Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

— Article en partenariat avec Surfshark VPN

Comment ça va de votre côté ? On se prépare doucement à la pause estivale ? En ce qui me concerne, j’en termine déjà avec le premier mois de mon trimestre de pause … ça file à une vitesse ma bonne dame, c’est dingue ! Mais s’il y en a qui ne prennent jamais de repos, ce sont bien les espions à l’affut de nos données.

Au travers de mes précédents articles, j’ai déjà fait le tour de pas mal d’outils, objets et services qui nous surveillent en quasi permanence. Les voitures intelligentes par exemple, ou les applications d’IA ainsi que celles dédiées au shopping. Bref tout ce qui stocke de la data personnelle est susceptible de fuiter ou d’être utilisé à vos dépens et sans votre autorisation. Le plus souvent c’est « seulement » pour vous bombarder de pubs ciblées, mais parfois c’est plus dangereux que cela (escroquerie, vol d’identité …). Et comme je l’ai montré dans ces mêmes articles, cela arrive de plus en plus fréquemment, la data numérique étant la nouvelle manne financière d’un pan entier du web.

Aujourd’hui on va s’intéresser à quelque chose d’autre : les maisons intelligentes. Car vous le savez aussi bien que moi, nous avons de plus en plus d’objets du quotidien connecté via des applications (IoT). Quelques exemples ? Brosse à dents, montre connectée, aspirateur robot, porte de garage, système de surveillance, machine à café, frigo, système de chauffage ou d’éclairage, volets de fenêtres ou encore les classiques assistant virtuel type Alexa. Alexa qui fête déjà ses 10 ans cette année, le temps passe vite ma bonne dame ! (je sais, je me répète, c’est l’âge … le temps passe vite ma …).

Surfshark nous a pondu une étude sur la question et épingle notamment Google et Amazon comme les plus avides de nos données (quelle surprise Sherlock). Mais ils ne sont pas les seuls puisque la majorité des quasi 300 applis testées récoltent et stockent diverses infos comme vos noms, votre email, vos interactions avec le produit (heures & Co) ou encore votre localisation précise. Infos qui vont aller gonfler nos profils chez les centaines de courtiers en données dès qu’elles se retrouveront dans la nature.

Amazon Alexa est de loin la pire de toutes, collectant 28 données différentes sur 32 analysées … qui, en plus, sont directement liées à votre identité personnelle. Au calme. Google fait un peu mieux, avec « seulement » 22 données récupérées (adresse, photos et vidéos, données de santé …). L’une des catégories les plus touchées ce sont les caméras de sécurité … qui ne font donc pas que surveiller les voleurs, mais les habitants de la maison eux-mêmes. On a aussi dans la liste des jouets connectés pour enfants (décidément après les applis mobiles pour gamins, ils ne sont jamais tranquilles nos mouflets). Vous pouvez retrouver tout le détail de l’étude sur cette page, si vous voulez creuser un peu par vous-mêmes.

Bon vous allez me dire, en quoi est-ce problématique ? Je n’ai rien à cacher ! (hahaha … OK boomer). Ces gadgets collectent vos données, augmentant ainsi votre empreinte digitale, et parfois utilisent ces mêmes données pour afficher des publicités ciblées. Chiant, mais pas mortel. Au niveau de la sécurité, le risque de mauvaise gestion ou de fuites de données augmente, car les données sont distribuées à travers plusieurs bases de données. Qui finiront pas fuiter, se faire hacker ou être revendues à des datas brokers. Ce qui arrive quotidiennement.

Prenons un exemple concret : vous avez installé une caméra de sécurité pour filmer si quelqu’un entre par effraction chez vous. Jusque là rien de spécial. Mais si cette caméra vous enregistre vous en train de tondre votre pelouse à moitié à poil et que la vidéo finit dans les mains d’un hacker quelconque … là c’est une autre histoire. Imaginez l’intimité du chef de l’Internet révélée aux yeux du grand public. Le monde n’est pas prêt.

Maintenant, comment lutter contre ce fléau ? Et bien déjà en se posant la question de savoir si l’on a vraiment besoin de ce type de gadget. La caméra si vous êtes dans une zone à risque ça peut avoir du sens. La brosse à dents ou la machine à café connectée … ce n’est peut-être pas vital. Ou au moins, essayez de trouver une alternative open source (pour creuser le code et voir comment elle fonctionne vraiment) et moins avide de tout savoir sur vos habitudes.

Prenez également le temps de mettre à jour les paramètres pour limiter au strict minimum ce que vous partagez. Si votre aspirateur robot a besoin du microphone ou que votre air fryer dispose d’un accès caméra, posez-vous des questions ^^ Pensez aussi à sécuriser vos connexions Wi-Fi et chiffrer tout votre trafic. C’est là que va intervenir Surfshark, l’un des plus réputés du marché que je vous recommande depuis des années. Il vous évitera de voir vos flux de données interceptés par un tiers, ou tout du moins de les rendre inexploitables si cela devait arriver. Je ne vous refais pas la présentation des multiples intérêts de l’outil, je l’ai déjà fait dans ma présentation de Surfshark VPN.

