Aller au contenu
Règlement du forum ×

Tlemceni13

Membres
  • Compteur de contenus

    482
  • Inscription

  • Dernière visite

  • Jours gagnés

    10

Tout ce qui a été posté par Tlemceni13

  1. Claude d'Anthropic a trouvé 22 failles dans Firefox en deux semaines Anthropic et Mozilla viennent de publier les résultats d'une collaboration menée en février. En deux semaines, le modèle Claude Opus 4.6 a analysé près de 6 000 fichiers C++ du code source de Firefox et découvert 22 vulnérabilités de sécurité, dont 14 classées haute gravité. Toutes sont déjà corrigées dans Firefox 148. Un chasseur de bugs d'un nouveau genre C'est l'équipe de red team d'Anthropic qui a contacté Mozilla pour tester son système de détection de failles par IA sur le code source de Firefox. Le modèle Claude Opus 4.6 a d'abord été lâché sur le moteur JavaScript du navigateur, avant d'être étendu au reste de la base de code. Vingt minutes après le début de l'analyse, il avait déjà identifié sa première faille : un Use After Free, un type de vulnérabilité mémoire qui peut permettre à un attaquant d'écraser des données avec du contenu malveillant. Les ingénieurs de Mozilla ont commencé à appliquer des correctifs dans les heures qui ont suivi. Au total, Anthropic a soumis 112 rapports de bugs sur la période. Mozilla a souligné que la qualité des rapports a fait la différence : chaque soumission incluait un cas de test minimal, une preuve de concept et un correctif candidat. Claude a même proposé ses propres patchs pour corriger les failles qu'il trouvait. 22 failles dont 14 haute gravité Sur les 112 rapports, 22 ont donné lieu à des CVE (des identifiants de failles de sécurité officiels), dont 14 classées haute gravité par Mozilla. Pour donner un ordre d'idée, ces 14 failles représentent quasiment un cinquième de toutes les vulnérabilités haute gravité corrigées dans Firefox sur l'ensemble de l'année 2025. Les 90 bugs restants sont de moindre gravité, mais la plupart sont désormais corrigés. Tout est intégré dans Firefox 148, disponible depuis le 24 février. Firefox n'est pas le seul projet concerné. Anthropic indique avoir utilisé Claude Opus 4.6 pour repérer des vulnérabilités dans d'autres logiciels open source, dont le noyau Linux. Trouver les failles, mais pas les exploiter Côté offensif, le constat est quand même rassurant. Anthropic a aussi testé la capacité de Claude à exploiter les failles qu'il trouvait, pas seulement les détecter. L'équipe a dépensé environ 4 000 dollars en crédits API pour tenter de produire des exploits fonctionnels. Sur plusieurs centaines d'essais, seuls deux ont abouti, et encore : uniquement dans un environnement de test où la sandbox de Firefox avait été désactivée. Le modèle est bien meilleur pour trouver les bugs que pour les exploiter, et le coût de détection est dix fois inférieur à celui de l'exploitation. C’est le genre de résultat qui change un peu la perception de l'IA dans la cybersécurité. On a beaucoup parlé du risque que des modèles comme Claude ou GPT servent à créer des attaques. Et là, c'est l'inverse : l'IA trouve les failles plus vite et pour moins cher que n'importe quel audit traditionnel, mais elle a encore du mal à les exploiter. L'avantage est clairement du côté des défenseurs, pour l'instant en tous cas. Mozilla a d'ailleurs annoncé avoir déjà intégré l'analyse assistée par IA dans ses processus de sécurité internes. En tout cas, quand une IA trouve en deux semaines autant de failles critiques qu'un an de recherches classiques, on comprend assez vite que le métier de la cybersécurité va changer.
  2. @yacine230 En GPON (Gigabit Passive Optical Network), une seule fibre optique partagée entre 64 abonnés est une configuration courante (rapport 1:64). Les utilisateurs se partagent une bande passante totale de 2,5 Gbit/s en descendant et 1,25 Gbit/s en montant via des coupleurs passifs. En pratique, le débit est rarement saturé.
