tag:blogger.com,1999:blog-60408182060602085332024-03-13T13:28:43.278-04:00Pégé...et un regard sur l'informatique !Un blogue qui se veut simple,convivial, de partage, et axé surtout sur l`informatique de base, la sécurité, l`entretien, les nouveautés du jour,etc...
(LINUX,BSD, Windows et MacOS)Unknownnoreply@blogger.comBlogger499125tag:blogger.com,1999:blog-6040818206060208533.post-50275426509378816512022-02-22T14:34:00.001-05:002022-02-22T14:34:27.424-05:00<div><span style="font-size: medium;">Salut à tous,</span></div><div><span style="font-size: medium;"><br /></span></div><div><span style="font-size: medium;"> <b>Un beau voyage dans le monde de l'informatique qui s'achève avec ce dernier billet.</b></span></div><div><span style="font-size: medium;"><b><br /></b></span></div><div><span style="font-size: medium;"><b> </b>En effet, afin de diminuer quelque peu le travail qu'exgige la mise en forme de mes blogues, sur Blogger comme sur Canalblog, tous les articles futurs se rapportant à l'informatique ou les nouvelles technologies que je juge à propos de les partager avec vous tous se retrouveront dans leur intégralité dans un autre blogue personnel portant le nom de <b>Pégé... et l'actualité, d'hier à aujourd'hui ! </b></span></div><div><span style="font-size: medium;"><b>( https://sag-lac.blogspot.ca )</b></span></div><div><span style="font-size: medium;"><b><br /></b></span></div><div><span style="font-size: medium;"> Ce dernier blogue touche tous les sujets pouvant vous intéresser, je l'espère : Santé,Géopolitique, Opinions et Commentaires des lecteurs, Nature et Climats, Économie, etc, et évidemment, l'Informatique et les Nouvelles Technologies. <div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEgLHxCn8RgW6gjAA_SrWtRFM1kVpTAgTlv70jq6KFQR29zjm8K51g-p7oNNBcV5lF4eTGCHum8QgUFFUUb4QBbpE7HtFIzghu1t6YtECPZdYVie1YSpgB4zq0vFxzHZCsScNCYN9YvOtDmoe8PWTIVTT5fIXLBXkSj8tAg1wi33reVOm2Wv_-UhZogN=s1023" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="682" data-original-width="1023" height="133" src="https://blogger.googleusercontent.com/img/a/AVvXsEgLHxCn8RgW6gjAA_SrWtRFM1kVpTAgTlv70jq6KFQR29zjm8K51g-p7oNNBcV5lF4eTGCHum8QgUFFUUb4QBbpE7HtFIzghu1t6YtECPZdYVie1YSpgB4zq0vFxzHZCsScNCYN9YvOtDmoe8PWTIVTT5fIXLBXkSj8tAg1wi33reVOm2Wv_-UhZogN=w200-h133" width="200" /></a></div></span></div><div><span style="font-size: medium;"><br /></span></div><div><span style="font-size: medium;"> Au plaisir de vous rencontrer à nouveau, et un grand merci aux 80,281 lecteurs fidèles à ce jour. </span></div><div><span style="font-size: medium;"><br /></span></div><div><span style="font-size: medium;"> <b>Pégé</b></span></div><div><br /></div>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.01<div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-2633025679218162712022-02-13T15:27:00.000-05:002022-02-13T15:27:02.166-05:00.Systèmes financiers compromis, multiplication des ¨infostealers¨ et des attaques ciblant les crypto-monnaies !<div><span style="font-size: medium;">Salut à tous,</span></div><div><span style="font-size: medium;"><br /></span></div><div><span style="font-size: medium;">Du site Developpez.com : </span><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; font-weight: bolder; text-align: justify;">En 2022, les experts de Kaspersky prévoient d’observer des attaques du secteur des cryptomonnaies en provenance de groupes soutenus par des États. Ils s’attendent aussi à ce que les investisseurs soient victimes de cybercriminels utilisant des portefeuilles falsifiés à portes dérobées.</span></div><div><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; font-weight: bolder; text-align: justify;"><br /></span></div><div><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; font-weight: bolder; text-align: justify;">¨</span><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; text-align: justify;"> </span><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; text-align: justify;">Les experts prévoient également d’assister à une flambée des attaques contre les systèmes de paiement et à des menaces mobiles plus sophistiquées. C'est ce qui ressort du rapport « </span><i style="box-sizing: border-box; color: #212529; font-family: Verdana, Amiko, sans-serif; font-size: 13.6px; text-align: justify;">Cyberthreats to Financial Organizations in 2022</i><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; text-align: justify;"> » de Kaspersky.</span></div><div><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; text-align: justify;"><br /></span></div><div><span face="Verdana, Amiko, sans-serif" style="color: #212529; font-size: 13.6px; text-align: justify;"><span face="Verdana, Amiko, sans-serif" style="font-size: 13.6px;">2021 a été une année riche en nouveaux défis. Comme toujours, certains savent s'adapter rapidement au changement pour en tirer profit, et c'est le cas des cybercriminels. La plupart d'entre eux étant motivés par l'argent, les menaces financières ont toujours figuré au premier plan. Dans ce domaine, les chercheurs Kaspersky ont examiné les événements et tendances qui ont marqué l'année 2021, afin d'établir pour 2022 des prévisions dont voici les grandes lignes :</span><br style="box-sizing: border-box; font-family: Verdana, Amiko, sans-serif; font-size: 13.6px;" /><br style="box-sizing: border-box; font-family: Verdana, Amiko, sans-serif; font-size: 13.6px;" /><ul style="box-sizing: border-box; font-family: Verdana, Amiko, sans-serif; font-size: 13.6px; margin-bottom: 1rem; margin-top: 0px;"><li style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: bolder;">développement des attaques ciblées sur les cryptomonnaies</span>. Puisque les cryptomonnaies sont des actifs numériques et que toutes les transactions se déroulent en ligne, les utilisateurs peuvent rester anonymes, ce qui intéresse particulièrement les groupes de cybercriminels. Toutefois, ce secteur est également la cible des hackers parrainés par des États, comme le démontrent les attaques de grande ampleur lancées par des groupes APT (menaces persistantes avancées), qui vont se poursuivre ;</li><li style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: bolder;">menaces basées sur des portefeuilles ¨hardware¨ falsifiés à la sécurité défectueuse</span>. Alors que les attaques dans le domaine des cryptomonnaies deviennent de plus en plus ciblées, les pirates trouvent sans cesse de nouveaux moyens de s’emparer des actifs financiers des investisseurs. Selon les conclusions des études menées par les chercheurs de Kaspersky, il est probable que les cybercriminels auront recours à la fabrication et à la vente d'appareils dévoyés comportant des portes dérobées, suivies par des campagnes d'ingénierie sociale et d’autres techniques ;</li><li style="box-sizing: border-box;"><span style="box-sizing: border-box; font-weight: bolder;">accélération et renforcement de l'utilisation des ¨infostealers¨</span>. Simples, abordables et efficaces, les infostealers participeront de plus en plus souvent aux attaques visant les actifs financiers, au moins pour la collecte initiale de données. Ils seront exploités par différents acteurs de menaces afin de profiler de futures victimes d'attaques ciblées traditionnelles, basées, entre autres, sur les ransomwares¨... <b>( Voir l'article au complet )</b></li></ul></span></div><div><a href="https://securite.developpez.com/actu/329035/Systemes-financiers-compromis-multiplication-des-infostealers-et-des-attaques-ciblant-les-crypto-monnaies-tour-d-horizon-des-menaces-financieres-en-2022-par-Kaspersky/">https://securite.developpez.com/actu/329035/Systemes-financiers-compromis-multiplication-des-infostealers-et-des-attaques-ciblant-les-crypto-monnaies-tour-d-horizon-des-menaces-financieres-en-2022-par-Kaspersky/</a></div><div><br /></div><div><b>Pégé</b></div><div><br /></div>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1<div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-58794631116813715272022-02-09T20:50:00.000-05:002022-02-09T20:50:37.140-05:00Àune étape de la vie où il est préférable de bouger plutôt que de s’astreindre à des régimes alimentaires, 55 % des adolescents étaient insatisfaits de leur apparence corporelle et 65 % tentaient de contrôler leur poids en 2017, selon des données de l’Institut de la statistique du Québec. <div><br /></div><div> Une pandémie et quelques confinements plus tard, il serait faux de croire que ces chiffres puissent être revus à la baisse.
Le téléphone intelligent et les réseaux sociaux TikTok, Snapchat et Instagram sont omniprésents dans la vie des ados. Les parents ont-ils raison de s’en inquiéter ? Ces habitudes sont-elles la cause des maux qui affligent plusieurs jeunes : troubles alimentaires, perte de l’estime de soi, intimidation, isolement ?</div><div><br /></div><div> Pour y voir clair, adopter de bo </div><div><br /></div><div> Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19</div><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-2616883833150414802022-01-10T15:53:00.000-05:002022-01-10T15:53:25.746-05:00CHRONIQUE : L'envers du métavers !<p> </p><p> Salut à tous, </p><p>Du site <b>le Quotidien : Le danger avec les gens qui se croient investis d’une mission
salvatrice, c’est qu’ils sont convaincus que tous les cassages d’œufs
sont justifiés dans la préparation de leur omelette utopique. Et même
quand leur idéal n’est plus que l’ombre de lui-même, ils continuent de
l’invoquer afin de poursuivre leur avancée, qui relève depuis longtemps
plus de la conquête que de la libération. </b></p><p>¨ On pourrait dire que c’est le cas de la Silicon Valley entière,
mais prenons le cas de Mark Zuckerberg, le fondateur de Facebook. https://www.presse-citron.net/metavers-faire-ses-courses-comme-en-1990-vous-plaisantez/ </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjD1BDDn2YWcLgOhKvECZUgMaWXlmc-adOFCaH3Ghuy_aG0A2EWmKFkSKILPhdMwD6chFIzrLz8RCE0IAomReFqMrQxsAtE6Zw-IaqGoys6C3MM9obZEuYYuQm7NyqfQ_JbAa6HvnLTXlIyWmFSjrORqpChZQmsdd_CVHxSCF8aP6S95QGs-TKfJWac=s1400" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="932" data-original-width="1400" height="133" src="https://blogger.googleusercontent.com/img/a/AVvXsEjD1BDDn2YWcLgOhKvECZUgMaWXlmc-adOFCaH3Ghuy_aG0A2EWmKFkSKILPhdMwD6chFIzrLz8RCE0IAomReFqMrQxsAtE6Zw-IaqGoys6C3MM9obZEuYYuQm7NyqfQ_JbAa6HvnLTXlIyWmFSjrORqpChZQmsdd_CVHxSCF8aP6S95QGs-TKfJWac=w200-h133" width="200" /></a></div><p></p><div class="chapter-paragraph _paragraph_snug5d"><div class="chapter-paragraph__body _content_snug5d">
</div>
</div>
<p> Depuis le lancement de son réseau social en 2004, il répète la
même chose: «La mission de Facebook est de donner le pouvoir aux gens de
communiquer entre eux pour que le monde soit plus ouvert et plus
connecté.»</p><p> Il serait difficile de nier que Facebook et les autres réseaux sociaux
ont fait de nous des êtres plus connectés les uns aux autres. Je
n’aurais certainement pas su autrement ce qu’a mangé pour souper un
vieil ami du primaire que je n’ai pas vu depuis 20 ans, ou qu’une
personne que j’ai rencontrée quelques minutes il y a quinze ans en
Ouzbékistan a désormais un enfant et habite en Israël. Sans Facebook,
j’aurais aussi raté beaucoup d’événements, d’articles, de publications
et commentaires qui ont nourri mes réflexions et, j’oserais dire, m’ont
rendu un citoyen mieux informé.</p><p> On aurait ainsi tort de nier le fait que Facebook a contribué à
la démocratisation de la prise de parole à travers le monde, tel qu’en
rêvait le jeune Mark Zuckerberg lorsqu’il était encore sur les bancs de
l’Université Harvard.</p><div class="chapter-paragraph _paragraph_snug5d"><div class="chapter-paragraph__body _content_snug5d">
</div>
</div>
<p> Le problème est autre, et on en voit aisément la surface : les
fausses nouvelles, la polarisation des débats, le harcèlement, les
appels à la haine et à la violence, et une panoplie d’autres
comportements toxiques et dangereux que l’entreprise dit chercher à
minimiser, mais jamais au prix d’une remise en question radicale de ses
façons de faire.</p><div class="chapter-paragraph _paragraph_snug5d">
<div class="chapter-paragraph__body _content_snug5d">
<p><b>Meta !</b></p><p><b> </b>Ainsi, quand Mark Zuckerberg a annoncé
il y a un mois que son entreprise s’appellerait dorénavant Meta et
qu’elle voyait son avenir et le nôtre dans le «métavers» — un univers de
réalité augmentée «au-delà de l’univers» — il aurait été naïf d’y voir
un quelconque souci réel pour un monde meilleur.</p><p> La Silicon Valley entière a beau se draper dans l’illusion
qu’elle cherche notre bien en voulant nous offrir un monde alternatif
grâce aux nouvelles technologies, il ne faudra jamais perdre de vue
qu’il s’agit d’abord et avant tout d’une aventure capitaliste visant à
atteindre l’infini de notre portefeuille¨...</p><p><b>( Voir l'article au complet )</b></p><p><b> <a href="https://www.lequotidien.com/2021/12/02/lenvers-du-metavers-8925c4c319286ea0ff8f8d8e3537c6b6">https://www.lequotidien.com/2021/12/02/lenvers-du-metavers-8925c4c319286ea0ff8f8d8e3537c6b6</a></b> </p><p><a href=" https://www.presse-citron.net/metavers-faire-ses-courses-comme-en-1990-vous-plaisantez/"> https://www.presse-citron.net/metavers-faire-ses-courses-comme-en-1990-vous-plaisantez/</a></p><p><b>Pégé </b> <br /></p></div></div><p> Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.4 </p><p> </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-44297003974717381062021-12-16T06:49:00.000-05:002021-12-16T06:49:33.391-05:00Frama, c’est aussi des personnes au service des services !<p> <span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site <b>Framablog : </b></span><b>Installer 16 services en ligne sur des serveurs, c’est une chose.
