’images), un chatbot Ollama ou encore des trucs autour de Stable Diffusion pour faire des images.

    Pinokio supporte également les agents autonomes qui peuvent s’exécuter sans aucune intervention humaine. Imaginez par exemple un bot Discord qui s’auto-héberge, récupère automatiquement de nouvelles données, met à jour son modèle d’IA et répond aux utilisateurs, le tout sans supervision. Avec Pinokio, ce genre de truc est possible.

    Ce que je veux que vous compreniez, c’est que Pinokio n’est pas juste un installeur d’outils IA. C’est vraiment un environnement complet pour coder vos propres scripts et automatiser l’IA sur votre macine. Je vous invite à creuser la documentation pour en savoir plus.

    Pour vous montrer la partie émergé de l’iceberg de cet outil, je vous ai fait un modeste tutoriel vidéo, disponible sur mon Patreon. Si vous n’en faites pas encore partie, c’est le moment de me rejoindre sur https://patreon.com/korben. En plus d’accéder à des contenus en avant première, vous soutiendrez mon travail et m’aiderez à continuer de partager avec vous mes expérimentations et découvertes.

  • Friday 22 March 2024 - 09:00
    from Korben

    Hier, je vous parlais de Sprite Fusion pour faire vos niveaux 2D mais peut-être que vous rêvez carrément de créer vos propres jeux vidéo pour Game Boy. Seulement, voilà, vous ne savez pas par où commencer ?

    Ne cherchez pas plus loin ! GB Studio est là, et c’est une application très facile à prendre en main qui offre aux débutants comme aux experts de créer des jeux rétro pour votre console portable préférée. Disponible sur Windows, Mac et Linux, GB Studio offre ainsi une bonne expérience de création de jeux sans avoir besoin de connaissances en programmation.

    Hé oui !

    Avec son interface drag’n’drop (glisser-déposer) et son scripting visuel, GB Studio simplifie vraiment la création de jeux pour les personnes ayant peu ou pas d’expérience en programmation. Que vous souhaitiez créer un jeu d’aventure ou un jeu de plateforme, GB Studio prend en charge plusieurs genres de jeux pour vous donner la possibilité de créer votre chef-d’œuvre numérique.

    L’un des aspects les plus intéressants de GB Studio est sa capacité à composer de la musique pour vos jeux. L’éditeur intégré permet une écriture musicale facile en offrant des modes de piano roll et de tracker pour créer vos propres mélodies pour accompagner l’action à l’écran.

    Une fois votre jeu terminé, vous pouvez créer de véritables fichiers ROM pour les jouer sur n’importe quel émulateur Game Boy. En outre, GB Studio vous permet d’exporter votre jeu pour le web avec d’excellentes commandes mobiles. Il suffit de télécharger votre jeu sur Itch.io et de le partager avec le monde entier !

    Pour ceux qui sont déjà familiarisés avec la programmation, GB Studio offre également des points d’accès pour les utilisateurs avancés afin d’accéder à la machine virtuelle (GBVM) du moteur de jeu et de modifier directement le code C et l’assemblage Z80 du moteur de jeu via des plugins.

    Pour obtenir la dernière version de GB Studio, rendez-vous sur la page de téléchargement d’Itch.io, et pour les versions plus anciennes, consultez les archives sur GitHub. De plus, la documentation est également disponible en format PDF.

    Puis une fois que vous aurez réalisé votre rêve, vous pourrez passer à l’étape supérieure en suivant ce tuto de HxC2001 qui vous expliquera comment le mettre sur une VRAIE cartouche comme à l’ancienne !

    Elle est pas belle la vie ?

    Merci à Lorenper

  • Friday 22 March 2024 - 07:45
    Les "Passkeys" (WebAuthN de son petit nom technique) sont une n-ième tentative pour se débarrasser des mots de passe. Je ne retiens pas mon souffle, car tant d'autres tentatives ont échoué avant cela.
    Ceci étant dit, il est amusant de constater que les Passkeys reviennent au bon vieux concept de PGP: Une clé publique et une clé privée.  Le tout avec une API Javascript spécifique dans les navigateurs (Firefox la supporte déjà).

    Pourquoi ça pourrait marcher ?
    - Déjà parce que les GAFAM - pour une fois - sont tous ensemble pour travailler sur le sujet.
    - Ensuite parce que fondamentalement les systèmes à clé publique/clé privée ont fait leurs preuves en matière de sécurité.
    - Et enfin parce qu'ils ont inventé un système qui a priori simplifie la gestion de ces clés (complexité de gestion qui a été à la base de l'échec de PGP).