Surtout que vous pouvez en bénéficier au prix d’environ 71€ pour 27 mois (moins de 2.65€/mois) avec l’abonnement 2 ans. Ou opter pour la boite à outils complète Surfshark One (avec l’antivirus, la surveillance de fuites & co) pour à peine plus cher (3.23€/mois). Pas cher payé le prix de tranquillité d’esprit.

Testez le VPN de Surfshark !


Après Devin et Devika, OpenDevin est un projet open source qui vous permet de disposer d’un ingénieur logiciel IA autonome. Créé par Cognition Labs, ce petit génie du code est capable d’exécuter des tâches complexes et de collaborer activement avec les développeurs sur des projets.

C’est encore en développement, donc loin de remplir toutes ses promesses, mais OpenDevin va pouvoir de manière totalement autonome générer du code, détecter les bugs, optimiser nos programmes…

Pour l’installer, vous aurez besoin de :

  • Linux, Mac OS, ou WSL sur Windows
  • Docker (pour ceux sur MacOS, assurez-vous d’autoriser l’utilisation de la socket Docker par défaut depuis les paramètres avancés !)
  • Python >= 3.11
  • NodeJS >= 18.17.1
  • Poetry >= 1.8

Ensuite, vous devrez « construire » le projet, ce qui inclut la configuration de l’environnement et l’installation des dépendances. Cette étape garantit qu’OpenDevin est prêt à fonctionner sans problème sur votre système.

make build

Notez qu’OpenDevin prend en charge une grande variété de modèles de langage (LM) grâce à la puissante bibliothèque litellm. Par défaut, c’est donc GPT-4 d’OpenAI qui est le modèle par défaut, mais vous avez le choix.

Pour configurer le LM de votre choix, suivez ces étapes :

  1. Utiliser le Makefile : Avec une seule commande, vous pouvez avoir une configuration de LM fluide pour votre expérience OpenDevin. Exécutez simplement : make setup-config Cette commande vous invitera à saisir la clé API du LLM et le nom du modèle, en veillant à ce qu’OpenDevin soit adapté à vos besoins spécifiques.
  2. Ou passez à la configuration manuelle : Vous pouvez mettre à jour manuellement le fichier config.toml situé dans le répertoire racine du projet. Vous y trouverez les champs llm_api_key et llm_model_name, où vous pouvez définir le LM de votre choix.

Une fois la configuration terminée, lancer OpenDevin est aussi simple qu’exécuter une seule commande. Cette commande démarre à la fois les serveurs backend et frontend de manière transparente, vous permettant d’interagir avec OpenDevin sans aucun problème.

make run

Si vous préférez, vous pouvez démarrer le serveur backend indépendamment pour vous concentrer sur les tâches ou les configurations liées au backend.

make start-backend

De même, vous pouvez démarrer le serveur frontend seul pour travailler sur les composants ou les améliorations de l’interface liés au frontend.

make start-frontend

Et si vous avez besoin d’aide :

make help

Et voilà ! Vous êtes maintenant prêt à vous lancer dans l’utilisation d’OpenDevin. Perso, je préfère encore l’approche manuelle en mode Chef de Projet avec Cursor notamment. Mais peut-être qu’un jour, un outil comme OpenDevin sera suffisamment malin pour tout faire de A à Z… qui sait ?


Aujourd’hui, on part pour un tour dans la matrice du streaming avec Miru, un ovni débarqué tout droit du futur qui combine le meilleur de qBittorrent, Taiga et MPV, le tout condensé dans un pack 100% JavaScript, pour des sessions de streaming d’animés dont vous me direz des nouvelles.

Sur Miru, pas de pubs, pas de tracking, pas de collecte de données, c’est du 100% libre avec de la qualité, des téléchargements à la vitesse de la lumière et des releases toutes fraîches. L’outil est plutôt joli avec une interface de site de streaming sauf qu’en coulisses, c’est BitTorrent qui turbine avec des fonctionnalités très cools :

  • 🔍 Recherche d’anime par nom, genre, saison, année, format, statut
  • 📺 Visualisation des animes en cours/prévus et ajout/suppression en un clic
  • ✅ Marquage auto des épisodes visionnés
  • 🎞️ Bandes-annonces et previews des animes
  • 🌟 Notation des animes
  • 🔗 Visualisation des animes liés
  • 🌐 Détection auto des releases par torrent RSS
  • 🔎 Recherche d’animes par image
  • 📜 Support complet des sous-titres (VTT, SSA, ASS, SUB, TXT)
  • 🕹️ Raccourcis clavier pour toutes les actions (avance rapide, retour arrière, volume, sous-titres, lecture suivant/précédent, plein écran, picture in picture)
  • 🎮 Compatibilité manette
  • 🖼️ Mode mini-lecteur
  • 🎧 Affichage des infos de lecture
  • 🔑 Prise en charge des touches média
  • 👾 Rich Presence Discord
  • 🖱️ Prévisualisation des miniatures
  • ⏸️ Pause auto si perte de focus
  • ⏯️ Lecture auto de l’épisode suivant
  • 🔊 Support multi-audio
  • 📈 Progression du téléchargement sur la barre de lecture
  • 🗂️ Sélection du dossier de téléchargement
  • 🚦 Contrôle des vitesses d’upload/download
  • 🧩 Support des extensions pour ajouter des sources et trackers

Et c’est également prêt à l’emploi sur AUR et au format Deb pour linux ou avec les .exe et le .dmg pour Windows et macOS. Et bien sûr les sources sont ici.

Évidemment, y’a à boire et à manger sur cet outil donc avant d’attaquer votre binge watching, assurez-vous quand même de regarder uniquement des choses tombées dans le domaine public ou libre de droits. Ce serait dommage de vous faire griller par Hādōpī.


OpenCanary, c’est le pot de miel nouvelle génération pour attraper tous ces satanés cybercriminels. Ce petit logiciel va simuler plein de services réseau, comme un serveur web, un partage Windows, un serveur SSH…etc Bref, un vrai buffet à appâts numériques et dès qu’un hacker tombe dans le panneau et interagit avec, paf, vous recevez une alerte !

L’outil est hyper léger et s’installe facilement, même sur un Raspberry Pi ou un VM. Et comme c’est du logiciel libre, vous pouvez l’adapter à vos besoins et surtout vous éviter une solution proprio payante.

Alors comment ça fonctionne ? Et bien c’est simple comme bonjour :

  • Vous installez OpenCanary sur une machine de votre réseau interne
  • Vous le configurez pour imiter les services qui vous bottent (serveur web, FTP, base de données…)
  • Vous attendez patiemment qu’un hacker morde à l’hameçon
  • Dès qu’il interagit avec le honeypot, vous recevez une belle alerte qui vous file son IP et plein d’infos sur l’intrusion

C’est pas beau ça ?

En plus, vous pouvez même envoyer les alertes par mail, SMS ou même les agréger dans un outil de monitoring. Bon, je vous cache pas qu’il faut quand même un minimum de connaissances techniques pour faire tourner le bouzin. Mais si vous n’avez pas peur de mettre les mains dans le cambouis et de jouer avec la ligne de commande, c’est à la portée de n’importe quel barbu un peu motivé.

Et puis c’est quand même super fun de tendre des pièges aux méchants hackers et de les voir se faire avoir comme des bleus. Mais attention hein, faut pas non plus tomber dans la paranoïa et transformer son réseau en véritable champ de mines. Faudra doser pour que ça reste digeste sinon, vous allez avoir beaucoup de bruit dans vos alertes.

En tout cas, moi je dis bravo aux petits gars de Thinkst qui nous ont pondu cet outil. Pour les plus motivés, voici le lien Github du projet : https://github.com/thinkst/opencanary.

Amusez-vous bien et happy hacking !


Vous cherchez une solution pour partager des fichiers de manière sécurisée et confidentielle ? Ne cherchez plus, Send est là pour vous !

Cet outil open source, fork de Firefox Send, vous permet d’envoyer des fichiers chiffrés qui s’autodétruisent après un temps défini. C’est le rêve de tout paranoïaque de la vie privée comme vous !

Avec Send, vous pouvez dire adieu aux services de partage de fichiers qui fouinent dans vos données. Ici, tout est chiffré de bout en bout et vos fichiers seront protégés tel le précieux anneau unique. Même Sauron ne pourra pas y accéder ^^ !

L’interface est simple comme bonjour. Vous glissez-déposez vos fichiers, définissez une limite de téléchargements et une date d’expiration, et boom ! Vous obtenez un lien à partager avec vos amis, collègues ou agents secrets.

Le code est disponible sur GitHub ce qui vous permettra de monter votre propre instance de Send si vous le souhaitez. Et si c’est la flemme, rassurez-vous, y’a plein d’instances disponibles.

Pour l’installer :

  1. Clonez le dépôt GitHub de Send avec git clone https://github.com/timvisee/send.git
  2. Installez les dépendances avec npm install
  3. Configurez les variables d’environnement (voir la doc pour les détails)
  4. Lancez le serveur avec npm start
  5. Accédez à l’interface web sur http://localhost:8080
  6. Enjoy !

Alors n’attendez plus, c’est par ici : https://github.com/timvisee/send.