Assurer leur sécurité, leurs mises à jour, leur sauvegarde, en est une
autre. Si on ajoute à cela un travail sur l’accueil, les réponses aux
questions de chacun<span aria-hidden="true">·</span>e et l’accompagnement vers d’autres hébergeurs de confiance… Alors cela représente un effort quotidien de multiples personnes. <br /></b><strong>'' « Frama, c’est pas que… »</strong></p>
<p><em> Pour l’automne 2021, chaque semaine, nous voulons vous faire découvrir un nouveau pan des actions menées par Framasoft. <strong>Ces actions étant financées par vos dons</strong> (défiscalisables à 66 %), vous pouvez en trouver un résumé complet, sous forme <strong>de cartes à découvrir et à cliquer, sur le site <a href="https://soutenir.framasoft.org">Soutenir Framasoft</a></strong>.</em></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjYwCYpP50X13MuBewxbQReldGYuUGoHDD6p_PQ3KRCBwVqlSShsA8fBVSAxEXaPWDpZGormSvF8Nuxwf8TgiO2tTyRedsH1zMCdlSJJAHFj6QS2JoUoYL0j7nenwnKa6oK3PAueW469eMdtfbHS5bEMH2Ov5AzK00CXjikV5-BvlmhmQpiEBsYY2H9=s1024" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="466" data-original-width="1024" height="91" src="https://blogger.googleusercontent.com/img/a/AVvXsEjYwCYpP50X13MuBewxbQReldGYuUGoHDD6p_PQ3KRCBwVqlSShsA8fBVSAxEXaPWDpZGormSvF8Nuxwf8TgiO2tTyRedsH1zMCdlSJJAHFj6QS2JoUoYL0j7nenwnKa6oK3PAueW469eMdtfbHS5bEMH2Ov5AzK00CXjikV5-BvlmhmQpiEBsYY2H9=w200-h91" width="200" /></a></div><p></p><p><em> </em><em>Héberger un service en ligne, ce n’est pas juste appuyer sur un bouton.
C’est plusieurs personnes qui appuient sur de nombreux boutons, toute la
journée. Car si on veut proposer des services en lesquels vous pouvez
avoir confiance, <strong>il faut forcément mettre des humain<span aria-hidden="true">·</span>es derrière les machines</strong>.</em></p><h2>Accueil des services !<br /></h2>
<p> Nous entreprenons actuellement une campagne de mise à jour des pages
d’accueil des services que nous proposons. La page d’accueil, c’est LA
page de référence qui doit <strong>vous donner les bons accès et les explications que vous recherchez</strong> au premier coup d’œil.</p><h2>Infrastructure !<br /></h2>
<p> On vous le confirme : le <em>cloud</em>, c’est loin d’être vaporeux ! Il s’agit d’<strong>ordinateurs très concrets, toujours allumés et toujours connectés</strong> (des serveurs), qu’il faut bichonner constamment.</p><p> Parce que Framasoft, c’est 43 serveurs physiques et 4 serveurs de
stockage, avec des sauvegardes réparties sur 2 sites géographiques, pour
éviter que les données ne soient perdues en cas d’un problème physique
(incendie, inondation, séisme, etc.).</p><h2>Support !<br /></h2>
<p> S’il y a bien un travail dont on n’imagine pas l’ampleur avant
d’ouvrir un service en ligne au grand public, c’est le nombre de
demandes d’aide auxquelles il faut répondre. Enfin, quand nous disons
qu’ « il faut », <strong>c’est plutôt un choix</strong> : notez que les
géants du Web font tout pour être injoignables et ne pas répondre à vos
demandes (sauf si vous payez cher un service de support)''... <b> </b></p><p><b>( Voir l'article au complet)</b></p><p><a href="https://framablog.org/2021/11/02/frama-cest-aussi-des-personnes-au-service-des-services/"><b> https://framablog.org/2021/11/02/frama-cest-aussi-des-personnes-au-service-des-services/</b></a></p><p><b>Pégé </b><br /></p><p> Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-87147798032051599782021-11-22T20:26:00.002-05:002021-11-22T20:31:25.145-05:00Des nouveaux disques SSD, avec une protection contre les rançongiciels et le vol de données !<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site <b>Développez.com :</b> </span><span style="font-size: medium;"><b>Un ransomware est un logiciel informatique malveillant appelé rançongiciel prenant en
otage les données, chiffrant et bloquant les fichiers contenus sur votre
ordinateur. Les cybercriminels demandent ensuite une rançon en échange
d'une clé permettant de les déchiffrer. Mais le fabricant taïwanais de
SSD Phison et le fournisseur américain de produits de sécurité Cigent
ont annoncé une nouvelle gamme de disques SSD, qui serait dotée de
mécanismes intégrés dans son firmware pour protéger les disques contre
les ransomwares et le vol de données. La première et unique gamme de
dispositifs de stockage "autodéfensifs" grand public du secteur pourrait
aider à limiter ces attaques dont sont victimes de plus en plus
d’organisations.</b> </span> </p><p> Les antivirus peuvent détecter les logiciels malveillants déjà connus et
analyser le comportement des programmes pour détecter des schémas de
comportement potentiellement illicites. Cependant, les rançongiciels personnalisés développés par des groupes de pirates peuvent passer
inaperçus jusqu'à ce qu'il soit trop tard, laissant les systèmes ouverts
aux attaques. Par conséquent, il est logique de protéger les données au
niveau du matériel dans de nombreux cas, car celui-ci est généralement à
l'abri de toute manipulation directe. </p><p> Les solutions flash NAND innovantes de Phison prennent en charge un
large éventail d'applications, notamment les applications embarquées,
grand public, d'entreprise et automobiles. Phison s'engage à assurer la
sécurité des données, ce qui contribue à protéger les utilisateurs
professionnels et gouvernementaux contre la perte ou le vol. La
collaboration de Phison avec Cigent étend l'architecture de sécurité
Crypto-SSD E12DC pour ajouter des capacités de calcul supplémentaires,
des détecteurs d'attaques et des capteurs directement sur le disque.<br /><br /> En
collaboration avec Cigent, Phison a créé un produit qui placerait la
barre de la sécurité des données à un tout autre niveau. En cas
d'attaque, les lecteurs SSD présentés par les deux partenaires devraient
aller jusqu'à chiffrer automatiquement les données et à les dissimuler
aux regards indiscrets. L’ensemble des disques "autodéfensifs" seront
disponibles pour tous cette année. </p><p> Lorsqu'une menace est détectée, ces disques seraient capables de
chiffrer automatiquement et cacher complètement les fichiers sensibles
de la couche OS dans des "salles de sécurité". En fait, les disques de
Cigent peuvent fonctionner en "Dual Mode" qui divise un SSD en
partitions de stockage indépendantes, privées/sécurisées et non privées,
invisibles les unes aux autres et aux attaquants. Pour protéger les
données contre le vol physique, les disques Cigent seraient également
équipés de détecteurs d'attaques et de capteurs¨... <b>( Voir l'article au complet )</b> </p><p><a href="https://hardware.developpez.com/actu/315387/Des-nouveaux-disques-SSD-avec-une-protection-contre-les-ransomwares-et-le-vol-de-donnees-seraient-disponibles-pour-un-public-plus-large-cette-annee/">https://hardware.developpez.com/actu/315387/Des-nouveaux-disques-SSD-avec-une-protection-contre-les-ransomwares-et-le-vol-de-donnees-seraient-disponibles-pour-un-public-plus-large-cette-annee/</a></p><p><b>Pégé</b> <br /></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.04 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-39723428512010141222021-11-11T14:44:00.000-05:002021-11-11T14:44:43.432-05:00Apple confirme que l'iPhone 13 ne va plus désactiver Face ID...<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site <b>Developpez.com : </b></span><b>Un « exploit tactique pour le marché de la réparation » selon iFixit</b></p><p> </p><p> ¨<b>Comme iFixit l'a indiqué, si vous faites passer l'écran de l'iPhone
13 par un atelier tiers de réparation, Face ID cessera de fonctionner.
iFixit a publié les résultats d'un examen plus approfondi de ce
changement, le qualifiant de « jour sombre pour les réparateurs, à la
fois bricoleurs et professionnels ». Suite au tollé que cela a provoqué,
Apple a déclaré qu'il cesserait de rendre la vie difficile à quiconque
remplace un écran d'iPhone 13 cassé par un écran tiers et souhaite
conserver la prise en charge de Face ID.</b></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-Nr_sQooJjCo/YY1IYZbliKI/AAAAAAAAEhA/zhhWf2-fWTIg0kgpQhBc1b0NaYa-S8frwCLcBGAsYHQ/s904/face.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="351" data-original-width="904" height="78" src="https://1.bp.blogspot.com/-Nr_sQooJjCo/YY1IYZbliKI/AAAAAAAAEhA/zhhWf2-fWTIg0kgpQhBc1b0NaYa-S8frwCLcBGAsYHQ/w200-h78/face.png" width="200" /></a></div><b> ¨ L</b>orsque la gamme iPhone 13 a été lancée pour la première fois en
septembre, les démontages ont rapidement révélé un changement majeur
dans le processus de réparation : si vous faites passer l'écran de
l'iPhone 13 par un atelier tiers de réparation, Face ID cessera de
fonctionner. iFixit a publié les résultats d'un examen plus approfondi
de ce changement, le qualifiant de « jour sombre pour les réparateurs, à
la fois bricoleurs et professionnels ». <p></p><p></p><p></p><p></p><p></p><p> iFixit indique que ce
changement signifie désormais que vous aurez besoin d'un microscope pour
effectuer « l'une des réparations de téléphone les plus courantes » qui
pouvaient autrefois être effectuées « avec des outils à main ». Les
ateliers de réparation indépendants tiers pourraient être contraints de
fermer, ce qui signifie qu'ils seront « forcés de choisir entre dépenser
des milliers de dollars pour de nouveaux équipements ou perdre une
source majeure de revenus ».<br /><br /> Une autre option serait de rejoindre
l'armée des Independent Repair Program d'Apple, ce qui, selon iFixit,
n'est « pas une option pour les ateliers qui accordent de l'importance à
la confidentialité de leurs clients ».<br /><br /> « Apple réduit la
possibilité de travailler sur des réparations d'iPhone hors de son
contrôle depuis des années. Avec les nouveaux changements apportés à
l'iPhone 13, ils visent peut-être à bouleverser complètement le marché. »<br /><br /> «
Le nouvel iPhone 13 désactive complètement sa fonctionnalité phare Face
ID lorsque vous remplacez son écran. Nous l'avons confirmé à plusieurs
reprises dans notre laboratoire, en testant avec de nombreux téléphones
différents sur iOS 15 et 15.1, et nos résultats ont été répliqués par de
nombreux professionnels de la réparation. »¨... <b>(Voir l'article au complet )</b></p><p><b> <a href="https://hardware.developpez.com/actu/328759/Apple-confirme-que-l-iPhone-13-ne-va-plus-desactiver-Face-ID-apres-une-reparation-d-ecran-par-un-tiers-un-exploit-tactique-pour-le-marche-de-la-reparation-selon-iFixit/">https://hardware.developpez.com/actu/328759/Apple-confirme-que-l-iPhone-13-ne-va-plus-desactiver-Face-ID-apres-une-reparation-d-ecran-par-un-tiers-un-exploit-tactique-pour-le-marche-de-la-reparation-selon-iFixit/</a></b></p><p><b>Pégé </b> </p><p> Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 21.04 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-84482842674632330242021-10-04T20:31:00.000-04:002021-10-04T20:31:33.799-04:00Le Monde de la 5G : la démocratie en péril !<p> Salut à tous, </p><p>Du site <b>Futuribles: Dans ce bref ouvrage, Denis Bourgeois, militant de l’association Robin
des Toits et sociologue, dénonce avec courage les liens incestueux
qu’entretiennent les grands industriels et les pouvoirs politiques au
détriment de l’intérêt général.</b> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-h08Ttl6vX14/YVucmmuqcsI/AAAAAAAAEfA/A93X3ZkrkI80q-kMiYFTfwlhB8Iqf2HpwCLcBGAsYHQ/s800/800px-2019-07-21_-_Vodafone_5G_Standort_Hattstedt1.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="533" data-original-width="800" height="133" src="https://1.bp.blogspot.com/-h08Ttl6vX14/YVucmmuqcsI/AAAAAAAAEfA/A93X3ZkrkI80q-kMiYFTfwlhB8Iqf2HpwCLcBGAsYHQ/w200-h133/800px-2019-07-21_-_Vodafone_5G_Standort_Hattstedt1.jpg" width="200" /></a></div>¨ Prenant le risque d’être taxé de « complotiste », il s’attache, en
effet, à démontrer comment le déploiement de la 5G, cette nouvelle
technologie de réseaux sans fil, échappe à tout contrôle démocratique et
met en lumière les stratégies prédatrices de multinationales,
susceptibles de conduire nos sociétés vers une dictature qui ne dira pas
son nom.<p></p><p> « La 5G et le système technique associé, dont elle est un élément clef,
constituent un outil utile et nécessaire à l’instauration d’une
dictature aux couleurs du XXI<sup>e</sup> siècle. Nul ne connaît
l’avenir, mais si les tendances constatées depuis quelques décennies se
poursuivent, [cette dictature] arrivera très probablement » (p. 27). </p><p> Son travail a donc pour vocation de montrer comment la mise en œuvre de la 5G est l’expression des « <em>desiderata</em>
d’une petite minorité », rendue possible par le « conditionnement, la
manipulation, ou la contrainte », sans que « les contre-pouvoirs,
habituellement prévus en démocratie, puissent jouer leur rôle » </p><p> Son travail a donc pour vocation de montrer comment la mise en œuvre de la 5G est l’expression des « <em>desiderata</em>
d’une petite minorité », rendue possible par le « conditionnement, la
manipulation, ou la contrainte », sans que « les contre-pouvoirs,
habituellement prévus en démocratie, puissent jouer leur rôle » </p><p> — L’influence des industriels sur le monde scientifique et sur l’opinion
publique est majeure et a été de nombreuses fois démontrée (pour
l’industrie du tabac, des pesticides, etc.) (p. 144). En inondant
l’espace public d’études faussées ou biaisées, ces derniers s’assurent
de semer le doute <a href="https://www.futuribles.com/fr/bibliographie/notice/le-monde-de-la-5g-la-democratie-en-peril/#_ftn3" name="_ftnref3" title="">[3]</a>. </p><p> Par ailleurs, les grands médias (en France au moins) sont très peu indépendants. Sur le sujet qui nous concerne, il est <em>a minima</em>
frappant — si ce n’est dérangeant — de constater la mainmise des
opérateurs téléphoniques sur les principaux canaux d’information
français <a href="https://www.futuribles.com/fr/bibliographie/notice/le-monde-de-la-5g-la-democratie-en-peril/#_ftn4" name="_ftnref4" title="">[4]</a>.
