▶ Bienvenue | NEWS
CKFORUM
Derniers articles et actualites tech
DERNIERS ARTICLES DU WEB
● IA / IT1 / 3
● ACTU1 / 3
● CYBER1 / 3
Sortir les modèles 3D d'un jeu PS5
EXTRAIRE LES MODELES 3D DE VOS JEUX PS5 DE MANIERE INNOVANTE
![[Image: newsbot_fe2d177e58936cd269d54f3c9d8f4dec...71935.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_fe2d177e58936cd269d54f3c9d8f4dec_1779171935.webp)
L'extraction de modèles 3D à partir de jeux vidéo est une tâche complexe qui nécessite souvent des outils spécialisés et une bonne compréhension des formats de fichiers propriétaires. Cependant, un bidouilleur connu sous le pseudo Dung3onlord a récemment proposé une méthode innovante pour extraire des modèles 3D de jeux PS5 en utilisant le mode Photo et la photogrammétrie. Cette technique permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran.
Principe de la méthode
La méthode de Dung3onlord repose sur deux fonctionnalités intégrées à la PS5 : le mode Photo et la photogrammétrie. Le mode Photo permet de geler la scène et de la regarder sous n'importe quel angle, tandis que la photogrammétrie est une technique qui consiste à reconstruire un objet 3D à partir de plusieurs photos prises sous différents angles. En combinant ces deux fonctionnalités, il est possible de créer un modèle 3D à partir d'une scène de jeu.
Mise en œuvre de la méthode
La mise en œuvre de la méthode est relativement simple. Il faut d'abord filmer une vidéo en orbite autour d'une scène figée en mode Photo, en désactivant toute interface visible. Ensuite, il faut extraire les images de la vidéo et les passer dans un logiciel de photogrammétrie classique. Le résultat est un nuage de points 3D qui peut être nettoyé et transformé en gaussian splat, une technique d'affichage 3D qui demande peu de puissance de calcul pour le rendu. Le modèle 3D peut alors être visualisé dans un casque VR Quest, ce qui donne une sensation d'immersion dans la scène du jeu.
Limites de la méthode
La méthode de Dung3onlord présente certaines limites. Tout d'abord, elle ne fonctionne que sur des scènes statiques et non sur des animations. De plus, les effets graphiques modernes tels que les normal maps ne donnent pas une vraie géométrie, ce qui peut rendre le modèle 3D moins détaillé que le jeu original. Cependant, pour les paysages, les décors ou les modèles fixes, la méthode est efficace et permet de revisiter une scène en immersion.
Avantages de la méthode
La méthode de Dung3onlord présente plusieurs avantages. Tout d'abord, elle contourne les protections DRM et les formats propriétaires en photographiant simplement l'écran, ce qui signifie que le jeu n'a rien à dire. De plus, la méthode est relativement simple à mettre en œuvre et ne nécessite pas de connaissances spécialisées en matière de formats de fichiers propriétaires. Enfin, la méthode permet de créer des modèles 3D à partir de jeux PS5 sans avoir à fouiller les fichiers du jeu, ce qui peut être utile pour les joueurs qui veulent créer leurs propres contenus 3D.
Pour en savoir plus sur la photogrammétrie et les logiciels de photogrammétrie, vous pouvez visiter les sites web suivants : Agisoft, Autodesk RealityCapture. Vous pouvez également consulter les tutoriels et les ressources en ligne pour apprendre à utiliser ces logiciels et à créer vos propres modèles 3D à partir de photos.
En conclusion, la méthode de Dung3onlord pour extraire des modèles 3D de jeux PS5 est une technique innovante qui permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran. Bien que la méthode présente certaines limites, elle est efficace pour les paysages, les décors et les modèles fixes, et peut être utilisée pour créer des contenus 3D personnalisés. Pour plus d'informations sur les logiciels de photogrammétrie et les tutoriels, vous pouvez visiter les sites web suivants : Hackaday, Reddit Oculus Quest.