  3. Remarque : sous Windows 11 23H2 / 24H2 ou versions plus récentes, l'activation de BBR v2 peut rendre les connexions TCP locales inutilisables (par exemple, provoquer le gel d'adb, l'échec de Steam, etc.), Nous devons également corriger la connexion TCP locale à l'aide de la commande suivante. netsh int ipv6 set global loopbacklargemtu=disable netsh int ipv4 set global loopbacklargemtu=disable
  4. l'Algérie utilise des technologies d'Inspection Profonde des Paquets (DPI - Deep Packet Inspection). Cette technologie est déployée au niveau des infrastructures nationales pour plusieurs raisons, allant de la gestion technique du réseau à la surveillance. Voici les points essentiels pour comprendre comment cela s'applique : 1. Pourquoi le DPI est-il utilisé en Algérie ? Censure et filtrage web : Le DPI permet aux autorités et aux fournisseurs d'accès (principalement Algérie Télécom) de bloquer l'accès à certains sites web ou services spécifiques en analysant le contenu du trafic plutôt que simplement l'adresse de destination. Sécurité nationale et surveillance : Comme dans de nombreux pays, le DPI est un outil de lutte contre le terrorisme et la cybercriminalité. Il permet d'intercepter des communications ou de détecter des mots-clés dans les flux de données non cryptés. Gestion du trafic (QoS) : Les opérateurs l'utilisent également pour prioriser certains types de trafic (comme la voix sur IP) ou pour limiter la bande passante utilisée par les services de téléchargement pair-à-pair (P2P). 2. Le retrait de certains fournisseurs (Exemple de Sandvine) En 2024-2025, des entreprises internationales comme Sandvine (un leader mondial du DPI) ont annoncé leur retrait de plusieurs marchés, dont l'Algérie, suite à des pressions concernant l'utilisation de leurs technologies à des fins de surveillance. Cependant, les opérateurs algériens se sont tournés vers d'autres solutions (souvent russes ou chinoises) pour maintenir ces capacités de filtrage. 3. Comment cela affecte-t-il l'utilisateur ? Ralentissements ponctuels : Puisque chaque paquet de données doit être inspecté, cela peut introduire une légère latence, surtout lors de périodes de forte congestion ou lors de l'application de restrictions spécifiques (comme durant les examens du Baccalauréat). Blocage de sites : Le DPI permet de bloquer des sites même s'ils changent d'adresse IP, car il reconnaît la "signature" du service. Comment contourner cette inspection ? Le DPI est très efficace sur le trafic "en clair" (HTTP). Pour le contourner, les méthodes classiques restent : Le chiffrement (HTTPS) : Il cache le contenu du paquet, mais le DPI peut encore voir le nom de domaine consulté (via le SNI). Le VPN : C'est la solution la plus efficace, car elle encapsule tout votre trafic dans un tunnel crypté, rendant l'inspection profonde impossible pour l'opérateur local (il verra que vous utilisez un VPN, mais pas ce que vous faites à l'intérieur). DNS over HTTPS (DoH) : Pour empêcher l'opérateur de voir quels noms de domaines vous cherchez à joindre. Note : L'usage du VPN est légal en Algérie pour les particuliers, bien qu'il soit parfois nécessaire de déclarer son usage dans un cadre professionnel strict.
  5. @yacine230 Encore une autre astuce, quand tu te connectes avec un VPN préfère passer par l'Espagne, le ping et le débit y sont meilleurs surtout si tu habites à l'ouest. Autre astuce, déconnecte ton modem et reconnecte jusqu'à trouver une bonne passerelle "geteway" potable et note-la, certaines peuvent être congestionnées!
  6. @yacine230 essaie de passer sur BBrV2 : sur powerShell mode administrateur colle ces paramètres : netsh int tcp set supplemental template=Internet congestionprovider=BBR2 netsh int tcp set supplemental template=InternetCustom congestionprovider=BBR2 netsh int tcp set supplemental template=Datacenter congestionprovider=BBR2 netsh int tcp set supplemental template=DatacenterCustom congestionprovider=BBR2 netsh int tcp set supplemental template=Compat congestionprovider=BBR2 Si je trouve d'autres astuces pour améliorer la connexion je te les donnerai.