Difficile, dans ces conditions, de croire que les citoyens soient
librement informés et en capacité de débattre, en connaissance de cause,
du déploiement de la 5G. D’ailleurs¨... <b>( Lire l'article au complet )</b> </p><p><a href="https://www.futuribles.com/fr/bibliographie/notice/le-monde-de-la-5g-la-democratie-en-peril/"> https://www.futuribles.com/fr/bibliographie/notice/le-monde-de-la-5g-la-democratie-en-peril/</a></p><p><b>Pégé</b> <br /></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-84899424027384891702021-09-09T20:24:00.000-04:002021-09-09T20:24:27.730-04:00Le célèbre « écran bleu de la mort » de Microsoft Windows change de couleur !<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site <b>Radio-Canada Techno : </b></span><b><span style="font-size: medium;">L’« écran bleu de la mort » de Microsoft Windows, qui apparaît lorsqu’un
problème paralyse l’ordinateur, passera de la couleur bleue à la
couleur noire, selon des personnes ayant eu accès au nouveau système
d’exploitation Windows 11. </span></b><span style="font-size: medium;"> </span></p><p class="e-p"><span style="font-size: medium;">¨ </span>Cette nouveauté s’ajoute à <a class="styled__StyledInternalLink-sc-13vcun-0 ebdbqL e-internal-link" href="https://ici.radio-canada.ca/nouvelle/1804280/windows-11-devoilement-nouvelle-interface-applications-android" target="_self" title="https://ici.radio-canada.ca/nouvelle/1804280/windows-11-devoilement-nouvelle-interface-applications-android">celles dévoilées il y a quelques jours par le géant informatique</a>. </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-o_BEWJeLs_M/YTa2SFdVZMI/AAAAAAAAEdo/PjHW6AyzxfAXKWXGXI6BxtqGALWnvY3SwCLcBGAsYHQ/s960/bsod-ecran-de-la-mort-microsoft-windows.webp" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="541" data-original-width="960" height="113" src="https://1.bp.blogspot.com/-o_BEWJeLs_M/YTa2SFdVZMI/AAAAAAAAEdo/PjHW6AyzxfAXKWXGXI6BxtqGALWnvY3SwCLcBGAsYHQ/w200-h113/bsod-ecran-de-la-mort-microsoft-windows.webp" width="200" /></a></div>Mis en place avec Windows 3 en 1990, l’écran signale à
l’utilisateur ou l’utilisatrice la présence d’un problème. Il permet
également aux spécialistes du soutien informatique de mieux comprendre
le problème en lui fournissant des renseignements liés au bogue.<p></p><section class="redactionals document-content-style">
<p class="e-p">Peu de modifications ont été apportées depuis 30 ans à
cet écran redouté. Un code QR a notamment été ajouté en 2016 afin de
permettre aux utilisateurs et utilisatrices d’en savoir plus sur le
bogue affectant leur ordinateur. La présence du visage triste remonte
quant à elle à 2012.</p>
<p class="e-p">La date de sortie de Windows 11 n’a pas été dévoilée,
mais se situera d’ici la fin de l’année. Windows 10 ne recevra quant à
lui <a class="styled__StyledInternalLink-sc-13vcun-0 ebdbqL e-internal-link" href="https://ici.radio-canada.ca/nouvelle/1801414/microsoft-windows-10-11-octobre-2025-fin-support-mise-a-jour" target="_self" title="https://ici.radio-canada.ca/nouvelle/1801414/microsoft-windows-10-11-octobre-2025-fin-support-mise-a-jour">plus de mises à jour à compter du 14 octobre 2025</a>, soit un peu plus de 10 ans après son lancement.</p>
<p class="e-p">Microsoft n’a pas précisé les raisons à l’origine du
changement de couleur de son écran iconique, qui a fait réagir bien des
internautes sur les réseaux sociaux¨...</p><p class="e-p">r<a href="https://ici.radio-canada.ca/nouvelle/1806187/ecran-mort-microsoft-windows-change-couleur">https://ici.radio-canada.ca/nouvelle/1806187/ecran-mort-microsoft-windows-change-couleur</a> <br /></p></section><p> </p><p> <b>Pégé</b></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-75213745429124436672021-08-23T21:09:00.000-04:002021-08-23T21:09:04.920-04:00Apple veut protéger les enfants mais met en danger le chiffrement !<p> <span style="font-size: small;"><span style="font-size: medium;">Salut à tous,</span></span></p><p><span style="font-size: small;"><span style="font-size: medium;">Du site <b>Framablog :</b></span><b> </b></span>Apple vient de subir un tir de barrage nourri de la part
des défenseurs de la vie privée alors que ce géant du numérique semble
animé des intentions les plus louables… </p><p>¨ Qui oserait contester un dispositif destiné à éradiquer les
contenus incitant à des abus sexuels sur les enfants ? Après tout, les
autres géants du numérique, Google et Microsoft entre autres, ont déjà
des outils de détection pour ces contenus (voir <a href="https://www.microsoft.com/en-us/photodna">ici</a> et <a href="https://blog.google/technology/safety-security/our-efforts-fight-child-sexual-abuse-online/">là</a> )… Alors comment se fait-il que <a href="https://appleprivacyletter.com/">la lettre ouverte</a> que nous traduisons ici ait réuni en quelques heures autant de signatures d’<a href="https://appleprivacyletter.com/#organizations">organisations</a> comme d’<a href="https://appleprivacyletter.com/#individuals">individus</a>, dont Edward Snowden ?</p>
<p><b>Deux raisons au moins ! </b></p>
D’abord, Apple a construit sa réputation de protecteur
intransigeant de la vie privée au point d’en faire un cheval de bataille
de sa communication : <a data-rel="lightbox" href="https://9to5mac.com/wp-content/uploads/sites/6/2019/01/DwGoq2uV4AA_Aov.jpg-large.jpeg?quality=82&strip=all&w=1600">« Ce qui se passe dans votre iPhone reste sur votre iPhone »</a>.
Souvenons-nous aussi qu’en février 2016 Apple a fermement résisté aux
pressions du FBI et de la NSA qui exigeaient que l’entreprise fournisse
un logiciel de déchiffrement des échanges chiffrés (<a href="https://www.latribune.fr/technos-medias/internet/chiffrement-pourquoi-apple-resiste-au-fbi-et-a-la-nsa-552212.html">un bon résumé par ici</a>). La surprise et la déception sont donc grandes à l’égard d’un géant qui il y a quelques années à peine <a href="https://www.funzen.net/fr/2019/08/07/apple-google-et-microsoft-publient-une-lettre-contre-la-loi-anti-chiffrement/">co-signait une lettre contre la loi anti-chiffrement</a> que des sénateurs états-uniens voulaient faire passer.
<p>Mais surtout, et c’est sans doute plus grave, Apple risque selon
les experts de mettre en péril le chiffrement de bout en bout. Alors
oui, on entend déjà les libristes ricaner doucement que c’est bien fait
pour les zélateurs inconditionnels d’Apple et qu’ils n’ont qu’à renoncer
à leur dispendieuse assuétude… mais peu nous importe ici. Le dispositif
envisagé par Apple aura forcément des répercussions sur l’ensemble de
l’industrie numérique qui ne mettra que quelques mois pour lui emboîter
le pas, et en fin de compte, toute personne qui souhaite protéger sa vie
privée sera potentiellement exposée aux risques que mentionnent les
personnalités citées dans cette lettre ouverte…</p>
<h2>Lettre ouverte contre la technologie de l’analyse du contenu d’Apple qui porte atteinte à la vie privée</h2>
<p>Source : <a href="https://appleprivacyletter.com/">https://appleprivacyletter.com/</a></p>
<p>Des experts en sécurité et en protection de la vie
privée, des spécialistes en cryptographie, des chercheurs, des
professeurs, des experts juridiques et des utilisateurs d’Apple
dénoncent le projet lancé par Apple qui va saper la vie privée des
utilisateurs et le chiffrement de bout en bout¨...</p><p><b>( Voir la suite de ce texte )</b></p><p><a href="https://framablog.org/2021/08/08/apple-veut-proteger-les-enfants-mais-met-en-danger-le-chiffrement/"><b> https://framablog.org/2021/08/08/apple-veut-proteger-les-enfants-mais-met-en-danger-le-chiffrement/</b> <br /></a></p><p></p><p><strong>Pégé</strong></p><em></em><p><em></em><b><em></em></b></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-29040511398343307252021-07-26T06:39:00.000-04:002021-07-26T06:39:51.499-04:00SOUVENIR : Il y a 26 ans jour pour jour sortait Windows 95 ! <p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;"> </span>Du site<strong> Slate.fr : Le système d'exploitation allait révolutionner l'usage grand public de l'informatique. </strong><br />
<br /> ¨Joyeux anniversaire Windows 95! Le système d'exploitation de Windows
fêtera ses 26 ans, le 24 août 2021. Lancé le 24 août 1995, il <em>«a changé le monde»</em>,<a href="http://www.telegraph.co.uk/technology/microsoft/windows/11817065/Twenty-years-ago-Microsoft-launched-Windows-95-changing-the-world.html" target="_blank"> lance sobrement le Telegraph:</a> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-uTmxFWjBWTk/YP6QCHr0YVI/AAAAAAAAEb4/wRSs4PdHQ8cw_-erRse2zicyp1hh80ZCgCLcBGAsYHQ/s1060/w95.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="523" data-original-width="1060" height="99" src="https://1.bp.blogspot.com/-uTmxFWjBWTk/YP6QCHr0YVI/AAAAAAAAEb4/wRSs4PdHQ8cw_-erRse2zicyp1hh80ZCgCLcBGAsYHQ/w200-h99/w95.jpg" width="200" /></a></div><em>«Ce n'était en aucun cas la première version de Windows.
L'ordinateur personnel existait depuis déjà plus d'une décennie, mais
rien n'avait encore eu un tel impact. En plus d'être une avancée
technologique, et d'introduire des fonctionnalités qui définissent
encore aujourd'hui le système d'exploitation de Microsoft, Windows 95 a
été une phénomène culturel sans précédent jusqu'alors.»</em><p></p>
<a href="http://www.ibtimes.co.uk/twenty-years-after-microsoft-windows-95-timeline-windows-launches-key-features-1516738" target="_blank">L'International Business Times rappelle</a> que c'est avec Windows 95 qu'est arrivé <em>«l'iconique
bouton “Démarrer” sans lequel aujourd'hui les systèmes d'exploitation
de Windows seraient considérés comme incomplets»</em>.<br />
<blockquote>
<em>«Le Windows 8 de la firme de Redmond qui avait proposé des options
personnalisables pour tablettes et smartphones, mais qui était arrivé
sans le bouton démarrer a été rondement critiqué, ce qui a obligé
Microsoft à revenir vers un nouveau bouton démarrer dans son tout récent
Windows 10. Avec son accent mis sur les graphiques, et en éliminant les
systèmes d'exploitation de <a href="https://fr.wikipedia.org/wiki/DOS" target="_blank">type DOS</a>,
Windows 95 est considéré encore aujourd'hui, comme le système
d'exploitation qui a permis aux gens d'utiliser correctement un
ordinateur.»</em></blockquote>
Joyeux anniversaire Windows 95! Le système d'exploitation de Windows
fêtera ses 26 ans, le 24 août 2021. Lancé le 24 août 1995, il <em>«a changé le monde»</em>,<a href="http://www.telegraph.co.uk/technology/microsoft/windows/11817065/Twenty-years-ago-Microsoft-launched-Windows-95-changing-the-world.html" target="_blank"> lance sobrement le Telegraph:</a><br />
<blockquote>
<em>«Ce n'était en aucun cas la première version de Windows.
