C'est une information qui avait évidemment bien vite été notée par les nombreux joueurs qui se sont essayé à la bêta ouverte de Battlefield 6 : aucune trace du ray tracing dans les options graphiques du jeu. Certains espéraient peut-être qu'il soit en train d'être peaufiné pour le lancement officiel...
Utilitaire gratuit et en français permettant de protéger votre vie privée en facilitant la suppression de votre historique de navigation et autres activités sur votre ordinateur...
Utilitaire disponible gratuitement et en français permettant de lister tous les logiciels installés sur votre ordinateur qui ne disposent pas de la dernière version...
Thermalright et les ventirads CPU, c'est une sacrée histoire d'amour qui semble presque tourner à la névrose tant la marque semble se sentir obligée de lancer un nouveau modèle quasiment à chaque mois. La firme vient ainsi d'officialiser le Peerless Assassin 120 SE Extrem. Il s'agit du 20e "Peerless...
Retour sur la plateforme LGA1851 avec une nouvelle référence qui sera forcément intéressante pour quiconque veut se monter une machine mini-ITX, et qui aurait fait son choix sur Arrow Lake. La candidate du jour est signée MSI, avec la B860I EDGE Ti WiFi, une carte qui appartient à la gamme MSI Perfo...
Ça y est, c’est la rentrée et votre YouTubeur préféré a sorti 15 vidéos pendant vos vacances… Ouin !!! va tout falloir rattraper ! Ou pire, le gars a supprimé ses anciennes vidéos sans prévenir ! Heureusement, c’est le genre de problème que
Subarr
vient résoudre, et de manière plutôt chouette, vous allez voir.
L’idée derrière Subarr, c’est en fait de transposer la philosophie de Sonarr (qui automatise le téléchargement de séries TV) au monde chaotique de YouTube. Le développeur Derek Antrican a d’ailleurs tellement poussé le concept qu’il a même repris l’interface utilisateur de Sonarr pour que les habitués s’y retrouvent immédiatement. Et après avoir hésité avec le nom “YouTubarr”, il a même opté pour “Subarr”, un clin d’œil aux flux RSS sur lesquels repose tout le système.
Le principe est donc très simple puisqu’au lieu de scraper YouTube comme un bourrin (ce qui vous vaudrait un ban rapide), Subarr utilise les flux RSS officiels que YouTube met à disposition pour chaque playlist et chaîne. Ces flux sont limités aux 15 derniers items, mais Subarr construit sa propre base de données au fil du temps, en gardant une trace de tout ce qui passe. Une fois qu’une nouvelle vidéo est détectée, vous pouvez alors déclencher n’importe quelle action comme envoyer une notification Discord, lancer yt-dlp pour télécharger la vidéo, ou même exécuter un script custom de votre création.
Contrairement à des solutions comme
TubeArchivist
qui nécessite 4GB de RAM minimum, Subarr est très léger et peut tourner tranquillement sur un Raspberry Pi avec quelques centaines de MB. Le développeur insiste d’ailleurs sur ce point : Il l’a voulu volontairement minimaliste ! Pas de gestion de métadonnées complexes, pas d’interface de lecture intégrée, juste de la surveillance et du déclenchement d’actions.
L’installation se fait en trois commandes :
git clone https://github.com/derekantrican/subarr.git
cd subarr
npm install && npm run start-server
Boom, vous avez votre instance qui tourne sur le port 3000. Par contre, attention, il n’y a aucune authentification intégrée, donc si vous l’exposez sur internet, pensez à mettre un reverse proxy avec auth devant, ou utilisez quelque chose comme Cloudflare Tunnel.
Certains l’utilisent pour archiver automatiquement les chaînes de vulgarisation scientifique avant qu’elles ne disparaissent. D’autres s’en servent pour créer leur propre bibliothèque de tutoriels techniques hors ligne. Et puis il y a ceux qui veulent juste être sûrs de ne jamais rater un épisode de leur podcast vidéo favori, même quand ils partent en vadrouille sans connexion.
Le projet a quand même ses limites, qu’il faut garder en tête. D’abord, si Subarr est down pendant que 20 vidéos sont publiées sur une chaîne, vous allez en louper 5 (rappelez-vous, les flux RSS sont limités à 15 items). Ensuite, c’est vraiment conçu pour du monitoring de nouveautés, pas pour aspirer l’intégralité d’une chaîne existante. Pour ça,
yt-dlp en ligne de commande
reste plus adapté.
Voilà, entre
ArchiveBox
qui archive tout le web, les diverses interfaces web pour yt-dlp, et maintenant Subarr qui fait le pont avec l’univers *arr, on a vraiment l’embarras du choix maintenant pour construire son propre “Netflix personnel” alimenté par YouTube.