  7. Pour ouvrir les port sur OptiXstar EG8145X6-10 (accès root) il faut procéder comme suite (Le DMZ ne fonctionne pas) : "Internal Host" c'est votre adresse IP, vous pouvez le constater en tapant ipconfig dans cmd
  8. Disable-NetAdapterRsc : Faut-il vraiment brider son optimisation réseau ? Si vous avez déjà fouillé les forums de gaming ou de virtualisation pour optimiser votre connexion, vous êtes sûrement tombé sur cette commande PowerShell : "Disable-NetAdapterRsc -Name *". Derrière ce nom barbare se cache une fonctionnalité réseau importante : le Receive Segment Coalescing (RSC). Mais avant de copier-coller cela aveuglément, voyons de quoi il s'agit vraiment. Qu'est-ce que le RSC ? Le Receive Segment Coalescing est une fonctionnalité de votre carte réseau (NIC) conçue pour réduire la charge de travail de votre processeur (CPU). Imaginez que vous receviez 1 000 petites lettres par jour. Vous devriez ouvrir chaque enveloppe une par une, ce qui prendrait énormément de temps. Le RSC agit comme un trieur intelligent : il regroupe ces 1 000 petites lettres dans un seul grand colis avant de le poser sur votre bureau. Votre CPU n'a plus qu'à "ouvrir" un seul segment au lieu de mille. Pourquoi voudrait-on le désactiver ? (Disable-NetAdapterRsc) Si le RSC est si efficace pour soulager le processeur, pourquoi existe-t-il une commande pour le supprimer ? La réponse tient en deux mots : Instabilité et Latence. 1. Le fléau des Gamers : Le Jitter Pour "regrouper" les paquets, la carte réseau attend quelques microsecondes afin d'en accumuler suffisamment. Dans un jeu ultra-compétitif (CS:GO, Valorant, League of Legends), cette micro-attente peut introduire une variation de latence appelée Jitter. En désactivant le RSC, vous forcez le système à traiter chaque paquet instantanément, ce qui peut rendre votre connexion plus "nerveuse" et stable. 2. Le cauchemar des machines virtuelles (Hyper-V) C'est le point le plus critique. Si vous utilisez Hyper-V ou WSL2 (Windows Subsystem for Linux), le RSC entre souvent en conflit avec le commutateur virtuel de Windows. Résultat : vos débits peuvent s'effondrer, passant par exemple de 1 Gbps à 50 Mbps sans raison apparente. 3. Les drivers capricieux Certaines cartes réseau gèrent mal le RSC de manière matérielle. Cela provoque des micro-déconnexions ou des ralentissements inexpliqués sur le Web. Guide pratique : Comment gérer le RSC sur votre PC Étape 1 : Vérifier l'état actuel Avant de désactiver quoi que ce soit, regardez si le RSC est actif sur vos adaptateurs. Ouvrez PowerShell en Administrateur et tapez : PowerShell Get-NetAdapterRsc Si les colonnes IPv4Enabled et IPv6Enabled affichent True, le RSC est en fonction. Étape 2 : Désactiver le RSC Pour le désactiver sur toutes vos cartes réseau (le * est un joker pour désigner tout le monde) : PowerShell Disable-NetAdapterRsc -Name * Étape 3 : Vérifier le changement Relancez la commande Get-NetAdapterRsc. Tout devrait être sur False. Verdict : Faut-il le faire ? Voici mon tableau récapitulatif pour vous aider à trancher : Profil utilisateur Recommandation Pourquoi ? Utilisateur standard (Netflix, Web) NON Vous ne verrez aucune différence et votre CPU travaillera plus. Gamer compétitif OUI (à tester) Peut stabiliser le ping et réduire le "stuttering". Utilisateur Hyper-V / WSL2 OUI (Indispensable) Règle souvent les problèmes de débit lent dans les VM. Connexion Fibre < 500 Mbps SANS RISQUE Votre CPU gérera facilement les paquets individuels. Important : Si après avoir exécuté la commande vous ne voyez aucune amélioration ou si votre CPU s'emballe bizarrement, vous pouvez tout rétablir avec : Enable-NetAdapterRsc -Name *.
  9. Finalement j'ai eu mon mois gratuit 120Mbps/s - 36Mbps/s up j'ai remarqué que dès qu'on consomme on a des pertes de paquets. 39ba à laliche
  10. j'ai cette version : V5R023C00S174 tous les mots de passe sont inutilisables.
  11. Est-ce que vous avez reçu un mois gratuit juste après qu'ils vous aient activé la ligne fibre comme c'est écrit sur leur site?
