Nouveau !

tuile_telephones_1.jpg

Actualités

La puce T2 des nouveaux Mac bloque certaines réparations tierces

Les appareils informatiques sont de plus en plus difficiles à réparer, c'est bien connu. A ce sujet, la mauvaise volonté de certains constructeurs est flagrante. Apple, qui vient de se faire condamner par l'Italie pour obsolescence programmée, a reconnu que la puce T2 équipant ses nouveaux Mac bloque certaines réparations effectuées par des tiers non agréés par Apple.

Cette puce T2 est un composant conçu par Apple qui effectue de nombreuses tâches : le traitement des données d’empreintes digitales Touch ID, le stockage des clés de chiffrement nécessaires au démarrage sécurisé des machines, elle fait que le MacBook Pro est capable de répondre aux requêtes «Hey Siri» sans autre action de votre part (fonction 'always-on') et elle empêche également les pirates informatiques d'actionner à distance le microphonee d'un ordinateur portable lorsque le couvercle de l'appareil est fermé.

Mais MacRumors et Motherboard qui ont, le mois dernier, mis la main sur un document interne d'Apple, ont révélé une fonctionnalité de la puce T2 beaucoup moins sympathique que celles énumérées plus haut. Fonctionnalité dont la firme à la pomme vient de confirmer l'existence à The Verge.

Cette puce rend un ordinateur inutilisable si certains composants sont remplacés par un réparateur non agréé Apple. Autant dire qu'l vous est impossible de réparer vous-même votre machine.

Les composants en question sont au moins l'écran, la carte logique, le top case, et la carte Touch ID pour le MacBook Pro et la carte logique et le stockage flash pour le iMac Pro. Selon The Verge, il est probable que les nouveaux MacBook Air et Mac mini soit affectés de la même manière.

Apple n'a pas fourni la liste complète des réparations et des appareils impactés.

A l'issue d'une réparation, un réparateur agréé Apple doit lancer un logiciel de diagnostic et de configuration qui valide le composant fraîchement remplacé auprès du T2. Les réparateurs non agréés et les particuliers, ne disposant pas de ce logiciel ne peuvent donc pas réparer leur matériel Apple.

Toutefois il est possible que de 'blocage T2' ne soit pas opérationnel partout au moins pour le moment, car le site iFixit a réussi a échanger des écrans et des cartes logiques entre des machines Apple sans que la puce T2 ne se manifeste. Une hypothèse est que dans ce cas, les composants, validés une fois Apple, continuent de l'être sur une autre machines et que la validation logicielle mentionnée plus haut ne soit requise que pour les composants totalement neufs.

Quoi qu'il en soit exactement, pour Kyle Wiens, PDG d’iFixit, la puce T2 est "une guillotine que Apple maintient au-dessus de la tête des propriétaires de ses produits. Il est tout à fait possible que l’objectif soit d’exercer un plus grand contrôle sur qui peut effectuer les réparations en limitant l’accès aux pièces de rechange. Ce pourrait être une tentative pour réduire un peu plus la part de marché des réparateurs indépendants ou une menace pour le réseau de réparateurs agréés. Nous ne savons pas".

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 6 jours Lire la suite...

COMMENT LE FULL JS CHANGE LE MONITORING DE VOTRE SITE INTERNET

Le JavaScript, langage informatique au même titre que le PHP, s’exécute pour sa part du côté navigateur et non du côté serveur. Agé de plus de 20 ans, ce ‘nouveau ‘ langage fait de plus en plus parler de lui. Avec ou sans framework (React, Angular JS…), il peut permettre entre autres d’afficher un rendu client très rapidement. C’est une technologie efficace et pertinente dans la mesure où les temps de chargement sont de plus en plus considérés comme un axe d’amélioration de l’expérience utilisateur.

Pour autant, les sites en full JavaScript complexifie la tâche des sociétés de monitoring qui ont dû s’adapter afin de mesurer les performances de leurs clients tout en prenant en considération cette évolution technologique. C’est d’ailleurs ce que nous explique Eric HOUZELLE, responsable technique chez Netvigie.

« Nous nous trouvons de plus en plus confrontés à des clients ayant des sites internet en full JS et souhaitant recourir à nos solutions de monitoring afin de mesurer les temps de chargement de leur site internet. Grâce à notre veille technologique et à notre R&D permanente, nous avons pu opérer les changements de méthodologie nécessaires pour nous adapter à ces contraintes et répondre aux besoins de nos clients. Cela a par exemple abouti à l’intégration des nouvelles technologies et fonctionnalités dans le développement de nos solutions » 

Cette société, basée dans les Hauts de France, est spécialisée dans la surveillance des parcours stratégiques depuis 15 ans. Avec plus de 1500 monitorings à son actif, Netvigie accompagne 150 clients du e-commerce, voyage, prêt-à-porter … dans la maitrise de leurs performances.

TOUR D’HORIZON DU JS : LES AVANTAGES ET LES INCONVENIENTS

Le Full JS, bénéfique pour les temps de chargement.

L’un des premiers avantages constatés avec le full JavaScript est l’allégement du côté serveur. Le fait d’exécuter tous les rendus du côté client et non du côté machine comme peut faire le PHP, permet de limiter les sollicitations et donc la surcharge des serveurs.

Autre avantage du JS : sa rapidité. Grâce au full JavaScript, le rendu côté client se fait plus rapidement. Une impression de fluidité peut également être constatée puisque les contenus des pages suivantes sont déjà chargés lors du premier appel du site.

Exemple : prenons le cas d’un site internet Full JS spécialisé dans l’assurance où un internaute souhaite réaliser une simulation pour un contrat d’assurance. A l’affichage de la première page (remplissage des données personnelles), il est fortement probable que l’ensemble des formulaires nécessaires à cette simulation (remplissage du type de véhicule …) aient été chargés en même temps. De ce fait, lorsque l’internaute passe à l’étape suivante, aucune requête au serveur n’est nécessaire du fait des contenus précédemment chargés.

Ce mode de fonctionnement permet d’améliorer les temps de chargement du site. Cela a des effets positifs sur le positionnement des pages dans les moteurs de recherches et sur l’expérience de navigation des internautes.

Pour autant, toute technologie a ses inconvénients, le JS y compris.

Trop de JS tue le JS !

Survenant côté client et non serveur, les erreurs JS sont difficilement détectables. Il est donc compliqué d’avoir une parfaite visibilité sur le rendu.

De ce fait, il est indispensable d’accorder une vigilance supplémentaire à la restitution des pages. Lors du recettage en pré-production, cela implique donc d’intégrer des tests à la fois multi navigateur et multi version afin d’écarter un maximum de risque. Même si dans la théorie les frameworks sont standardisés, dans la réalité, le rendu peut malgré tout différer entre les navigateurs. Les ratés ne sont jamais exclus !

La veille doit aussi être renforcée afin d’anticiper et d’éviter qu’une mise à jour navigateur n’ait des répercussions négatives et impacte le site internet.

En somme, comment être sûr de la restitution d’un site ? Quelles solutions existent pour avoir cette visibilité et assurer un site fonctionnel et performant aux internautes ?

Ce sont exactement les questions que se sont posées les équipes de Netvigie.

DES TECHNOLOGIES POUR SURVEILLER LES PERFORMANCES DES SITES FULL JS !

Surveillance des parcours stratégiques : optez pour la vision navigateur.

Le monitoring synthétique classique s’articule autour de requêtes http. Sur le plan métier, cela consiste (grâce à un scénario utilisateur), à surveiller le bon fonctionnement et les temps de chargement d’une succession d’étapes, retraçant bien souvent un parcours stratégique pour le site internet (parcours d’achat, d’identification à un espace clients …). Sur le plan technique, les robots vont exécuter les requêtes correspondantes auxdites étapes et remonter les différents temps de chargement, réseaux et applicatifs. Grâce à un principe d’assertion, les robots vont détecter que l’exécution de la page s’est déroulée correctement, auquel cas une anomalie est remontée dans l’outil de restitution.

Pour autant, cette technologie ne peut s’appliquer à des sites full JS.

« Nos points de mesures classiques supervisent le bon fonctionnement technique de la plateforme (temps réseaux et applicatifs). Le full JS, s’exécutant côté client, limite donc le périmètre d’intervention de nos sondes. » nous explique Eric.

C’est en réponse à cette problématique que Netvigie a décidé d’intégrer une dimension « navigateur » à ses mesures de performances. En complétant son parc de points de mesures avec des sondes dites Loadview, il est possible d’exécuter ces mêmes parcours stratégiques, cette fois-ci via des navigateurs. De ce fait, les temps de chargement sont toujours mesurés et cette fois-ci les erreurs JS détectées. Des screenshots photos et vidéos sont générés en cas d’anomalie afin que les utilisateurs puissent voir exactement quelle a été l’expérience de navigation de leurs internautes sur le site et de quelle manière le dysfonctionnement s’est matérialisé.

Pour les sites full JS, il est impératif de surveiller leur bon fonctionnement via des scénarios utilisateurs full Loadview. En revanche, pour les sites qui mixent les langages, le recours à une sonde Loadview en plus des points de mesures classiques est recommandé afin d’avoir cette double visibilité technique-navigateur.

Le Real User Monitoring : Comment détecter les erreurs JS grâce à votre trafic ?

