14046 shaares
508 results
tagged
INFORMATIQUE
Recommandé par Edward Snowden, Qubes OS a la réputation d'être le système d'exploitation desktop le plus sécurisé qui soit. Reste à savoir si son côté relativement intuitif fera pardonner à l'utilisateur sa rugosité de Linux de l'an 2000.
C’est un des domaines de recherche les plus actifs de ces derniers années dans le domaine de l’informatique. Les intelligences artificielles sont partout : elles nous battent aux jeux de société, elles savent conduire à notre place, engrangent des millions de dollars sur les places boursières, et même maintenant sont capables de développer leur propre langage de communication utilisables uniquement entre elles.
C’est un domaine que j’aime suivre, même si d’un point de vue technique je peux parfois, voire souvent être largué. Et j’ai l’impression que plus ça va, plus on utilise une mauvaise définition, car pour moi, elle ne sont plus artificielles ces intelligences. Elles sont surtout spécialisées.
C’est un domaine que j’aime suivre, même si d’un point de vue technique je peux parfois, voire souvent être largué. Et j’ai l’impression que plus ça va, plus on utilise une mauvaise définition, car pour moi, elle ne sont plus artificielles ces intelligences. Elles sont surtout spécialisées.
Le Collectif Emmabuntüs est heureux d’annoncer la sortie pour le 20 mars 2017, de la nouvelle Emmabuntüs Debian Édition 1.02 (32 et 64 bits) basée sur la Debian 8.7 et XFCE.
Cette distribution a été conçue pour faciliter le reconditionnement des ordinateurs donnés aux associations humanitaires, à l’origine aux communautés Emmaüs (d’où son nom), pour favoriser la découverte de GNU/Linuxpar les débutants et ainsi prolonger la durée de vie du matériel afin de limiter le gaspillage lié à la surconsommation de matières première.
Cette distribution a été conçue pour faciliter le reconditionnement des ordinateurs donnés aux associations humanitaires, à l’origine aux communautés Emmaüs (d’où son nom), pour favoriser la découverte de GNU/Linuxpar les débutants et ainsi prolonger la durée de vie du matériel afin de limiter le gaspillage lié à la surconsommation de matières première.
Il y a quelques jours, j’écrivais un article sur l’inadéquation d’une partie du monde du logiciel libre francophone – que l’on pourrait étendre au niveau international ? – avec le grand public. Suite à des événements sur lesquels je reviendrai en temps et en heure, je finis par penser que Microsoft, Apple et Google peuvent commencer à sortir les bouteilles de champagne du réfrigérateur.
Je n’ai jamais vu autant de haine, de jalousie et de volonté de casser les jambes des autres que dans le monde du logiciel libre.
Je n’ai jamais vu autant de haine, de jalousie et de volonté de casser les jambes des autres que dans le monde du logiciel libre.
Si vous avez été victime d'un ransomware, j'espère que vous n'avez pas formaté votre ordinateur et que vous avez au moins gardé une copie des fichiers chiffrés par ce malware.
Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que :
Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que :
Si vous trouvez une clef USB inconnue dans votre boîte aux lettres ou dans un lieu public, ne la branchez pas à votre ordinateur. Il y a de fortes chances qu'elle soit piégée.
Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine.
La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement.
La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement.
Quelques articles en ligne en ce début d'année montrent qu'il est devenu facile d'utiliser GNU/Linux sur sa machine personnelle.
Peut-être enfin l'année de GNU/Linux sur la machine de bureau ?
Par exemple, Numérama cite 5 distributions qui pourraient vous convertir si vous en avez marre de Windows ou MacOS.
Le site ITnation parle d'Adopter le Desktop Linux.
Si vous n'aimez pas le comportement par défaut de GNOME-Shell, il est possible de le ramener vers un style plus habituel. Les adeptes du terminal eux pourront écrire des extensions GNOME-Shell avec bash (ou python ou autre chose) grâce à Argos, qui permet des trucs bien sympa.
Nous vous invitons également à lire ce blog décrivant le passage de MacOS à Ubuntu.
Sinon, pour les amateurs de Debian, la frise chronologique des versions a été mise à jour.
Peut-être enfin l'année de GNU/Linux sur la machine de bureau ?
Par exemple, Numérama cite 5 distributions qui pourraient vous convertir si vous en avez marre de Windows ou MacOS.
Le site ITnation parle d'Adopter le Desktop Linux.
Si vous n'aimez pas le comportement par défaut de GNOME-Shell, il est possible de le ramener vers un style plus habituel. Les adeptes du terminal eux pourront écrire des extensions GNOME-Shell avec bash (ou python ou autre chose) grâce à Argos, qui permet des trucs bien sympa.
Nous vous invitons également à lire ce blog décrivant le passage de MacOS à Ubuntu.
Sinon, pour les amateurs de Debian, la frise chronologique des versions a été mise à jour.
Le mois dernier, un bug a été découvert par Tavis Omandy (un chercheur d’une équipe de Google) dans l’un des programmes utilisés par Cloudflare, une société américaine qui fournit différents services aux opérateurs de sites Web : performances (l’activité originelle de l’entreprise), protection contre les attaques en déni de service, sécurisation par HTTPS/TLS, firewall applicatif, etc. Nous ne reviendrons pas ici sur cette faille, « Cloudbleed », qui a d’ailleurs été documentée par l’entreprise dans un « post-mortem » d’excellente qualité, ainsi que vulgarisée avec plus ou moins de réussite dans les médias. Mais ce bug, corrigé depuis, cache une autre réalité.
La mise à jour logicielle devrait être, au même titre que le SAV, un droit non négociable du consommateur. Les nombreuses failles exploitées par la CIA et dévoilées dans le dossier Vault 7 de Wikileaks nous le rappellent.
J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Si pour vous, la sécurité informatique c'est important, et que vous ne savez pas par où commencer, et bien l'ANSSI a mis à jour son petit guide d'hygiène informatique, qui englobe pas mal d'aspects de la sécurisation, que ce soit au niveau du réseau, des postes de travail, des mises à jour, des audits...etc.
J’ai déjà souvent parlé de système d’exploitation ici, notamment via ce vieil article de 2010 « Philosophie des systèmes d’exploitation ». Finalement, en 7 ans mon point de vue a pas mal évolué, en même temps que mes usages…
A dire vrai, c’est passer 1h à tenter de copier une vidéo depuis mon NAS vers l’iPad (fourni par mon travail) qui a déclenché chez moi l’envie d’écrire cet article.
A dire vrai, c’est passer 1h à tenter de copier une vidéo depuis mon NAS vers l’iPad (fourni par mon travail) qui a déclenché chez moi l’envie d’écrire cet article.
C’est à l’initiative du comité de Journée de la Maintenance et de la Sécurité Informatique, avec l’aide du fablab Ayiyikoh, que le projet Jerry Valentin, qui se déroule aujourd’hui, est né. Le but est de mieux intégrer et utiliser les logiciels libres dans les activités de la JMSI. C’est une belle initiative qui regroupe divers acteurs de la communauté du libre, mais pas seulement.
Plusieurs objectifs sont visés, dont l’amélioration du travail collaboratif, une meilleur compréhension du domaine des logiciels libres ou encore développer l’esprit de créativité.
Voilà une belle initiative, collaborative et libre, comme on aimerait en voir plus souvent. Bravo au JerryCyber, beau travail 🙂
Plusieurs objectifs sont visés, dont l’amélioration du travail collaboratif, une meilleur compréhension du domaine des logiciels libres ou encore développer l’esprit de créativité.
Voilà une belle initiative, collaborative et libre, comme on aimerait en voir plus souvent. Bravo au JerryCyber, beau travail 🙂
Un nouvel « Entretien autour de l’informatique ». Serge Abiteboul et Claire Mathieu interviewent Hélène Dessales, Maître de conférences en archéologie à l’École Normale Supérieure, Paris. Hélène Dessales est notamment spécialiste de la distribution de l’eau dans l’architecture domestique de l’Occident romain. Elle nous explique comment l’informatique est en train de révolutionner l’archéologie. Cet article est publié en collaboration avec le blog Binaire.
Les bugs informatiques, comme tous défauts, sont coûteux lorsqu’ils sont traités tout comme lorsqu’ils ne le sont pas ! Alors, que faire ? Comment faire ? Affronter, contourner ou fuir ? Quels seraient les outils et les stratégies possibles des entreprises face à ces fréquents défauts informatiques ?
On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et là. Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter
Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.
Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».
Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.
Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.
Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».
Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.
Il y a du nouveau sur le front du seul ordinateur quantique commercialement disponible, le très controversé D-Wave. Tout d’abord, la société a sorti un nouveau modèle, le 2000Q qui contient pas moins de 2000 qubits… Et annonce déjà la mise au point d’un prochain système possédant 4000 qubits. Autre nouveauté, D-Wave met en open source un outil pour développer des applications quantiques, Qbsolv. Faut-il croire que l’informatique quantique est en train d’atteindre la maturité ? Les controverses autour de D-Wave, qui durent maintenant depuis des années, sont-elles closes ?
En 2008, un inconnu du nom de Satoshi Nakamoto publie un livre blanc intitulé « Bitcoin : A Peer-to-peer Electronic Cash System ». Personne ne sait aujourd’hui qui est Satoshi Nakamoto, ni quelle organisation se cache derrière ce pseudonyme, mais peu importe : le système de paiement électronique dont il est question est remarquable à plus d’un titre. Il fonctionne très bien, et ce de manière tout à fait autonome, sans surveillance ni contrôle de qui que ce soit.
Je vais m’essayer un peu plus à la vulgarisation scientifique, dans mon milieu (la mesure) et je commence par parler d’une tendance de fond depuis quelques années.