L'ordinateur personnel existait depuis déjà plus d'une décennie, mais
rien n'avait encore eu un tel impact. En plus d'être une avancée
technologique, et d'introduire des fonctionnalités qui définissent
encore aujourd'hui le système d'exploitation de Microsoft, Windows 95 a
été une phénomène culturel sans précédent jusqu'alors.»</em></blockquote>
<h3>
Dans la foulée, explorer</h3> Par ailleurs, le timing de son lancement était quasi-parfait, explique le Telegraph.<br />
<blockquote>
<em>«Non seulement, les ordinateurs personnels devenaient abordables de
plus en plus vite, mais le consommateurs ont commencé à comprendre qu'on
pouvait faire plus que des tables de calcul avec un PC. Windows 95 a
été suivi une semaine plus tard par Internet Explorer, qui est
rapidement devenu le premier explorateur de beaucoup de gens. Les
consommateurs ont commencé à réaliser que les ordinateurs pouvaient être
utilisés pour trouver une richesse d'informations, communiquer avec des
amis perdus de vue et pour le divertissement.Ȭ ... </em><strong>(Voir l`article au complet)</strong></blockquote>
<a href="http://www.slate.fr/story/105925/windows-95-vingt-ans">http://www.slate.fr/story/105925/windows-95-vingt-ans</a><br />
<br />
<strong>Pégé</strong><p><span style="font-size: medium;"> Wi</span>ndows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.4 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-68948332364656680582021-06-28T09:55:00.000-04:002021-06-28T09:55:45.508-04:00Quelles différences entre open source et logiciels libres ?<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;"> Du<b> site Itopi : </b></span><b>Cette question est un grand classique chez les informaticiens. Mais la
différence entre ces deux mouvements réside finalement dans les valeurs
qu’elles sous-tendent. Vous trouverez ci-dessous <a href="https://www.developpez.com/actu/87401/Logiciel-libre-et-open-source-les-deux-concepts-sont-parfois-utilises-de-maniere-interchangeable-mais-quelle-est-la-difference/" rel="noopener noreferrer" target="_blank">un excellent article</a> reproduit du site <a href="https://www.developpez.com/" rel="noopener noreferrer" target="_blank">developpez.com</a> qui décrit ces différences subtiles.</b> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-c6Tg19Q1F04/YNnTNz-3EgI/AAAAAAAAEZs/r48j9u5vnSonfMVVeGIi28O59tzFdQjyACLcBGAsYHQ/s300/gnulinux-229x300.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="300" data-original-width="229" height="200" src="https://1.bp.blogspot.com/-c6Tg19Q1F04/YNnTNz-3EgI/AAAAAAAAEZs/r48j9u5vnSonfMVVeGIi28O59tzFdQjyACLcBGAsYHQ/w153-h200/gnulinux-229x300.png" width="153" /></a></div><p></p><p>¨ Selon Richard Stallman, la différence fondamentale entre les deux concepts réside dans leur philosophie : « <i>l’open source est une méthodologie de développement; le logiciel libre est un mouvement social</i> » .</p>
<p> Quand on aborde la question des logiciels dans les communautés de
développeurs, il est fréquent de voir deux groupes avec des idéaux
opposés. L’un qui a une préférence pour les logiciels propriétaires et
l’autre à l’opposé qui a plutôt opté pour des logiciels libres ou open
source. Si ces deux derniers termes sont utilisés de manière
interchangeable par bon nombre de personnes, il s’agit toutefois de deux
concepts distincts dont la différence n’est parfois pas évidente. Mais
qu’est ce qui est à l’origine des mouvements de logiciel libre et open
source ? Quel est leur dénominateur commun et quelle est la différence
fondamentale entre ces deux concepts ?</p>
<h3>Des logiciels propriétaires aux logiciels libres ! </h3><h3> <span style="font-weight: normal;">Il faut avant tout noter que le concept de logiciel libre est plus
ancien que celui de l’open source. L’idée de logiciel libre est née d’un
mouvement fondé par Richard Stallman, connu comme le père du projet
GNU. Le logiciel libre vient s’opposer aux logiciels propriétaires qui
imposaient des limitations de licences aux utilisateurs. L’objectif du
libre est d’offrir plus de libertés aux utilisateurs individuels ou en
collectivités quant à l’utilisation des logiciels. Les utilisateurs
devront avoir la liberté d’exécuter, copier, distribuer, étudier,
modifier et améliorer le logiciel. </span> </h3><h3> </h3><h3>Un logiciel libre n’est pas nécessairement gratuit !<br /></h3>
<p> Plusieurs
ont tendance à croire ou ont une fois pensé que le fait qu’un logiciel
soit libre voudrait également dire qu’il est gratuit, ce n’est pas du
tout vrai. Cette fausse croyance vient du mot anglais « free » qui veut
dire à la fois libre et gratuit. Pour éviter toute confusion,
l’appellation « libre software » est parfois utilisée au lieu de « free
software ».</p><h3><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-qW9b0078lGs/YNnUe5Y_cEI/AAAAAAAAEZ8/bjjYEQ0MhaIg2TkMNBJt0fubmK_UJ-s_gCLcBGAsYHQ/s620/abstract-cute-penguin-cartoon-style-600w-675298711.webp" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="620" data-original-width="600" height="200" src="https://1.bp.blogspot.com/-qW9b0078lGs/YNnUe5Y_cEI/AAAAAAAAEZ8/bjjYEQ0MhaIg2TkMNBJt0fubmK_UJ-s_gCLcBGAsYHQ/w194-h200/abstract-cute-penguin-cartoon-style-600w-675298711.webp" width="194" /></a></div><br /> <a href="https://1.bp.blogspot.com/-isVI76wPVS0/YNnUMSsDPkI/AAAAAAAAEZ0/Cgv8HgAXlmoh3sSBaszQmIgz128-bTn4wCLcBGAsYHQ/s620/abstract-cute-penguin-cartoon-style-600w-675298711.webp" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"></a><br />Du logiciel libre est né l’open source ! </h3><h3> <span style="font-weight: normal;">L’association entre logiciel libre et logiciel gratuit a constitué un
obstacle à l’adoption commerciale, alors qu’un logiciel libre devrait
être également disponible pour l’usage, le développement et la
distribution de nature commerciale. En 1998 en Californie, les partisans
du logiciel libre se sont donc réunis pour apporter les idées et les
avantages du logiciel libre à l’industrie du logiciel commercial. Le
mouvement du logiciel libre a donc été rebaptisé devenant ainsi l’open
source, en mettant en avant les avantages du partage du code et la
collaboration pour les entreprises.</span></h3><h3>Différence fondamentale entre logiciel libre et open source !<br /></h3>
<p> Qu’il s’agisse de logiciel libre ou open source, les critères de
qualification définis visent à donner plus de libertés aux utilisateurs.
Il est donc facile de les distinguer des logiciels propriétaires.
Toutefois, ce n’est pas du tout évident de faire la différence entre
logiciel libre et open source. <b>Selon Richard Stallman, la différence fondamentale entre les deux concepts réside dans leur philosophie : « <i>l’open source est une méthodologie de développement; le logiciel libre est un mouvement social</i> » .</b></p><h3><a href="https://www.itopie.ch/quelles-differences-entre-open-source-et-logiciels-libres/"><span style="font-weight: normal;"> https://www.itopie.ch/quelles-differences-entre-open-source-et-logiciels-libres/</span></a></h3><h3>Pégé<br /></h3><p> </p><p><b> </b>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.4 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-11311714409686264002021-05-23T17:05:00.003-04:002021-05-23T17:07:23.699-04:00Les avancées technologiques assombrissent le monde de la cybersécurité… <p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site<b> Informatique News : </b></span><b><i><b>De façon paradoxale, les cybertechnologies émergentes
offrent de précieux avantages, mais leur utilisation malveillante,
notamment sous la forme de piratage automatisé, d’hypertrucages et
d’intelligence artificielle (IA) armée, assombrit le monde de la
cybersécurité. Parallèlement aux menaces existantes comme les
rançongiciels, les botnets, l’hameçonnage et les « attaques par déni de
service », elles compliquent la protection continue des informations. </b></i></b></p><div class="separator" style="clear: both; text-align: center;"><b><i><b><a href="https://1.bp.blogspot.com/-rM9Ct4ohNVs/YKrCWe211dI/AAAAAAAAEVk/m2pqHXVxKdY96GvXTavdwY2yGlDmKp0gQCLcBGAsYHQ/s1434/shutterstock_1947408985.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="572" data-original-width="1434" height="80" src="https://1.bp.blogspot.com/-rM9Ct4ohNVs/YKrCWe211dI/AAAAAAAAEVk/m2pqHXVxKdY96GvXTavdwY2yGlDmKp0gQCLcBGAsYHQ/w200-h80/shutterstock_1947408985.jpg" width="200" /></a></b></i></b></div><p></p><p>¨ Le défi sera d’autant plus difficile à relever que les appareils et
les systèmes seront plus nombreux à être connectés à Internet, que de
grandes quantités de données à sécuriser seront générées et que des
technologies plus récentes comme l’Internet des objets et la 5G se
diffuseront. La démocratisation de technologies informatiques
puissantes, comme l’informatique distribuée et le cloud public, accentue
encore plus le problème.</p>
<p> Les cybermenaces sont susceptibles de représenter une menace majeure et durable pour le monde entier, selon le <a href="https://portswigger.net/daily-swig/wef-report-cyber-attack-fears-growing-among-business-leaders-and-policymakers" rel="noopener" target="_blank">Forum économique mondial</a>.</p><h3><b>Piratage automatisé !<br /></b></h3>
<p> L’automatisation croissante, réalité de l’ère moderne, offre des
avantages tels que la rapidité, la précision et la prise en charge des
tâches répétitives. Paradoxalement,<b> elle a également entraîné le piratage automatisé ou le piratage à l’échelle industrielle</b>
sous la forme de plusieurs tentatives plus « efficaces » pouvant
entraîner d’énormes pertes financières et détruire la réputation des
entreprises. Ces attaques sont entièrement automatisées, de la
reconnaissance de l’environnement à leur orchestration. Elles sont
rapidement exécutées, laissant peu de temps aux organisations pour les
détecter et y répondre.</p><h3><b>Piratage automatisé !<br /></b></h3>
<p>L’automatisation croissante, réalité de l’ère moderne, offre des
avantages tels que la rapidité, la précision et la prise en charge des
tâches répétitives. Paradoxalement,<b> elle a également entraîné le piratage automatisé ou le piratage à l’échelle industrielle</b>
sous la forme de plusieurs tentatives plus « efficaces » pouvant
entraîner d’énormes pertes financières et détruire la réputation des
entreprises. Ces attaques sont entièrement automatisées, de la
reconnaissance de l’environnement à leur orchestration. Elles sont
rapidement exécutées, laissant peu de temps aux organisations pour les
détecter et y répondre.</p><h3><b>IA armée !<br /></b></h3>
<p>Dans ce cas, l’IA est confrontée à une utilisation abusive où le
temps nécessaire pour lancer de nouvelles attaques et pour contrer
celles-ci est encore plus court¨... <b>( Voir l'article au complet )</b></p><p><b><a href="https://www.informatiquenews.fr/les-avancees-technologiques-assombrissent-le-monde-de-la-cybersecurite-vishal-salvi-infosys-78522">https://www.informatiquenews.fr/les-avancees-technologiques-assombrissent-le-monde-de-la-cybersecurite-vishal-salvi-infosys-78522</a></b></p><p><b>Pégé </b><br /></p><p> Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-48984469211631846802021-05-11T20:05:00.001-04:002021-05-11T20:05:30.200-04:00Origine des noms de domaines informatiques !<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site <b>Blog: Stéphane Bortzmeyer, RF : </b></span><b>Qu'est-ce qu'un <a class="wikipedia" href="https://fr.wikipedia.org/wiki/Nom%20de%20domaine" hreflang="fr" title="Consultez l'article "Nom de domaine" de l'encyclopédie libre Wikipedia">nom de
domaine</a> ? La question semble simple puisque les noms de
domaine sont aujourd'hui partout, y compris sur les affiches
publicitaires. Mais cette question apparemment simple soulève bien
d'autres questions, que <a href="https://datatracker.ietf.org/doc/draft-lewis-domain-names/">ce
texte d'Edward Lewis</a> étudie. Notamment, il est très difficile
de trouver la définition originale de « nom de domaine ».</b></p><p><b>¨ </b>Par exemple, quelles sont les relations des <b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Nom%20%20%20de%20domaine" hreflang="fr" title="Consultez l'article "Nom de domaine" de l'encyclopédie libre Wikipedia">noms de domaine</a></b> avec le <b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Domain%20Name%20System" hreflang="fr" title="Consultez l'article "Domain Name System" de l'encyclopédie libre Wikipedia">DNS</a></b> ? Les noms de domaine
ont-ils été inventés par le DNS, ou bien est-ce que le DNS a été
créé pour fournir un nouveau protocole pour faire des résolutions de
noms de domaine ? La question n'est pas <b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Paradoxe%20de%20l'%C5%93uf%20et%20de%20la%20poule" hreflang="fr" title="Consultez l'article "Paradoxe de l'œuf et de la poule" de l'encyclopédie libre Wikipedia">purement philosophique</a></b>, elle s'est posée ces
dernières années à l'<b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Internet%20Engineering%20Task%20%20%20Force" hreflang="fr" title="Consultez l'article "Internet Engineering Task Force" de l'encyclopédie libre Wikipedia">IETF</a></b> lorsqu'il a fallu travailler sur des
protocoles de résolution de noms autres que le DNS, et utiliser les
noms de domaine dans de nouveaux contextes. Cela a été le cas, par
exemple, du <code><b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/.onion" hreflang="fr" title="Consultez l'article ".onion" de l'encyclopédie libre Wikipedia">.onion</a></b></code> du
<a class="rfc" href="https://www.bortzmeyer.org/7686.html" title="Consultez l'analyse du RFC 7686">RFC 7686</a>. Un nom comme
<code>7j3ncmar4jm2r3e7.onion</code> (qui pointe vers le blog
que vous êtes en train de consulter, si vous utilisez
<b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Tor%20(r%C3%A9seau)" hreflang="fr" title="Consultez l'article "Tor (réseau)" de l'encyclopédie libre Wikipedia">Tor</a></b>) est-il un nom de domaine, bien qu'il
