lundi 26 août 2019

L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses systèmes !

Salut à tous,

Du site Developpez.com : L'OS souverain nouveau symbole d'indépendance technologique ? 

¨ Les autorités russes progressent dans la mise en œuvre de leur projet qui vise à remplacer le système d’exploitation Windows — du géant américain Microsoft — sur leurs systèmes militaires par un système d’exploitation développé localement qui aurait été baptisé Astra Linux. Jusqu’à présent, le Kremlin n’avait utilisé que des versions spéciales de Windows modifiées, vérifiées et approuvées au préalable par le FSB.

   Pour rappel, en 2016, l’administration Poutine a fait part de son intention d’éliminer les logiciels d’éditeurs américains tels que Microsoft, Oracle ou IBM des entités locales sensibles de peur qu’ils soient utilisés par les États-Unis pour infiltrer les systèmes russes. C’est dans cette mouvance qu’en janvier 2018, le ministère russe de la Défense a annoncé qu’il comptait faire migrer les systèmes militaires tournant sous Windows vers Astra Linux, mettant en avant le fait que l’approche à source fermée de Microsoft ne servirait en réalité qu’à dissimuler des portes dérobées intégrées à Windows qui peuvent être exploitées par les services de renseignement américains à des fins de cyberespionnage. L’OS souverain serait-il le nouveau symbole d’indépendance technologique ? Peut-il vraiment renforcer la lutte contre le cyberespionnage ?

Il y a quelques années, Astra Linux, une distribution Linux dérivée de Debian développée depuis 2008 par la société russe RusBITech pour le marché local, a reçu des certifications lui permettant de traiter les données émanant de l’administration russe considérées comme « ;secrètes ;» et « ;top secrètes ;», deux niveaux de confidentialité des données classées « ;d’importance particulière ;» selon le droit en vigueur dans ce pays.

Le mois dernier, le service fédéral russe de contrôle technique et d’exportation (abrégé FSTEC) aurait accordé à Astra Linux la cote de sécurité « ;d’importance particulière ;», ce qui signifie que ce système d’exploitation peut désormais être utilisé pour traiter les données confidentielles du gouvernement russe. Outre la certification FSTEC, Astra Linux a également reçu des certificats de conformité du FSB, la plus haute agence de renseignement du pays, et du ministère de la Défense. Ces certifications ont été accordées à la version 1.6 d’Astra Linux Special Edition, selon des rapports locaux. Les agences gouvernementales et militaires russes peuvent donc désormais migrer vers Astra Linux avec plus de sérénitéÇ ...  ( Voir l'article au complet )

 https://securite.developpez.com/actu/263716/L-armee-russe-serait-en-passe-de-remplacer-Windows-par-Astra-Linux-sur-ses-systemes-l-OS-souverain-nouveau-symbole-d-independance-technologique/ 

Pégé 

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

lundi 19 août 2019

"Les cryptomonnaies posent des questions fondamentales complètement ignorées depuis longtemps" !

Salut à tous,

 Du site France Culture : Un marché monétaire sans monopole de l'Etat est possible. C'est ce qu'a énoncé l'Autrichien Friedrich Hayek dans les années 1970. Aujourd'hui, les cryptomonnaies, dont il est de plus en plus question, reprennent les caractéristiques des monnaies privées souhaitées par Hayek.   

¨ Pourquoi Friedrich Hayek en vient à imaginer un marché monétaire sans monopole de l'Etat ?
   A l'époque, la question qui tourmente Hayek est l'inflation, et l'incapacité des banques centrales à contrôler la quantité de monnaie. L'inflation est de 10 à 15% en Europe et aux Etats-Unis. Pour mettre fin à ces problèmes d'inflation récurrents qui créent des bulles, de l'instabilité, et qui sapent la confiance dans le marché, il faut privatiser la monnaie. Car les Etats sont motivés par des politiques keynésiennes, ils font de la relance en faisant tourner la planche à billets. Hayek dit : les hommes politiques veulent plus de création monétaire, plus de déficits et il est difficile pour une banque centrale d'être crédible.