    Pourtant, il y a quand même le souci de savoir comment sont stockées et gérées ces clés privées (dans le système d'exploitation lui-même, a priori), et surtout comment les sauvegarder. Là c'est encore assez bancal.
    (Par exemple sous Android, la clé privée peut être stockée sur le smartphone, et déblocable avec la lecture d'empreinte.)

    Pour expliquer de manière simplifiée le processus d'authentification :
    - Lorsque vous arrivez la première fois sur le site et que vous demandez à vous créer un compte, votre navigateur créé une paire de clés privées et publiques et un identifiant de clé, et envoie clé publique et identifiant au site.
    - Vous arrivez les fois suivantes sur le site pour vous authentifier. Alors :
    - Le site récupère l'identifiant de votre clé via l'API Javascript WebAuthN.
    - Le site vous envoie un challenge (données aléatoires et quelques informations).
    - Le navigateur active Passkey qui vous demande de vous authentifier (sur le périphérique: par exemple empreinte digitale sur smartphone).
    - Passkey signe le challenge avec votre clé privée et la renvoie au site.
    - Le site vérifie la signature du challenge avec votre clé publique.

    Pourquoi c'est intéressant ?
    1) Sécurité : Parce que même en cas de piratage complet du site web, le pirate n'aura que les clés publiques dont il ne pourra rien faire. Il n'a aucun mot de passe, et ne peut pas calculer la clé privée. Côté client, la clé privée est censée être bien protégée par le système d'exploitation (la plupart des OS ont un système de stockage sécurisé bien isolé, chiffré et stocké dans votre profile utilisateur. Il est déjà utilisé pour stocker vos mots de passe. Par exemple sous Linux le logiciel seahorse permet de voir votre trousseau de clés.)
    2) Simplicité : Pas de gestion complexe des clés. C'est le système d'exploitation qui s'en occupe à la demande du navigateur. Cela laisse aussi la liberté au système d'exploitation de choisir la manière de les stocker de manière sécurisée, et aussi le choix de la manière de vous authentifier (empreinte digitale, mot de passe...). Sachant que vous êtes déjà authentifié·e pour pouvoir utiliser votre système d'exploitation, le nécessaire est déjà en place.

    Ce que j'en pense ?
    Cette fois ça pourrait marcher, mais ma crainte est que les clés privées restent prisonnières des systèmes d'exploitation avec aucun moyen de les sauvegarder autrement que dans le cloud des GAFAM.
    C'est déjà le cas de Google qui est très pressé de sauvegarder tous vos mots de passe dans son cloud, mais qui - à ma connaissance - n'offre pas d'option pour tout exporter. Ce qui rendrait votre identité en ligne *encore* prisonnière d'un GAFAM. C'est le risque principal actuellement à mon sens.
    Les gestionnaires de mot de passe - tel Keepass ou BitWarden - gèrent déjà les Passkeys, ce qui permettra au moins d'avoir un stockage non dépendant d'un GAFAM. Mais la plupart des gens ne les utiliseront pas et prendront la solution par défaut, et se retrouveront pieds et poings liés aux GAFAM... une fois de plus.

    EDIT: Un autre avis sur le sujet : https://mart-e.be/2023/05/les-passkeys-une-bonne-idee-trop-centralisee
    (Permalink)
  • Friday 22 March 2024 - 07:34
    À tester : un clavier Android pour remplacer Google GBoard.
    Il est encore en cours de développement (actuellement par exemple il ne fait pas encore de suggestion de mots). À garder à l'oeil.
    (Permalink)
  • Friday 22 March 2024 - 07:00
    from Korben

    Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.

    Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.

    Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.

    Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 

    Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.

    Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.

    Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…

    Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !

    Source : Wired.

  • Friday 22 March 2024 - 06:09

    Sangha Hotels : Un Nouveau Paradigme du Bien-Être au Cœur de Toulouse Une nouvelle ère s’annonce pour les voyageurs et les résidents à Toulouse avec l’arrivée de Sangha Hotels en septembre 2024. Cette nouvelle marque hôtelière, orientée vers le mieux-être, promet une expérience unique où l’on peut se ressourcer, prendre du recul et redonner sa […]

    L’article Hôtel Sangha Toulouse à La Cartoucherie est apparu en premier sur Bernieshoot | journal web.

  • Thursday 21 March 2024 - 18:07

    Pour ceux qui seraient passés à côté de l’info : dès ce WE et pendant environ 3-4 semaines, une comète sera visible dans le ciel nocturne : c’est la Comète du Diable (comète 12P/Pons-Brooks).

    Une comète ?

