Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Si vous êtes un développeur, vous savez combien il est important d’avoir un bon fichier README.md pour vos dépôts Git. Seulement, c’est un peu relou de créer un README manuellement, en particulier lorsque votre projet est bien complexe.

Mais voilà que README-AI entre en scène ! Cet outil génère automatiquement des fichiers README.md en utilisant les API du modèle de langage GPT d’OpenAI.

Imaginez, vous n’avez qu’à fournir le chemin ou l’URL du dépôt de code de votre projet, et comme par magie, README-AI crée un fichier Readme bien structuré et complet. Il met non seulement en évidence les fonctionnalités de votre projet, mais aussi les étapes nécessaires à l’installation, les instructions d’utilisation, et toutes les autres informations utiles ainsi que l’ajout de badges.

Alors je vous vois venir… Vous vous inquiétez évidemment de la qualité du fichier généré. C’est normal mais pas de stress, car les fichiers README produits par cet outil sont très bien structurés et fournissent un excellent point de départ pour votre documentation. Cependant, je le reconnais, c’est toujours important de passer en revue le texte généré pour vous assurer, qu’il est exact.

Alors, de quoi on a besoin pour faire tourner README-AI ?

Pour l’installer, vous devrez avoir une clé OpenAI et clonez le dépôt comme ceci :

git clone https://github.com/eli64s/README-AI.git && cd README-AI

Assurez-vous d’avoir toutes les dépendances nécessaires, puis lancez l’install comme ceci :

bash setup/setup.sh

Vous vous en doutez, README-AI est un projet encore en cours de développement mais ça n’en reste pas moins une bonne aide pour tout développeur qui veut simplifier et accélérer son processus de génération de README.

À découvrir ici.


Connaissez vous s5cmd ?

C’est une solution ultra-rapide pour manipuler des objets stockés dans des buckets S3.

S5cmd est comme un couteau suisse conçu pour la manipulation des fichiers S3 : il permet de lister les buckets et les objets, d’uploader et de télécharger des objets, de les déplacer, les copier, les renommer et bien plus encore. En gros, s5cmd va vous permettre de maîtriser l’ensemble de votre univers de stockage d’objets chez sans effort.

Mais alors, qu’est-ce qui rend s5cmd si rapide? La réponse réside principalement dans deux éléments: le langage de programmation utilisé qui est le Go et la parallélisation des tâches. Cette combinaison propulse ainsi s5cmd à un niveau supérieur de performance, loin devant d’autres utilitaires comme s3cmd et aws-cli.

En moyenne, s5cmd est 32 fois plus rapide que s3cmd et 12 fois plus rapide que aws-cli ! Vous imaginez bien que cela rend les choses beaucoup plus fluide.

Comme c’est un outil qui s’utilise en ligne de commande, vous pouvez tout à fait l’intégrer dans vos propres process. Et si vous voulez pousser les limites encore plus loin, il existe même des scripts de tests de performance pour comparer s5cmd à d’autres outils du marché.

En somme, s5cmd est un outil fantastique pour tous ceux qui travaillent avec des buckets S3 et souhaitent accélérer leurs tâches de manipulation d’objets. Il offre des fonctionnalités avancées et un niveau de performance remarquable.

Alors, pourquoi ne pas l’essayer ?

À découvrir ici


Wholeaked est l’outil parfait pour tous ceux qui veulent partager des fichiers en gardant l’esprit en paix. Wholeaked, codé en Go, est un moyen ingénieux de détecter qui est responsable d’une fuite de données.

Imaginez un instant que vous ayez besoin d’envoyer un document important et confidentiel à quelqu’un. Comment être sûr que ce « quelqu’un » ne vous trahisse pas en diffusant ensuite ce document publiquement ?