Source : Les news de Korben - Sortir les modèles 3D d'un jeu PS5 en passant par le mode Photo et un peu de photogrammétrie - Korben
![[Image: newsbot_fe2d177e58936cd269d54f3c9d8f4dec...71935.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_fe2d177e58936cd269d54f3c9d8f4dec_1779171935.webp)
L'extraction de modèles 3D à partir de jeux vidéo est une tâche complexe qui nécessite souvent des outils spécialisés et une bonne compréhension des formats de fichiers propriétaires. Cependant, un bidouilleur connu sous le pseudo Dung3onlord a récemment proposé une méthode innovante pour extraire des modèles 3D de jeux PS5 en utilisant le mode Photo et la photogrammétrie. Cette technique permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran.
Principe de la méthode
La méthode de Dung3onlord repose sur deux fonctionnalités intégrées à la PS5 : le mode Photo et la photogrammétrie. Le mode Photo permet de geler la scène et de la regarder sous n'importe quel angle, tandis que la photogrammétrie est une technique qui consiste à reconstruire un objet 3D à partir de plusieurs photos prises sous différents angles. En combinant ces deux fonctionnalités, il est possible de créer un modèle 3D à partir d'une scène de jeu.
Mise en œuvre de la méthode
La mise en œuvre de la méthode est relativement simple. Il faut d'abord filmer une vidéo en orbite autour d'une scène figée en mode Photo, en désactivant toute interface visible. Ensuite, il faut extraire les images de la vidéo et les passer dans un logiciel de photogrammétrie classique. Le résultat est un nuage de points 3D qui peut être nettoyé et transformé en gaussian splat, une technique d'affichage 3D qui demande peu de puissance de calcul pour le rendu. Le modèle 3D peut alors être visualisé dans un casque VR Quest, ce qui donne une sensation d'immersion dans la scène du jeu.
Limites de la méthode
La méthode de Dung3onlord présente certaines limites. Tout d'abord, elle ne fonctionne que sur des scènes statiques et non sur des animations. De plus, les effets graphiques modernes tels que les normal maps ne donnent pas une vraie géométrie, ce qui peut rendre le modèle 3D moins détaillé que le jeu original. Cependant, pour les paysages, les décors ou les modèles fixes, la méthode est efficace et permet de revisiter une scène en immersion.
Avantages de la méthode
La méthode de Dung3onlord présente plusieurs avantages. Tout d'abord, elle contourne les protections DRM et les formats propriétaires en photographiant simplement l'écran, ce qui signifie que le jeu n'a rien à dire. De plus, la méthode est relativement simple à mettre en œuvre et ne nécessite pas de connaissances spécialisées en matière de formats de fichiers propriétaires. Enfin, la méthode permet de créer des modèles 3D à partir de jeux PS5 sans avoir à fouiller les fichiers du jeu, ce qui peut être utile pour les joueurs qui veulent créer leurs propres contenus 3D.
Pour en savoir plus sur la photogrammétrie et les logiciels de photogrammétrie, vous pouvez visiter les sites web suivants : Agisoft, Autodesk RealityCapture. Vous pouvez également consulter les tutoriels et les ressources en ligne pour apprendre à utiliser ces logiciels et à créer vos propres modèles 3D à partir de photos.
En conclusion, la méthode de Dung3onlord pour extraire des modèles 3D de jeux PS5 est une technique innovante qui permet de contourner les protections DRM et les formats propriétaires en photographiant simplement l'écran. Bien que la méthode présente certaines limites, elle est efficace pour les paysages, les décors et les modèles fixes, et peut être utilisée pour créer des contenus 3D personnalisés. Pour plus d'informations sur les logiciels de photogrammétrie et les tutoriels, vous pouvez visiter les sites web suivants : Hackaday, Reddit Oculus Quest.
Source : Les news de Korben - Sortir les modèles 3D d'un jeu PS5 en passant par le mode Photo et un peu de photogrammétrie - Korben
Linus Torvalds dit que les chasseurs de bogues alimentés par l'IA ont rendu la liste de sécurité Linux « presque enti...
L'INVASION DES CHASSEURS DE BOGUES ALIMENTES PAR L'IA PARALYSE LA SECURITE DE LINUX
![[Image: newsbot_8f57bfce6c07a986bc1cc8cd5337295e...85348.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_8f57bfce6c07a986bc1cc8cd5337295e_1779085348.webp)
La communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'intelligence artificielle (IA) pour détecter les bogues. En effet, de nombreux chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité Linux « presque entièrement ingérable », selon les mots de Linus Torvalds, le créateur du noyau Linux.