    Une comète, c’est un corps fait de glaces et de poussières issues des confins du système solaire et ayant une orbite elliptique très allongée. Autrement dit, elle passe la majeure partie de son existence loin du Soleil, et une petite fraction proche d’elle.
    Lorsqu’elle est proche, les glaces se subliment (passent directement de solide à gazeux) et cette vapeur en produit la queue (ou les queues, car elles en ont plusieurs, plus ou moins visibles).

    Si le rocher mesure quelques kilomètres seulement, la queue mesure plusieurs millions de kilomètres, et c’est ce que l’on voit dans le ciel. Certaines comètes comme celle-ci sont périodiques et reviennent régulièrement : tous les 71 ans, pour celle-ci.

    Ça reste un phénomène très rare.

    Durant l’été 2020, on avait eu la chance de pouvoir observer la comète Neowise. Celle-ci était totalement inconnue jusqu’alors, et n’avait été découverte que quelques mois avant. La Comète du Diable a, elle, été observée pour la première fois en 1812. Et la plus célèbre des comètes, la Comète de Halley, est connue depuis l’antiquité, en revenant toutes les 76 ans.

    Bref, on pourra donc en voir une dès ce week-end et pendant environ un mois.

    Et pour la photographier ?

    Il est évident que si vous avez un télescope, une lunette, ou un vrai appareil photo et tout l’équipement permettant de prendre en photo le ciel nocturne, c’est le moment de tout ressortir.

    Pour tous les autres, un simplement smartphone suffit pour la prendre en photo (et une jumelle sera appréciée pour l’observation simple).

    Pour cela, il faut deux choses :

    • utiliser le mode « exposition longue », qui permet de capter la lumière durant plusieurs secondes
    • et surtout — surtout — un moyen de maintenir le téléphone immobile.

    Le moindre tremblement ou mouvement rendra toute l’image floue durant une prise de vue en exposition longue.

    Si c’est un iPhone, il détectera qu’il est immobilisé, et vous proposera des prises longues de 5, 10… voire jusqu’à 30 secondes !
    Ensuite, utilisez votre montre connectée, vos écouteurs ou une télécommande bluetooth pour prendre la photo : l’idée étant de ne pas utiliser les doigts pour ne pas bouger le téléphone, c’est essentiel lors des prises longues. On peut aussi le mode retardateur pour déclencher la prise de vue après avoir cliqué, si l’on n’a pas de déclencheur à distance.

    Pour ma part, j’utilise un simple selfie-stick à 12 € qui fait aussi trépied et télécommande bluetooth (lien en bas).

    Pour donner une idée, voici ce que ça avait donné avec Neowise en 2020 (cliquez dessus pour ouvrir la photo en grand) :

    Avec trépied :Sans trépied :
    Prise de vue avec téléphone immobilisé. Prise de vue avec téléphone tenu en mains.

    Et voici d’autres exemples de photos tout à fait sympa que l’on peut obtenir grâce à cette façon de faire et un simple téléphone (iPhone 13 mini) :

    La grande et la petite Ourse :La Voie Lactée :
    Photo de la grande ourse prise avec un iPhone. Photo de la voie lactée prise avec un iPhone.

    Ça reste un simple téléphone, ça ne vaudra pas un téléscope ou un appareil photo de pros, mais tout le monde en a un et ils ont tous de quoi prendre des photos en expo longue. Ce serait bête de passer à côté de l’astuce.

    Lien

  • Thursday 21 March 2024 - 17:45
    from Korben

    — Article rédigé par l’ami Remouk (DansTonChat) – Merci à lui —

    1480, Portugal, l’âge d’or de l’exploration. Jeune navigateur de retour au pays, vous retombez sur Lucia, votre amie d’enfance, à la recherche de son père… Et décidez de partir ensemble à la découverte du monde, tout en cherchant des indices pour le retrouver ! D’une PIERRE deux coups. 🙂

    Sagres est un jeu de gestion et d’exploration, avec un brin de tactique. Vous débutez avec un petit bateau ; pour commencer il vous faut recruter un équipage, vous fournir en rations de nourriture et d’eau, et choisir une destination. Pour cela, ça tombe bien, la guilde nous propose des “missions”, il s’agit principalement de lieux ou points d’intérêts (pyramide de Gizeh, le Mont St Michel…) à découvrir.

    À savoir que la carte du jeu représente notre belle planète Terre, avec les pays qu’on connaît, les principales villes, les ports, les véritables « merveilles » de notre monde… ! C’est super sympa car naviguer nous fait réviser notre géographie. 🧑‍🎓 Et ça permet de savoir replacer / contextualiser certains lieux et constructions que l’on doit dénicher.