Dès lors, il y a deux possibilités pour enrayer cette spirale inflationniste :
  • L'étalon-or, qu'on a connu jusqu'en 1914 en gros. La monnaie est convertible en or. La rareté de l'or sur laquelle sont calqués les monnaies limite la création de monnaie.
  • Une autre et meilleure possibilité consiste à avoir de vraies monnaies concurrentes, sur un marché où celles offrant une valeur stable seront davantage utilisées. La concurrence permettra l'émergence de monnaies mieux gérées.
Car ce que l'on désire en tant qu'individu qui participe aux échanges, c'est la stabilité. Conserver du pouvoir d'achat. Du point de vue de Hayek, seule la concurrence peut offrir cela.

En quoi les cryptomonnaies d'aujourd'hui concrétisent sa théorie ?
   Déjà, regardons qui se trouve à l'origine des cryptomonnaies : des gens qui revendiquent une défiance importante vis-à-vis des banques centrales. En Europe et aux Etats-Unis, on a eu après la crise beaucoup de création monétaire. Pour les fondateurs des premières cryptomonnaies, il y a cette crainte d'une inflation importante à cause de la crise.

  Ensuite, il y a des aspects importants des cryptomonnaies comme la possibilité de faire des transactions qui échappent aux contrôles des gouvernements : contrôles réglementaires, contrôle de capitaux, ou qui échappent à la TVA. 

    Il y a dans l'idée des cryptomonnaies une défiance dans la manière dont sont gérées les monnaies étatiques. On retrouve la méfiance défiance chez Hayek.

   Les cryptomonnaies offrent une alternative et ont le mérite de poser des questions très importantes.
      Qu'est-ce qu'une monnaie ? Comment les monnaies doivent-elles être gérées ?

   Des questions fondamentales complétement ignorées depuis très longtemps. Et déjà ignorées au moment où Hayek écrit son livre. Ce qui explique qu'à l'époque il a très peu d'impact¨...
( Voir l'article au complet )
https://www.franceculture.fr/economie/les-cryptomonnaies-posent-des-questions-fondamentales-completement-ignorees-depuis-longtemps 

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 11 août 2019

Installer un SSD : c'est facile !

Salut à tous,

Du site FNAC : Installer un SSD demande tout de même un peu d'investissement et de préparation. Mais vous allez voir avec ce tutoriel que cela requiert davantage de patience que de connaissances informatiques.  


¨ Ce qu'il vous faut :
- Un port SATA libre sur votre carte mère + un câble Sata pour connecter le SSD 
- Un câble d'alimentation Sata disponible sur la carte mère
- Un tournevis
- Un kit de mise à niveau (si votre configuration le requiert)
- Les références de votre carte mère
- Le disque d'installation de votre système d'exploitation
- Un lecteur DVD externe, si votre ordinateur n'en dispose pas

Il existe 2 techniques pour installer un SSD 
- Le clonage de votre disque d'origine
 
   Cette solution s'impose si vous ne disposez pas du disque d'origine de votre système d'exploitation, ou encore si vous n'avez pas fait de sauvegarde sur un support physique. De nombreux ordinateurs sont aujourd'hui fournis avec une sauvegarde du système d'exploitation "gravée" sur le disque dur d'origine. Si vous n'avez pas créé un disque de restauration système, le clonage sera donc inévitable

- La réinstallation du système d'exploitation

   Bien plus rébarbative et longue, cette solution est aussi la plus "propre". Au fur et à mesure votre disque dur système a en effet accumulé les fichiers inutiles et autres doublons qui le ralentissent, sans parler des traces laissées par des logiciels pourtant désinstallés. Procéder à une installation complète aura l'avantage de repartir sur de bonnes bases. Inconvénient, c'est beaucoup plus long et fastidieux. C’est cette deuxième solution que nous allons vous détailler ici¨... ( Voir l'article au complet )

https://www.fnac.com/Installer-un-SSD-c-est-facile/cp30484/w-4

https://www.fnac.com/Kits-Mise-a-Niveau-PNY-SSD/a8032067/w-4

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mercredi 31 juillet 2019

Le vrai visage de la reconnaissance faciale !

Salut à tous,

Du site La Quadrature du Net : La Quadrature du Net est contre la reconnaissance faciale, d’accord : mais pourquoi ? Dès qu’on aborde le sujet en public, on voit se dessiner deux attitudes opposées. D’un côté, le solide bon sens qui ne voit pas pourquoi on se priverait de la possibilité d’identifier efficacement les criminels dans une foule, et pour qui tous les moyens sont bons, puisque la fin est juste. De l’autre côté, la peur réflexe devant cette technique de surveillance – souvent plus vive que devant d’autres techniques de surveillance pourtant très répandues – parce qu’elle est exploitée au cinéma comme outil d’un pouvoir policier totalitaire. C’est entre ces deux pôles, fantasme contre fantasme, qu’on peut essayer de comprendre les enjeux de la reconnaissance faciale.