Le problème de la duplication des rapports
Linus Torvalds a exprimé son mécontentement face à la situation actuelle dans un message sur la liste de diffusion du noyau Linux. Il a déclaré que les chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité ingérable. Il a également souligné que les gens passent tout leur temps à faire des rapports et à les transmettre aux bonnes personnes, ce qui est « entièrement inutile » et ne contribue pas à améliorer la sécurité de Linux. Vous pouvez en savoir plus sur les fonctions de base de Linux et sur les dernières versions du noyau Linux.
L'utilisation des outils d'IA pour améliorer la sécurité
Linus Torvalds a également offert des conseils sur la façon d'utiliser les outils d'IA pour améliorer la sécurité de Linux. Il a déclaré que les outils d'IA sont « grands », mais qu'ils ne doivent être utilisés que de manière productive et pour améliorer l'expérience. Il a également souligné l'importance de lire la documentation et de créer des correctifs pour ajouter de la valeur réelle aux rapports générés par l'IA. Vous pouvez télécharger les dernières versions du noyau Linux et consulter les ressources de la fondation Linux pour en savoir plus sur les projets de sécurité en cours.
Les commentaires de Greg Kroah-Hartman
Les commentaires de Linus Torvalds contrastent avec ceux de Greg Kroah-Hartman, un autre mainteneur du noyau Linux, qui a récemment déclaré que l'IA est devenue un outil de plus en plus utile pour la communauté du logiciel libre. Vous pouvez en savoir plus sur les dernières actualités sur Linux et sur les derniers développements du noyau Linux.
En conclusion, la communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'IA pour détecter les bogues. Il est important de trouver un équilibre entre l'utilisation des outils d'IA pour améliorer la sécurité et la gestion des rapports pour éviter la duplication et l'ingérabilité. Vous pouvez consulter les ressources de sécurité Linux pour en savoir plus sur les derniers développements en matière de sécurité et sur les outils de sécurité pour Linux.
Source : www.theregister.com - Articles - Linus Torvalds says AI-powered bug hunters have made Linux security mailing list ‘almost entirely unmanageable’
![[Image: newsbot_8f57bfce6c07a986bc1cc8cd5337295e...85348.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_8f57bfce6c07a986bc1cc8cd5337295e_1779085348.webp)
La communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'intelligence artificielle (IA) pour détecter les bogues. En effet, de nombreux chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité Linux « presque entièrement ingérable », selon les mots de Linus Torvalds, le créateur du noyau Linux.
Le problème de la duplication des rapports
Linus Torvalds a exprimé son mécontentement face à la situation actuelle dans un message sur la liste de diffusion du noyau Linux. Il a déclaré que les chercheurs utilisent les mêmes outils pour trouver les mêmes bogues, ce qui entraîne une duplication des rapports et rend la liste de sécurité ingérable. Il a également souligné que les gens passent tout leur temps à faire des rapports et à les transmettre aux bonnes personnes, ce qui est « entièrement inutile » et ne contribue pas à améliorer la sécurité de Linux. Vous pouvez en savoir plus sur les fonctions de base de Linux et sur les dernières versions du noyau Linux.
L'utilisation des outils d'IA pour améliorer la sécurité
Linus Torvalds a également offert des conseils sur la façon d'utiliser les outils d'IA pour améliorer la sécurité de Linux. Il a déclaré que les outils d'IA sont « grands », mais qu'ils ne doivent être utilisés que de manière productive et pour améliorer l'expérience. Il a également souligné l'importance de lire la documentation et de créer des correctifs pour ajouter de la valeur réelle aux rapports générés par l'IA. Vous pouvez télécharger les dernières versions du noyau Linux et consulter les ressources de la fondation Linux pour en savoir plus sur les projets de sécurité en cours.
Les commentaires de Greg Kroah-Hartman
Les commentaires de Linus Torvalds contrastent avec ceux de Greg Kroah-Hartman, un autre mainteneur du noyau Linux, qui a récemment déclaré que l'IA est devenue un outil de plus en plus utile pour la communauté du logiciel libre. Vous pouvez en savoir plus sur les dernières actualités sur Linux et sur les derniers développements du noyau Linux.