    Pour mener à bien une expédition, si on a aucune idée d’où aller : soit on y va à l’aveugle (je conseille pas), soit on discute dans les tavernes pour trouver des indices (vers quelle ville se diriger, etc.). Quand on remplit un contrat, on gagne de l’or et de la réputation, pour être mieux vu auprès du royaume, monter en grade, et s’approcher de la vérité concernant le papa de Lucia.

    Pour contrôler le bateau : haut, bas, gauche, droite, et avec la souris on tourne la voile pour prendre le vent. Facile. Parfois, un événement se produit : une avarie, un trésor à récupérer, une rencontre hasardeuse… Il peut se passer pas mal de choses, il va falloir optimiser les skills de notre fiche personnage et les utiliser intelligemment. Et quand on tombe sur des pirates (ou pire…) : BASTON !

    Les combats se déroulent au tour par tour, à base de pierre, papier, ciseaux ! Ce n’est pas complètement du hasard, heureusement, puisque notre jauge d’intuition permet de deviner certains choix de l’adversaire. On pourra aussi modifier son “deck” de “coups” disponibles pour optimiser nos chances. Gagner booste le moral de l’équipage, qu’il va falloir maintenir de différentes manières (la meilleure : se bourrer la gueule au bistrot). 🍺

    Différents pays, donc différents langages. Quand on tombe sur un dialecte inconnu, des caractères bizarres s’affichent à l’écran : on comprend rien. Notre personnage principal pourra apprendre progressivement de nouvelles langues (et donc parfois, seuls certains mots seront compréhensibles), mais surtout, on va pouvoir recruter des navigateurs / traducteurs, et ainsi obtenir facilement de nouveaux indices ou de meilleurs prix sur les marchandises.

    Les navigateurs demandent une chambre perso, et puis les marchandises ont besoin de place sur le bateau, pareil pour les vivres et l’équipage… Il va falloir améliorer son navire, l’optimiser selon nos besoins / envies, ou alors carrément en acheter un meilleur. 🤩 Bref, comme dans tous les bons jeux de ce genre : il y a plein de branches de gameplay à assimiler. Au début ça fait un peu peur, mais au final on appréhende chaque élément au fur et à mesure, et la progression se fait tranquillement, c’est super satisfaisant.

    J’espère avoir réussi à vous expliquer un peu à quoi ressemble Sagres. Les musiques et le graphisme (pixel art) sont mignons comme tout, la boucle de gameplay est assez répétitive mais originale, avec de temps en temps des petits trucs pour renouveler. C’est très chill, agréable à jouer. Je lui donne ⚓⚓⚓/5

    Disponible uniquement sur PC et en anglais, pour 20€ je trouve ça un poil cher, mais avec une petite réduc’ c’est parfait. Le jeu est long et complet. 👌 Et puis : une démo est dispo pour se faire sa propre idée, je vous conseille d’y jeter un œil ! 🦜

    Acheter Sagres sur Steam

  • Thursday 21 March 2024 - 16:09
    from Korben

    Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?

    Ah ! Grave erreur !

    Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.

    La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.

    Fini le processeur Motorola 68000, bonjour le thin client sous Linux !

    L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.

    Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !

    De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !

    Source

  • Thursday 21 March 2024 - 15:21

    Langues, stars, grosses erreurs… les tendances tatouages selon Preply ! Le tatouage, cette forme d’expression corporelle indélébile, s’est répandu aux quatre coins du globe, arborant des citations inspirantes, des prénoms, ou même des paroles de chansons. Mais avez-vous déjà songé aux langues les plus prisées pour ces marques artistiques ? Préparez-vous à plonger dans le […]

    L’article Journée Mondiale du Tatouage est apparu en premier sur Bernieshoot | journal web.

  • Thursday 21 March 2024 - 12:29
    Facebook Threads se fédère avec le Fediverse (aka Mastodon et compagnie).
    Il semblerait que déjà Meta censure tout ce qui mentionne Pixelfed, l'application décentralisée qui permet de partager des photos (https://pixelfed.org/).
    Vous voyez ? On ne peut pas faire confiance aux GAFAM.
    (Permalink)
  • Thursday 21 March 2024 - 12:05
    from Korben

    — Article en partenariat avec Surfshark —

    Salut les amis, ça chauffe du côté de la sécurité en ligne et aujourd’hui, on se plonge dans l’univers de la protection ultime avec le VPN Surfshark, particulièrement dans sa formule complète, j’ai nommé Surfshark One. Parce que Surfshark ne se tourne pas les pouces depuis 2018. C’est devenu bien plus qu’un simple bouclier VPN, c’est une armure numérique complète.