C’est là que Wholeaked entre en jeu. Il prend le fichier que vous voulez partager et une liste de destinataires et ajoute une signature unique à chaque fichier secrètement (watermark). Ensuite, il peut envoyer automatiquement les fichiers aux destinataires correspondants en utilisant des intégrations Sendgrid, AWS SES ou SMTP. Au lieu de les envoyer par e-mail, vous pouvez également les partager manuellement. Wholeaked fonctionne avec tous les types de fichiers, mais il dispose de fonctionnalités supplémentaires pour les types de fichiers courants type PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI et PSD.

Dans un monde idéal, Wholeaked serait votre poucave préférée dans la lutte contre les fuites de données. Pour identifier qui est responsable d’une fuite, il suffit de fournir le fichier divulgué à Wholeaked, et il révèlera la personne responsable en comparant les signatures dans la base de données. C’est comme les empreintes digitales laissées sur une scène de crime, mais dans le monde numérique !

Wholeaked utilise 3 types de signatures : binaire, métadonnées et filigrane. La signature binaire est directement ajoutée au binaire, la signature de métadonnées est ajoutée à une section de métadonnées d’un fichier, et le filigrane invisible est insérée dans le texte.

Pour installer Wholeaked, vous pouvez télécharger les binaires à partir de la page des releases GitHub et les exécuter. Ou, si vous préférez, vous pouvez également installer Go sur votre système et exécuter la commande

go install github.com/utkusen/wholeaked@latest

N’oubliez pas non plus d’installer exiftool pour ajouter des signatures aux métadonnées des fichiers et également pdftotext pour vérifier les filigranes dans les fichiers PDF. Les instructions d’installation sont dispo pour Debian, macOS et Windows.

A vous de jouer maintenant pour protéger vos données et lutter contre les petites fuites.

À découvrir ici


Salut tout le monde !

Aujourd’hui, j’aimerais partager avec vous une astuce incroyable pour booster les performances de votre ordinateur. Car oui, vous le savez, on peut utiliser la RAM de son PC comme espace de stockage (ramdisk). Mais on peut aller encore plus loin en utilisant la mémoire de notre carte graphique. C’est là où GpuRamDrive entre en scène !

Il s’agit d’un logiciel open source qui nous permet d’utiliser la mémoire libre de notre carte graphique comme une extension de la RAM de votre ordinateur pour en faire un disque de stockage virtuel. Niveau perf, c’est comme passer d’un vélo à une moto. Je me devais donc de partager cette trouvaille avec vous.

Mais avant d’aller plus loin, laissez-moi vous donner un peu de contexte sur cette technologie. Savez-vous ce que signifie le terme GPU ? Il s’agit de l’unité de traitement graphique, Graphics Processing Unit en anglais. Les GPUs sont des processeurs puissants qui sont spécialement conçus pour accélérer les graphiques et les calculs complexes. Ils sont généralement plus rapides que les processeurs traditionnels et disposent de leur propre mémoire, appelée mémoire vidéo (VRAM).

Par conséquent, l’idée de GpuRamDrive est simplement de tirer profit de cette puissance en réquisitionnant une partie de la mémoire vidéo pour en faire un espace de stockage.

Alors, comment fait-on ?

Pour commencer, je vous recommande de vérifier combien de mémoire VRAM votre carte graphique possède. Vous pouvez faire cela en ouvrant le Gestionnaire des tâches de Windows (Ctrl + Shift + Esc), puis en cliquant sur l’onglet « Performances », et en choisissant « GPU ». Notez votre valeur de « Mémoire dédiée » – c’est la VRAM disponible.

Maintenant que l’on sait combien de mémoire nous avons à disposition, il est temps d’installer GpuRamDrive.

Téléchargez le fichier zip de GpuRamDrive à partir de GitHub, puis créez et formatez un disque RAM, en spécifiant la quantité de mémoire à utiliser, ainsi que le système de fichiers et le nom du volume.

Et voilà, vous avez maintenant un disque RAM basé sur la mémoire de votre GPU ! Vous pouvez l’utiliser comme n’importe quel autre disque. Vous pouvez y déplacer les fichiers et les applications que vous utilisez fréquemment pour profiter de vitesses de lecture et d’écriture améliorées, et ainsi redonner du mordant à votre machine.