En conclusion, la communauté Linux est actuellement confrontée à un problème de gestion de la sécurité due à l'utilisation croissante d'outils d'IA pour détecter les bogues. Il est important de trouver un équilibre entre l'utilisation des outils d'IA pour améliorer la sécurité et la gestion des rapports pour éviter la duplication et l'ingérabilité. Vous pouvez consulter les ressources de sécurité Linux pour en savoir plus sur les derniers développements en matière de sécurité et sur les outils de sécurité pour Linux.
Source : www.theregister.com - Articles - Linus Torvalds says AI-powered bug hunters have made Linux security mailing list ‘almost entirely unmanageable’
Les données valent plus qu’une rançon
LA CYBERSECURITE, UNE PRIORITE ABSOLUE
![[Image: newsbot_dfe4c3ff919e4f23dd0af8d7f99de064...17071.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_dfe4c3ff919e4f23dd0af8d7f99de064_1779017071.webp)
Les données sensibles sont devenues une cible de choix pour les cyberattaquants, qui préfèrent désormais les voler plutôt que de demander une rançon. Les entreprises doivent prendre des mesures pour protéger leurs informations vitales, car une donnée volée peut être revendue, utilisée pour du chantage ou servir à préparer d’autres attaques.
Le vol discret dépasse le chiffrement
Les cyberattaques discrètes gagnent du terrain, et les attaquants cherchent moins à paralyser immédiatement les systèmes qu’à extraire des informations exploitables. Les secteurs les plus exposés sont ceux où l’information conditionne directement l’avantage concurrentiel, tels que l’industrie, la finance, le transport, la logistique, les télécommunications et la haute technologie. Les attaquants recherchent des informations telles que des plans, des procédés, des spécifications d’équipement, des informations sur la production, des contrats de sous-traitance ou des projets de modernisation. Pour en savoir plus sur les menaces liées à l’industrie, vous pouvez consulter les informations sur le transport et la logistique.
Protéger l’information comme un actif vital
Les entreprises doivent prendre des mesures pour protéger leurs informations vitales. La première étape consiste à identifier les informations essentielles et à savoir où se trouvent les secrets commerciaux, les données personnelles, les documents techniques, les fichiers financiers, les contrats, les codes sources, les bases clients et les plans stratégiques. La gestion des accès constitue ensuite un pilier central, et les données sensibles doivent être réservées aux personnes qui en ont réellement besoin. Les comptes à privilèges exigent des contrôles renforcés, tels que l’authentification multifacteur, la supervision, la révision régulière des droits et la surveillance des actions administratives. Pour en savoir plus sur les menaces liées à la cryptomonnaie, vous pouvez consulter les informations sur l’univers de l’IA.
La détection technique et la gestion des vulnérabilités
La détection technique reste indispensable pour limiter l’exfiltration des données. Des outils EDR ou XDR sur les postes, un SIEM pour corréler les événements, une surveillance réseau, une analyse comportementale et des solutions DLP peuvent être utilisés. Cependant, l’outil seul ne suffit pas, et l’entreprise doit aussi savoir qui reçoit l’alerte, comment elle est vérifiée, qui décide de l’isolement et comment l’incident est contenu. La gestion des vulnérabilités doit aussi devenir continue, et les entreprises doivent mettre en place des processus pour identifier et corriger les vulnérabilités de manière régulière. Pour en savoir plus sur les services de veille et d’investigation, vous pouvez consulter les informations sur le site web de ZATAZ.
En conclusion, les données sensibles sont une cible de choix pour les cyberattaquants, et les entreprises doivent prendre des mesures pour les protéger. La gestion des accès, la détection technique et la gestion des vulnérabilités sont des éléments clés pour prévenir les attaques et limiter les dégâts. Les entreprises doivent également être conscientes des menaces liées aux forums de hackers et prendre des mesures pour se protéger contre ces types de menaces. Enfin, les entreprises doivent être prêtes à réagir en cas d’incident et avoir un plan de réponse aux incidents pour minimiser les dégâts et protéger leurs informations vitales. Pour en savoir plus sur les menaces liées au ransomware, vous pouvez consulter les informations sur le site web de ZATAZ.