    Surfshark One

    En plus de s’imposer comme l’un des meilleurs VPN en termes de rapport qualité/prix, Surfshark a étoffé son arsenal. Au-dessus du simple abonnement VPN, on trouve désormais la couche de sécurité intégrale, Surfshark One. Elle comprend un antivirus (basé sur le moteur Avira), un moteur de recherche, un système d’alerte, un bloqueur de pubs, et même un outil pour créer des identités alternatives. Le tout en restant léger comme une Chantilly et gérable depuis un tableau de bord unique dont l’interface est claire et simple à prendre en main. Et bien sûr, avec des analyses manuelles ou programmables au menu.

    Cette boîte à outils a pour mission de vous fournir tout ce dont vous avez besoin pour être à l’abri du plus grand nombre de menaces en ligne, tout en préservant votre vie privée. Bref, Surfshark fait le boulot à votre place. Parce que franchement, il y a mieux à faire que de traquer les risques qui pullulent sur le web au quotidien. Par exemple profiter de ce début de printemps pour admirer sa nouvelle mare.

    C’est donc Surfshark qui prend le relais avec une surveillance en temps réel. Leur antivirus est en mode chien de garde numérique, mettant à jour ses listes de sites malveillants toutes les trois heures, prêt à dézinguer tout virus ou logiciel corrompu qui ose s’approcher. Il va :

    • scanner tout ce que vous téléchargez
    • garder un œil sur votre webcam pour s’assurer qu’elle n’est pas utilisée à votre insu
    • détecter le phishing et autres menaces obscures (fichiers louches dans vos mails, scareware, etc.).

    Ils ont même une fonctionnalité appelée Cloud Protect, qui fouille les documents dans une zone tampon avant de les balancer sur votre machine (protection contre les menaces types zero-day).

    Le moteur de recherche et le système d’alerte sont simples, mais plutôt efficaces. Le moteur vous permet de faire des recherches sans dévoiler vos infos aux moteurs classiques et sans résultats biaisés par votre historique. Le système d’alerte, lui, scrute les bas-fonds d’Internet pour voir si vos données ne trainent pas où elles ne devraient pas. Et il vous alerte illico dès qu’il sent que quelque chose cloche.

    Parlons du pillage de données, cette nouvelle ruée vers l’or noir du numérique. Dans mon article précédent, je vous ai parlé de la brèche majeure datée de janvier 2024 (répondant au doux nom de « Mother of all Breaches »), qui concernait plus de 26 MILLIARDS de comptes sur toutes les plateformes les plus utilisées. Depuis ce n’est pas plus calme, avec notamment une énorme faille qui a touché plus de 33 millions de Français le mois dernier (50% de la population). Cette fois ce sont Viamedis et Almerys (opérateurs de tiers payant) qui ont subi une cyberattaque relâchant dans la nature : vos noms/prénoms, numéro de SÉCU, date de naissance, assureur et type de contrat souscrit … tout y est passé. Un mail d’alerte de Surfshark qui vous secoue dès que ça chauffe, c’est quand même bien pratique pour prendre les devants.

    Autre gros avantage de Surfshark One : c’est simple à configurer et ça protège jusqu’à 5 machines chez vous. Du vieux PC familial au dernier MacBook Pro, en passant par les smartphones de la famille. Peu importe le navigateur ou le système d’exploitation, Surfshark s’adapte sans sourciller. Pas besoin de faire des choix cornéliens sur quelle machine sécuriser, protégez-les toutes en même temps. Une sacrée tranquillité d’esprit, surtout si vous avez des ados ou des parents distraits qui naviguent sur le web sans trop se poser de questions niveau sécurité.

    Je ne présente pas l’outil VPN dans cet article, car je l’ai déjà fait dans d’autres billets (ici par exemple), mais il est bien évidemment inclus dans le pack Surfshark One. En plus de toutes les protections citées (antivirus, alertes, moteur, identité alternative …) vous avez donc le VPN qui vous permettra de regarder du contenu bloqué/géolocalisé, de sécuriser votre trafic en ligne et vos connexions, etc.

    Et pour tester Surfshark One, c’est sans risque grâce à leur garantie satisfait ou remboursé de 30 jours. En ce moment, profitez d’une belle offre à -77% + 2 mois offerts sur l’abonnement annuel, soit environ 49$ pour 14 mois de protection (l’équivalent de 3.49$/mois). Si vous l’utilisez sur 5 machines, cela fait donc moins de 70 centimes par appareil et par mois.

    Alors les amis, plus d’excuses pour ne pas essayer Surfshark One !