n'utilise pas du tout le DNS ? Le débat est d'autant plus confus
que, en raison de l'immense succès du DNS, même ses opposants et
ceux qui <a href="https://www.bortzmeyer.org/dns-p2p.html" title="Consultez ce blog à propos de "dns-p2p"">prétendent offrir une solution
alternative</a> appellent souvent n'importe quel protocole de
résolution de noms « DNS ».</p>
<div class="para"><p> D'autres RFC ont eu une genèse difficile car ils nécessitaient
des définitions claires de certains termes et concepts, définitions
qu'on ne trouvait pas dans les textes fondateurs. C'est ainsi que
les <a class="rfc" href="https://www.bortzmeyer.org/4592.html" title="Consultez l'analyse du RFC 4592">RFC 4592</a> et <a class="rfc" href="https://www.bortzmeyer.org/5936.html" title="Consultez l'analyse du RFC 5936">RFC 5936</a>
ont suscité beaucoup de débats terminologiques.</p></div>
<div class="para"><p> En outre, le problème n'est pas purement technique ; les noms de
domaine sont des enjeux financiers et politiques importants, et les
débats sont rudes au sujet de leur
<b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Gouvernance%20d'Internet" hreflang="fr" title="Consultez l'article "Gouvernance d'Internet" de l'encyclopédie libre Wikipedia">gouvernance</a></b> (notez au passage que l'auteur du
texte travaille à l'<b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Internet%20Corporation%20for%20%20%20Assigned%20Names%20and%20Numbers" hreflang="fr" title="Consultez l'article "Internet Corporation for Assigned Names and Numbers" de l'encyclopédie libre Wikipedia">ICANN</a></b>, mais son embauche est
récente, et son document n'est pas du tout langue de bois). Ainsi,
l'<b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Internet%20Corporation%20for%20Assigned%20Names%20and%20%20%20Numbers" hreflang="fr" title="Consultez l'article "Internet Corporation for Assigned Names and Numbers" de l'encyclopédie libre Wikipedia">ICANN</a></b> décide des politiques d'enregistrement
dans les <b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Domaine%20de%20premier%20niveau%20g%C3%A9n%C3%A9rique" hreflang="fr" title="Consultez l'article "Domaine de premier niveau générique" de l'encyclopédie libre Wikipedia">gTLD</a></b> et, dans une certaine mesure, à
la racine des noms de domaine, mais l'<b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Internet%20%20%20Engineering%20Task%20Force" hreflang="fr" title="Consultez l'article "Internet Engineering Task Force" de l'encyclopédie libre Wikipedia">IETF</a></b> a aussi son mécanisme
d'enregistrement, spécifié dans le <a class="rfc" href="https://www.bortzmeyer.org/6761.html" title="Consultez l'analyse du RFC 6761">RFC 6761</a>. La délimitation de leurs pouvoirs et rôles
respectifs est formalisée dans le <a class="rfc" href="https://www.bortzmeyer.org/2860.html" title="Consultez l'analyse du RFC 2860">RFC 2860</a> et,
comme tous les textes sacrés, chacun l'interprète d'une manière
différente. Notamment, le terme « <i class="foreign">assignments of domain
names for technical uses</i> » (qui sont pour l'IETF) a
suscité des trésors d'exégèse : qu'est-ce qu'une « utilisation
technique » ?</p></div>
<div class="para"><p> Pour traiter cette difficile question, la démarche de <a href="https://datatracker.ietf.org/doc/draft-lewis-domain-names/">ce
texte</a> est <b class="emphasis">historique</b> : plongeons-nous
dans le passé, relisons les vieux RFC et voyons ce qu'ils nous
racontent. Je vous révèle la vérité tout de suite : les RFC
parlaient de noms de domaine <b class="emphasis">avant</b> que le DNS
ne soit inventé. Mais, en même temps, le concept de nom de domaine a
évolué. Le texte ne propose pas de solution, ou de « définition
définitive », il décrit plutôt qu'il ne spécifie. À l'origine, il
avait été écrit comme
<i class="foreign"><b><a class="wikipedia" href="https://en.wikipedia.org/wiki/Internet%20Draft" hreflang="en" title="Consultez l'article "Internet Draft" de l'encyclopédie libre Wikipedia (en anglais)">Internet-Draft</a></b></i>, pour être
publié sous forme de <b><a class="wikipedia" href="https://fr.wikipedia.org/wiki/Request%20for%20%20%20comments" hreflang="fr" title="Consultez l'article "Request for comments" de l'encyclopédie libre Wikipedia">RFC</a></b> mais ce projet n'a pas abouti¨... <b>( Voir l'article au complet )</b></p><p><b> <a href="https://www.bortzmeyer.org/what-are-domain-names.html">https://www.bortzmeyer.org/what-are-domain-names.html</a></b></p><p><b>Pégé </b><br /></p></div><p> </p><p></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-50785189833926647482021-05-01T20:27:00.002-04:002021-05-01T20:27:57.624-04:00De mauvaises habitudes à l’origine de nombreuses cyberattaques !<p>Salut à tous,</p><p>Du site <b>Direction Informatique : De mauvaises habitudes à l’origine de nombreuses cyberattaques !</b><br /></p><p> ¨ Les données recueillies par l’agence montrent que si
l’authentification multiple protège mieux les accès, elle n’est pas
infaillible pour autant. Le point commun entre les cas rapportés : les
employés des entreprises visées travaillent à distance et accèdent aux
services infonuagiques de l’organisation à partir d’un ordinateur
portable professionnel, mais aussi d’appareils personnels. </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-nWWbSp4NVXM/YI3wo6E00CI/AAAAAAAAEUM/Pq4uVe2IX8EhZeFfsyiC0b6DIZPzUkhEgCLcBGAsYHQ/s320/remoteworkattacks-319x320.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="320" data-original-width="319" height="200" src="https://1.bp.blogspot.com/-nWWbSp4NVXM/YI3wo6E00CI/AAAAAAAAEUM/Pq4uVe2IX8EhZeFfsyiC0b6DIZPzUkhEgCLcBGAsYHQ/w199-h200/remoteworkattacks-319x320.jpg" width="199" /></a></div><b>Voici les attaques les plus répandues :</b><p></p><p><strong>Le hameçonnage</strong><br />
Les courriels de hameçonnage, avec des liens frauduleux qui visent à
recueillir les informations des usagers pour se connecter à leurs
services infonuagiques, sont pratique courante. L’attaquant utilise
ensuite ces informations pour envoyer des courriels depuis le compte de
sa victime afin de hameçonner d’autres comptes de l’entreprise.</p><p><strong>Port 80 ouvert</strong><br />
Le rapport présente également le cas d’une entreprise dont l’accès au
réseau corporatif ne nécessitait pas de VPN. Le serveur terminal était
configuré avec un port 80 ouvert, pour permettre aux employés d’y
accéder à distance, mais rendant ainsi le réseau vulnérable à une
attaque de force brute.</p><p><strong>Transfert de courriels</strong><br />
Certains usagers font transférer leurs courriels professionnels sur
leur messagerie personnelle. Il est alors possible pour un attaquant de
modifier cette règle pour rediriger les courriels vers un autre compte,
ou de chercher parmi les messages des mots-clés reliés à de l’argent,
par exemple, pour ensuite transférer ces courriels contenant des
informations sensibles. contenant des informations sensibles.</p><p><strong>Usage du MFA</strong><br />
Dans un cas rapporté par la CISA, un attaquant s’est connecté sur un
compte protégé par une authentification multiple (MFA) en utilisant les
cookies du navigateur (attaque « pass-the-cookie »). Les attaquants
voient ainsi les messageries personnelles comme une porte d’accès aux
environnements corporatifs ; une menace qui est d’autant plus présente
avec le télétravail¨...</p><p><a href="https://www.directioninformatique.com/de-mauvaises-habitudes-a-lorigine-de-nombreuses-cyberattaques/88237">https://www.directioninformatique.com/de-mauvaises-habitudes-a-lorigine-de-nombreuses-cyberattaques/88237</a></p><p><b>Pégé</b> <br /></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-85084453122388684632021-04-16T21:51:00.000-04:002021-04-16T21:51:39.336-04:00Meta-Press.es, outil de recherche dans la presse, libre et respectueux de la vie privée !<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;">Du site <b>Linuxfr.org : </b></span><b>Meta-Press.es, c’est quoi ? C’est un nouveau moteur de recherche, qui
vous ouvre les portes de la presse en ligne. Développé depuis 3 ans par
Simon Descarpentries (et grâce à un fond européen en 2020), cet outil
vous veut du bien. Libre et gratuit, sans publicité, il vise un modèle
économique basé sur l’entraide et la contribution (y compris financière)
à l’image de l’encyclopédie en ligne Wikipédia.</b> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-H1HANm23uzA/YHo-2hcK6nI/AAAAAAAAETU/_KQ1Ev_Yejc9FUHswT7uDN_E2nG0jgngACLcBGAsYHQ/s1440/193f1b2_a5N-ROtEWFAO48r8Qh5xdqvv.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="720" data-original-width="1440" height="100" src="https://1.bp.blogspot.com/-H1HANm23uzA/YHo-2hcK6nI/AAAAAAAAETU/_KQ1Ev_Yejc9FUHswT7uDN_E2nG0jgngACLcBGAsYHQ/w200-h100/193f1b2_a5N-ROtEWFAO48r8Qh5xdqvv.jpg" width="200" /></a></div><p></p><p></p><p>¨ Concrètement, il s’agit d’une <b>¨Web Extension¨</b> à
installer dans son navigateur Firefox. Cette extension ajoute un
bouton dans la barre d’icônes et ce bouton permet d’ouvrir un onglet sur
le moteur de recherche. Ce dernier ne s’exécute alors que dans votre
navigateur et va directement interroger vos sources d’informations sans
intermédiaire entre le navigateur et les journaux sélectionnés.</p>
<p> Vos recherches ne passent pas par les serveurs de <b>Meta-Press.es</b>, qui
n’enregistrent rien de votre activité. De plus, aucun tracker
publicitaire ou de réseau social n’est activé par la récupération des
résultats par Meta-Press.es.</p>
<p> Une fois la recherche terminée, vous savez combien de résultats
existent et vous avez à disposition les 10 derniers résultats de chaque
source, simplement rangés par ordre chronologique.</p>
<p> Avec Meta-Press.es vous avez la possibilité de choisir finement les
journaux dans lesquels vous souhaitez chercher : les choisir par langue,
pays, thème, critères techniques (HTTPS, temps de réponse…) ;
Meta-Press.es vous laisse même piocher à l’unité dans la liste des
sources connues ! Liste que les utilisateurs chevronnés peuvent étendre
eux-mêmes, pour leur compte ou en reversant leurs contributions dans la
liste publique du projet.</p>
<p> Alors, si chercher dans la presse n’était pas votre réflexe
jusqu’ici, les développeurs de Meta-Press.es espèrent que cette
démarche, efficace et sensée, rentrera davantage dans les habitudes,
grâce à un outil rapide, pratique, respectueux de la vie privée et
écologique.</p><p> </p><p> Depuis la première version publiée en ligne et signalée sur LinuxFr.org,
beaucoup de travail a été accompli. De nombreuses fonctionnalités ont
été ajoutées comme : la programmation de recherches quotidiennes qui
vous notifient des nouveaux résultats, la gestion des résultats
illustrés, l’internationalisation (et l’accessibilité) de l’interface ou
encore une gestion fine des droits demandés par cette WebExtension…¨... <b>( Voir l'article au complet )</b></p><p><b></b></p><blockquote><b> https://linuxfr.org/news/meta-press-es-outil-de-recherche-dans-la-presse-libre-et-respectueux-de-la-vie-privee.</b></blockquote><a href="https://linuxfr.org/news/meta-press-es-outil-de-recherche-dans-la-presse-libre-et-respectueux-de-la-vie-privee">https://linuxfr.org/news/meta-press-es-outil-de-recherche-dans-la-presse-libre-et-respectueux-de-la-vie-privee</a><p></p><p><b>Pégé</b> <br /></p><span><a name='more'></a></span><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-11274135786325472402021-04-05T11:34:00.000-04:002021-04-05T11:34:04.320-04:00Cybersécurité : 4 prédictions pour 2021 !<p>Salut à tous,</p><p>Du site <b>Silicon.fr : Cyberattaques dans l’espace, attaques DDoS, développement de la 5G et
recours renforcé à l’IA…Darktrace livre quatre prédictions pour la
cybersécurité en 2021.</b> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-X2b3iVYh2k0/YGss8selGwI/AAAAAAAAES0/JHhqO8MPKcYAKuO1ZO9TyLQV8J9p1p9tgCLcBGAsYHQ/s684/data-684x513-1.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="513" data-original-width="684" height="150" src="https://1.bp.blogspot.com/-X2b3iVYh2k0/YGss8selGwI/AAAAAAAAES0/JHhqO8MPKcYAKuO1ZO9TyLQV8J9p1p9tgCLcBGAsYHQ/w200-h150/data-684x513-1.jpg" width="200" /></a></div><p></p><p>¨ <b>Les cyberattaques prennent leur envol dans l’espace !<br /></b></p>
<p> La menace de cyberattaques contre les satellites et autres biens
spatiaux a fait boule de neige au cours de la dernière décennie, un
nombre croissant de pays et d’acteurs privés investissant dans leur
capacité à défendre et à cibler cette technologie.</p><p> En septembre, la Maison Blanche a publié une nouvelle directive sur
la politique spatiale détaillant des principes pour aider à défendre les
systèmes spatiaux américains contre les cyber-menaces, mais cela
n’empêchera pas les pirates d’essayer d’exploiter les vulnérabilités des
infrastructures critiques de plus en plus numérisées dans l’espace.<br />
Ces cyber-vulnérabilités posent de sérieux risques non seulement pour
les actifs spatiaux eux-mêmes, mais aussi pour les infrastructures
critiques au sol. Si elles ne sont pas contenues, ces menaces pourraient
entraver le développement économique mondial et, par extension, la
sécurité internationale.</p>
<p> Un nombre croissant d’organisations spatiales ont adopté l’IA pour
défendre de manière autonome leur infrastructure spatiale, et nous
verrons cette tendance s’accentuer en 2021 avec le décollage des
cyber-attaques dans l’espace.</p>
<h2>Les pirates informatiques visent la confiance</h2>
<p> 2020 a été l’année où l’information et la désinformation se sont
affrontées, alimentées par des “deepfakes” qui ont à la fois divertir et
déformé le discours politique. Les attaquants des États-nations ont été
blâmés pour les attaques visant la recherche sur le vaccin COVID-19.</p><p> </p><p> En 2021, il y aura davantage d’attaques dites « de confiance », où
des pirates informatiques sophistiqués utilisent un accès illégitime aux