Source : ZATAZ.COM - Les données valent plus qu’une rançon
![[Image: newsbot_dfe4c3ff919e4f23dd0af8d7f99de064...17071.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_dfe4c3ff919e4f23dd0af8d7f99de064_1779017071.webp)
Les données sensibles sont devenues une cible de choix pour les cyberattaquants, qui préfèrent désormais les voler plutôt que de demander une rançon. Les entreprises doivent prendre des mesures pour protéger leurs informations vitales, car une donnée volée peut être revendue, utilisée pour du chantage ou servir à préparer d’autres attaques.
Le vol discret dépasse le chiffrement
Les cyberattaques discrètes gagnent du terrain, et les attaquants cherchent moins à paralyser immédiatement les systèmes qu’à extraire des informations exploitables. Les secteurs les plus exposés sont ceux où l’information conditionne directement l’avantage concurrentiel, tels que l’industrie, la finance, le transport, la logistique, les télécommunications et la haute technologie. Les attaquants recherchent des informations telles que des plans, des procédés, des spécifications d’équipement, des informations sur la production, des contrats de sous-traitance ou des projets de modernisation. Pour en savoir plus sur les menaces liées à l’industrie, vous pouvez consulter les informations sur le transport et la logistique.
Protéger l’information comme un actif vital
Les entreprises doivent prendre des mesures pour protéger leurs informations vitales. La première étape consiste à identifier les informations essentielles et à savoir où se trouvent les secrets commerciaux, les données personnelles, les documents techniques, les fichiers financiers, les contrats, les codes sources, les bases clients et les plans stratégiques. La gestion des accès constitue ensuite un pilier central, et les données sensibles doivent être réservées aux personnes qui en ont réellement besoin. Les comptes à privilèges exigent des contrôles renforcés, tels que l’authentification multifacteur, la supervision, la révision régulière des droits et la surveillance des actions administratives. Pour en savoir plus sur les menaces liées à la cryptomonnaie, vous pouvez consulter les informations sur l’univers de l’IA.
La détection technique et la gestion des vulnérabilités
La détection technique reste indispensable pour limiter l’exfiltration des données. Des outils EDR ou XDR sur les postes, un SIEM pour corréler les événements, une surveillance réseau, une analyse comportementale et des solutions DLP peuvent être utilisés. Cependant, l’outil seul ne suffit pas, et l’entreprise doit aussi savoir qui reçoit l’alerte, comment elle est vérifiée, qui décide de l’isolement et comment l’incident est contenu. La gestion des vulnérabilités doit aussi devenir continue, et les entreprises doivent mettre en place des processus pour identifier et corriger les vulnérabilités de manière régulière. Pour en savoir plus sur les services de veille et d’investigation, vous pouvez consulter les informations sur le site web de ZATAZ.
En conclusion, les données sensibles sont une cible de choix pour les cyberattaquants, et les entreprises doivent prendre des mesures pour les protéger. La gestion des accès, la détection technique et la gestion des vulnérabilités sont des éléments clés pour prévenir les attaques et limiter les dégâts. Les entreprises doivent également être conscientes des menaces liées aux forums de hackers et prendre des mesures pour se protéger contre ces types de menaces. Enfin, les entreprises doivent être prêtes à réagir en cas d’incident et avoir un plan de réponse aux incidents pour minimiser les dégâts et protéger leurs informations vitales. Pour en savoir plus sur les menaces liées au ransomware, vous pouvez consulter les informations sur le site web de ZATAZ.
Source : ZATAZ.COM - Les données valent plus qu’une rançon
Notion s'ouvre aux développeurs avec une plateforme pour les agents IA et l'automatisation de workflow
NOTION SE POSITIONNE COMME UNE Plateforme DE DEVELOPPEMENT POUR L'INTELLIGENCE ARTIFICIELLE
![[Image: newsbot_650dd01841f98c7511220840f5b825d0...12216.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_650dd01841f98c7511220840f5b825d0_1778912216.webp)
Notion, une entreprise spécialisée dans les espaces de travail collaboratifs, a annoncé le lancement d'une plateforme de développement pour les agents IA et l'automatisation de workflow. Cette nouvelle plateforme vise à permettre aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour améliorer la productivité et l'efficacité des équipes. Notion est connue pour son approche collaborative et son interface utilisateur conviviale, et cette nouvelle plateforme semble être une évolution logique de ses capacités.
