14046 shaares
508 results
tagged
INFORMATIQUE
Demain, nous travaillerons dans des lieux multiples, les réunions seront organisées par des intelligences artificielles et l’on communiquera à distance grâce à la réalité mixte. Tour d’horizon des tendances qui s’apprêtent à transformer le monde professionnel.
Ça m'énerve ! Pourquoi y a-t-il encore des "microsoft word" d'installés dans les écoles ? Grrr !
Le pire, c'est que les parents vont aller l'acheter pour l'avoir à la maison. Et comme tout le monde l'a à la maison, les écoles vont aller l'installer pour ne pas "perturber" les pitis enfants.
Le pire, c'est que les parents vont aller l'acheter pour l'avoir à la maison. Et comme tout le monde l'a à la maison, les écoles vont aller l'installer pour ne pas "perturber" les pitis enfants.
Le conseil national du numérique dévoile la synthèse des propositions apportées par les internautes sur le fichier TES, une base de données qui contiendra les informations des Français détenteurs d'une carte d'identité ou d'un passeport.
La consultation publique ouverte par le conseil national du numérique à propos du fichier TES (Titres Électroniques Sécurisés) a pris fin le 20 novembre. Depuis cette date, les membres de l’instance se sont attachés à écrire une synthèse rassemblant et organisant toutes les réflexions apportées par les contributeurs. Synthèse qui peut désormais être consultée depuis le 25 novembre.
Celle-ci est articulée autour de trois axes, à savoir « la centralisation et la sécurité informatique », la « gouvernance des choix technologiques de l’État » ainsi que la « prévention des utilisations détournées d’un fichier sensible, massif et centralisé ». Ces sujets ont donné lieu à 435 contributions et 2 587 votes, qui seront intégrés ensuite dans l’avis que doit publier l’instance d’ici la mi-décembre.
La consultation publique ouverte par le conseil national du numérique à propos du fichier TES (Titres Électroniques Sécurisés) a pris fin le 20 novembre. Depuis cette date, les membres de l’instance se sont attachés à écrire une synthèse rassemblant et organisant toutes les réflexions apportées par les contributeurs. Synthèse qui peut désormais être consultée depuis le 25 novembre.
Celle-ci est articulée autour de trois axes, à savoir « la centralisation et la sécurité informatique », la « gouvernance des choix technologiques de l’État » ainsi que la « prévention des utilisations détournées d’un fichier sensible, massif et centralisé ». Ces sujets ont donné lieu à 435 contributions et 2 587 votes, qui seront intégrés ensuite dans l’avis que doit publier l’instance d’ici la mi-décembre.
Il est assez rare de voir sortir un nouvel OS. En général, ce sont plutôt de nouvelles distribs Linux adaptées pour certains matos IoT, routeurs, smartphones et box en tout genre.
Donc quand Kaspersky, le célèbre éditeur d'antivirus annonce son système d'exploitation, c'est un véritable événement. Et ne croyez pas qu'ils se lancent sur ce créneau sur un coup de tête... non, non, cela fait quand même 14 ans que les mecs bossent dessus.
Plutôt que de se reposer sur Linux ou BSD, ils l'ont donc développé from scratch, c'est-à-dire à partir de zéro. Sa spécialité ?
La sécurité.
Donc quand Kaspersky, le célèbre éditeur d'antivirus annonce son système d'exploitation, c'est un véritable événement. Et ne croyez pas qu'ils se lancent sur ce créneau sur un coup de tête... non, non, cela fait quand même 14 ans que les mecs bossent dessus.
Plutôt que de se reposer sur Linux ou BSD, ils l'ont donc développé from scratch, c'est-à-dire à partir de zéro. Sa spécialité ?
La sécurité.
Disclaimer : Cet article est sous licence CC-0 car les petits bouts de savoir qu’il contient sont autant d’armes d’auto-défense numérique qu’il faut diffuser. En gros, j’espère vraiment que certains d’entre vous en feront un top youtube, une buzzfeederie, une BD, un truc que j’ai même pas encore imaginé, ce que vous voulez… Mais que vous ferez passer les messages.
Aujourd'hui, je vais parler de la vulnérabilité CVE-2016-4484. Cette vulnérabilité se réfère aux systèmes Linux qui sont installées avec une partition chiffrée avec cryptsetup.
Un bon nombre de sites en parlent sans savoir vraiment ce qu'ils disent.
Un bon nombre de sites en parlent sans savoir vraiment ce qu'ils disent.
D’un côté on nous présente les développeurs comme les maîtres du monde, ceux qui tiennent les rênes des sacro-saints algorithmes tous puissants qui régissent l’univers, de l’autre, dans le monde de l’informatique la même personne est un pisseur de code placé en mission par un marchand de viande. Plus qu’un avis tranché sur la vérité qui doit se trouver quelque part entre les deux, je voulais partager cette constatation afin que chacun puisse se faire sa propre idée.
