Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "ux"
Effacer les filtres
Comment j'ai divisé par 10 le temps de génération de mon site Hugo

Comment j'ai divisé par 10 le temps de génération de mon site Hugo

Vous ne le savez peut-être pas, mais le site sur lequel vous êtes actuellement est un site 100% statique. Je gère le contenu côté back avec un CMS en PHP (rédaction, édition, workflow), mais la partie publique n’exécute aucun PHP : pas de base de données, juste des fichiers HTML/CSS/JS et des...

Dennis Ritchie & Ken Thompson - Les vrais héros d'Unix

Dennis Ritchie & Ken Thompson - Les vrais héros d'Unix

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Vous savez qu’Unix n’aurait jamais dû exister ? Hé oui, tout a commencé parce que Ken Thompson voulait jouer à Space Travel, son petit jeu vidéo. Sauf que sur le mainframe de Bell Labs, chaque partie lui...

Quand vos webcams Lenovo vous espionnent

Quand vos webcams Lenovo vous espionnent

Imaginez. Vous êtes tranquillement en train de bosser sur votre PC, votre webcam Lenovo tranquillement posée sur votre écran, et vous ne vous doutez de rien. Sauf que pendant ce temps, un cybercriminel à l’autre bout du monde a trafiqué votre innocente caméra pour qu’elle tape des...

YouTube Music Desktop - L'app qui ridiculise Google

YouTube Music Desktop - L'app qui ridiculise Google

Parfois, je me demande ce que foutent les équipes de Google… Un mec tout seul vient de créer une version desktop de YouTube Music qui explose littéralement la version web officielle et son interface web basique qui balance des pubs toutes les trois chansons. L’app s’appelle...

WinRAR : attention faille importante

WinRAR : attention faille importante

La vulnérabilité CVE-2025-8088, avec un score de 8,8, est en cours sur WinRAR. Cette faille est dite "path traversal" et impacte les versions Windows de WinRAR et UnRAR. L'archive contient le code malveillant que peut lors de la décompression s'installer sur l'OS cible et s'activait ! Il ouvre...

WinRAR troué par les Russes

WinRAR troué par les Russes

WinRAR, vous savez, le truc que tout le monde a sur son PC pour décompresser des fichiers et dont personne ou presque ne paye la licence ? Bah il vient de se faire trouer comme jamais. En effet un groupe de hackers russes exploite actuellement une faille zero-day pour installer des backdoors sur...

Quand un hacker trouve comment déverrouiller n'importe quelle voiture à distance

Quand un hacker trouve comment déverrouiller n'importe quelle voiture à distance

Nous sommes lundi matin, et vous garez votre bagnole dans le parking du boulot…. Et pendant que vous glandouillez devant korben.info avec un petit café, un mec à l’autre bout du monde déverrouille votre caisse, fouille dans vos données perso et suit vos trajet en temps réel. De la...

WordPress Playground fait tourner WordPress dans votre navigateur... sans serveur

WordPress Playground fait tourner WordPress dans votre navigateur... sans serveur

J’ai découvert ce matin qu’on pouvait maintenant faire tourner un WordPress complet dans un navigateur. Sans serveur. Sans PHP installé. Sans MySQL. Juste votre navigateur et voilà, vous avez un WordPress fonctionnel. Ça s’appelle WordPress Playground et le truc de fou,...

Debian 13 Trixie : RISC-V, fin du 32 bits, le bug de 2038

Debian 13 Trixie : RISC-V, fin du 32 bits, le bug de 2038

Debian 13 est disponible depuis quelques heures. Cette version a demandé 2 ans de travail aux nombreux contributeurs. En tout, plus 44 000 packages ont été mis à jour sur 69 830 contenus dans l'OS et 14 100 sont nouveaux. Il s'agit d'une version majeure notamment avec la fin du 32 bits, le support...

Réseau : utilisez arpwatch pour détecter les connexions suspectes

Réseau : utilisez arpwatch pour détecter les connexions suspectes

L’utilitaire arpwatch signale aux administrateurs tout changement inattendu sur le réseau ou toute connexion d’un appareil non autorisé, ce qui pourrait être le signe d’une usurpation d’adresse ARP ou d’une attaque par collecte d’informations d’identification.