Cependant, il est important de noter que la mémoire RAM est volatile, ce qui signifie que les données seront perdues en cas de coupure d’alimentation ou de redémarrage de l’ordinateur. Donc, veillez à sauvegarder régulièrement vos données importantes sur un autre disque.

En somme, GpuRamDrive est un excellent moyen d’exploiter la mémoire vidéo disponible de votre carte graphique pour booster les performances de votre ordinateur. C’est un outil puissant qui peut vous aider à tirer le meilleur parti de votre matériel et vous pouvez en savoir plus en cliquant ici !


— Article en partenariat avec Surfshark

Salut les amis, j’espère que votre été se passe bien et que le mois d’août vous apportera une bonne bouffée d’air frais (oops, désolé si vous vivez dans une grande ville). Parce que dès septembre ça redémarre fort avec la rentrée scolaire, etc. Mais en attendant, reposons-nous les doigts pieds en éventail et parlons de notre sécurité en ligne avec l’antivirus de Surfshark.

Si vous suivez ce site depuis ses débuts (il y a presque 20 ans), vous savez que j’ai souvent parlé des différentes menaces qui apparaissaient sur la toile. D’ailleurs je me suis prêté à un petit exercice que seuls les vieux peuvent se permettre de faire sur leur propre site : j’ai fouillé dans mes archives sécu pour voir un peu comment la sécurité à évoluée entre 2004 et aujourd’hui.

Certaines menaces ont bien sûr disparu, d’autres ont vu le jour et certaines existent toujours malgré les années. On va faire le tour de tout ça et voir comment Surfshark vous permet de vous en protéger. Non seulement avec son antivirus, mais aussi avec le reste de suite de services comme son VPN (dont je vous parle régulièrement), son système d’alerte, etc.

Malware, logiciels espions & ransomware 

On va commencer par ce qui reste sans doute l’une des plus grandes familles de menaces à l’heure actuelle. Il est bien loin le temps où vous étiez contaminé via une fausse contravention reçue afin de vous faire installer un logiciel malveillant (j’avais prévenu, j’ai retrouvé quelques anciennes pépites vintage).

L’idée de ces infections est de contaminer votre système via un matériel hardware (genre clé USB), un document ou un téléchargement vérolé, de faire planter votre réseau et/ou de récupérer des données sensibles à votre insu. C’est déjà pénible lorsque ça vous arrive en tant que particulier, mais ça l’est encore plus pour une organisation. Voir c’est carrément dangereux si vous gérez des informations très personnelles ou permettant d’identifier des gens avec une grande précision (documents médicaux, impôts …).

Les ransomwares (oui en français ont dit rançongiciels, mais … beuuurk) sont un peu comme le stade supérieur des malwares, sorte d’évolution dans Pokémon. Ils vont être capables de chiffrer vos fichiers de manière à ce que vous ne puissiez plus y accéder, puis vous demander une rançon afin de vous débloquer tout ça. Ils visent le plus souvent les entreprises (qui peuvent payer plus), mais pas toujours. Vous vous rappelez de Wannacry il y a 6 ans ? En cause, une faille Windows qui touchait tous les systèmes, incluant les particuliers.

Chevaux de Troie / Trojans

Une sous-catégorie de la catégorie précédente, à la différence que l’infection se fait le plus souvent via un logiciel malveillant. Vous téléchargez un outil ressemblant à l’original, mais dans lequel un programme malicieux est incorporé. Vous pensiez gratter quelques euros en récupérant en outil payant de manière gratuite ? Bravo jeunes rebelzzz, vous avez même eu droit un petit bonus gratuit 😉

Botnets et DDoS

De nombreux appareils connectés à Internet, et non protégés ou ayant téléchargé une application malsaine, ont été contaminés par divers virus au fil des années. Un botnet est une collection de machines ayant été infectées et formant un réseau. Ce réseau peut alors être utilisé pour envoyer des requêtes (et faire tomber des sites) ou des messages par milliers (par exemple des mails de phishing). Dans le cas présent la menace n’est pas directe, mais une protection aurait pu empêcher ces appareils de propager virus et compagnie.