Présentation de la plateforme de développement Notion
La plateforme de développement Notion propose une série de fonctionnalités pour les développeurs, notamment l'exécution de code personnalisé, la synchronisation de bases de données, le support d'agents externes et les déclencheurs de workflow. Ces fonctionnalités permettent aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour automatiser des tâches et améliorer la productivité. La plateforme comprend également une fonctionnalité appelée Notion Workers, qui permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable.
Notion Workers : une fonctionnalité clé de la plateforme
Notion Workers est une fonctionnalité clé de la plateforme de développement Notion. Elle permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable, sans avoir à gérer leurs propres serveurs. Cette fonctionnalité est particulièrement utile pour les équipes qui souhaitent automatiser des tâches et améliorer la productivité. Les développeurs peuvent écrire leur logique en code et la déployer en tant que Worker, ce qui leur permet de créer des workflows personnalisés et d'intégrer des agents IA.
Intégration de données et d'agents externes
La plateforme de développement Notion permet également l'intégration de données et d'agents externes. Les développeurs peuvent utiliser l'API d'agents externes pour intégrer des agents IA tiers ou internes, ce qui leur permet d'accéder à des fonctionnalités et des capacités supplémentaires. La plateforme prend également en charge la synchronisation de bases de données, ce qui permet aux développeurs de synchroniser des données à partir de systèmes externes et de les intégrer dans leurs workflows.
Gouvernance et adoption en entreprise
L'adoption de la plateforme de développement Notion en entreprise dépendra de sa capacité à répondre aux attentes des entreprises en matière de gouvernance et de sécurité. Les analystes estiment que la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise, mais que sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Vous pouvez en savoir plus sur les attentes des entreprises en matière de gouvernance et sur les défis de la gouvernance des données non structurées.
Conclusion et perspectives
La plateforme de développement Notion semble être une évolution logique des capacités de l'entreprise. Avec ses fonctionnalités de code personnalisé, de synchronisation de bases de données et d'intégration d'agents externes, la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise. Cependant, sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Les développeurs peuvent en savoir plus sur la plateforme de développement Notion et sur les outils de développement pour l'intelligence artificielle. Vous pouvez également consulter des ressources supplémentaires et des vidéos sur le sujet. Pour plus d'informations sur les agents IA et l'automatisation de workflow, vous pouvez consulter les liens suivants.
Source : AWS adds Advanced Prompt Optimization tool to Bedrock | InfoWorld - Notion courts developers with a platform for AI agents and workflow automation
![[Image: newsbot_650dd01841f98c7511220840f5b825d0...12216.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_650dd01841f98c7511220840f5b825d0_1778912216.webp)
Notion, une entreprise spécialisée dans les espaces de travail collaboratifs, a annoncé le lancement d'une plateforme de développement pour les agents IA et l'automatisation de workflow. Cette nouvelle plateforme vise à permettre aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour améliorer la productivité et l'efficacité des équipes. Notion est connue pour son approche collaborative et son interface utilisateur conviviale, et cette nouvelle plateforme semble être une évolution logique de ses capacités.
Présentation de la plateforme de développement Notion
La plateforme de développement Notion propose une série de fonctionnalités pour les développeurs, notamment l'exécution de code personnalisé, la synchronisation de bases de données, le support d'agents externes et les déclencheurs de workflow. Ces fonctionnalités permettent aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour automatiser des tâches et améliorer la productivité. La plateforme comprend également une fonctionnalité appelée Notion Workers, qui permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable.
Notion Workers : une fonctionnalité clé de la plateforme
Notion Workers est une fonctionnalité clé de la plateforme de développement Notion. Elle permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable, sans avoir à gérer leurs propres serveurs. Cette fonctionnalité est particulièrement utile pour les équipes qui souhaitent automatiser des tâches et améliorer la productivité. Les développeurs peuvent écrire leur logique en code et la déployer en tant que Worker, ce qui leur permet de créer des workflows personnalisés et d'intégrer des agents IA.