¨Reconnaissance facile !
   Un terroriste est en fuite dans les rues d’une capitale : il suffit d’analyser en direct les images des caméras de surveillance de la ville pour le situer en quelques minutes. Un enfant s’est perdu ? Vite, les caméras de tous les lieux publics sont interrogées, et l’enfant est retrouvé en moins d’une demi-heure.

    Les personnes chargées de vendre des systèmes de reconnaissance faciale ne manquent pas d’imagination pour convaincre le grand public de l’efficacité de leurs produits. Le contexte sécuritaire, accentué par les attaques terroristes de 2015, entretenu par le personnel politique et amplifié par les médias de masse, leur ouvre un boulevard idéologique et des lignes de crédit généreuses.

    Autant dire qu’en matière de fantasme, les partisans de la reconnaissance faciale généralisée ne sont pas en reste. Le seul fait que la surveillance permanente des rues et des espaces publics soit considérée comme une solution miracle à l’insécurité dans la société devrait suffire à disqualifier l’outil : il est incapable de répondre aux objectifs qu’on veut lui donner.

Comment ça marche ?

   Il existe plusieurs types de reconnaissance faciale. Leur point commun, c’est un logiciel capable de repérer dans une image (photo ou vidéo) des structures de visage et de les comparer point à point avec d’autres images. Il faut ensuite distinguer deux formes de « reconnaissance ».

    Si on compare les images avec d’autres images de la même source – les différents angles de vue dans une galerie commerciale, par exemple – alors on veut « identifier » quelqu’un : c’est-à-dire isoler une personne (« identique » à elle-même !) parmi d’autres et la suivre ainsi dans ses déplacements, soit parce qu’on estime qu’elle a un comportement suspect, soit pour renseigner la galerie commerciale sur le parcours de ses clients.

    Quand on reconnaît les visages dans une foule pour les comparer à un jeu de visages de personnes recherchées, il s’agit aussi de les « identifier ».

 Méconnaissance faciale !
   Mais le moindre défaut de la reconnaissance faciale, c’est qu’elle ne marche pas très bien. On le sait parce que de nombreuses expériences sont conduites dans le monde, et que les résultats publiés sont assez étonnants, en comparaison des espoirs démesurés que suscite la technique.

    La société SenseTime, en Chine, se vante par exemple de pouvoir identifier un individu qui commet une « incivilité » dans la rue, afin d’afficher son visage sur des écrans géants et le soumettre au mépris public. Mais une expérience menée aux États-Unis s’est conclue sur le constat que la reconnaissance faciale sur des automobilistes ne fonctionne pas encore¨...
( Voir l'article au complet )

 https://www.laquadrature.net/2019/06/21/le-vrai-visage-de-la-reconnaissance-faciale/

Pégé 

Windows 7 Familiale / Windows 10 / Windows 7 Intégrale / Ubuntu 18.04 LTS

dimanche 21 juillet 2019

L’Open Source vient de fêter son 20ème anniversaire !

 Salut à tous,

Du site eXo : L’Open Source vient de fêter son 20ème anniversaire et a franchi une étape importante dans son existence. Alors que la communauté open source continue à se développer, revoyons comment une idée autrefois controversée s’est aujourd’hui imposée et quelles sont ses perspectives d’évolution.   

   ¨ En 1998, le développeur de navigateur NetScape pris la décision sans précédent de publier son code source, faisant d’elle l’une des premières entreprises à se lancer dans l’open source. Peu de temps après, la nanotechnologiste Christine Petersen inventa le terme « open source » en commentant cette décision lors d’une conférence en Californie.

   Bien que le nom soit nouveau, le principe sous-jacent ne l’était pas. En 1983, le projet GNU mis en place par Richard Stallman, ardent défenseur du logiciel  » libre  » poussait pour un logiciel: « distribué gratuitement, ouvert à tous, ainsi que distribué et modifié par quiconque » ce qui, idéologiquement, est différent de l’open source mais partagent quelques similitudes.