réseaux informatiques non pas pour voler des données, mais pour
modifier subtilement des informations et miner leur intégrité. Ces
attaques visent à éroder la confiance dans les données et, par
conséquent, dans les institutions et organisations qui en sont les
gardiennes.</p>
<p> L’année prochaine, nous pouvons nous attendre à ce que les attaquants
lancent des attaques de confiance contre les entreprises ainsi que
contre les gouvernements nationaux, car les attaquants cherchent à salir
la réputation des entreprises ou à perturber l’activité économique.</p>
<h2>La 5G va inaugurer une nouvelle vague d’attaques DDoS</h2>
<p> En 2021, la 5G permettra une augmentation massive de la connectivité
et l’émergence de nouveaux types d’applications, ce qui encourage les
pirates à lancer des attaques plus ambitieuses¨...</p><p><b>( Lire l'article au complet )</b></p><p><b> <a href="https://www.silicon.fr/avis-expert/cybersecurite-4-predictions-pour-2021#">https://www.silicon.fr/avis-expert/cybersecurite-4-predictions-pour-2021#</a></b></p><p><b>Pégé </b> <br /></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-39507765150485499162021-03-19T19:58:00.000-04:002021-03-19T19:58:15.835-04:00La désinformation à l'étranger s’abreuve de contenus produits au Canada !<p><span style="font-size: medium;">Salut à tous,</span></p><p><span style="font-size: medium;"> Du <b>site Radio-Canada : </b></span><b>Après un an de pandémie, des sites canadiens demeurent des rouages
importants de la désinformation servant des intérêts russes, iraniens,
chinois ou américains. Et ce, même si leurs agissements ont été mis au
jour depuis longtemps.</b> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-W0WXCLMv4r8/YFT80GOjn0I/AAAAAAAAERw/zIr1tMDmjVsIagvgG5nzgn8Vuz103BrRgCLcBGAsYHQ/s960/covid-desinfo-coronavirus-digital.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="540" data-original-width="960" height="113" src="https://1.bp.blogspot.com/-W0WXCLMv4r8/YFT80GOjn0I/AAAAAAAAERw/zIr1tMDmjVsIagvgG5nzgn8Vuz103BrRgCLcBGAsYHQ/w200-h113/covid-desinfo-coronavirus-digital.jpg" width="200" /></a></div><p></p><p>¨ Après un an de pandémie, des sites canadiens demeurent des rouages
importants de la désinformation servant des intérêts russes, iraniens,
chinois ou américains. Et ce, même si leurs agissements ont été mis au
jour depuis longtemps.</p><p> Cette fausse nouvelle a ensuite été relayée par une myriade de comptes
dans plusieurs langues; cela lui a donné une résonance suffisante pour
créer un tollé diplomatique entre les grandes puissances. Les États-Unis
de Donald Trump ont d’ailleurs, eux aussi, accusé la Chine d’avoir créé
le virus.</p><p class="e-p"> Le site à l’origine de la fausse nouvelle en question,
retirée du Web depuis, est basé à Montréal. Il s’agit de Global Research
(en français Mondialisation.ca). C’est le portail du Centre de
recherche sur la mondialisation, un <span lang="en" title="Anglais"><em>think tank</em></span>
qui dissémine des fausses nouvelles sur des questions internationales
et des théories du complot depuis des années, et qui continue de le
faire à ce jour.</p>
<p class="e-p"> Dans <a class="e-external-link text-svg-icon" href="https://www.state.gov/wp-content/uploads/2020/08/Pillars-of-Russia%E2%80%99s-Disinformation-and-Propaganda-Ecosystem_08-04-20.pdf" target="_blank" title="https://www.state.gov/wp-content/uploads/2020/08/Pillars-of-Russia%E2%80%99s-Disinformation-and-Propaganda-Ecosystem_08-04-20.pdf (Nouvelle fenêtre)">un rapport produit l’automne dernier<span class="hidden-tag"> (Nouvelle fenêtre)</span><span class="wrapper-svg-no-space"><svg aria-hidden="true" class="svg-icon svg-link_external" height="16" width="16"><use xlink:href="https://ici.radio-canada.ca/app/shellunit/svg/rc_icons.svg#svg-link_external"></use></svg></span></a>,
le département d’État américain identifiait Global Research comme l’un
des piliers de l’écosystème de désinformation et de propagande russe.
Selon le rapport, chaque publication de Global Research touche
350 000 lecteurs.</p>
<p class="e-p"> Son fondateur et contributeur-vedette est le professeur
d’économie à la retraite Michel Chossudovsky. Certains se souviennent de
lui comme ardent critique de la mondialisation dans les années 90.</p>
<p class="e-p"><q data-attributes="{"lang":{"value":"fr","label":"Français"},"value":{"html":"Beaucoup d'étudiants ont lu les livres de Michel Chossudovsky, quand même respectables, très orientés à gauche","text":"Beaucoup d'étudiants ont lu les livres de Michel Chossudovsky, quand même respectables, très orientés à gauche"}}" lang="fr"><span lang="fr" title="Français"> Beaucoup d'étudiants ont lu les livres de Michel Chossudovsky, quand même respectables, très orientés à gauche</span></q>,
rappelle Martin Geoffroy, directeur du Centre d'expertise et de
formation sur les intégrismes religieux, les idéologies politiques et la
radicalisation (CEFIR). <q data-attributes="{"lang":{"value":"fr","label":"Français"},"value":{"html":"C'est un économiste, professeur émérite de l'Université d'Ottawa. Donc, c'est un nom, au départ.","text":"C'est un économiste, professeur émérite de l'Université d'Ottawa. Donc, c'est un nom, au départ."}}" lang="fr"><span lang="fr" title="Français">C'est un économiste, professeur émérite de l'Université d'Ottawa. Donc, c'est un nom, au départ.</span></q></p><p> C’est d’ailleurs cette aura de crédibilité qui sert à faire du <q data-attributes="{"lang":{"value":"fr","label":"Français"},"value":{"html":"blanchiment d’informations","text":"blanchiment d’informations"}}" lang="fr"><span lang="fr" title="Français">blanchiment d’informations</span></q>, selon ce qu’explique, dans <a class="e-external-link text-svg-icon" href="https://apnews.com/article/pandemics-beijing-only-on-ap-epidemics-media-122b73e134b780919cc1808f3f6f16e8" target="_blank" title="https://apnews.com/article/pandemics-beijing-only-on-ap-epidemics-media-122b73e134b780919cc1808f3f6f16e8 (Nouvelle fenêtre)">une enquête de l’Associated Press<span class="hidden-tag"> (Nouvelle fenêtre)</span><span class="wrapper-svg-no-space"><svg aria-hidden="true" class="svg-icon svg-link_external" height="16" width="16"><use xlink:href="https://ici.radio-canada.ca/app/shellunit/svg/rc_icons.svg#svg-link_external"></use></svg></span></a>, Janis Sarts, le directeur du Centre d'excellence pour la communication stratégique de l’OTAN¨... <b>(Voir l'article au complet)</b></p><p><a href="https://ici.radio-canada.ca/nouvelle/1776786/covid-desinformation-chine-russie-etats-unis-canada-global-research?fromApp=appInfoIos&partageApp=appInfoiOS&accesVia=partage&fbclid=IwAR3zkJ3nF9WND-qsgY42ZIf1gxoJ-IQp-8z1-NZAm132pB80DMKraBLk3UM">https://ici.radio-canada.ca/nouvelle/1776786/covid-desinformation-chine-russie-etats-unis-canada-global-research?fromApp=appInfoIos&partageApp=appInfoiOS&accesVia=partage&fbclid=IwAR3zkJ3nF9WND-qsgY42ZIf1gxoJ-IQp-8z1-NZAm132pB80DMKraBLk3UM</a><b><a href="https://ici.radio-canada.ca/nouvelle/1776786/covid-desinformation-chine-russie-etats-unis-canada-global-research?fromApp=appInfoIos&partageApp=appInfoiOS&accesVia=partage&fbclid=IwAR3zkJ3nF9WND-qsgY42ZIf1gxoJ-IQp-8z1-NZAm132pB80DMKraBLk3UM"> </a></b></p><p><b>Pégé<br /></b></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-47985902869932742862021-03-07T21:19:00.003-05:002021-03-07T21:19:41.759-05:00Le bitcoin et d'autres cryptomonnaies basés sur l'algorithme Proof of Work sont un cauchemar...<p>Salut à tous, </p><p>Du site <b>Developpez.com : ... suivant les critères environnementaux, sociaux et de gouvernance.</b></p><p>¨ Selon une analyse réalisée par l’Américain Timothy Swanson, économiste
spécialisé dans la gouvernance environnementale, la biodiversité, la
gestion de l'eau, ainsi que les droits de propriété intellectuelle et la
réglementation des biotechnologies, le bitcoin et d’autres
cryptomonnaies basés sur l'algorithme Proof of Work sont un cauchemar
suivant les critères environnementaux, sociaux et de gouvernance (ESG).<br /><br /> Introduit
à l'origine par Cynthia Dwork et Moni Naor en 1993, PoW est
l’abréviation de Proof of Work ou encore preuve de travail. PoW est un
algorithme utilisé au sein d'un réseau blockchain pour obtenir un
consensus distribué et sans confiance. En d’autres termes, un système de
consensus distribué et sans confiance signifie qu’on peut envoyer et/ou
recevoir de l'argent de quelqu'un, sans faire confiance à des services
tiers. <br /><br /> Selon Timothy Swanson, le concept de PoW n'a pas été
véritablement utilisé jusqu'à ce que Satoshi Nakamoto découvre ses
puissantes capacités qui ont été mises en œuvre dans le réseau du
bitcoin. Pour lui, PoW serait probablement l'idée la plus importante
derrière le livre blanc Bitcoin, car elle a permis un système qui ne
repose pas sur la confiance ou sur des parties individuelles pour
confirmer les transactions au sein du réseau. En effet, avec le bitcoin
et un certain nombre d'autres cryptomonnaies, tous les nœuds
participants (ordinateurs) ont accès au registre (blockchain), n'importe
qui peut vérifier directement les informations écrites et il n'est pas
nécessaire de faire appel à une tierce partie.<br /><br /> L'algorithme
preuve du travail exige des utilisateurs qu'ils "travaillent" pour
obtenir des récompenses. Ce qui se traduit par des calculs
cryptographiques qui doivent être effectués afin de confirmer une
transaction sur le réseau. Essentiellement, les mineurs sont en
concurrence les uns avec les autres pour savoir qui va résoudre le
problème en premier. La solution au problème est également connue sous
le nom de "hash". Chaque fois qu'un mineur parvient à valider une
transaction avec succès, en résolvant les bons calculs, il reçoit une
récompense sous la forme d'une monnaie cryptographique. La monnaie
virtuelle qu'ils reçoivent dépend du réseau sur lequel ils résolvent ces
transactions cryptographiques complexes. Par exemple, si un mineur
valide une transaction effectuée sur le réseau Bitcoin, il recevra une
récompense sous forme de bitcoin.<br /><br /> Ces calculs cryptographiques
nécessitent une grande puissance de calcul pour être résolus
efficacement. Et il y a des centaines de milliers de mineurs qui sont
tous en concurrence, seuls ou en groupe, pour résoudre un bloc de
transaction. Une fois qu'un mineur particulier a résolu le bon problème
et donc le bloc de transaction, tous les autres mineurs (nœuds) en sont
également informés. Cela leur permet non seulement de passer au bloc
suivant, mais aussi de s'assurer qu'il n'y a pas de problème de double
dépense dans le réseau¨... <b>( Voir l'article au complet )</b></p><p><a href="https://www.developpez.com/actu/312831/Le-bitcoin-et-d-autres-cryptomonnaies-bases-sur-l-algorithme-Proof-of-Work-sont-un-cauchemar-suivant-les-criteres-environnementaux-sociaux-et-de-gouvernance-selon-Timothy-Swanson/"><b> https://www.developpez.com/actu/312831/Le-bitcoin-et-d-autres-cryptomonnaies-bases-sur-l-algorithme-Proof-of-Work-sont-un-cauchemar-suivant-les-criteres-environnementaux-sociaux-et-de-gouvernance-selon-Timothy-Swanson/</b> <br /></a></p><p><b>Pégé<br /></b></p><p> Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-23560636633760801252021-02-25T11:10:00.000-05:002021-02-25T11:10:24.551-05:00Prophètes et technologistes à l’ère de la suspicion généralisée !<p>Salut à tous, </p><p>Du site <b>Framablog : <em>Aujourd’hui, Framatophe développe son analyse sur l’impasse
technologique des solutions de pistage d’une population, et sur
l’opportunité pour les gouvernements d’implanter une acceptation de la
surveillance généralisée dans notre culture. </em></b></p><div class="separator" style="clear: both; text-align: center;"><b><em><a href="https://1.bp.blogspot.com/-MJip-Zvke78/YDfI-xgld-I/AAAAAAAAEP4/TBn2WhxczmozwLZh36GG7qnay5Im7OG-ACLcBGAsYHQ/s640/goeland-2-640x360-1.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="360" data-original-width="640" height="113" src="https://1.bp.blogspot.com/-MJip-Zvke78/YDfI-xgld-I/AAAAAAAAEP4/TBn2WhxczmozwLZh36GG7qnay5Im7OG-ACLcBGAsYHQ/w200-h113/goeland-2-640x360-1.png" width="200" /></a></em></b></div><p></p><p> ¨ Ha ! Le sacro-saint « révélateur ». À écouter et lire les médias, la
pandémie Covid-19 que nous traversons aujourd’hui est censée « révéler »
quelque chose, un message, un état d’esprit, l’avènement d’une
prophétie. Et on voit proliférer les experts toutologues, devins des
temps modernes, avatars des prédicateurs de l’An Mille, les charlatans
de fin du monde. Loin des révélations, notre membre de la célèbre
#teamchauve de Framasoft nous partage quelques réflexions autour des
discours ambiants au sujet de la surveillance.</p>
<h2 id="les-prophètes">Les prophètes !<br /></h2><p> Faire une révélation, nous dit le dictionnaire, c’est porter à la
connaissance quelque chose qui était auparavant caché, inconnu. Et le
pas est vite franchi : pour nos prêtres médiatiques, il est très commode
de parler de révélation parce que si le divin à travers eux manifeste
ce qu’eux seuls peuvent dévoiler au public (eux seuls connaissent les
voies divines), il leur reste le pouvoir de décider soit de ce qui était
auparavant caché et doit être dévoilé, soit de ce qui était caché et
n’est pas censé être dévoilé. Bref, on refait l’histoire au fil des
événements présents : la sous-dotation financière des hôpitaux et les
logiques de coupes budgétaires au nom de la rigueur ? voilà ce que
révèle le Covid-19, enfin la vérité éclate ! </p><p> Comment, tout le monde le savait ? Impossible, car nous avions tous
bien affirmé que la rigueur budgétaire était nécessaire à la
compétitivité du pays et maintenant il faut se tourner vers l’avenir
avec ce nouveau paramètre selon lequel la rigueur doit prendre en compte
le risque pandémique. Et là le prêtre devient le prophète de jours
meilleurs ou de l’apocalypse qui vient.
</p><p> Pourquoi je raconte tout cela ? Je travaille dans un CHU, les
politiques de santé publiques me sont quotidiennes ainsi que la manière
dont elles sont décidées et appliquées. Mais vous le savez, ce n’est pas
le sujet de mes études. <a href="https://cfeditions.com/masutti">Je m’intéresse à la surveillance</a>.
Et encore, d’un point de vue historique et un peu philosophique, pour
faire large. Je m’intéresse au capitalisme de surveillance et j’essaie
de trouver les concepts qui permettent de le penser, si possible au
regard de notre rapport à l’économie et au politique.</p><p> Pendant la crise sanitaire que nous traversons il ne faut pas se
demander ce qu’elle peut révéler mais interroger les discours qui se
servent de cette crise pour justifier et mettre en œuvre des pratiques
de surveillance et limiter encore davantage nos libertés. Penser les
choses en termes de révélation n’a pour autre effet que de limiter
toujours plus notre pouvoir d’action : que peut-on à l’encontre d’une
révélation ?¨... <b>( Voir l'article au complet )</b></p><p><b><a href="https://framablog.org/2020/04/10/prophetes-et-technologistes-a-lere-de-la-suspicion-generalisee/">https://framablog.org/2020/04/10/prophetes-et-technologistes-a-lere-de-la-suspicion-generalisee/ </a><br /></b></p><p><b> Pégé</b> </p><p> </p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-17250365078375972052021-02-21T20:23:00.002-05:002021-02-21T20:23:36.242-05:00Le téléphone fixe, relique d'un temps où la voix était d'or !<p>Salut à tous, <br /></p><p>Du site <b>Slate.fr : Rejeté à son apparition à cause de sa
technicité puis délaissé à l'avènement du mobile, le fixe est
aujourd'hui un objet recherché par les nostalgiques et les esthètes.</b> </p><p>¨ <em>«Allô? Attends ça va couper!» </em></p><p><em></em> Elles étaient au moins
cinq. Manue, Maureen, Sarah, Flo et Ingrid. Cinq régulières à qui je
consacrais entre trente minutes et trois heures de téléphone quotidien
–après avoir <em>déjà</em> passé une bonne partie de la journée
ensemble, sans me soucier de la facture France Télécom de mes parents.
Avant 2001, pas de forfait illimité et encore moins de Snapchat. Alors,
on s'appelait.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-Y4SSHjgwCbo/YDMGHjGkT-I/AAAAAAAAEPs/2CdlABVEpXweO9S0bAwDtccWD2Ymck2NgCLcBGAsYHQ/s1060/wesley-hilario-cnsh-jgewti-unsplash_1.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="523" data-original-width="1060" height="99" src="https://1.bp.blogspot.com/-Y4SSHjgwCbo/YDMGHjGkT-I/AAAAAAAAEPs/2CdlABVEpXweO9S0bAwDtccWD2Ymck2NgCLcBGAsYHQ/w200-h99/wesley-hilario-cnsh-jgewti-unsplash_1.jpg" width="200" /></a></div><p></p><p> Entre 13 et 16 ans, j'ai accaparé le 04 familial pour évoquer en vrac
les profs, les fêtes où on s'incrusterait bien même si c'était chez
Julie qu'on détestait, les garçons, l'option maths à laisser tomber,
l'étroitesse de l'univers, Courtney a-t-elle fait tuer Kurt?, changer le
monde, devenir quelqu'un de bien, sécher les cours (ou pas)... Bref, la
vie.</p><p> Vingt et quelques années plus tard, grâce au même outil et
ses envolées technologiques (coucou la 5G), je peux passer ma vie à
constituer des playlists –et finalement écouter toujours la même chose–,
télécharger quarante films par heure, trouver un mec sur une app' ou
bien des sushis, apprendre à démonter un vélo, mater une vidéo de black
metal tamoul et même, en toute hypocrisie, féliciter sur Linkedin Julie
l'ex-babos promue directrice commerciale chez Airbnb. Le tout, en même
temps. Par contre, je ne connais plus qu'un seul numéro de téléphone
fixe, celui de mes parents. Comment en est-on arrivé là?</p><p><b> L'outil jugé le moins utile !<br /></b></p><p> Comme 95% des Français <a href="https://www.credoc.fr/publications/barometre-du-numerique-2019" rel="noreferrer" target="_blank">selon le dernier baromètre du numérique du Crédoc</a>
(2019), je possède un téléphone portable. Et j'appartiens aux quelque
68% de la population qui explorent internet via leur téléphone ou encore
aux 62% qui utilisent la messagerie instantanée. Alors que près d'une
personne sur deux utilise désormais des applications pour passer des
appels, le fixe disparaît des foyers. Seuls 40% de la population
considèrent qu'il est «très utile ou assez utile» (-9 points par rapport
à 2017), ce qui en fait, parmi différents équipements analysés par
l'institut, l'outil de communication jugé le «moins utile» par les
usagers interrogés.</p><h3>Objet refuge, objet d'imaginaire !<br /></h3><p>L'œil désormais aguerri, le
Parisien écume brocantes et salons à la recherche de raretés qui se
vendent entre 60 et 120 euros, voire plus selon les époques et les
styles. Fabriqués en masse à la fin des années 1970, de nombreux
téléphones noirs en bakélite dorment encore dans les caves et les
greniers. <em>«Je pense que pour beaucoup, le téléphone fixe représente
encore quelque chose de fort. Il rassure face à la peur de l'avenir,
c'est un objet-refuge»,</em> suggère Sébastien¨... <b>( Voir l'article au complet )</b></p><p><a href="https://www.slate.fr/societe/le-temps-davant/objet-nostalgie-telephone-fixe-cadran-vintage-histoire-evolution-telecommunications-mobile?utm_medium=Social&utm_source=Twitter#Echobox=1611238475"><b>https://www.slate.fr/societe/le-temps-davant/objet-nostalgie-telephone-fixe-cadran-vintage-histoire-evolution-telecommunications-mobile?utm_medium=Social&utm_source=Twitter#Echobox=1611238475 </b></a><br /></p><p> <b>Pégé</b></p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-31719989353546520002021-02-04T16:01:00.000-05:002021-02-04T16:01:08.259-05:00L’essor du télétravail: du bon et du mauvais !<p>Salut à tous,</p><p>Du site Québec Science : <strong>La pandémie de COVID-19 a fourni à plusieurs scientifiques du
Québec une occasion en or de se pencher sur le télétravail, un mode
d’organisation des tâches jusque-là boudé par les patrons. À tort ou à
raison? </strong></p><p><strong></strong> ¨ Environ 1,8 million de Québécois sont devenus
bien malgré eux les sujets d’une gigantesque expérience collective au
début du Grand Confinement, à la fin mars. En l’espace de quelques
jours, 4 travailleurs sur 10 ont été pressés de travailler à domicile
afin de limiter la propagation de la COVID-19. À la mi-avril, la
proportion de télétravailleurs aurait même dépassé 50 % au Québec !
C’était du jamais-vu ; dans le monde antédiluvien d’avant la pandémie,
on évalue qu’à peine de 10 à 15 % de la population active travaillait de
sa résidence, la plupart du temps à l’occasion. Pour Tania Saba,
professeure en gestion des ressources humaines à l’École de relations
industrielles de l’Université de Montréal, l’occasion était trop belle.
Il lui fallait la saisir.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-ZTeYs1J0VZU/YBxb8helIkI/AAAAAAAAEPA/JhiiR1ixGbwh50pc_0hH13FXR7ZvsG8qgCLcBGAsYHQ/s1024/0e176f94-5cf5-11eb-a88b-02fe89184577.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="683" data-original-width="1024" height="133" src="https://1.bp.blogspot.com/-ZTeYs1J0VZU/YBxb8helIkI/AAAAAAAAEPA/JhiiR1ixGbwh50pc_0hH13FXR7ZvsG8qgCLcBGAsYHQ/w200-h133/0e176f94-5cf5-11eb-a88b-02fe89184577.jpg" width="200" /></a></div><p></p><div class="content_block "><div class="in"><div class="flex-grid cols-1 with-lettrine"><div class="grid-item">
<p> « Comment les télétravailleurs se débrouillent-ils ? Sont-ils aussi
productifs qu’au bureau ? Et qu’en pensent les gestionnaires ? La crise
sanitaire nous a paradoxalement fourni des conditions propices pour
répondre à ces questions, à la manière d’un laboratoire vivant »,
mentionne-t-elle. Avec des collègues de la Chaire BMO en diversité et
gouvernance, qu’elle dirige, ainsi que de l’Université Laval et de la
Toulouse Business School, la chercheuse a mis au point un questionnaire
en ligne sur l’adaptation au travail à distance en contexte de pandémie
ouvert à tous les salariés en télétravail. À la fin juillet, plus de 17
000 personnes issues de divers secteurs d’activité des États-Unis,
d’Australie, de France et du Canada y avaient répondu. Du nombre,
environ 4 000 sont des Québécois.</p>
<p> Dès la fin de la première phase de collecte de données, à la
mi-avril, un constat se dégage : la catastrophe appréhendée par
plusieurs ne se concrétise pas. Au contraire, le tiers des
télétravailleurs se disent plus productifs et plus de la moitié innovent
pour résoudre des problèmes liés à leur nouvelle réalité, un indice de
résilience. Mieux encore : 39 % sont ouverts à continuer le travail à
domicile lorsque les mesures de confinement seront levées.</p>
</div>
</div>
</div>
</div>
<p> Depuis, la tendance s’est confirmée. Au terme de
la troisième et plus récente période de collecte de l’enquête de Tania
Saba, à la fin juillet, les trois quarts des télétravailleurs québécois
pensaient sérieusement à mettre une croix sur le bureau, a appris <em>Québec Science</em>.
« Il y a eu une évolution rapide dans l’attitude et les mentalités. Nos
résultats le démontrent : il y a de plus en plus de mordus de ce mode
de travail », souligne la chercheuse. Manifestement, le plaisir de
travailler à domicile croît avec l’usage. « Les télétravailleurs gagnent
en autonomie au gré de leur expérience. Cela ne passe d’ailleurs pas
inaperçu auprès des organisations; je n’ai jamais reçu autant de coups
de fil de la part d’employeurs qui souhaitent implanter des politiques
de télétravail ! » raconte-t-elle.</p><h2>Un miroir aux alouettes ?</h2>
<p>Tout n’est pourtant pas rose au royaume du télétravail en contexte de
pandémie. En plus d’avoir été rapidement imposé, le travail à distance a
la particularité d’être effectué à domicile et à temps plein par des
travailleurs qui n’en avaient pas l’habitude et, surtout, qui n’y
étaient pas préparés. La suite, vous la connaissez peut-être : isolement
social et professionnel, difficulté à se détacher du travail et
réalisation des tâches dans un environnement souvent inadéquat sont le
lot de plusieurs télétravailleurs, relève une note scientifique de
l’Institut national de santé publique du Québec. Les parents de jeunes
enfants, qui ont dû s’improviser à la fois gardiens et enseignants, en
ont tout particulièrement fait les frais. Même chose pour les femmes,
plus nombreuses que les hommes à disposer de la capacité de faire du
télétravail − sans nécessairement s’y adonner −, Statistique
Canada¨.. <b>(Voir l'article au complet )</b></p><p><a href="https://www.quebecscience.qc.ca/societe/essor-teletravail-bon-mauvais/"><b> https://www.quebecscience.qc.ca/societe/essor-teletravail-bon-mauvais/</b></a></p><p><b>Pégé <br /></b></p><p><b> </b>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 20.1 LTS</p><p> </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-21549887232124808622021-01-21T20:21:00.000-05:002021-01-21T20:21:24.312-05:00« Opter pour l'open source signifie abandonner votre monopole sur l'exploitation commerciale » !<p>Salut à tous,</p><p>Du site <b>Developpez.com : Drew DeVault estime que la philosophie du libre et de l'open source s'éloigne de celle du capitalisme. </b></p><p><b><br /></b>¨ <b><a href="https://www.developpez.com/actu/311871/" target="_blank">Suite à un changement dans la licence d'ElasticSearch</a>,</b> il n'a pas manqué de manifester sa colère : </p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-RywH8WpX2Qg/YAnuNsbSNSI/AAAAAAAAEOY/LpYk5P5xy_syqkiCOoBW7_s-9UmdQxgnQCLcBGAsYHQ/s450/open.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="287" data-original-width="450" height="127" src="https://1.bp.blogspot.com/-RywH8WpX2Qg/YAnuNsbSNSI/AAAAAAAAEOY/LpYk5P5xy_syqkiCOoBW7_s-9UmdQxgnQCLcBGAsYHQ/w200-h127/open.png" width="200" /></a></div> « Elasticsearch appartient à ses 1 573 contributeurs, qui conservent
leurs droits d'auteur, et ont accordé à Elastic une licence pour
distribuer leur travail sans restriction. C'est la faille qu'Elastic a
exploitée quand ils ont décidé qu'Elasticsearch ne serait plus open
source, une faille qu'ils ont introduite avec cette même intention dès
le départ. Lorsque vous lisez leur annonce, ne vous laissez pas
impressionner par leur langage trompeur : Elastic n'est plus open
source, et c'est un mouvement contre l'open source. Il ne s'agit pas
d’un mouvement visant à ”doubler l'ouverture”. Elastic a craché au
visage de chacun des 1573 contributeurs, et de tous ceux qui ont donné à
Elastic leur confiance, leur loyauté et leur patronage. Il s'agit d'un
mouvement qui se rabaisse au niveau d’Oracle.<br /><br /> « Beaucoup de ces
contributeurs étaient là parce qu'ils croyaient en l'open source. Même
ceux qui travaillent pour Elastic en tant que leurs employés, dont les
droits d'auteur leur ont été retirés par leur employeur, y travaillent
parce qu'ils croient en l'open source. On me demande souvent ”comment
puis-je être payé pour travailler dans l'open source”, et l'une de mes
réponses est de recommander un emploi dans des entreprises comme
Elastic. Les gens recherchent ces entreprises parce qu'ils veulent
s'impliquer dans l'open source. <br /><br /> « J'espère que tous ceux qui
liront s'en souviendront comme une autre leçon dans l'art de ne jamais
signer une CLA (Contributor License Agreement). L'open source est une
entreprise communautaire. C’est un engagement à inscrire votre travail
dans les communs et à permettre à la communauté d’en bénéficier
collectivement, même financièrement. De nombreuses personnes ont
construit des carrières et des entreprises à partir d'Elasticsearch,
indépendamment d'Elastic, et avaient le droit de le faire dans le cadre
du contrat social de l'open source. Y compris Amazon.<br /><br /> « Vous n'en
êtes pas propriétaire. Tout le monde en est propriétaire. C'est
pourquoi l'open source est précieux. Si vous voulez jouer sur le terrain
de jeu FOSS, alors vous devez jouer selon les règles. Si cela ne vous
intéresse pas, alors vous n'êtes pas intéressé par les logiciels libres.
Vous êtes libre de distribuer votre logiciel comme vous le souhaitez, y
compris sous des conditions de licence propriétaires ou disponibles en
open source. Mais si vous choisissez d'en faire un FOSS, cela signifie
quelque chose, et vous avez l'obligation morale de le respecter »¨... <b>( Voir l'article au complet )</b><p></p><p><b> <a href="https://open-source.developpez.com/actu/311890/-Opter-pour-l-open-source-signifie-abandonner-votre-monopole-sur-l-exploitation-commerciale-Drew-DeVault-estime-que-la-philosophie-du-libre-et-de-l-open-source-s-eloigne-de-celle-du-capitalisme/">https://open-source.developpez.com/actu/311890/-Opter-pour-l-open-source-signifie-abandonner-votre-monopole-sur-l-exploitation-commerciale-Drew-DeVault-estime-que-la-philosophie-du-libre-et-de-l-open-source-s-eloigne-de-celle-du-capitalisme/</a></b></p><p><b>Pégé </b><br /></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 3.8 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-53031332476001647322021-01-06T11:20:00.003-05:002021-01-06T11:26:29.665-05:00Des millions de personnes devraient perdre leur emploi à cause de l'automatisation d'ici 2025 !<p>Salut à tous,</p><p>Du site <b>Developpez.com : Et la pandémie représente une double menace pour les travailleurs vulnérables, selon SREB</b></p><p> </p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-65vTl5ruhlA/X_XgzrdwBcI/AAAAAAAAEN8/JQC7J1Eqb5kR2YQOzdyIcvwa_pfeNqh_QCLcBGAsYHQ/s1300/42122258-lectricien-travailleur-manuel-ouvrier-du-b%25C3%25A2timent-.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="866" data-original-width="1300" height="133" src="https://1.bp.blogspot.com/-65vTl5ruhlA/X_XgzrdwBcI/AAAAAAAAEN8/JQC7J1Eqb5kR2YQOzdyIcvwa_pfeNqh_QCLcBGAsYHQ/w200-h133/42122258-lectricien-travailleur-manuel-ouvrier-du-b%25C3%25A2timent-.jpg" width="200" /></a></div> ¨ <b><span style="font-size: small;">La pandémie constitue une double menace pour les travailleurs vulnérables ! <br /></span></b><br /> Le
SREB regroupe 16 États, dont Alabama, Arkansas , Delaware, Floride,
Géorgie, Kentucky, Louisiane, Maryland, Mississippi, Caroline du Nord,
Oklahoma, Caroline du Sud, Tennessee, Texas, Virginie et
Virginie-Occidentale. Dans un rapport publié récemment, l'organisation
estime que le monde a connu une vague de fluctuations sociales et
économiques depuis que la pandémie du Covid-19 s'est déclenchée. Dès les
premiers mois, elle a obligé les entreprises les plus vulnérables à
fermer leurs portes ou à réduire leur personnel et a forcé la plus
grande expérience de télétravail dans le monde.<br /><br /> Toutefois, ce
n'est pas tout ce qui a changé. Les préférences et les comportements des
consommateurs ont également changé, avec une augmentation spectaculaire
des achats en ligne et de la socialisation. Les élèves de tous âges ont
terminé l'année scolaire 2019-2020 dans des salles de classe virtuelles
ou les écoles ont tout simplement été fermées dans les pays les plus
pauvres. Le SREB a constaté que certains impacts du début de 2020 sont
durables, et d'autres permanents. Il a ajouté que les effets durables de
la pandémie ne sont pas encore pleinement réalisés et varieront selon
les secteurs et les États.<p></p><p><b><span style="font-size: small;">La pandémie du Covid-19 a accéléré le potentiel d'automatisation de cinq ans !</span></b><br /><br /> En
se basant sur une étude réalisée par McKinsey & Company, une
société de conseil auprès des directions générales, en 2017, le SREB a
indiqué que 44 % de toutes les activités professionnelles dans la région
étaient potentiellement automatisables de 2016 à 2030. Comme pour tout
le reste, la pandémie a modifié ces estimations. En mai 2020, McKinsey
& Company a constaté que l'adoption du numérique par les
consommateurs et les entreprises avait progressé de cinq ans (selon la
précédente projection de McKinsey) en seulement huit semaines au début
de la pandémie.</p><p><b><span style="font-size: small;">Le risque est plus élevé pour les travailleurs traditionnellement vulnérables !</span></b><br /><br /> L'analyse
du SREB montre que les femmes et les travailleurs âgés sont plus
vulnérables aux changements de travail, en particulier pendant la
pandémie. Les femmes sont plus vulnérables en partie parce qu'elles
dominent certaines industries qui dépendent davantage des interactions
en face à face, en partie parce qu'elles ont tendance à assumer une plus
grande part de responsabilité dans l'éducation des enfants. Les
travailleurs plus âgés et plus jeunes sont plus à risque en raison de
facteurs tels que leur niveau d'éducation, les postes qu'ils ont
tendance à occuper et leur capacité d'adaptation aux nouvelles
technologies¨... <b>( Voir l'article au complet )</b></p><p><a href="https://www.developpez.com/actu/311499/Des-millions-de-personnes-devraient-perdre-leur-emploi-a-cause-de-l-automatisation-d-ici-2025-et-la-pandemie-represente-une-double-menace-pour-les-travailleurs-vulnerables-selon-SREB/"><b> https://www.developpez.com/actu/311499/Des-millions-de-personnes-devraient-perdre-leur-emploi-a-cause-de-l-automatisation-d-ici-2025-et-la-pandemie-represente-une-double-menace-pour-les-travailleurs-vulnerables-selon-SREB/</b></a> <br /></p> <b>Pégé</b><br /><p><b>Windows 7 / Windows 10 / Linux Mint 19 </b></p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6040818206060208533.post-81871731867109847252020-12-26T14:47:00.000-05:002020-12-26T14:47:25.932-05:00La grande migration des cybermenaces vers les protocoles de bureau à distance !<p>Salut à tous, </p><p>Du site<b> Developpez.com :</b> <b>En 2020, par la force des choses, la population mondiale a parachevé
voire accéléré sa transformation numérique, ici pour adapter son
activité professionnelle là pour faciliter sa vie quotidienne. Ce
nouveau mode de vie lié au confinement et aux impératifs de protection
sanitaire a contraint les entreprises à adapter leurs réseaux
informatiques.</b> </p><p>¨ Il a aussi favorisé l'émergence de nouvelles menaces et même contribué
au renforcement de celles qui existaient déjà. Si cela ne signifie pas
nécessairement que le nombre total d'attaques abouties a augmenté en
2020, leur redistribution sur de nouveaux segments porteurs est claire.<br /><br /> Les
chercheurs de Kaspersky ont constaté une croissance de 242 % des
attaques par force brute sur les protocoles de bureau à distance (RDP)
par rapport à 2019 et 1,7 million de fichiers malveillants uniques
déguisés en applications pour la communication d'entreprise sont
apparus. Cela dénote de la volonté des attaquants de cibler les
utilisateurs qui travaillent à domicile.<br /><br /> Chiffre de l’année :
près de 360 000 nouveaux fichiers malveillants par jour ont été détectés
par Kaspersky, soit une augmentation de 5,2 % par rapport à l'année
précédente. Cette tendance à la hausse est principalement due à une
forte croissance du nombre de chevaux de Troie et de portes dérobées
(respectivement +40,5 % et +23 %).</p><p><b>Un nouveau mode de travail pour de nouvelles vulnérabilités.</b><br /><br /> Le
passage accéléré au télétravail a créé de nouvelles vulnérabilités que
les cybercriminels ont exploitées. Le volume de données issues
d'entreprises a augmenté de même que le recours à des services tiers
pour échanger des données ainsi que l’utilisation de réseaux Wi-Fi
potentiellement non sécurisés par les collaborateurs se sont
généralisés.</p><p> <b>Les outils de communication, autres vecteurs de vulnérabilités.</b><br /><br /> Outre
les attaques RDP, les cybercriminels ont également tiré parti de la
multiplication des communications en ligne. Toujours entre janvier et
novembre de cette année, Kaspersky a détecté 1,66 million de fichiers
malveillants uniques diffusés sous l'apparence d'applications de
messagerie et de conférence en ligne populaires, généralement utilisées
dans le cadre professionnel. Une fois installés, ces fichiers chargent
principalement des logiciels publicitaires (Adware), ces programmes qui
inondent de publicité indésirable les appareils des victimes et qui
recueillent leurs données personnelles pour les utiliser à des fins
détournées. </p><p><b>Le travail à domicile va perdurer et Kaspersky recommande aux
employeurs et aux entreprises de suivre les conseils ci-dessous pour
rester informés des éventuelles questions de sécurité informatique
lorsque leurs salariés travaillent à distance :</b><br /></p><ul><li>Permettre
l'accès à votre réseau par le biais d'un VPN d'entreprise et, si
possible, activer l'authentification multifacteur pour rester protégé
des attaques RDP.<br /><br /></li><li>S’assurer que les
employés disposent de tout ce dont ils ont besoin pour travailler en
toute sécurité depuis leur domicile et qu'ils savent qui contacter en
cas de problème informatique ou de sécurité¨... <b>( Voir l'article au complet ) </b><br /></li></ul><p><a href=" https://securite.developpez.com/actu/311456/La-grande-migration-des-cybermenaces-vers-les-protocoles-de-bureau-a-distance-par-Kaspersky/"> https://securite.developpez.com/actu/311456/La-grande-migration-des-cybermenaces-vers-les-protocoles-de-bureau-a-distance-par-Kaspersky/</a></p><p><b>Pégé</b> <br /></p><p>Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19 </p><div class="blogger-post-footer">( Si tu ne sais pas, demande... si tu sais, partage ! )</div>Unknownnoreply@blogger.com0