Le Real User Monitoring est une autre solution proposée par Netvigie, permettant de détecter les erreurs JS. Plus communément appelé RUM, cette solution a pour vocation première de mesurer les temps de chargement réellement vécus par les internautes. Grâce à un tag, le trafic est capté et les temps de chargement mesurés suivant le contexte de navigation des internautes. Cela comprend entre autres la localisation de l’internaute, le device utilisé, ainsi que le système d’exploitation ou encore le navigateur. Le fait de recenser le navigateur utilisé par chacun des visiteurs permet de remonter les erreurs Javascript. Dès lors, des informations très précises sont communiquées sur la localisation de l’erreur telles que la page concernée ainsi que la stacktrace. La solution permet également de connaître avec précision le type d’erreur et son nombre d’occurrence.

Il est ainsi tout à fait possible de mettre en place une stratégie de correction efficace en se focalisant soit sur un type d’erreur donné, sur les erreurs les plus récurrentes ou encore sur les pages avec le plus de trafic. Grâce à une mesure dans le temps, il est facile de juger de l’efficacité des actions et de la progression du site internet.

Le RUM de Netvigie dispose aussi d’un onglet « Live » permettant de voir en direct les internautes présents sur le site. Dès lors, les temps de chargement et les erreurs JS vécues en direct sont visibles. Ainsi, c’est une fonctionnalité efficace afin de visualiser le comportement de votre plateforme suite à une mise en production par exemple.

EN CONCLUSION

Le JS est un langage informatique efficace pour ce qui est des temps de chargement. Toutefois, il nécessite une attention particulière au risque de dégrader l’expérience de navigation des internautes.

De plus, comme cela a pu être souligné, les contextes de navigation se multiplient et rendent la tâche encore plus complexe. De ce fait, la nécessité d’un outil permettant de surveiller le bon fonctionnement d’un site internet tout en mesurant les performances et détectant les erreur JS prend tout son sens. Les stratégies d’optimisation en seront plus fines et donc plus efficaces.

Julie Dulot
Netvigie
JavaScript, Monitoring, Site Internet
Mots clés Google: 

Publié il y a 3 semaines 6 jours Lire la suite...

Le Black Friday n'arrive pas à la cheville du Singles Day chinois

Le 11 novembre devient le jour où tous les records d'achats sur internet sont battus. Alibaba indique avoir franchi le cap du milliard de dollars après seulement 1 minute et 25 secondes.

Publié il y a 4 semaines 2 heures Lire la suite...

Moddable SDK : un environnement de développement pour microcontrôleurs

Le SDK Moddable est constitué d'un ensemble d'outils de développement et d'un environnement d'exécution dédiés à la création de logiciels pour microcontrôleurs.

Les microcontrôleurs sont des appareils soumis à de fortes contraintes par rapport aux ordinateurs modernes ou aux terminaux mobiles. Un microcontrôleur typique dispose d'environ 45 Ko de mémoire libre, 1 Mo de mémoire Flash et est cadencé à 80 MHz.

Le langage de programmation est JavaScript. Le moteur JavaScript XS du SDK Moddable implémente la norme de langage JavaScript 2017 avec une conformité supérieure à 99%. Toutefois les contraintes du microcontrôleur cible peuvent limiter le nombre de fonctionnalités de langage pouvant être utilisées.

Les API et les objets du SDK Moddable ont été conçus dans le but de minimiser l'utilisation de la mémoire. Les créateurs du kit soulignent que si pour pouvez tirer profit votre expérience JavaScript, vous devez malgré tout être prêt à penser à la performance, à la taille du code et à l'utilisation de la mémoire de différentes manières.

Open source, le SDK Moddable vient sous une combinaison de licences : GPL 3.0, LGPL 3.0, Apache 2.0 et Creative Commons Attribution 4.0. Le SDK Moddable est sur GitHub. et dispose d'un site officiel. Un guide de démarrage est sur GitHub également.

Pour les geeks et autres makers qui voudraient s'initier à la programmation de microcontrôleur, le site officiel de Moddable propose Moddable Zero, un matériel de référence avec un petit écran tactile au prix de 20 dollars. Les deux composants principaux sont la carte NodeMCU et l'écran tactile. Le module NodeMCU comporte l’ESP8266, l’antenne Wi-Fi, la mémoire Flash ROM, la puce FTDI et le connecteur USB. L'écran tactile est un écran QVGA sans marque (240 x 320) avec des pixels de 16 bits piloté par un contrôleur d'affichage ILI9341 et un contrôleur tactile résistif XPT2046.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 semaines 5 heures Lire la suite...

Les spécifications d'OpenMP 5.0 sont terminées

OpenMP (Open Multi-Processing) est une interface de programmation API pour le calcul parallèle sur architecture à mémoire partagée. Cette API portable est prise en charge par de nombreuses plateformes, dont Windows, Linux et macos, pour les langages de programmation C, C++ et Fortran. Le développement de la spécification 5.0 de l'API vient d'être terminée par le OpenMP ARB, un groupe de constructeurs de matériel informatique et d'éditeurs de logiciels.

Cette nouvelle spécifications 5.0 apporte des avancées majeures, comme le souligne Bronis R. de Supinski, président du comité OpenMP : "OpenMP 5.0 ajoute des fonctionnalités critiques dans plusieurs domaines. Par exemple, il réduit considérablement les efforts pour utiliser efficacement les accélérateurs (GPU) grâce à la prise en charge de la mémoire partagée unifiée via la directive require et aux directives implicite de déclaration cible".

Les principaux ajouts d'OpenMP 5.0 sont les suivants :

  • Prise en charge complète pour accélérateur périphériques . OpenMP prend désormais totalement en charge les accélérateurs (GPU), y compris les mécanismes exigeant une mémoire partagée unifiée entre le système hôte et les coprocesseurs, la possibilité d'utiliser des implémentations de fonctions spécifiques à chaque périphérique, un meilleur contrôle des mappages de données implicites et la possibilité de remplacer le déchargement de périphérique au moment de l'exécution. En outre, il prend en charge le déchargement inversé, la génération de fonctions implicites et la possibilité de copier facilement des structures de données orientées objet.
  • Amélioration du débogage et de l'analyse des performances. Deux nouvelles interfaces d’outil permettent le développement d’outils tiers pour prendre en charge le débogage intuitif et l’analyse approfondie des performances.
  • Prise en charge des dernières versions de C, C ++ et Fortran. OpenMP prend désormais en charge des fonctionnalités importantes de Fortran 2008, C11 et C ++ 17.
  • Prise en charge d'une construction de boucle entièrement descriptive. La construction de boucle permet au compilateur d’optimiser une boucle sans forcer une implémentation spécifique. Cette construction permet au compilateur de choisir une bonne implémentation pour une cible spécifique par rapport aux autres directives OpenMP.
  • Systèmes de mémoire multi-niveaux. Il existe des mécanismes d'allocation de mémoire qui placent les données dans différents types de mémoire, tels que la mémoire à bande passante élevée. Les nouvelles fonctionnalités OpenMP facilitent également la gestion de la numérotation des systèmes HPC modernes.
  • Portabilité améliorée . La directive declare variante et une nouvelle méta-directive permettent aux programmeurs d'améliorer la portabilité des performances en adaptant les pragmas OpenMP et le code utilisateur lors de la compilation.

 Il ne reste plus qu'à attendre les implémentations :-) GCC 9, qui proposera par ailleurs un frontal pour le langage D, proposera une implémentation partielle d'OpenMP 5.0.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 semaines 5 heures Lire la suite...

Sortie Wing IDE 6.1.2

La société Wingware, éditrice de Wing IDE vient d'annoncer la sortie de la version 6.1.2

Wing IDE, ou Wing Python IDE, est un environnement de développement intégré moins connu que Eclipse ou IntelliJ IDEA par exemple. Alors que la tendance actuelle pour les IDE est de supporter une myriade de langages, Wing IDE s'en différencie par le fait de n'être dédié qu'à Python. Wing IDE propose toutes les fonctionnalités d'un IDE moderne.

La version 6 introduit de nombreuses nouvelles fonctionnalités, dont l'amélioration de la sélection multiple, l'amélioration du développement à distance, le débogage de Shell Python , le débogage récursif, le support de Vagrant , Jupyter , Django 1.10+ et 2.0, WSL (Windows Subsystem  for Linux), de Raspberry Pi et des quantités d'autres.

La version 6.1.2 apporte notamment des facilités pour créer un nouvel environnement virtuel de projet soit localement soit à distance, de nouvelles fonctionnalités dans le mode d'édition VI, et dans le débogage.

Pour les développeurs qui codent en Python, Wing IDE est très certainement un outil à découvrir. Il est disponible pour Windows Linux et macOS et fonctionne avec les versions 2.5 à 2.7 et 3.2 à 3.7 de Python, y compris Anaconda, ActivePython, EPD, Stackless et d’autres dérivés de l’implémentation CPython.

Wing IDE vient en 3 déclinaisons: Wing Pro qui nécessite l'achat ou la mise à niveau d'une licence et Wing 101 et Wing Personal qui sont des versions gratuites dépourvues de certaines fonctionnalités. Il est possible de tester la version Pro pendant 30 jours.

Plus d'informations à propos des possibilités de chaque déclinaison sur la page de téléchargement de Wing IDE.

Site : https://wingware.com

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 semaines 5 heures Lire la suite...