  12. Si votre routeur ne propose que l'UPnP et que votre logiciel ne sait pas l'utiliser, vous pouvez utiliser un client UPnP tiers pour "forcer" l'ouverture du port 80 manuellement depuis votre ordinateur. Logiciels pour ouvrir un port via UPnP manuellement Ces outils agissent comme un intermédiaire : ils envoient la commande d'ouverture au routeur à la place de votre logiciel. UPnP PortMapper (Windows, Mac, Linux) : Une application Java très simple qui détecte votre routeur et vous permet de créer une règle de redirection (Port Mapping) en quelques clics. UPnP Wizard (Windows) : Un petit utilitaire léger dédié spécifiquement à l'ajout manuel de ports dans la table UPnP du routeur. UPnP Router Control (Linux) : Pour les utilisateurs Linux, cet outil permet de gérer les redirections de ports via une interface graphique. Procédure type (exemple avec UPnP PortMapper) Lancez l'outil et cliquez sur "Connect" ou "Scan" pour qu'il trouve votre routeur sur le réseau. Ajoutez une règle : Port externe : 80 Port interne : 80 (celui sur lequel votre logiciel écoute). Protocole : TCP (généralement utilisé pour le port 80/HTTP). Adresse IP interne : Celle de votre ordinateur (ex: 192.168.1.15). Validez : L'outil envoie la requête et le port 80 apparaîtra comme ouvert dans la table NAT de votre routeur. Points de vigilance importants Port 80 réservé : Certains routeurs utilisent le port 80 pour leur propre interface d'administration. Si l'ouverture échoue, essayez un port alternatif (comme le 8080). Persistance : Contrairement au "Port Forwarding" classique, les règles UPnP peuvent parfois s'effacer après un redémarrage du routeur. Vous devrez alors relancer l'utilitaire. Pare-feu local : N'oubliez pas d'autoriser le port 80 dans le Pare-feu Windows ou celui de votre OS, sinon le trafic sera bloqué même si le routeur le laisse passer.
  13. @RedPsyrus Ils ont tout simplement désactivé l'admin "Admin account unavailable!", leur accès se fait autrement via le "superadmin", ce qu'il faut faire, c'est d'aller chez eux et de leur marteler la tête jusqu'à qu'ils le pondent!
  14. @yacine230 Normalement vous avez des IPs publiques, mets ton adresse réseau dans DMZ ou active UPNP.
  15. L’année 2026 marque un tournant : nous sortons enfin de l’ère où l’intelligence artificielle n'était qu'une affaire de « forteresses » (les data centers géants d'OpenAI ou Google). Bienvenue dans l'ère de l'IA collaborative P2P décentralisée, ou ce que certains appellent déjà le « Web3 de l'intelligence ». Voici un tour d'horizon complet de cette technologie qui transforme nos ordinateurs personnels en neurones d'un cerveau mondial. 1. Le Concept : L'IA sans "Big Tech" Traditionnellement, l'IA est verticale : une entreprise collecte vos données, les traite sur ses serveurs propriétaires et vous loue l'accès au modèle. L’IA collaborative P2P (Peer-to-Peer) renverse la pyramide. Elle repose sur une architecture horizontale où des milliers de participants (nœuds) mettent en commun leur puissance de calcul (GPU) et leurs données pour entraîner ou faire tourner des modèles. P2P : Pas de serveur central. Les nœuds communiquent directement. Décentralisée : Le contrôle et la gouvernance sont répartis. Collaborative : L'apprentissage se fait par morceaux, chaque contributeur apportant une pierre à l'édifice. 2. Comment ça marche ? La "Recette" Technique Pour que cela fonctionne sans qu'un seul acteur ne puisse tout couper, trois piliers techniques sont nécessaires : A. Le Model Sharding (Le fractionnement) Imaginez vouloir faire entrer un dictionnaire dans 100 petites boîtes. Des protocoles comme Petals permettent de fragmenter des modèles massifs (comme Llama-4 ou GPT-X). Chaque utilisateur héberge une petite partie des couches du réseau de neurones. Pour générer un texte, votre requête voyage de "pair en pair". B. Le Gossip Protocol (La rumeur structurée) Pour synchroniser des milliers d'ordinateurs ayant des connexions internet instables, on utilise des algorithmes de "commérage". L'information circule de proche en proche jusqu'à ce que tout le réseau soit à jour. C. Les couches d'incitation (Incentive Layers) Pourquoi prêteriez-vous votre carte graphique ? C'est là qu'intervient la blockchain. Des réseaux comme Bittensor ($TAO) récompensent les nœuds qui fournissent les meilleures réponses ou les calculs les plus précis via des jetons numériques. 