Intégration de données et d'agents externes
La plateforme de développement Notion permet également l'intégration de données et d'agents externes. Les développeurs peuvent utiliser l'API d'agents externes pour intégrer des agents IA tiers ou internes, ce qui leur permet d'accéder à des fonctionnalités et des capacités supplémentaires. La plateforme prend également en charge la synchronisation de bases de données, ce qui permet aux développeurs de synchroniser des données à partir de systèmes externes et de les intégrer dans leurs workflows.
Gouvernance et adoption en entreprise
L'adoption de la plateforme de développement Notion en entreprise dépendra de sa capacité à répondre aux attentes des entreprises en matière de gouvernance et de sécurité. Les analystes estiment que la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise, mais que sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Vous pouvez en savoir plus sur les attentes des entreprises en matière de gouvernance et sur les défis de la gouvernance des données non structurées.
Conclusion et perspectives
La plateforme de développement Notion semble être une évolution logique des capacités de l'entreprise. Avec ses fonctionnalités de code personnalisé, de synchronisation de bases de données et d'intégration d'agents externes, la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise. Cependant, sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Les développeurs peuvent en savoir plus sur la plateforme de développement Notion et sur les outils de développement pour l'intelligence artificielle. Vous pouvez également consulter des ressources supplémentaires et des vidéos sur le sujet. Pour plus d'informations sur les agents IA et l'automatisation de workflow, vous pouvez consulter les liens suivants.
Source : AWS adds Advanced Prompt Optimization tool to Bedrock | InfoWorld - Notion courts developers with a platform for AI agents and workflow automation
Faille critique découverte dans nginx
UNE FAILLE DE 18 ANS DANS NGINX : UNE MENACE POUR UN TIER DU WEB
![[Image: newsbot_3a5e2e516dbc17b6604bbe0279730b67...01663.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_3a5e2e516dbc17b6604bbe0279730b67_1778901663.webp)
La découverte d'une faille de sécurité critique dans le serveur web nginx, utilisé par près d'un tiers des sites web dans le monde, a été annoncée récemment. Cette faille, présente depuis 18 ans, a été découverte par la société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle. La vulnérabilité, notée 9,2/10 sur l'échelle de gravité, se trouve dans le module de réécriture d'URL de nginx et peut être exploitée pour faire planter le serveur ou exécuter du code à distance.
La faille : un débordement de mémoire tampon
La faille découverte dans nginx est un débordement de mémoire tampon, ce qui signifie que des données débordent dans une zone qu'elles ne devraient pas occuper. Cela peut être exploité pour faire planter le serveur ou, dans certains cas, exécuter du code à distance sur la machine. La faille est présente dans le module de réécriture d'URL de nginx, qui est utilisé pour gérer les redirections d'URL. Pour exploiter cette faille, il est nécessaire d'utiliser deux instructions de configuration spécifiques, "rewrite" et "set", en même temps.
Les conséquences : un risque pour la sécurité du web
La découverte de cette faille critique dans nginx pose un risque important pour la sécurité du web. Puisque nginx est utilisé par près d'un tiers des sites web dans le monde, la faille peut être exploitée pour attaquer un grand nombre de sites web. Les attaquants pourraient utiliser cette faille pour faire planter les serveurs ou exécuter du code malveillant à distance, ce qui pourrait avoir des conséquences graves pour les utilisateurs et les entreprises qui dépendent de ces sites web. Il est donc important de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques.
Les correctifs : mettre à jour nginx
Les correctifs pour cette faille sont disponibles dans les versions récentes de nginx, notamment nginx Open Source 1.31.0, 1.30.1 et NGINX Plus R36 P4. Il est recommandé de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur peuvent télécharger les versions mises à jour de nginx sur le site officiel de nginx ou en utilisant les repositories de nginx. Il est également possible de suivre les instructions de mise à jour sur le site de DepthFirst AI, qui a découvert la faille.
La méthode de découverte : l'intelligence artificielle
La faille a été découverte par la société DepthFirst AI, qui utilise l'intelligence artificielle pour analyser les codes et détecter les failles de sécurité. La méthode de découverte utilisée par DepthFirst AI est basée sur l'analyse de motifs suspects dans les codes, ce qui permet de détecter les failles de sécurité qui pourraient échapper aux outils classiques de détection de failles. Cette méthode a permis de découvrir la faille critique dans nginx, qui était présente depuis 18 ans sans être détectée. Pour en savoir plus sur les méthodes de détection de failles, vous pouvez consulter les ressources de l'OWASP ou suivre les tutoriels de sécurité de Guardia CS.
Conclusion
La découverte de la faille critique dans nginx est un rappel important de l'importance de la sécurité du web. Il est essentiel de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur doivent être vigilants et prendre les mesures nécessaires pour protéger leurs sites web contre les failles de sécurité. Pour plus d'informations sur la sécurité du web, vous pouvez consulter les ressources de la communauté de sécurité ou suivre les actualités de sécurité de Korben.
Source : korben.info - Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web - Korben
![[Image: newsbot_3a5e2e516dbc17b6604bbe0279730b67...01663.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_3a5e2e516dbc17b6604bbe0279730b67_1778901663.webp)
La découverte d'une faille de sécurité critique dans le serveur web nginx, utilisé par près d'un tiers des sites web dans le monde, a été annoncée récemment. Cette faille, présente depuis 18 ans, a été découverte par la société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle. La vulnérabilité, notée 9,2/10 sur l'échelle de gravité, se trouve dans le module de réécriture d'URL de nginx et peut être exploitée pour faire planter le serveur ou exécuter du code à distance.
La faille : un débordement de mémoire tampon
La faille découverte dans nginx est un débordement de mémoire tampon, ce qui signifie que des données débordent dans une zone qu'elles ne devraient pas occuper. Cela peut être exploité pour faire planter le serveur ou, dans certains cas, exécuter du code à distance sur la machine. La faille est présente dans le module de réécriture d'URL de nginx, qui est utilisé pour gérer les redirections d'URL. Pour exploiter cette faille, il est nécessaire d'utiliser deux instructions de configuration spécifiques, "rewrite" et "set", en même temps.
Les conséquences : un risque pour la sécurité du web
La découverte de cette faille critique dans nginx pose un risque important pour la sécurité du web. Puisque nginx est utilisé par près d'un tiers des sites web dans le monde, la faille peut être exploitée pour attaquer un grand nombre de sites web. Les attaquants pourraient utiliser cette faille pour faire planter les serveurs ou exécuter du code malveillant à distance, ce qui pourrait avoir des conséquences graves pour les utilisateurs et les entreprises qui dépendent de ces sites web. Il est donc important de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques.
Les correctifs : mettre à jour nginx
Les correctifs pour cette faille sont disponibles dans les versions récentes de nginx, notamment nginx Open Source 1.31.0, 1.30.1 et NGINX Plus R36 P4. Il est recommandé de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur peuvent télécharger les versions mises à jour de nginx sur le site officiel de nginx ou en utilisant les repositories de nginx. Il est également possible de suivre les instructions de mise à jour sur le site de DepthFirst AI, qui a découvert la faille.
La méthode de découverte : l'intelligence artificielle
La faille a été découverte par la société DepthFirst AI, qui utilise l'intelligence artificielle pour analyser les codes et détecter les failles de sécurité. La méthode de découverte utilisée par DepthFirst AI est basée sur l'analyse de motifs suspects dans les codes, ce qui permet de détecter les failles de sécurité qui pourraient échapper aux outils classiques de détection de failles. Cette méthode a permis de découvrir la faille critique dans nginx, qui était présente depuis 18 ans sans être détectée. Pour en savoir plus sur les méthodes de détection de failles, vous pouvez consulter les ressources de l'OWASP ou suivre les tutoriels de sécurité de Guardia CS.
Conclusion
La découverte de la faille critique dans nginx est un rappel important de l'importance de la sécurité du web. Il est essentiel de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur doivent être vigilants et prendre les mesures nécessaires pour protéger leurs sites web contre les failles de sécurité. Pour plus d'informations sur la sécurité du web, vous pouvez consulter les ressources de la communauté de sécurité ou suivre les actualités de sécurité de Korben.
Source : korben.info - Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web - Korben