L’hameçonnage aka Phishing

Un autre type de menace assez ancienne, mais elle a pris encore plus d’ampleur ces dernières années avec l’arrivée des cryptos. Le domaine est particulièrement ciblé, car certains s’y lancent sans trop savoir ce qu’ils font et sont donc des cibles de choix (non Metamask ne vous contactera jamais, non Trustwallet ne vous demandera jamais votre clé privée …).

Le but ici est de faire passer pour crédible une communication du site auquel les vilains veulent avoir accès (banques, plateformes crypto/bourse …). Que ce soit en vous balançant un mail ou via une communication sur les réseaux sociaux, souvent avec un certain degré d’urgence (« Cliquez vite sinon votre portefeuille risque d’être bloqué pour toujouuuuurs »). Ou même de vous gruger avec un nom de domaine qui est écrit avec des caractères différents (attaque homographique). Vous cliquez sur le lien envoyé ou vous vous rendez sur le site, vous entrez vos identifiants et boom le piège se referme.

Cryptojacking

Le cryptojacking est une menace qui semblait un peu passée de mode après avoir pas mal fait parler d’elle autour de 2018. Il s’agissait de vous faire installer une application quelconque (sur votre navigateur par exemple) qui minait de la crypto (surtout du Monero) à votre insu en arrière-plan. Les principaux navigateurs ont vite réagi, mais il semblerait que la pratique ait continué à progresser avec de nouveaux records en 2022. Il y a quelques mois, on a même trouvé un mineur de crypto caché dans les versions illégales de Final Cut Pro d’Apple.

Injection dans les pubs / Malvertising

Plus récente, cette technique utilise les espaces publicitaires des sites pour injecter du code malveillant. Pour résumer, il s’agit pour les attaquants de compromettre un des serveurs diffusant la publicité et de rediriger le clic sur celle-ci vers leur propre site ou d’installer discrètement un logiciel corrompu (type exploit kit ou autres). Dans certains cas cela peut même se faire sans interaction, juste en visitant une page, via la simple exécution d’un JavaScript ou de Flash (qui se perd heureusement).

Solution : Surfshark Antivirus

La solution pour ne plus entendre parler de ces différentes menaces et vous moquer de ceux qui se font encore avoir ? (se moquer c’est mal, sachez-le). De bons comportements sur le web et un bon antivirus comme celui de Surfshark (dispo pour macOS, Android et Windows). Ce dernier, qui utilise le très bon moteur d’Avira, va en effet mettre en place de manière automatisée différentes couches de protection :

  • surveillance en temps réel et en continu
  • analyses de vos disques durs (manuelles ou programmées à intervalle régulier)
  • scan de tous les fichiers que vous téléchargez
  • analyse des pièces jointes reçues dans vos mails
  • prémunit des attaques Zéro Day (failles connues, mais non encore patchées)
  • sécurise la caméra et le micro
  • bloque les publicités

Et tout cela de manière intuitive (interface épurée) et surtout légère pour votre machine, pas besoin d’avoir une grosse bécane pour le faire tourner. Son autre avantage est bien entendu d’être intégré aux autres produits Surfshark, ce qui vous permet de tout gérer à partir de la même interface. En gros, vous pouvez l’oublier et il fera le nécessaire en tâche de fond. De plus, par rapport à mon premier article sur le sujet, Surfshark Antivirus a pris un peu de bouteille.

Cerise sur votre glace fondante, Surfshark Antivirus propose en ce moment une offre promo à -76% sur l’abonnement 1 an ! Vous ne payerez donc que 3.49€ par mois (HT).

Profitez-en !