3. Les leaders du mouvement en 2026 Le paysage a bien changé. Voici les projets qui dominent actuellement le secteur : Projet Spécialité Statut 2026 Bittensor Marché de l'intelligence Passé de 128 à 256 subnets spécialisés. Petals Inférence de LLM géants Permet de faire tourner des modèles de 1T+ paramètres sur des GPU grand public. ASI Alliance Agents autonomes Fusion de Fetch.ai et SingularityNET pour créer une "Superintelligence" partagée. Hivemind Entraînement collaboratif Capable d'entraîner des modèles à partir de zéro de manière décentralisée. 4. Pourquoi est-ce une révolution ? Résistance à la censure Une IA décentralisée n'a pas de bouton "OFF". Elle ne dépend pas des régulations d'un seul pays ou des choix idéologiques d'une seule firme californienne. Le coût (L'avantage des "GPU-poor") Louer du calcul sur AWS coûte une fortune. Utiliser la puissance dormante des millions de cartes graphiques de joueurs (le réseau DePIN) réduit les coûts d'inférence de près de 50 à 70 %. Confidentialité (Federated Learning) Au lieu d'envoyer vos données vers l'IA, c'est l'IA qui vient à vos données. Vous entraînez le modèle localement, et vous n'envoyez que les "mises à jour mathématiques" au réseau. Vos photos et documents ne quittent jamais votre machine. 5. Les défis restants (Parce que rien n'est parfait) Tout n'est pas rose au pays du P2P. En 2026, nous luttons encore contre : La latence : Faire transiter des données entre un PC à Paris et un autre à Séoul est plus lent qu'au sein d'un même data center relié par fibre optique. La sécurité "adversariale" : Comment empêcher un utilisateur malveillant d'injecter des données corrompues pour "rendre l'IA stupide" ? Les preuves de connaissance nulle (Zk-Proofs) commencent à résoudre ce problème, mais elles sont gourmandes en calcul. Note d'expert : En 2026, la fiabilité des réseaux décentralisés reste le principal frein pour les entreprises critiques (médecine, défense), qui préfèrent encore des environnements contrôlés. Conclusion L'IA collaborative décentralisée n'est plus une utopie de geek. C'est une infrastructure de secours vitale qui garantit que l'intelligence artificielle reste un bien public plutôt qu'un monopole privé. Si vous avez une carte graphique qui prend la poussière, elle pourrait bien devenir une unité de production de savoir mondial.
  16. Afin de prévenir de nouvelles fuites autour de GTA 6, Rockstar Games aurait mis en place un système de sécurité drastique incluant la diffusion volontaire de fausses informations internes pour tracer et identifier les sources d’indiscrétions. À quelques mois de la sortie de Grand Theft Auto 6, prévue le 19 novembre prochain sur consoles, Rockstar Games semble avoir considérablement renforcé ses mesures de sécurité internes. Selon plusieurs observateurs proches de l’industrie du jeu vidéo, le studio irait jusqu’à diffuser délibérément de fausses informations au sein de ses équipes afin d’identifier d’éventuels responsables de fuites. Une stratégie de traçabilité bien rodée Le principe, connu dans d’autres secteurs, consiste à transmettre des versions légèrement différentes d’une même information à différents interlocuteurs, testeurs, sous-traitants ou partenaires. Il peut s’agir, par exemple, de noms de missions modifiés ou de détails cartographiques volontairement altérés. Si l’une de ces variantes apparaît publiquement, il devient alors possible de remonter jusqu’à la personne qui l’a divulguée. Lire la suite sur ---> https://www.tomshardware.fr/gta-6-rockstar-utilise-des-methodes-dignes-dune-agence-de-renseignement/
  17. @genio La technologie GPON (celle que nous avons presque tous) monte jusqu'à 2,5 Gbit/s en téléchargement et 1,25 Gbit/s en envoi, le XGSPON utilise d'autres longueurs d'onde capable de monter jusqu'à 10Gbits/s symétriques.
  18. La 5G en Tunisie ce sera aussi le cas en Algérie à savoir un débit ridicule pour la technologie utilisée. https://www.youtube.com/shorts/-8iPClLLPLY
  19. @genio Le routeur n'est pas si mauvais, mais bon, ils auraient pu faire un effort en nous proposant de l'Ethernet à 2.5Gbps ce sera future proof.
  20. @azedlal Je n'en ai aucune idée, je vais leur demander de réactiver l'ADSL jusqu'au jour où ils interviennent pour la fibre.
  21. Salut, aujourd'hui ils m'ont filé un EG8145X6-10 et ont coupé l'ADSL (la synchronisation est opérationnelle) alors que je viens de recharger mon compte La fibre n'est pas encore installée! Là je suis avec Ooredoo 4G LTE le débit est ridicule : 7Mbps/s
  22. @genio ils veulent le passer en bridge ce qui requière un accès "superadmin" pour mettre un autre routeur plus performant (PfSense, OpnSense, DD-WRT) à la place qui gérera la table de routage IP, le routeur fibre deviendra alors qu'un simple modem traduisant les signaux comme un "media converter".
×
×
  • Créer...