   Au début des années 90, Linus Torvald avait sorti un premier prototype de Linux – un système d’exploitation open source. Vers la fin des années 90, la reconnaissance de Linux par le grand public et la publication par Netscape de son code source ont accru la participation et l’intérêt pour les logiciels Open Source.

   Il fallut un certain temps, mais après 20 ans, il est maintenant difficile de trouver quelqu’un de l’industrie de la technologie qui n’a pas utilisé ou au moins entendu parler de l’open source.

L’open source est-il un modèle économique viable ?

    En 2004, le succès de SugarCRM a été l’un des premiers à faire taire les sceptiques. Ce système de gestion de la relation client a prouvé qu’une entreprise construite autour d’une technologie open source pouvait être durable.

   Au fur et à mesure que les avantages offerts par les technologies open source étaient de plus en plus reconnus, sa popularité a explosé.

   Parmi ces avantages, on peut noter la réduction des coûts, la liberté et le pouvoir des gens de faire progresser l’innovation, et la transparence dans le code.

L’open source offre des possibilités (presque) infinies !
   Un des principaux points fort de l’open source et ce qui le rend passionnant est la collaboration.

   Chez eXo par exemple, la collaboration est au cœur de notre produit et de notre façon de travailler¨...  ( Voir l,article au complet )

 https://www.exoplatform.com/blog/fr/2019/01/31/20-ans-dopen-source-reflexion-et-perspectives/?utm_campaign=blogposts&utm_medium=social&utm_source=twitter&utm_content=eXo

Pégé 


 Windows 7 Familiale /  / Windows 10 / Windows 7 Intégrale / Ubuntu 18.04 LTS / Linux Mint 19 .

samedi 13 juillet 2019

Les menaces internes posent les plus grands risques de sécurité dans une entreprise !

 Salut à tous,

Du site Développez.com :Selon un sondage qui met l'accent sur les employés négligents. 

   ¨ Alors que les cybercriminels, les hacktivistes et les ransomwares font souvent la une des journaux, la réalité est que l’une des menaces les plus importantes pour la sécurité est souvent devant vous. Les initiés (personnes déjà présentes dans votre organisation) posent un risque de sécurité omniprésent, que leur comportement soit malveillant ou accidentel. En fait, selon le rapport 2016 du magazine CSO sur l'état de la cybercriminalité aux États-Unis, les initiés étaient la source (ou la cause) des éléments suivants:
  • 50% des incidents où des informations sensibles ou confidentielles ont été exposées par inadvertance ;
  • 40% des incidents concernant les dossiers d'employés compromis ou volé ;
  • 33% des incidents dans lesquels les enregistrements des clients ont été compromis ou volés ;
  • 32% des incidents dans lesquels des enregistrements confidentiels (secrets commerciaux ou propriété intellectuelle) ont été compromis ou volés.
   Et avec la montée en puissance des applications SaaS, il est plus facile que jamais d’exposer des données confidentielles ou sensibles, qu’elles soient intentionnelles ou non.

   De nouveaux vecteurs d'attaque et de nouveaux points de fuite de données apparaissent dans les applications SaaS. En conséquence, un nouveau type de menace interne prend forme

   Selon une nouvelle étude, 91% des professionnels de l'informatique et de la sécurité se sentent vulnérables aux menaces internes et 75% estiment que les risques les plus importants résident dans les applications cloud telles que les solutions de stockage de fichiers et de courrier électronique telles que Google Drive, Gmail et Dropbox.

   Le rapport de BetterCloud, spécialiste de la gestion des opérations SaaS, indique également que 62% des personnes interrogées pensent que la plus grande menace pour la sécurité provient de l'utilisateur final bien intentionné mais négligent.

  Ici les menaces internes sont divisés en trois catégories :
  • Compromis (dont les accès sont exploités par des personnes de l'extérieur grâce à des informations d'identification compromises)
  • Malicieux (qui causent intentionnellement un préjudice, que ce soit pour un gain personnel ou financier)
  • Négligents (bien intentionné, mais qui exposent accidentellement des informations sensibles)¨...   ( Voir l'article au complet ) 

 Pégé 

Windows 7 Familiale / Windows XP Pro / Windows 10 / Windows 7 Intégrale / Ubuntu 18.04 LTS / Linux Mint 19.