Avant le Black Friday, il y a le Single's Day : les bons plans Xiaomi, expédiés depuis la France par AliExpress

À l'occasion des Singles Day, ce "Black Friday chinois" le site de e-commerce AliExpress propose une page dédiée aux produits Xiaomi. Entrepôt Français et garantie de 2 ans pour des prix "à la chinoise", il y a de très belles affaires à faire.

Publié il y a 4 semaines 1 jour Lire la suite...

Black Friday 2018 : Cdiscount démarre en avance avec les "Singles Day", sélections des promos

La saison du Black Friday commence bien tôt cette année. Cdiscount saute dans le train des "Singles Day" Chinois et en profite pour shooter ses promotions. Petite sélection des offres pertinentes.

Publié il y a 1 mois 2 heures Lire la suite...

IntelliJ IDEA 2018.3 Release Candidate

JetBrains vient de publier IntelliJ IDEA 2018.3 en release candidate. Cette mouture peut être téléchargée depuis le site de l'éditeur.

En tant que release candidate, cette version corrige de nombreux bugs. Mais JetBrains met aussi en avant quelques améliorations de l'éditeur.

Notamment, la nouvelle barre d'état d'indentation, qui affiche la taille de l'indentation pour le fichier en cours d'édition est améliorée et permet de déterminer facilement quand un fichier ne correspond pas aux paramètres du projet. Un astérisque sera ajouté à la vue d'indentation chaque fois que c'est le cas.

En outre, vous pouvez maintenant choisir des actions qui contrôlent l'indentation actuelle directement à partir de la barre d'état contextuelle.

Par ailleurs, le support EditorConfig a été mis à niveau: il existe une coloration syntaxique et l’achèvement des fichiers EditorConfig. Vous pouvez également accéder au fichier EditorConfig utilisé dans l'éditeur actuel à partir de la barre d'état contextuelle.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 23 heures Lire la suite...

JetBrains publie la version 1.0 de Ring UI

Ring UI est une bibliothèque d'interfaces utilisateur open source pour les applications web. Ring UI est développée par la société JetBrains, éditrice du célèbre environnement de développement intégré IntelliJ IDEA. JetBrains utilise Ring UI dans ses produits web :YouTrack, Hub, TeamCity, and Upsource.

Pour cette version 1.0 jetBrains indique avoir complètement réimplémenté le langage, pour le rendre clair et moderne. Les composants visuels ont reçu de nouvelles propriétés qui modifie leur apparence afin de mieux convenir aux contextes clairs/sombres.

Désormais, tous les composants utilisent les propriétés personnalisées CSS pour spécifier leurs couleurs, leurs polices et d'autres paramètres. Cela vous permet de modifier l'apparence des composants à la volée dans les navigateurs modernes (les navigateurs obsolètes utilisent des valeurs par défaut).

Ring UI est sous licence Apache 2.0, disponible sur GitHub. Une documentation complète est disponible ici.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 jour Lire la suite...

Rejoingez la conférence gratuite Programmez ! Devcon #7 - Infrastructure as Code : pourquoi et comment coder son infrastructure ?

Avec les nouvelles architectures, l’agilité et le DevOps sont omniprésents dans les infrastructures IT et les entreprises. Aujourd’hui, le développeur doit connaître l’infrastructure et les ops connaître le code.

Comment définir l’infra as code ? Quels outils ? Quelles bonnes pratiques ?

Pour le savoir, assistez à la Devcon #7 Programmez! le 13 décembre 2018 à 14h00. L'événement est gratuit.

Retrouvez l'agenda complet sur la page de l'événement.

S'inscrire

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 jour Lire la suite...

WLinux : la première distribution Linux payante pour Windows

Les temps changent étrangement... Il fut une époque où Linux était gratuit, et où il y a avait une frontière infranchissable, entre Linux et Windows. Depuis quelques années Microsoft, sous la houlette de Satya Nadeall qui déclare aimer Linux, a considérablement modifié son orientation.

C'est ainsi qu'est arrivé WSL, Windows Subsystem for Linux, permettant de faire tourner une distribution Linux au sein de Windows 10. WSL a immédiatement connu un énorme succès. Jusqu'ici, on installait dans WSL une distribution Ubuntu préparée pour cela par Canonical en partenariat avec Microsoft. Mais voici qu'apparaît dans le Windows Store WLinux, une nouvelle distribution, payante cette fois, développée par Whitewater Foundry et basée sur Debian.

Pour la somme de 20 euros, vous obtenez une distribution développée spécifiquement pour WSL, comme l'Ubuntu de Canonical. Mais WLinux apporte de surcroît de nombreuses fonctionnalités intéressantes, parmi lesquelles :

  • wslu, un ensemble d'utilitaires open source pour faciliter l'interaction entre WSL et Windows 10
  • un outil de configuration permettant notamment de changer le langage du système, de choisir un Shell optionnel comme csh ou zsh, de choisir un éditeur de texte parmi Emacs, Neovim et Visual Studio Code, de déployer d'un coup un environnement de développement complet pour NodeJS, Ruby, Go, etc., de gérer des déploiements sur Windows et Azure, d'activer/désactiver l'intégration Windows Explorer, etc.

Les auteurs de WLinux assure que cette distribution reçoit les correctifs pour les bugs spécifiques à WSL plus rapidement que toute distribution en amont.

WLinux est un logiciel libre sous licence MIT pour ses composants spécifiques. Les licences pour composants Debian s'appliquent. Plus d'informations ici.

Si WLinux est un logiciel libre, pourquoi est-il payant dans le Windows Store ? Comme le rappelle souvent Richard Stallman, libre ne veut pas dire gratuit. En l'occurrence, les auteurs de la distribution WLinux indiquent que les achats de WLinux dans le Microsoft Store permettent à une équipe de développeurs open source indépendants d’ajouter de nouvelles fonctionnalités, de tester et de publier des versions, de fournir une assistance aux utilisateurs, etc.

WLinux est sur GitHub.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 jour Lire la suite...

Single Day : AliExpress met en orbite une station spatiale qui donne des bons de réduction

À l'occasion du Single Day, le site de e-commerce AliExpress a mis en orbite une petite station spatiale qui permet de profiter de promotions et de bons d'achat.

Publié il y a 1 mois 1 jour Lire la suite...

Quand Google trouve le restaurant responsable de votre intoxication alimentaire

L'historique de recherche sur Google et les données de localisation permettent de retrouver la source d'une intoxication alimentaire. Le système est en phase de test dans plusieurs villes américaines.

Publié il y a 1 mois 1 jour Lire la suite...

RGPD : La Cnil épingle la start-up Vectaury

Acteur de la mesure d'audience mobile et de l'affichage de publicités ciblées couplé à de la géolocalisation d'utilisateurs (...)

Publié il y a 1 mois 1 jour Lire la suite...

L'informatique quantique utilisée pour étudier l'évolution des maladies chez l'être humain

Atos, Bayer, et l'université technique de Rhénanie-Westphalie à Aix-la-Chapelle, travaillent, au moyen du simulateur quantique Atos Quantum Learning Machine, pour étudier l'évolution des maladies humaines à multimorbidité à partir de vastes référentiels de données.

« L'informatique quantique est l'une des récentes technologies qui auront un impact révolutionnaire sur le secteur des sciences de la vie, les prestataires de soins de santé ainsi que les options de traitement s'offrant aux patients. Si l'informatique quantique n'en est qu'à ses débuts, nous voulons apprendre dès maintenant comment l'utiliser, et dans quels domaines, pour l'exploiter au mieux. », déclare Dirk Schapeler, vice-président de l'innovation numérique pour G4A chez Bayer.

Le projet est basé sur des données anonymes de patients en soins intensifs, afin d'analyser et d'identifier les corrélations entre les comorbidités et les schémas pertinents d'évolution des pathologies. Ce concept complète l'approche des études effectuées lors d'essais cliniques, qui se concentre généralement sur un nombre limité de patients et sur des données bien structurées pour analyser les critères pathologiques.

« Nous devons gagner en connaissance sur l'état de santé des patients atteints de plusieurs maladies. La Quantum Learning Machine d’Atos nous aidera à analyser l'évolution d'une maladie et l'interaction avec les comorbidités. », explique le docteur Ulf Hengstmann, responsable de l'innovation en santé numérique pour G4A chez Bayer. « Nous savons déjà que les patients atteints de maladies spécifiques telles que l'insuffisance cardiaque peuvent présenter plusieurs comorbidités fréquentes. Nous devons maintenant comprendre pourquoi cela se produit et comment cela affecte le traitement ».

La Quantum Learning Machine d’Atos est le premier simulateur quantique clé en main industrialisé capable de simuler jusqu'à 41 qubits (bits quantiques). Il repose sur un système ultra-compact et un langage de programmation quantique universel et normalisé, AQASM (Atos Quantum Assembly Language). Il intègre également une pile logicielle puissante permettant de simuler des programmes quantiques sur tout matériel quantique, y compris la modélisation du bruit quantique, une caractéristique unique sur le marché. Grâce à une infrastructure basée sur une mémoire intégrée, la capacité de simulation informatique peut être augmentée à tout moment pour prendre en charge l'évolution des applications et des charges de travail plus importantes.