Et pour ceux qui veulent aller plus loin, il est possible de synchroniser Subarr avec ytsubs.app pour importer automatiquement toutes vos souscriptions YouTube. Vous pouvez aussi utiliser des regex pour filtrer le contenu (pratique pour exclure les Shorts ou les vidéos sponsorisées), et même chaîner plusieurs post-processeurs pour créer des workflows complexes.
Au final, Subarr c’est top pour les accros au self-hosting qui souhaitent reprendre le contrôle sur leur consommation de contenu sans dépendre du bon vouloir de l’algorithme YouTube ou de la stabilité des serveurs de Google. Avec cet outil, vos vidéos préférées seront toujours chez vous, sur votre NAS, accessibles même quand internet flanche.
Quatre euros, c’est le prix d’un café dans certains endroits, mais c’est aussi le coût d’un Raspberry Pi Pico capable d’extraire tous les mots de passe WiFi stockés sur un ordinateur en moins de 15 secondes.
Hé oui car pendant que les entreprises investissent des millions dans la cybersécurité, un petit projet GitHub nous rappelle que les vulnérabilités les plus dangereuses restent souvent les plus simples.
Ce type d’attaque par injection de touches proposé par ce projet atteint quand même 94,28% de taux de réussite, selon
cette étude publiée sur ResearchGate
. En gros, vous branchez ce qui ressemble à une clé USB innocente, et en quelques secondes, l’appareil simule un clavier qui tape plus de 1000 mots par minute. Y’a aucune alerte antivirus, aucun avertissement de sécurité… Pour le système, c’est juste un clavier qui tape très, très vite.
Ce projet
WiFi-password-stealer d’AleksaMCode
transforme donc cette théorie en un outil accessible. Son créateur a en effet développé ce système pendant l’été 2022, initialement pour démontrer les capacités d’un Rubber Ducky à petit prix et aujourd’hui, avec la dernière version de CircuitPython, la configuration ne prend plus que 5 minutes.
Concrètement, l’attaque fonctionne en exploitant la confiance aveugle que nos systèmes accordent aux périphériques USB. Sous Windows, le dispositif utilise PowerShell pour extraire les identifiants WiFi stockés, puis les envoie par email via SMTP. Sous Linux, c’est encore plus direct puisque les mots de passe sont copiés depuis /etc/NetworkManager/system-connections/ directement sur une clé USB. Le script grep avec des expressions régulières positives lookbehind ((?<=ssid=).* et (?<=psk=).*) fait tout le travail d’extraction.
Pour rendre l’appareil plus discret, il suffit de connecter un fil entre les pins GPIO15 et GND et le Pico disparaît alors complètement de l’explorateur de fichiers, ne laissant aucune trace visible de sa présence. Un autre câble entre GPIO5 et GND permet également de basculer entre plusieurs payloads selon la cible. Ces petits détails transforment alors un simple microcontrôleur en outil d’infiltration redoutable.
Le plus inquiétant ? +80% des utilisateurs réutilisent le même mot de passe selon les données collectées lors de ces attaques. Un seul ordinateur compromis peut donc ouvrir les portes de dizaines de comptes. Faut pas oublier que la majorité des gestionnaires de réseaux sous Linux stockent ces informations en clair dans des fichiers .ini, ce qui rend l’extraction hyper simple pour qui a les bonnes permissions.
Face à ces menaces, les défenses existent mais restent sous-utilisées. Désactiver les ports USB sur les machines sensibles reste la protection la plus efficace et les solutions EDR (Endpoint Detection and Response) peuvent aussi détecter les patterns d’injection de touches suspectes… Mais combien d’entreprises les ont vraiment configurées correctement ? Il y a aussi des adaptateurs USB “préservatifs” qui bloquent les données tout en permettant de charger les appareils, mais qui les utilise vraiment ?
Alors, paranoia ou prudence légitime ? En tout cas, la prochaine fois que vous verrez une clé USB abandonnée dans un parking ou qu’un collègue vous demandera de “juste brancher ça deux secondes”, vous y penserez peut-être à deux fois.
530 millions d’euros
. C’est l’amende que TikTok vient de se prendre dans la tronche pour avoir transféré illégalement des données d’utilisateurs européens vers la Chine. Et vous savez quoi ? C’est juste la partie émergée de l’iceberg. Une étude récente d’Incogni sur 400 apps populaires révèle un truc complètement dingue : les applications étrangères collectent en moyenne 3 fois plus de données personnelles que leurs homologues européennes.
Faites le test maintenant : tapez votre nom complet sur Google. Allez-y, je vous attends…
Alors ? Adresse, numéro de téléphone, historique professionnel, peut-être même des photos que vous pensiez privées ? C’est flippant, non ? Moi, j’ai trouvé mon adresse complète sur 12 sites différents, mon numéro de téléphone sur 8, et même mon salaire estimé sur 3 sites de data brokers. Non, je déconne, c’est pas vrai parce que j’utilise Incogni !!
C’est Meta (Facebook, Instagram, WhatsApp) qui arrive en tête avec 29 types de données collectées. TikTok les suit de près avec 26 types de données. Et pendant ce temps, Signal se contente de… 3 types de données. Vous ne voyez pas un problème ?
Le pire dans tout ça, c’est que vos infos ne restent pas gentiment stockées dans ces apps. Non, elles sont revendues à des data brokers, ces entreprises de l’ombre qui compilent des profils détaillés sur vous et les vendent au plus offrant.
On parle quand même d’un business à 434 milliards de dollars en 2025
. Vos habitudes, vos déplacements, vos achats, tout y passe…
⚠️ Chaque jour que vous attendez, c’est :
10 nouveaux data brokers qui récupèrent vos infos
Des milliers de requêtes sur votre profil
Votre vie privée vendue au plus offrant
Et le pire c’est que une fois vos données dans la nature, c’est exponentiellement plus dur de les récupérer. C’est comme essayer de remettre du dentifrice dans le tube.
Alors certes,
le RGPD nous protège un peu en Europe avec le fameux “droit à l’oubli”
. Mais entre nous, qui a le temps d’envoyer des demandes de suppression à des centaines de data brokers ? Surtout que ces parasites recollectent immédiatement vos données dès que vous avez le dos tourné.
La bonne nouvelle ? On peut se défendre !!
D’abord, un petit audit s’impose. Comme je vous le demandais en intro, tapez votre nom ou votre adresse sur Google et notez tous les sites qui affichent vos infos personnelles. Ensuite, direction vos comptes de réseaux sociaux pour tout passer en privé et désactiver la personnalisation publicitaire. Facebook propose même une option pour supprimer définitivement votre compte via Paramètres > Centre des comptes > Détails personnels > Propriété et contrôle du compte.
Pour Google,
utilisez leur outil de suppression dédié
. Il suffit de collecter les liens problématiques et de suivre les instructions. C’est relativement simple et ça marche plutôt bien pour les résultats de recherche.
Mais le vrai combat, c’est contre les data brokers. En Californie,
le DELETE Act qui entre en vigueur en 2026
permettra de soumettre une demande unique de suppression à tous les courtiers enregistrés. Génial pour les Californiens, mais nous en Europe, on fait comment ?
Pour une dizaine d’euros par mois, ils s’occupent de contacter les data brokers à votre place et de faire supprimer vos données. Le service scanne en permanence des centaines de bases de données et envoie automatiquement les demandes de suppression.
Mon expérience personnelle, c’est qu’en 3 années de bons et loyaux services, ils avaient déjà supprimé mes infos de 232 data brokers différents. 232 ! Et moi qui pensais faire attention…
Mon dashboard Incogni après 3 ans : 244 demandes envoyées, 232 suppressions confirmées
Et je ne suis pas le seul convaincu car plus de 100 000 personnes utilisent déjà Incogni en Europe. Et les résultats parlent d’eux-mêmes car en moyenne, 95% des demandes de suppression aboutissent.
L’étude d’Incogni
montre aussi un truc flippant : les apps de shopping sont les pires en termes de collecte de données. Aliexpress et Temu aspirent littéralement tout ce qu’ils peuvent et les apps de fitness et de santé mentale ne sont pas mieux, puisqu’elles vendent allègrement vos données les plus intimes.
Sachez qu’effacer complètement sa présence en ligne est quasi impossible aujourd’hui mais avec un peu de méthode et les bons outils comme Incogni, on peut drastiquement réduire notre empreinte numérique. Entre les amendes records contre TikTok et Meta, et les nouvelles lois comme le DELETE Act, les choses bougent enfin dans le bon sens.
🔥 Offre Limitée : -55 % avec le code KORBEN55 🔥
Franchement, à un peu moins de 6 € HT / mois avec le code
KORBEN55
, c’est moins cher qu’un sandwich. Et entre nous, qu’est-ce qui est le plus important, votre prochain sandwich ou votre vie privée ?
Utilitaire gratuit, en français et portable permettant d'analyser votre ordinateur afin de lister les pilotes installés et détecter si des versions plus récentes de ceux-ci sont disponibles...