La période des fêtes approche. Nous avons tous connu cela, le rush des derniers jours dans les grands magasins pour boucler ses derniers cadeaux, les ruptures de stock, les files d’attente interminables aux caisses… Depuis l’arrivée d’Internet dans les foyers français, nombreux sont ceux qui préfèrent faire leurs achats en ligne pour éviter le tohu-bohu de fin d’année. Si commander en ligne semble bien plus simple, cela soulève une autre question, bien plus complexe, celle de la protection des données personnelles. Les révélations d’Edward Snowden ou la passe d’armes qui a opposé la Commission nationale de l’informatique et des libertés (CNIL) à Facebook récemment démontre que la question de la sécurité en ligne fait peur et est bien souvent méconnue du grand public.
Je sais que je peux déjà préparer le popcorn, la biafine et les pansements. Car si d’un côté je vais être traité de troll et je pourrai sentir la chaleur de la flamme des torches d’un bûcher sur ma peau de l’autre, je vais être soutenu.
Même si Carl Chenet l’a précisé, la « communauté » – au sens strict du terme – du libre n’existe pas, il existe bien au niveau planétaire un monde du libre, qui regroupe les diverses communautés du logiciel libre.
Par communauté, je prends la définition du Larousse :
Même si Carl Chenet l’a précisé, la « communauté » – au sens strict du terme – du libre n’existe pas, il existe bien au niveau planétaire un monde du libre, qui regroupe les diverses communautés du logiciel libre.
Par communauté, je prends la définition du Larousse :
Microsoft vient de terminer sa conférence de rentrée qui était, comme on le pensait, dédiée à la créativité et à l'imagination. Le géant a revu intégralement son offre pour les créatifs, du logiciel au matériel.
Je ne pense pas que ce soit le record de longévité, mais pour une faille, 9 années, c'est pas mal. Hé oui, car il aura fallu 9 ans pour patcher cette vulnérabilité située dans le noyau Linux, qui permet d'obtenir des privilèges sur une machine Linux, sans laisser de trace particulière dans les logs. Linus Torvalds était au courant depuis un moment, mais apparemment, c'était quand même compliqué à corriger.
La faille est sérieuse et touche à différents niveaux, toutes les machines utilisant le kernel Linux... des serveurs aux PC en passant par les terminaux sous Android. Nommée officiellement CVE–2016–5195, Dirty Cow tire son nom de l'abréviation des fonctionnalités Copy-On-Write du noyau.
La faille est sérieuse et touche à différents niveaux, toutes les machines utilisant le kernel Linux... des serveurs aux PC en passant par les terminaux sous Android. Nommée officiellement CVE–2016–5195, Dirty Cow tire son nom de l'abréviation des fonctionnalités Copy-On-Write du noyau.
L'émission Cash Investigation consacrée à l'Open Bar Microsoft/Défense, diffusée le 18 octobre 2016, a mis au jour de nouvelles révélations concernant les relations privilégiées entre Microsoft et l'État français. L'April va s'adresser aux parlementaires pour leur demander la création d'une commission d'enquête. Il est indispensable que toute la lumière soit faite sur les conditions de la signature du contrat « Open Bar » Microsoft/Défense et sur le périmètre exact de l' « accord de sécurité » entre l'entreprise américaine et l'État.
Titre : Émission Cash Investigation - France 2
Intervenants : Marc Mossé – Élise Lucet
Date : 18 octobre 2016
Durée : 05 min 50
Licence de la transcription: Verbatim
Pour visionner la vidéo
Transcription de 57’ 00 à 1 h 02 50
Intervenants : Marc Mossé – Élise Lucet
Date : 18 octobre 2016
Durée : 05 min 50
Licence de la transcription: Verbatim
Pour visionner la vidéo
Transcription de 57’ 00 à 1 h 02 50
Titre : Marchés publics : pourquoi l'armée italienne a choisi des logiciels libres et pas Microsoft.
Intervenants : Général Claudio Graziano - Général Camillo Sileo - Loïc Tanant
Lieu : Vidéo Bonus - Cash Investigation
Date : Octobre 2016
Durée : 3 min 18
Licence de la transcription : Verbatim
Visionner la vidéo
Transcription
Intervenants : Général Claudio Graziano - Général Camillo Sileo - Loïc Tanant
Lieu : Vidéo Bonus - Cash Investigation
Date : Octobre 2016
Durée : 3 min 18
Licence de la transcription : Verbatim
Visionner la vidéo
Transcription
Revenons à mon précédent article Qui croit encore à la percée de Linux auprès du grand public.
On ne peut pas contester mes 4 remarques : Vente liée pc et os, le lobbying de Microsoft, L’UEFI et secure boot, la campagne de gratuité de Windows 10. Ce ne sont pas des appréciations de ma part, ce sont tout simplement des faits. Au contraire « Le nombre d’installations de Linux ne s’est pas envolé sur pc », c’est une appréciation de ma part (puisqu’il n’y aucun chiffre réellement fiable).
La conclusion à tirer de tout cela, c’est qu’on est sur la mauvaise pente pour l’installation de Linux sur pc. Ça se complexifie (UEFI et secure boot), Microsoft joue toujours très bien de son lobbying et des habitudes des utilisateurs, le passage à Windows 10 gratuit a été un très bon argument marketing enfin la décision de la CJUE sur la vente liée pc et os est une étape majeure. On n’est pas dans le statut-quo, la situation ne s’améliore pas, elle se dégrade. Si certains lecteurs ont vu passer de bonnes nouvelles pour faciliter et démocratiser l’installation de Linux sur les postes du grand public, merci de laisser vos commentaires.
On ne peut pas contester mes 4 remarques : Vente liée pc et os, le lobbying de Microsoft, L’UEFI et secure boot, la campagne de gratuité de Windows 10. Ce ne sont pas des appréciations de ma part, ce sont tout simplement des faits. Au contraire « Le nombre d’installations de Linux ne s’est pas envolé sur pc », c’est une appréciation de ma part (puisqu’il n’y aucun chiffre réellement fiable).
La conclusion à tirer de tout cela, c’est qu’on est sur la mauvaise pente pour l’installation de Linux sur pc. Ça se complexifie (UEFI et secure boot), Microsoft joue toujours très bien de son lobbying et des habitudes des utilisateurs, le passage à Windows 10 gratuit a été un très bon argument marketing enfin la décision de la CJUE sur la vente liée pc et os est une étape majeure. On n’est pas dans le statut-quo, la situation ne s’améliore pas, elle se dégrade. Si certains lecteurs ont vu passer de bonnes nouvelles pour faciliter et démocratiser l’installation de Linux sur les postes du grand public, merci de laisser vos commentaires.
Je me suis livré cette semaine à un petit exercice. J’ai balancé le guide d’hygiène numérique de l’ami Genma à mes parents, juste pour voir ce qu’il en ressortait.
dracoshead
Hier, j'ai découvert DracOS, une distrib Linux développée en Indonésie et spécialisée dans les tests d'intrusion.
Réservée aux spécialistes de la sécurité informatique, Dracos dispose dans ses dépôts, de très nombreux outils en ligne de commande. Et en ligne de commande uniquement ! Les GUI c'est pour les faibles en Indonésie et leur devise est : "Nous vivons par le code, et nous avons été élevé par l'éthique"
Hier, j'ai découvert DracOS, une distrib Linux développée en Indonésie et spécialisée dans les tests d'intrusion.
Réservée aux spécialistes de la sécurité informatique, Dracos dispose dans ses dépôts, de très nombreux outils en ligne de commande. Et en ligne de commande uniquement ! Les GUI c'est pour les faibles en Indonésie et leur devise est : "Nous vivons par le code, et nous avons été élevé par l'éthique"
Derrière cette question il y a un constat qui fait mal. Linux – métonymie pour les termes distribution GNU/Linux – est présent partout, sauf sur l’élément le plus important pour donner un visage visible au logiciel libre, le poste de travail bureautique.
Après la biologie avec Foldit, l’informatique quantique a produit elle aussi divers jeux susceptibles d’aider les chercheurs à élaborer de meilleurs modèles pour les futurs ordinateurs. Nous avons déjà parlé de Quantum Moves dans un précédent article, la Technology Review nous présente les principes de MeQuanics (dont nous avions aussi parlé brièvement), en réaction sans doute au récent papier publié dans Arxiv par son concepteur, Simon Devitt. La revue du MIT nous explique – un peu – quels sont les principes du jeu et pourquoi il aide à résoudre certains problèmes liés à cette nouvelle forme de computation.
Je me faisais la réflexion dernièrement que le débat sur l’opt-in vs opt-out ou le consentement préalable contre le refus à posteriori avait sacrément dérapé vu les méthodes de Microsoft employées pour récolter vos données sur toutes les version Windows (7 à 10) sans explications réelles, et sans que vous puissiez complètement désactiver cette récolte. Ou encore comment se fait il que, par défaut et avec une publicité quasi nulle, les téléphones sur Android envoient en permanence toutes vos données (position, mails, recherches, carnet de contact, historique d’appel, etc…) à Google. Ou encore comment la mise en place de mises à jour récurrentes du service (Facebook, Windows, etc…) rend le refus temporaire… puisqu’à la prochaine mise à jour, les réglages par défaut peuvent changer et votre refus ignoré (coucou l’outil de migration à Windows 10, ou bien l’élargissement des données publiques des profils Facebook), Ou encore les applications qui d’apparence gratuites se donnent le droit implicite de récolter vos données sans votre consentement ni possible refus (beaucoup d’applications sur Android par exemple)