« L'informatique quantique est sur le point de changer la donne de l'ère numérique », déclare Ursula Morgenstern, Directrice Générale d'Atos en Allemagne. « Pour profiter de son plein potentiel, les clients devront trouver et explorer des cas d'utilisation concrets, comme le fait Bayer avec ce projet ».

Parallèlement à l'approche de l'informatique quantique, le centre commun de recherche en biomédecine computationnelle de l'université technique de Rhénanie-Westphalie à Aix-la-Chapelle exécute ses analyses sur un supercalculateur (HPC) afin d'évaluer la précision des résultats et les performances de l'expérience quantique.

« L'apprentissage structurel des mécanismes à partir de volumes de données très volumineux est au cœur des activités de recherche du centre commun de recherche en biomédecine computationnelle. L'alliance de l'informatique quantique et du Machine Learning est dans une certaine mesure encore un territoire inexploré mais au potentiel fort dans le domaine de l'analyse des données médicales », explique le professeur Andreas Schuppert, chef du centre commun de recherche en biomédecine computationnelle. « Nous effectuons donc une analyse comparative des données au moyen d'un supercalculateur pour évaluer ses avantages en termes d'apprentissage structurel ».

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 jour Lire la suite...

Microsoft annonce le standard .NET 2.1

Environ un an après la publication du standard .NET 2.0 et après deux mises à jour de .NET Core 2.1, Microsoft considère qu'il est temps de faire évoluer cette norme afin d'y inclure de nouveaux concepts, ainsi qu'un certain nombre de petites améliorations.

Microsoft prévoir d'ajouter 3 000 API dans le standard .NET 2.1, la plupart de ces API étant toutes nouvelles.

Notamment, des API viendront pour travailler avec le Span<T> qui a été ajouté a .NET Core 2.1. Pour mémoire, Span<T> est un type de tableau qui permet de représenter la mémoire gérée et non gérée de manière uniforme et qui prend en charge le découpage (slicing) sans copier. Span<T> est utilisé dans les contextes où la performance est importante, car il aide à réduire les allocations mémoire ainsi que les opérations de copie en mémoire.

L’écosystème .NET a toujours fait un usage intensif de fonctionnalités dynamiques telles que la réflexion et l'émission de réflexion. Emit est souvent utilisé comme outil d’optimisation des performances ainsi que comme moyen de générer des types à la volée pour des interfaces de proxy. C'est pourquoi beaucoup de développeurs ont demandé à ce que l'émission de réflexion soit incluse dans le standard .NET. Avec .NET Standard 2.1, vous aurez accès à la génération de code léger (LCG) ainsi qu’à l’émission de réflexion.

Viendront encore les DbProviderFactories qui permettront aux applications et bibliothèques d'accéder à des sources de données ADO.NET sans en connaître leurs types spécifiques au moment de la compilation, par une simple sélection parmi des instances DbProviderfactory enregistrées, sélection faite sur la base d'un nom qui peut être lu, par exemple, dans un fichier de configuration.

Le processus de spécification du standard .NET 2.1 est en cours et sa progression peut être suivie sur GitHub.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 jour Lire la suite...

R8 : un nouveau réducteur de code dans Android Studio 3.3 bêta

Ainsi que tous les développeurs Android le savent, la taille d'un fichier APK est un facteur important. Pour aider les développeurs sur ce point, Android Studio 3.3 bêta vient avec un nouveau réducteur de code : R8.

La réduction de code permet de réduire la taille d'un fichier APK en en éliminant le code mort et les ressources inutilisés, ainsi qu'en faisant en sorte que le code actif prenne moins de place.

Comparé à la solution de réduction de code actuelle, Proguard, le réducteur de code R8 d'Android Studio 3.3 bêta travaille plus rapidement tout en améliorant la taille de la sortie.

Des benchmarks de comparaison de Proguard et R8 sont disponibles sur GitHub.

R8 fonctionne avec les règles Proguard. Pour l'essayer dans Android Studio 3.3 bêta, il suffit d'ajouter une ligne dans le fichier gradle.properties :

android.enableR8=true

Pour les développeurs plus aventureux, R8 dispose d'un mode complet, non compatible avec Proguard. Pour ce mode complet, à noyveau une ligne dans le fichier gradle.properties suffit :

android.enableR8.fullMode=true

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 2 jours Lire la suite...

PyParis 2018 : au coeur de Python

Les 14 et 15 novembre, Python sera à l’honneur à Epita Paris pour la grande conférence PyParis. Quatre thèmes seront principalement couverts cette année :

  • PyData : Python dans le monde de la donnée, dans le Data Science
  • Cloud & Apps
  • Core Language : les dernières évolutions du langage, les outils, les librairies
  • Python dans l’éducation

Comme nous l’a rappelé Stéfane Fermigier, tous ces aspects reposent sur le même langage : Python. « Le public attendu est très divers : data scientists, statisticiens, spécialistes du machine learning, des développeurs web, des administrateurs systèmes, etc. D’autre part, le langage évolue régulièrement, tous les 18 mois. ».

La conférence se fera en Anglais excepté la partie éducation qui sera en Français. Aujourd’hui, Python occupe une place importante dans l’apprentissage du code. Dès l’origine, Python se voulait un langage cohérent et simple à apprendre, idéal dans l’éducation. 

Quelles sessions suivre ? C’est toujours une question difficile. Une des sessions techniques les plus intéressantes sera sans doute AsyncIO. Il s’agit d’une bibliothèque pour créer des applications asynchrones. Il est disponible depuis les versions 3.6 / 3.7 du langage. Stéfane nous a aussi indiqué la session sur Scikit-learn, un moteur de machine learning, soutenu par INRIA. 

Pour approfondir certains aspects du langage, 6 ateliers de 90 minutes seront proposés: dataviz, données géospatiales, utilisation de Dask, micro-services en Python, machine learning. 

Inscription & informations : http://pyparis.org

François Tonic

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 2 jours Lire la suite...

Black Friday 2018 : les sites chinois prennent de l'avance avec les soldes "Singles' Day"

La fête des célibataires, c'est un peu des Black Friday avant l'heure organisé par les e-commerçants chinois tels Alibaba, Gearbest ou Aliexpress. Les promotions débuteront à partir de ce dimanche.

Publié il y a 1 mois 2 jours Lire la suite...

Freebox (2018) V7 : le lancement serait prévu le 21 novembre

Selon nos confrères de BFM Business, la Freebox V7 devrait être présentée avant la fin du mois de novembre.

Publié il y a 1 mois 2 jours Lire la suite...

Le nombre de cyberattaques ciblant Android est en forte hausse

Les analystes de G DATA ont comptabilisé plus de 3,2 millions de nouvelles applications malveillantes à la fin du troisième trimestre 2018. Cela représente une augmentation de plus de 40 % par rapport à la même période en 2017. Les cybercriminels se concentrent sur les appareils mobiles, en particulier sous le système d'exploitation Android. La raison : huit personnes sur dix dans le monde utilisent un appareil Android.

À la fin du troisième trimestre, les analystes de G DATA ont recensé près de 3,2 millions de nouvelles applications malveillantes Android sur l’année, soit en moyenne 11 700 nouveaux dangers par jour. Il s'agit d'une augmentation de plus de 40 % par rapport à la même période de l'année précédente.

En termes de sécurité, hormis le fait que les applications malveillantes déploient un niveau de plus en plus élevé de techniques pour ne pas être détecté par les systèmes automatisés de Google, Android doit également lutter contre les équipements obsolètes. Dès 2017, Google a réagi avec le Project Treble, une fonctionnalité sous Android 8 qui permet une distribution plus rapide des mises à jour. Mais Android 8 est pour le moment seulement installé sur un peu moins d'un appareil sur cinq - plus d'un an après son lancement en août 2017. Quant à la version actuelle 9, sa diffusion est inférieure à 0,1 % du parc.

Distribuer plus rapidement les mises à jour de sécurité

L’une des clés d'une meilleure protection réside dans la distribution rapide de mises à jour de sécurité. Selon "The Verge", depuis cet été Google oblige contractuellement les fabricants de smartphones sous Android à fournir des mises à jour de sécurité pour au moins deux ans. les appareils devant recevoir au moins quatre mises à jour de sécurité Google au cours de la première année. Au cours de la deuxième année, les fabricants doivent assurer une fréquence de mise à jour qui permet de protéger les appareils des vulnérabilités datant de plus de 90 jours.

Un contrat qui comporte toutefois certaines limites. En effet, il ne s'applique qu'aux équipements mis sur le marché à partir de février 2018, avec qui plus est une certaine tolérance jusqu'au 31 janvier 2019.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 3 jours Lire la suite...

SUSE ouvre les inscriptions pour la SUSECON 2019

Les inscriptions et appels à contributions pour la conférence SUSECON 2019 sont désormais ouverts. Organisée autour du thème « My kind of open », la SUSECON réunira cette année la communauté SUSE internationale du 1er au 5 avril prochain à Nashville (Tennessee).

L’appel à contributions pour SUSECON 2019 est ouvert jusqu’au 25 novembre. Les clients, partenaires et membres de la communauté sont encouragés à soumettre leurs propositions pour les sessions. Pour plus d’informations relatives à SUSECON, aux modalités d’inscription, à l’appel à contributions et aux opportunités de parrainage, visitez le site www.susecon.com.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 3 jours Lire la suite...

Sortie de Kotlin 1.3 qui apporte des nouveautés majeures

Kotlin est un langage conçu et développé par JetBrains, la société éditrice du fameux environnement de développement intégré IntelliJ IDEA. Kotlin a été choisi par Google comme langage alternatif à Java pour le développement d'applications Android. L'équipe Kotlin de JetBrains a annoncé la version 1.3 du langage qui apporte des nouveautés majeures. JetBrains met particulièrement l'accent sur les coroutines, les projets multi plates-formes et la compilation native.

Les coroutines

Les Coroutines, désormais stables avec Kotlin 1.3, sont un moyen d’écrire facilement du code asynchrone non bloquant. Elle peuvent être utilisées pour tous types de travaux, comme un thread de calcul en arrière-plan ou la mise en œuvre de protocoles réseau complexes. La bibliothèque kotlinx.coroutines arrive en version 1.0 et fournit une base solide pour la gestion des travaux asynchrones, y compris pour la gestion des exceptions et les cas d’utilisation spécifiques à l’interface utilisateur.

Le multi plates-formes

Pour Kotlin, JetBrains s'est fixée un objectif ambitieux : le partage de code entre les plates-formes. Ainsi Kotlin 1.3 est livré avec un ensemble de bibliothèques multi plates-formes qui couvrent des tâches quotidiennes telles que HTTP , la sérialisation et la gestion de coroutines . Le moyen le plus simple d’écrire du code multiplateforme est de s’appuyer sur de telles bibliothèques, souligne JetBrains, qui ajoute que vous pouvez également créer vos propres bibliothèques multi plates-formes en encapsulant des dépendances spécifiques à une plate-forme dans une API commune.

La compilation native

Kotlin / Native utilise LLVM pour compiler les sources Kotlin en binaires autonomes,  qui ne nécessitent donc pas de machine virtuelle. Ceci pour différents systèmes d'exploitation et architectures de CPU, notamment iOS, Linux, Windows, Mac et même WebAssembly ou encore des systèmes embantrquée tels que STM32. Kotlin / Native offre une gestion entièrement automatique de la mémoire, peut interagir avec C, Objective-C et Swift et expose les API de plate-forme telles que Core Foundation, POSIX ou toute bibliothèque native de votre choix.

Kotlin 1.3 est intégré a IntelliJ IDEA 2018.3. il vient sous la forme de plugins pour Eclipse et Android Studio, et son compilateur (sources et binaires) peut-être téléchargé depuis sa page GitHub.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 3 jours Lire la suite...

Chrome 71 : Google resserre encore son étau autour des publicités abusives

Avec la nouvelle mise à jour de Chrome, qui arrivera en décembre prochain, Google accentue encore sa lutte contre la publicité abusive et sanctionnera désormais les sites qui laissent ces contenus indésirables.

Publié il y a 1 mois 3 jours Lire la suite...

Google Chrome 71 va mener la vie dure aux pubs abusives

Chrome 71 arrive en décembre. Et il bloquera les publicités « abusives », qui utilisent des éléments trompeurs (...)

Publié il y a 1 mois 3 jours Lire la suite...

Sortie de LibreOffice 6.1.3 et 6.0.7

The Document Foundation (TDF) annonce la sortie des moutures 6.1.3 et 6.0.7 de sa suite bureautique libre LibreOffice.

LibreOffice 6.1.3 s'adresse aux utilisateurs expérimentés, utilisateurs précoces et autres passionnés de technologie. La suite contient les toutes dernières fonctionnalités dont certaines sont expérimentales. LibreOffice 6.1.3 est une mise à jour de LibreOffice 6.1.2 qui corrige 66 bugs.

LibreOffice 6.0.7, qui est une mise à jour de LibreOffice 6.0.6, est plus stable mature, et en tant que telle cette version s'adresse aux déploiements en production en entreprise.

LibreOffice est disponible pour Windows, Linux et macOS. Vous pouvez télécharger la version qui vous convient à partir du site officiel.

Libreoffice existe aussi en version online. Il s'agit d'un service serveur qui doit être installé et configuré dans un stockage cloud avec un certificat SSL. LibreOffice Online peut être proposé par des fournisseurs Internet via leur cloud ou être installé sur le cloud privé de grosses entreprises.

LibreOffice Online peut être téléchargé sous forme d’images Docker ici : https://hub.docker.com/r/libreoffice/online/

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 3 jours Lire la suite...

SpiNNaker : un supercalculateur qui émule le cerveau humain

Construit par l'Université de School of Computer Science de Manchester, SpiNNaker est le plus grand supercalculateur neuromorphique au monde. Il est conçu et construit pour fonctionner de la même manière que le cerveau humain. Il vient d'être équipé de son millionième cœur de processeur emblématique et il a été mis sous tension pour la première fois vendredi 2 novembre 2018.

La nouvelle architecture "Spiking Neural Network Architecture" ou "SpiNNaker ", dotée d'un million de processeurs, est en mesure de réaliser plus de 200 millions de millions d'actions par seconde, chacune de ses puces comportant 100 millions de transistors.

Le projet a nécessité 15 millions de livres de financement, 20 ans de conception et plus de 10 ans de construction. SpiNNaker peut modéliser plus de neurones biologiques en temps réel que toute autre machine de la planète.

Les neurones biologiques sont des cellules cérébrales de base présentes dans le système nerveux qui communiquent principalement en émettant des "pics" d'énergie électrochimique pure. L'informatique neuromorphique utilise des systèmes informatiques à grande échelle contenant des circuits électroniques pour imiter ces pointes dans une machine.

SpiNNaker, contrairement aux ordinateurs traditionnels, ne communique pas en envoyant de grandes quantités d'informations du point A au point B d'un un réseau standard. Au lieu de cela, il imite l'architecture de communication massivement parallèle du cerveau, envoyant des milliards de petites quantités d'informations simultanément vers des milliers de destinations différentes.

Steve Furber, professeur en génie informatique, à l'origine de l'idée initiale d'un tel ordinateur, explique: "SpiNNaker repense complètement le fonctionnement des ordinateurs classiques. Nous avons essentiellement créé une machine qui fonctionne plus comme un cerveau qu’un ordinateur traditionnel, ce qui est extrêmement excitant.

L'objectif ultime du projet a toujours été de créer un million de cœurs dans un seul ordinateur pour les applications de modélisation du cerveau en temps réel, et nous l'avons maintenant atteint, ce qui est fantastique."

L'objectif final est de modéliser jusqu'à un milliard de neurones biologiques en temps réel et les cheurcheurs sont maintenant plus proches. Pour donner une idée de l’échelle, un cerveau de souris est constitué d’environ 100 millions de neurones et le cerveau humain est 1000 fois plus gros que cela.

Un milliard de neurones correspond à 1% de l'échelle du cerveau humain, qui comprend un peu moins de 100 milliards de cellules du cerveau, ou neurones, qui sont tous fortement interconnectés via environ 1 quadrillion de synapses 

L'une de utilisations fondamentales de SpiNNaker est d'aider les neuroscientifiques à mieux comprendre le fonctionnement de notre cerveau. Pour ce faire, il exécute des simulations en temps réel à très grande échelle, ce qui n’est tout simplement pas possible sur d’autres machines.

Par exemple, SpiNNaker a été utilisé pour simuler un traitement en temps réel de haut niveau dans une gamme de réseaux cérébraux isolés. Cela comprend un modèle de 80 000 neurones d'un segment du cortex, la couche externe du cerveau qui reçoit et traite les informations provenant des sens.

Il a également simulé une région du cerveau appelée ganglions de la base - une zone affectée par la maladie de Parkinson, ce qui signifie qu'elle présente un potentiel énorme en percée neurologique en science, comme les tests pharmaceutiques.

La puissance de SpiNNaker a récemment été exploitée pour contrôler un robot, le SpOmnibot. Ce robot utilise le système SpiNNaker pour interpréter les informations visuelles en temps réel et naviguer vers certains objets tout en ignorant les autres.

Le professeur Furber ajoute:"Les neuroscientifiques peuvent désormais utiliser SpiNNaker pour percer certains des secrets du fonctionnement du cerveau humain en exécutant des simulations à grande échelle sans précédent. Il fonctionne également comme un simulateur de neurones en temps réel qui permet aux robotiques d’intégrer des réseaux de neurones à grande échelle dans des robots mobiles afin qu’ils puissent marcher, parler et se déplacer avec souplesse et faible consommation."

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 3 jours Lire la suite...

Pourquoi Ruby on Rails a été choisi pour construire GitLab ?

La réponse à cette question est à lire dans un très intéressant billet sur le blog de GitLab. Voici les points essentiels :

Lorsque le cofondateur et ingénieur associé, Dmitriy Zaporozhets, a décidé de construire GitLab, il a choisi de le faire avec Ruby on Rails, alors qu'il travaillait principalement en PHP à l'époque. Mais GitHub, source d'inspiration pour GitLab, était basé sur Ruby on Rails ce qui a éveillé l'intérêt de Dmitriy Zaporozhets pour ce framwork. Ce qui a été un bon choix selon Sid Sijbrandij, PDG de GitLab.

"Cela a très bien fonctionné car l'écosystème Ruby on Rails vous permet de créer de nombreuses fonctionnalités avec une qualité supérieure. Si vous regardez GitLab, il dispose d'une quantité énorme de fonctionnalités. Le développement logiciel est très complexe et, pour ce faire, nous avons besoin de beaucoup de fonctionnalités. Ruby on Rails est un moyen de le faire. Parce qu'il existe toutes ces meilleures pratiques, c'est aussi un moyen de garder votre code consistent, lorsque vous développez quelque chose comme GitLab", précise Sid Sijbrandij,

GitLab charge plus d'un millier de gems Ruby. La richesse de l'écosystème est un atout majeur selon Sid Sijbrandij, qui considère que "l'écosystème de Ruby on Rails n'a pas d'équivalent".

Se pose malgré le tout problème de la performance avec Ruby on Rails. "Ruby a été optimisé pour le développeur, pas pour la production" continue Sid Sijbrandij, Ce qui a conduit à réécrire une partie du code en Go. Go est notamment utilisé pour résoudre des problèmes ayant une incidence sur les temps de chargement, les entrées/sorties et réduire l'utilisation de la mémoire.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 3 jours Lire la suite...

Craquer un mot de passe Wi-Fi WPA2 n’a jamais été aussi facile

Il n’est pas toujours facile de sécuriser un réseau domestique, même quand toutes les précautions possibles sont prises. Beaucoup de facteurs entrent en jeu et l’un d’entre eux est bien sûr le routeur. Jusqu’à présent, tout ce qu’il vous fallait était un mot de passe assez fort et un chiffrement WPA2. Mais les choses ont changé. Les chercheurs ont découvert un nouveau moyen apparemment très facile de pirater les réseaux Wi-Fi compatibles WPA/WPA2 PSK.

Découverte par hasard

Cette nouvelle méthode de piratage des mots de passe Wi-Fi a apparemment été découverte par hasard : les chercheurs en sécurité travaillant sur Hashcat, un outil de craquage de mot de passe très populaire, essayaient en fait de trouver de nouvelles façons de craquer le protocole de sécurité sans fil WPA3 lorsqu’ils sont tombés sur cette nouvelle méthode WPA2.

La nouvelle méthode pourrait permettre aux pirates d’obtenir la clé pré-partagée (pre-shared key, PSK) pour le Wi-Fi, ce qui leur donnerait accès au réseau. La grande différence par rapport aux méthodes précédentes est apparemment que les cybercriminels n’ont pas besoin de capturer un 4-Way Handshake complet. Au lieu de cela, la nouvelle attaque est menée sur le RSN IE (l’élément d’information réseau de sécurité robuste) d’une seule trame EAPOL.

Selon les chercheurs, l’attaquant qui communique maintenant directement avec le point d’accès n’a plus besoin qu’un utilisateur se connecte au réseau cible pour capturer ses données de connexion (ce qui était nécessaire auparavant). Cette attaque sans client apporte quelques autres avantages : plus d’éventuels mots de passe invalides, plus de trames EAPOL perdues à cause d’un point d’accès trop éloigné des cybercriminels, plus de formats de sortie spéciaux pour les données finales.

La plupart des routeurs modernes sont vulnérables

Bien que les chercheurs ne sachent pas encore avec certitudes quels fournisseurs et quels modèles de routeurs seront affectés par cette technique, les perspectives ne sont pas réjouissantes : tous les réseaux 802.11i/p/q/r avec des fonctions d’itinérance activées pourraient être sensibles à la nouvelle attaque ; par conséquent, cela affecterait la plupart des routeurs modernes.

Malgré cette triste réalité, il y a deux choses que vous pouvez faire pour vous assurer de rester le plus en sécurité possible jusqu’à l’arrivée sur le marché de WPA3, qui est immunisé contre cette attaque :

  • Utiliser un mot de passe fort : Même avec cette attaque, le pirate devra attaquer votre mot de passe en force brute. Choisissez donc un mot de passe Wi-Fi fort, très fort. En cas de doute, vous pouvez toujours compter sur un gestionnaire de mots de passe pour faire le travail à votre place.
  • Mettre à jour votre routeur : Mettez à jour votre routeur dès que des mises à jour sont disponibles. Si vous avez un très vieux routeur qui ne reçoit plus de mises à jour, il est recommandé d’en acheter un nouveau, au plus tard dès que les nouveaux routeurs WPA3 seront disponibles.
Nicole Lorenz
Avira
hacking, piratage, WPA2
Mots clés Google: 

Publié il y a 1 mois 4 jours Lire la suite...

Eodesk groupe Quodagis recrute des collaborateurs en Auvergne

Eodesk groupe QUODAGIS, centre de services informatiques multi-compétences,annonce l’ouverture de postes sur les prochains mois pour compléter ses équipes opérationnelles et soutenir sa croissance. L’ensemble des postes sont proposés au sein du siège de l’entreprise sur Aurillac.

Eodesk groupe Quodagis a pour vocation d’assurer un fonctionnement optimal des infrastructures informatiques et d'apporter le meilleur service aux utilisateurs de technologie. Eodesk groupe Quodagis propose des services de support et des services managés aux grands comptes et PME, s’appuie sur des méthodes reconnues, des outils performants et des équipes compétentes.

Présentation de quelques postes ouverts:

  • Technicien(ne) informatique
  • Technicien(ne) support IT
  • Technicien(ne) supervision infrastructure

Bérengère Mazic chez eodesk groupe QUODAGIS « Nous allons recruter de nombreux collaborateurs pour mener à bien les projets que nous avons récemment remportés. Nous souhaitons continuer nos efforts pour accentuer notre qualité de service et positionner l’innovation au centre de notre stratégie de développement. Nous rejoindre permet ainsi de vivre une aventure enrichissante. »

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 4 jours Lire la suite...

HERE Technologies lance HERE XYZ, un nouveau service cloud de gestion des données de localisation

HERE Technologies annonce la disponibilité de HERE XYZ, un service de gestion des données de localisation en temps réel ouvert et interopérable. Ce service, actuellement disponible en version bêta, veut répondre aux besoins des cartographes et des développeurs d'applications de localisation en proposant un accès direct aux données chargées, une grande flexibilité dans les outils de rendu et des services cloud pour partager les données de localisation avec le monde entier en un instant

HERE XYZ a été conçu pour un large éventail de développeurs et d'utilisateurs, des étudiants jusqu'aux PME en passant par les grandes entreprises, les journalistes spécialisés et les cartographes. Les utilisateurs occasionnels pourront eux aussi profiter des avantages de ce service pour créer des cartes simples sans écriture de code.

« La localisation est la future fonctionnalité phare des produits, applications et services. Cela requiert cependant une bonne gestion des données de localisation. HERE XYZ permet aux développeurs et aux cartographes d'optimiser leur énergie créative en simplifiant la gestion des données de localisation », explique Achal Prabhakar, vice-président de Core Map Engineering chez HERE Technologies. « Créer des cartes de qualité, fournir des données de localisation en temps réel et créer des applications de localisation, tout cela aura bientôt une chose en commun : HERE XYZ. »

HERE XYZ est basé sur une XYZ Hub API, fournie sous la forme d'un service cloud. Les développeurs peuvent ouvrir la XYZ Hub API directement ou l'explorer via la HERE CLI (HERE Command Line Interface). Les cartographes occasionnels pourront utiliser la XYZ Hub API via une interface graphique Web nommée XYZ Studio pour visualiser les données dans Hub et créer facilement des cartes.

Pour accéder à la version bêta de HERE XYZ, rendez-vous sur https://explore.xyz.here.com et découvrez :

  • des ensembles de données de localisation chargés avec la XYZ Hub API, directement disponibles pour la gestion, l'édition et l'affichage rapide via la CLI ou en utilisant XYZ Studio,
  • l'interopérabilité entre HERE XYZ et divers outils de rendu de cartes, notamment Leaflet, Tangram et Three.js, et
  • des cartes simples créées avec XYZ Studio sans écriture de code.
Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 4 jours Lire la suite...

Dossier communications unifiées : en route vers le cloud

Si les traditionnels PABX sont encore très présents dans les entreprises de type PME-PMI leurs jours sont désormais comptés. (...)

Publié il y a 1 mois 5 jours Lire la suite...

GCC 9 aura un frontal pour le langage D

Le langage D a été créé en 1999 par Walter Bright et sa société Digital Mars. Son nom, D, a été choisi pour indiquer qu'il se pose en successeur de C (qui lui succède à B, qui lui ne succède pas à A mais à BCPL :-)

En successeur de C qu'il veut être, D est dédié essentiellement à la programmation système. Multi paradigme, il supporte notamment la programmation objet et la programmation par contrat à la Eiffel. A Java il emprunte le ramasse-miettes.

Bien sûr, D est un langage 'bien meilleur' selon son concepteur. L'argument n'a pas le mérite de l'originalité. Cet argument est servi avec chaque nouveau langage.

Mais il est un fait que pour l'instant D n'est pas un langage populaire. Une des raisons à cela est sans doute que jusqu'au mois d'avril 2017, DMD, le compilateur backend de D, était fermé. En avril 2017, le code de ce compilateur a été ouvert et placé sous la licence Boost.

Cette ouverture n'a pas amené de popularité à D, mais a eu pour effet que le projet GNU GCC (GNU Compiler Collection) a annoncé la prise en charge prochaine de D au sein de GCC.

Les choses viennent de prendre une tournure très concrète, avec l'arrivée d'un frontal pour le langage D et d'une suite de test pour D2, la version actuelle du langage, au sein de GGC 9. Cette nouvelle est peut-être le début d'un vrai intérêt pour D de la part des développeurs.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 5 jours Lire la suite...

Sortie de PHP 7.3 RC 4

Le projet PHP annonce la sortie de PHP 7.3 en release candidate numéro 4. Cette mouture corrige un nombre très important de bugs.

Les sources de PHP 7.3 RC4 peuvent être téléchargés ici, les binaires peuvent être téléchargés ici.

Toutefois il est rappelé que PHP 7.3 RC4 ne doit pas être utilisé en production.

Avant PHP 7.3 en version finale, viendra encore la RC 5 dont la sortie est prévue pour le 8 novembre.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 5 jours Lire la suite...

Rogue Wave pourrait abandonner le développement de Zend Engine

Zeev Suraski, Matthew Weier O'Phinney, Enrico Zimuel et Dmitry Stogovont annoncé qu'ils quitteraient Zend, qui fait partie de Rogue Wave depuis 2015.

La raison de ces départs est la décision stratégique de Rogue Wave de se concentrer sur le développement de Zend Server. Voilà pour ce qui est dit. Mais c'est ce qui n'est pas dit qui est intéressant. En effet, il faut comprendre, très vraisemblablement, que Rogue Vawe ne va ni continuer ni même soutenir le développement du moteur Zend Engine (le noyau de PHP responsable de la compilation et de l'exécution du code), de l'IDE Zend Studio et de Zend Framework.

Déjà, Il y a deux ans, Rogue Wave a cessé le développement de Zend Guard, un outil de chiffrement de code source, en ne publiant pas de version compatible avec PHP 7.

Il ne reste plus qu'à espérer que la communauté reprenne ces projets.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 5 jours Lire la suite...

Morris, le premier vers informatique, a 30 ans

Il y a 30 ans, le 2 novembre 1988, le tout premier ver informatique de l’histoire, appelé Morris, du nom de son concepteur, un étudiant nommé Robert Tappan Morris, était lancé à partir du célèbre MIT (Massachusetts Institute of Technology) et distribué dans le monde via Internet. Initialement conçu uniquement pour se propager, le ver s’est révélé dangereux à cause de plusieurs erreurs de code, et a entrainé des dommages (panne, interruption de connexion pendant plusieurs jours, dégâts sur les machines, etc.) sur quelques 6000 machines, ce qui représentait à l’époque 10% des 60 000 machines connectées à Internet dans le monde, incluant les ordinateurs des universités et des agences gouvernementales.

Mais le ver Morris a surtout été rendu célèbre puisqu’il a ouvert à la première condamnation par la loi américaine en vertu de la Computer Fraud and Abuse Act de 1986. Les dommages ayant été évalués entre 10 et 100 millions de dollars. Robert Tappan Morris finalement condamné à une peine de probation de 3 ans, et 10 000 dollars d’amende.  

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Et si demain des hackers pirataient directement votre cerveau ?

Après tout, ce serait la façon la plus directe, la plus fiable de voler des données personnelles :-) mot de passe, données bancaires, souvenirs... De quoi constituer marché gigantesque pour l'exploitation des données personnelles à côté duquel Facebook et Google font figure de petits joueurs amateurs.

Ne riez pas, cela pourrait bien être la réalité de demain. Des hackers pourraient voler vos souvenirs et même les modifier et donc vous manipuler. Comme dans les ouvrages de science-fiction de Philip K. Dick.

Dans le cadre de sa série de conférences Kaspersky Next, la société Kaspersky Lab, en collaboration avec le groupe de neurochirurgie fonctionnelle de l’Université d’Oxford présentent les résultats de leur dernière étude : les avancées en matière de médecine cérébrale permettent l’implantation de technologies dans les cerveaux humains.

Les scientifiques travaillent sur la découverte du mode de création des souvenirs dans le cerveau pour pouvoir les cibler, les restaurer et les enrichir au moyen d’implants. Les technologies nécessaires existent d’ores et déjà sous la forme de dispositifs de stimulation profonde du cerveau. Des technologies certes en cours d’élaboration, mais qui promettent d'être fort dangereuses, si non accompagnées de fortes protections contre les cybercriminels.

Les chercheurs de Kaspersky Lab ont associé à ces travaux une analyse pratique et théorique afin d’explorer les vulnérabilités actuelles des implants utilisés pour la stimulation cérébrale profonde. Appelés générateurs d'impulsions implantables (IPG) ou neurostimulateurs, ces dispositifs envoient des impulsions électriques vers des cibles spécifiques dans le cerveau pour le traitement de troubles tels que la maladie de Parkinson, le tremblement essentiel, la dépression majeure ou les TOC (troubles obsessionnels compulsifs). La dernière génération en date de ces implants s’accompagne de logiciels de gestion pour les médecins comme les patients, installés sur des tablettes et smartphones professionnels. La connexion entre les différents appareils repose sur le protocole standard Bluetooth.

Les chercheurs de Kaspersky Labs ont ainsi établi un certain nombre de scénarios de risques existants et potentiels, dont chacun pourrait être exploité par des attaques :

  • Exposition des infrastructures connectées : les chercheurs ont découvert une vulnérabilité grave et plusieurs mauvaises configurations préoccupantes dans une plate-forme de gestion en ligne très répandue parmi les équipes chirurgicales, des failles susceptibles de conduire un intrus vers des données sensibles et des procédures de traitement.
  • Le transfert de données non sécurisées ou non cryptées entre l’implant, le logiciel de programmation et les réseaux associés pourrait permettre la manipulation malveillante des implants d’un patient, voire de groupes entiers de patients connectés à la même infrastructure. Il risquerait d’en résulter la modification de réglages entraînant une douleur, une paralysie ou encore le vol de données personnelles, privées et confidentielles.
  • En raison de contraintes de conception, la sécurité des patients prend le pas sur celle des données. Par exemple, un implant médical doit pouvoir être contrôlé par les médecins dans les situations d’urgence, notamment lorsque le patient est hospitalisé loin de son domicile. Cela exclut l’utilisation de tout mot de passe qui ne soit pas largement connu du personnel médical. En outre, cela implique que ces implants soient dotés par défaut d’un « backdoor » (un accès dérobé).
  • Comportement non sécurisé du personnel médical : des logiciels critiques conservent souvent leurs mots de passe par défaut, utilisés pour l’accès à Internet ou à des applications complémentaires téléchargées.

Il est indispensable de remédier à ces vulnérabilités, souligne Kaspersky Lab, car les scientifiques estiment qu’au cours des prochaines décennies, des neurostimulateurs plus avancés et une compréhension plus approfondie de la formation et de la mémorisation des souvenirs dans le cerveau humain vont accélérer le développement et l’utilisation de ce type de technologies et susciter de nouvelles possibilités de cyberattaques.

Dans les cinq années à venir, des scientifiques pensent pouvoir enregistrer sous forme électronique les signaux cérébraux qui créent les souvenirs, puis les enrichir voire les réécrire avant de les réimplanter dans le cerveau. D’ici une dizaine d’années pourraient apparaître sur le marché les premiers implants commerciaux destinés à stimuler la mémoire et, dans une vingtaine d’années, la technologie pourrait avoir suffisamment progressé pour permettre une prise de contrôle poussée des souvenirs.

Parmi les nouvelles menaces qui en découleront pourrait notamment figurer la manipulation de masse de populations par l’implantation ou l’effacement de souvenirs relatifs à des événements politiques ou à des conflits, tandis que des cybermenaces « réorientées » pourraient cibler de nouvelles opportunités de cyberespionnage ou bien le vol, la suppression ou le « verrouillage » de souvenirs (par exemple pour l’extorsion d’une rançon en échange de leur déblocage).

Au sujet des résultats de l’étude, Dmitry Galov, chercheur junior en sécurité au sein de l’équipe GReAT de Kaspersky Lab, commente : « Les vulnérabilités actuelles sont à prendre au sérieux car la technologie existant aujourd’hui préfigure ce qui verra le jour à l’avenir. Même si aucune attaque visant des neurostimulateurs n’a encore été observée, il existe des faiblesses qui ne seront pas difficiles à exploiter. Il nous faut réunir les professionnels de santé, les spécialistes de la cybersécurité et les fabricants pour étudier et corriger toutes les vulnérabilités potentielles, qu’elles soient déjà visibles actuellement ou qu’elles apparaissent dans les années à venir. »

Laurie Pycroft, chercheuse doctorale au sein du Groupe de neurochirurgie fonctionnelle de l’Université d’Oxford, ajoute : « Les implants mémoriels sont une perspective bien réelle et passionnante, offrant des bienfaits considérables pour la santé. Si l’idée de pouvoir modifier et enrichir nos souvenirs à l’aide d’électrodes paraît relever de la science-fiction, elle repose sur des fondements scientifiques solides qui existent dès à présent. L’arrivée de prothèses mémorielles n’est qu’une question de temps. La collaboration afin de cerner et de traiter les risques et vulnérabilités qui arrivent, et ce alors que cette technologie est encore relativement neuve, se révèlera payante à l’avenir. »

Au fait à jour, quel système informatique ne s'est jamais fait pirater ? ;-) Total Recall, c'est pour très bientôt...

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

GitHub améliore son éditeur de texte Atom

L'équipe de développement d'Atom annonce des améliorations à son éditeur de code Atom, qui 'comprend votre code mieux que jamais' selon les termes de GitHub. A remarquer :

Coloration syntaxique

Une nouvelle coloration syntaxique qui est est maintenant basée sur les arbres de syntaxe fournis par Tree-sitter. Cela permet d'utiliser la couleur pour décrire la structure de votre code plus clairement et apporte la cohérence avec laquelle les champs, les fonctions, les mots - clés, les types et les variables sont mis en surbrillance pour les différences langages :

Pliage de code

Dans la plupart des éditeurs de texte, le pliage du code est basé sur l'indentation : les lignes avec une plus grande indentation sont considérées comme étant imbriquées plus profondément que les lignes avec moins d'indentation. Mais cela ne correspond pas toujours à la réalité et cela peut mettre la fonctionnalité de pliage de code dans certains fichiers. Avec Tree-sitter, Atom plie le code en fonction de sa syntaxe, ce qui permet au pliage de fonctionner comme prévu, même pour un code difficile comme celui-ci :

Une sélection qui tient compte de la syntaxe

Atom utilise également les arbres syntaxiques comme base de deux nouvelles commandes d'édition: Select Larger Syntax Node et Select Smaller Syntax Node, liées aux combinaisons de touches à Alt+Upet Alt+Down. Ces commandes peuvent rendre de nombreuses tâches d'édition plus efficaces, en particulier lorsqu'elles sont combinées à plusieurs curseurs.

Vitesse

L'analyse d'un fichier source entier peut prendre beaucoup de temps. C'est pourquoi la plupart des IDE attendent jusqu'à ce que vous arrêtiez de taper pour analyser votre code. De fait, il y a souvent un délai avant que la coloration syntaxique soit mise à jour. Pour éviter ces latences, GitHub a conçu Tree-sitter qui analyse le code de manière incrémentielle. Ainsi l'arbre de syntaxe est maintenu à jour lorsque vous modifiez votre code sans avoir à ré-analyser le fichier entier à partir de zéro.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Facebook propose une suite d'outils noyau open source pour gérer les flottes de machines Linux

Facebook administre au quotidien des dizaines de milliers de serveurs tournant sous Linux dans ses centres de données, et a pour cela besoin d'outils spécifiques. Facebook vient d'ouvrir le code de quelques-uns de ces outils, que le réseau social utilise déjà en production dans ses centres de données. En voici quelques-uns :

BPF est un moteur d’exécution au noyau Linux, qui permet l’exécution de bytecode à divers points de raccordement, ce qui permet de modifier les comportements du noyau avec du code personnalisé. Bien qu'il soit largement utilisé pour le filtrage de paquets, le jeu d'instructions de BPF est générique et suffisamment flexible pour prendre en charge et permettre une grande variété de cas d'utilisation autres que la mise en réseau, tels que le traçage et la sécurité (par exemple, le sandboxing).

Btrfs est un système de fichiers de nouvelle génération conçu pour les centres de données actuels. Il s'agit d'un système de fichiers de copie sur écriture (CoW) axé sur la mise en œuvre de fonctionnalités avancées, la tolérance aux pannes, la réparation et la facilité d'administration. Btrfs est conçu pour traiter et gérer des sous-systèmes de stockage volumineux et prend en charge des fonctionnalités telles que les instantanés, la défragmentation en ligne, le regroupement et la prise en charge intégrée de plusieurs périphériques.

Netconsd est un démon netconsole basé sur UDP qui fournit un transport léger pour les messages Linux netconsole. Il reçoit et traite les données de journal du noyau Linux et les transmet sous forme de données structurées de manière à aider les ingénieurs de production à identifier rapidement les problèmes de la flotte.

Cgroup2 est le mécanisme de noyau Linux pour regrouper et structurer les charges de travail et pour contrôler la quantité de ressources système affectées à chaque groupe. Il possède des contrôleurs pour la mémoire, les E / S, l’unité centrale de traitement, etc. Il vous permet également d'isoler les charges de travail, de définir des priorités et de configurer la distribution des ressources pour chacune d'entre elles.

Oomd est un tueur de processus OOM (Out-of-MEmory) espace utilisateur qui agit en fonction du contexte et de la priorité des processus exécutés sur un système. Il vous permet de configurer les réponses aux conditions du MOO, telles que suspendre ou supprimer des éléments non essentiels, réaffecter de la mémoire dans le système ou d’autres actions.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

AB InBev bascule vers l'ETL cloud pour mieux exploiter ses données

Après une série de fusions et d'acquisitions, AB InBev, qui était à l’origine une brasserie d'abbaye médiévale (...)

Publié il y a 1 mois 1 semaine Lire la suite...

Programmez! 223 sort aujourd’hui

Le nouveau numéro de Programmez! arrive ! Ce mois-ci, nous vous proposons beaucoup de bonnes choses :

- Où va Java ? Nous faisons le point sur les récentes évolutions et la nouvelle stratégie d’Oracle autour de Java et d’OpenJDK

- VueJS : découvrons le nouveau framework qui fait parler de lui, VueJS

- OpenStreetMap : après une partie 1 posant les bases, la partie 2 propose des implémentations réelles de l’alternative à Google Maps

- Multithreading en C++ sous Windows

Le gros dossier du mois concerne la sécurité et le hacking : pourquoi le développeur est-il le premier rempart de la sécurité informatique ? comment faire du secure by design sur du vieux code ? hacking un site web ? C’est facile ! Utiliser Scapy pour faire un traceroute roots. Les voitures autonomes : le maillon faible !

Et aussi : blockchain en Java, Gitlab, Powershell, créer son langage, la programmation orientée modèle, REX, interview du créateur de JHipster

Programmez! 223 est disponible en kiosque, en version papier et PDF, sur abonnement.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Google Chrome 70 supportera les threads WebAssembly

WebAssembly ou wasm est un format de fichier binaire, destiné à être exécuté dans les navigateurs, avec des performances proches du code natif. Un fichier wasm contient un code-byte 20 fois plus rapide à parser que du code asm.js. Il contient également des informations de débogage  ce qui rend possible le débogage une application wasm après compilation.

La compilation, quant à elle, convertit le code source d'un langage en ce byte-code wasm. Pour l'instant il s'agit de code C/C++ ou Rust essentiellement.

Le navigateur Google Chrome 70 supportera les threads WebAssembly annonce Google. https://developers.google.com/web/updates/2018/10/wasm-threads Dans son billet, Moutain View souligne que les threads WebAssembly sont différents des Web Workers, qui existent depuis 2012. Les web workers sont un mécanisme permettant d'écuter du code JavaScript thread en arrière-plan, mais les web workers ne peuvent pas partage les données mutables entre eux.  En remplacement, il utilisent un mécanisme de transmission de messages.

Les threads de WebAssembly sont quant à eux similaires aux pthread, ou thread POSIX des systèmes d'exploitations, et un code C mettant en oeuvre des pthread peut être directement compilée en code wasm. Par exemple, ce code C qui calcule ne suite de Fibonacci dans un pthread:

#include <pthread.h>
#include <stdio.h>

// Calculate fibonacci numbers shared function
int fibonacci(int iterations)
{
    int     val = 1;
    int     last = 0;

    if (iterations == 0) {
        return 0;
    }

    for (int i = 1; i < iterations; i++) {
        int     seq;
        seq = val + last;
        last = val;
        val = seq;
    }

    return val;
}

// Start function for the background thread
void *bg_func(void *arg) {
    int     *iter = (void *)arg;
    *iter = fibonacci(*iter);
    return arg;
}

// Foreground thread and main entry point
int main(int argc, char *argv[]) {
    int         fg_val = 54;
    int         bg_val = 42;
    pthread_t   bg_thread;

    // Create the background thread
    if (pthread_create(&bg_thread, NULL, bg_func, &bg_val)) {
        perror("Thread create failed");
        return 1;
    }

    // Calculate on the foreground thread
    fg_val = fibonacci(fg_val);

    // Wait for background thread to finish
    if (pthread_join(bg_thread, NULL)) {
        perror("Thread join failed");
        return 2;
    }

    // Show the result from background and foreground threads
    printf("Fib(42) is %d, Fib(6 * 9) is %d\n", bg_val, fg_val);
    return 0;
}

pourra être directement compilé ainsi :

emcc -O2 -s USE_PTHREADS=1 -s PTHREAD_POOL_SIZE=2 -o test.js test.c

pour peu que l'on dispose du emscripten SDK.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Node.js 10.x : en mode LTS

Le support long terme est décidément la grande mode du moment dans les projets open source, et les autres. Node.js est désormais disponible en LTS pour la version 10.13. Cette mise à jour propose quelques corrections et donc la transition vers le support long terme. 

Toutes les versions majeures seront LTS avec un support actif de 18 mois puis en mode maintenance, pour 12 mois supplémentaires, lorsque la version majeure suivante sera disponible. La version en cours est la 11. Elle sera active jusqu’à la sortie de la v12 attendue pour le printemps 2019. 

Les évolutions en LTS seront limitées : bug fixes, mises à jour de sécurité, améliorations limitées, pas rupture dans le code. En mode maintenance, seuls les bugs critiques et les failles importantes seront corrigés. 

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

L'Italie condamne Apple et Samsung pour obsolescence programmée

L'AGCM, