Vue lecture

Meilleurs écouteurs ouverts en 2026 : le comparatif des open ear

Tout le monde n'aime pas les écouteurs intra-auriculaires. Que cela soit pour une question de confort ou encore pour la pratique du sport, voici les meilleurs modèles d'écouteurs ouverts que l'on vous conseille.
 [Lire la suite]

Les bons plans n’attendent pas : abonnez-vous à notre canal WhatsApp Frandroid Bons Plans ! (zéro spam, promis).

  •  

Trois fusées géantes en trois semaines : l’humanité vit un moment spatial historique

triple fusée

La fusée de la mission Artémis II s'est envolée avec quatre astronautes à bord, direction la Lune. Mais ce n'est que le début : dans les prochaines semaines, deux autres lanceurs super-lourds, le Starship de SpaceX et la New Glenn de Blue Origin, vont également décoller. Un alignement inédit.

  •  

Data-Shield - La blocklist qui vire les IPs pourries

Quand on gère un serveur, y'a un truc qui rend dingue, c'est le bruit de fond de ces dizaines de milliers d'IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubliés... et surtout qui font tourner Fail2ban à plein régime dans les logs pour stopper ce qui peut l'être.

Fail2ban est d'ailleurs hyper réactif mais il attend qu'une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c'est quand même un peu tard.. Alors si on pouvait carrément virer le gros du trafic pourri avant même qu'il arrive à nos services ? Ce serait pas mieux ?

Hé bien c'est exactement ce que fait Data-Shield IPv4 Blocklist , un projet open source qui maintient une liste d'environ 100 000 adresses IP identifiées comme malveillantes. Le principe est simple... on colle l'URL RAW de la liste dans la config de son firewall (genre dans les alias d'OPNsense ou les External Block Lists de Fortinet) et hop, tout ce beau monde est filtré au niveau périmétrique. La liste (un simple fichier texte avec une IP par ligne) est rafraîchie toutes les 6 heures avec une fenêtre de rétention de 15 jours, du coup les IPs qui ne sont plus actives finissent par sortir automatiquement.

Côté compatibilité, c'est plutôt large : OPNsense, Fortinet, Palo Alto, F5 BIG-IP, Stormshield, Synology NAS, BunkerWeb... donc clairement, la plupart des pare-feu et WAF du marché peuvent ingérer la liste directement via une URL. Et pour les équipements un peu anciens qui ont des limites sur le nombre d'entrées, y'a même des listes splittées en paquets de 30 000 IPs.

Le projet est maintenu depuis 2023 par Duggy Tuxy, un CISO qui a visiblement décidé que ses week-ends aussi seraient consacrés à la threat intelligence. Presque déjà 4 000 commits sur le dépôt Git, soit des mises à jour quasiment tous les jours. Et c'est impressionnant car le taux de faux positifs affiché est de moins de 2 par mois, ce qui franchement, pour une liste de cette taille, est plutôt fou.

D'ailleurs, si vous utilisez déjà FireHOL pour vos listes de blocage, Data-Shield peut très bien venir en complément. L'idée c'est d'empiler les couches de défense... blocklist périmétrique au niveau iptables ou nftables en première ligne, puis CrowdSec ou Fail2ban pour le trafic qui passe quand même. Un défense en profondeur donc !

Attention par contre, la liste est pensée uniquement pour le trafic entrant (WAN vers LAN). L'appliquer en sortie bloquerait vos propres connexions légitimes. Et sauf si votre firewall gère le rechargement dynamique, pensez également à automatiser le refresh via un cron toutes les 6 heures.

Et pour assurer une haute disponibilité, le projet est distribué sur 5 miroirs : GitHub, GitLab, jsDelivr CDN, BitBucket et Codeberg. Du coup même si une source tombe, vos firewalls continuent à se mettre à jour.

Bref, si vous cherchez à réduire le bruit sur vos serveurs sans vous prendre la tête, allez, c'est gratuit, c'est sous licence GPLv3 et ça se configure en 2 minutes. Merci à Duggy Tuxy pour le tuyau !

  •  

Synology BeeCamera transforme le BeeStation Plus en solution de vidéosurveillance locale

✇Cachem
Par :Fx
Synology BeeCamera - Synology BeeCamera transforme le BeeStation Plus en solution de vidéosurveillance locale

Synology continue de faire évoluer son positionnement avec son BeeStation Plus. Initialement pensée comme une solution de stockage ultra simplifiée, elle se rapproche désormais clairement des NAS traditionnels de la marque avec l’arrivée de BeeCamera. Une évolution stratégique qui réduit progressivement la frontière entre les deux gammes.

Synology Beecamera

BeeStation adopte les codes des NAS Synology

Historiquement, la vidéosurveillance chez Synology reposait sur Surveillance Station, une plateforme reconnue pour sa robustesse et ses fonctionnalités avancées. Avec l’application BeeCamera, Synology transpose une partie de cette expertise vers un public plus large. Le positionnement change, BeeStation n’est plus seulement un « Cloud personnel », elle devient une solution polyvalente intégrant stockage, gestion de fichiers, photos et désormais surveillance vidéo. En clair, il emprunte de plus en plus aux capacités des NAS historiques…

Surveillance locale accessible sans complexité

BeeCamera permet de gérer jusqu’à 4 caméras avec des fonctionnalités essentielles :

  • détection intelligente (personnes, animaux, véhicules, intrusions) ;
  • alertes en temps réel ;
  • zones de détection personnalisables ;
  • planification des enregistrements ;
  • gestion intelligente de la rétention.

Les flux vidéos sont stockés localement sur la BeeStation Plus (animé par un processeur Intel J4125 et épaulé par 4 Go de RAM), sans dépendance au Cloud. Cette approche garantit un meilleur contrôle des données, un point fort déjà central chez Synology avec ses NAS traditionnels. L’application propose une timeline d’événements facile pour naviguer rapidement dans les enregistrements, avec la possibilité de verrouiller certaines séquences importantes.

Expérience simplifiée, mais moins limitée

Synology conserve ici son approche plug-and-play, avec une installation rapide et une interface accessible. La compatibilité avec les caméras CC400W, BC500 et TC500 permet de construire un système cohérent sans configuration complexe.

synology camera - Synology BeeCamera transforme le BeeStation Plus en solution de vidéosurveillance locale

Le partage des flux avec jusqu’à 8 utilisateurs confirme également une orientation vers des usages familiaux ou pour les petites entreprises.

Une convergence assumée

L’arrivée de BeeCamera marque une étape importante : la distinction entre BeeStation et les NAS Synology devient de plus en plus floue. Là où la gamme Bee visait la simplicité au détriment des fonctionnalités avancées, elle intègre désormais des briques historiquement réservées aux NAS. Cette convergence reste toutefois partielle. BeeCamera est limité à la BeeStation Plus, la version la plus puissante avec ses 8 To de stockage, laissant de côté le modèle standard et ses 4 To.

À terme, Synology semble tester une nouvelle approche : démocratiser ses technologies clés dans des produits accessibles, tout en conservant ses NAS traditionnels pour les usages avancés. Une stratégie qui pourrait redéfinir l’entrée de gamme du stockage et de la surveillance personnelle.

  •  

Boîtiers KVM IP - Les 9 failles qui vous offrent un accès root OKLM

Les boîtiers KVM IP, c'est le genre de matos qu'on branche dans un rack et qu'on oublie dans un coin pendant des années. Hé bien va falloir vous souvenir de où vous les avez mis les copains parce que des chercheurs d'Eclypsium viennent de retourner de fond en comble 4 modèles populaires... et c'est pas joli joli. A l'intérieur il y on trouvé pas moins de 9 failles, dont une qui score à 9.8 sur 10 en gravité CVSS. Autant dire qu'on n'est plus dans le "petit bug rigolo oh oh" qui fait marrer votre admin sys.

Pour ceux qui débarquent, ces petits appareils dont l'acronyme veut dire "Keyboard Video Mouse", permettent de contrôler un serveur à distance via le réseau, clavier, souris et écran compris, comme si vous étiez physiquement devant la machine. Hyper pratique donc pour gérer un homelab ou une salle serveur, et ça coûte entre 50 et 200 euros sur Amazon. Du coup, y'en a partout !!!

Les chercheurs Paul Asadoorian et Reynaldo Vasquez Garcia ont passé au crible le GL-iNet Comet RM-1, le JetKVM, le Sipeed NanoKVM et l'Angeet ES3 et ça fait mal : authentification manquante sur des fonctions critiques, injection de commandes OS, ports UART qui filent un accès root direct, et des firmwares qu'on peut remplacer sans aucune vérification de signature. En gros, c'est la fête du slip côté sécu !

Le truc vraiment relou avec ce type d'appareils, c'est qu'en fait ils opèrent en dessous de votre OS. Pas d'antivirus, pas d'EDR, rien ne les voit. Un attaquant qui compromet votre switch de contrôle distant peut alors injecter des frappes clavier, booter depuis une clé USB (bye bye le chiffrement de disque et le Secure Boot), contourner l'écran de verrouillage, et planquer une backdoor directement dans le firmware du boîtier. Tout ça sans que votre machine ne bronche car un KVM compromis, c'est pas un stupide gadget IoT de plus sur votre réseau... Là je vous parle vraiment d'un accès direct et silencieux à toutes les machines qu'il contrôle.

Et c'est pas juste théorique puisqu'en 2025, des travailleurs nord-coréens infiltrés dans des boîtes américaines utilisaient des PiKVM et TinyPilot pour contrôler à distance les laptops d'entreprise depuis des "laptop farms". Voilà le genre de scénario qu'on rend possible quand le firmware n'a même pas de signature. C'est un peu comme ces caméras IoT bourrées de failles sur lesquelles un chercheur faisait tourner DOOM... sauf qu'ici, l'attaquant prend le contrôle de vos serveurs, pas d'un flux vidéo.

Et histoire de parfaire le tableau, côté correctifs c'est la jungle intégral !! JetKVM a patché en v0.5.4, Sipeed en v2.3.1, GL-iNet promet un fix en v1.8.1 beta et pour l'Angeet ES3, qui cumule les 2 failles les plus sévères (scores 9.8 et 8.8), y'a aucun correctif prévu. Oupsy oups...

Donc si vous avez un de ces boîtiers qui traîne, voilà ce qu'il faut faire. D'abord isolez-le sur un VLAN de management dédié (jamais sur le réseau principal), coupez-lui l'accès Internet, activez le MFA si c'est supporté, et vérifiez que votre appareil n'est pas exposé publiquement via un scan de votre IP. Mettez également le firmware à jour, sauf si c'est un Angeet... là, franchement, faut débrancher.

Bref, si vous avez un de ces machins dans votre rack, traitez-le comme un point d'accès critique... parce que c'en est un !

Source

  •  

Revue de presse de l’April pour la semaine 11 de l’année 2026

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[ZDNET] L'administration étudie un poste de travail sous Linux, une circulaire prône l’open source quand «c’est pertinent»

✍ Thierry Noisette, le dimanche 15 mars 2026.

La Dinum étudie le développement d’un poste de travail sous GNU/Linux. Sébastien Lecornu a publié le 5 février une circulaire qui «recommande de privilégier, lorsque c’est pertinent, le recours à des produits open source».

[La Tribune] L’Assemblée passe au crible l’usage d’outils numériques étrangers par les services de l’État

✍ Mathis Beautrais, le dimanche 15 mars 2026.

Une commission d’enquête de l’Assemblée nationale recense les usages d’outils numériques non européens dans les services de l’État, au nom de la souveraineté technologique et démocratique.

[Le Monde.fr] «J’ai décidé de faire mes adieux à Gmail»: ces initiatives pour se passer des Big Tech américaines (€)

✍ Nastasia Hadjadji, le samedi 14 mars 2026.

Accompagnés par des associations, des particuliers et des collectifs abandonnent les Gafam au profit d’autres solutions, libres, sobres, locales et non marchandes.

[Le Monde Informatique] Pourquoi l'IA menace les licences logicielles

✍ Reynald Fléchaux, le vendredi 13 mars 2026.

Comme le montre l’exemple d’une bibliothèque Python, les licences copyleft peuvent facilement être contournées par une réécriture du code dans une IA. Et la problématique concerne aussi le logiciel propriétaire.

[LeMagIT] Dossier: administrez le réseau avec des outils Open source

✍ Cyberhebdo, le mercredi 11 mars 2026.

Ce guide regroupe les solutions incroyablement puissantes et néanmoins accessibles gratuitement pour surveiller le trafic et la sécurité des réseaux. La connaissance de ces outils est considérée comme un avantage dans les entretiens d’embauche.

[Next] Interpellée par le logiciel libre, Bruxelles ajoute un ODS à sa consultation Cybersécurité

✍ Alexandre Laurent, le mercredi 11 mars 2026.

Il n’y a pas de petite victoire. La Document Foundation, qui pilote le développement de la suite bureautique libre et gratuite LibreOffice, s’est félicitée mardi 10 mars d’avoir obtenu gain de cause en 24 heures auprès de la Commission européenne.

[ITforBusiness] Entretien avec Tomasz Blanc, DSI de la DGFiP

✍ Thierry Derouet, le vendredi 27 février 2026.

La Direction générale des Finances publiques administre l’un des SI les plus stratégiques de l’État: près de 800 applications, 5 000 agents, l’impôt sur le revenu, le prélèvement à la source, bientôt des milliards de factures électroniques. À sa tête, Tomasz Blanc raconte comment la DGFiP fait monter en puissance le cloud souverain Nubo, prend le virage de l’IA tout en résorbant la dette technique d’un SI de plus de quarante ans.

Et aussi:

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Galaxy Note 7 et l’environnement, Samsung annonce le Galaxy Note 7R

Smartphone Galaxy Note 7 de SamsungLe devenir des unités défectueuses du Galaxy Note 7 a enfin une réponse. Harcelé par GreenPeace à plusieurs reprises sur la question, Samsung a désormais un plan, le reconditionnement. Le Phablette va avoir une seconde vie et sa commercialisation va reprendre. Le dernier phablet du géant Samsung, le Galaxy Note 7 a été à l’origine …

Cet article Galaxy Note 7 et l’environnement, Samsung annonce le Galaxy Note 7R a été publié en premier par GinjFo.

  •  

Téléphone mobile usagé en France, 2,7 tonnes d’or à récupérer

Recyclage et seconde vie des téléphones mobilesMardi 15 novembre 2016 sera la journée mondiale du recyclage. A cette occasion e-recycle publie une infographie sur la seconde vie et le recyclage mobile en France. Nommée « Recyclage et seconde vie des téléphones mobiles », elle dresse un bilan intéressant sur le marché des téléphones mobiles. Téléphone Mobile, plus de ligne que de Français. Avec …

Cet article Téléphone mobile usagé en France, 2,7 tonnes d’or à récupérer a été publié en premier par GinjFo.

  •  

Fiasco du Galaxy Note 7, que fait Samsung pour limiter l’impact environnemental ?

Smartphone Galaxy Note 7 de SamsungLa commercialisation du dernier phablet de Samsung, le Galaxy Note 7, s’est soldée par deux rappels massifs et mondiaux et des arrêts brutaux de sa fabrication et de sa commercialisation. Des millions de smartphones se retrouvent stockés. Que va en faire Samsung ? Comment  limiter l’impact environnemental d’un tel fiasco ? Galaxy Note 7, des matériaux rares …

Cet article Fiasco du Galaxy Note 7, que fait Samsung pour limiter l’impact environnemental ? a été publié en premier par GinjFo.

  •  

DayDream, Google annonce un casque de réalité virtuelle et un écosystème dédié

Daydream, la réalité virtuelle sous Android par GoogleLa réalité virtuelle va-t-elle se démocratiser sur mobile ? Les « grands » du secteur se sont réunis autour de la question, en particulier autour du projet Daydream de Google. Son arrivée est annoncée pour cette année. Pour le moment, il n’existe pas énormément de possibilités sous Android en ce qui concerne la réalité virtuelle alias la …

Cet article DayDream, Google annonce un casque de réalité virtuelle et un écosystème dédié a été publié en premier par GinjFo.

  •  

Galaxy S7 est-il réparable facilement ? Non selon Ifixit

Galaxy S7Ifixit vient de dévoiler le démontage du dernier smartphone haut de gamme de Samsung, le Galaxy S7. Il s’avère, comme nous le disions dans notre dernière actualité, qu’il sera bel et bien difficile à réparer en raison de sa certification IP68. Il obtient une note de 3 sur 10. Le Galaxy S7 est résistant à …

Cet article Galaxy S7 est-il réparable facilement ? Non selon Ifixit a été publié en premier par GinjFo.

  •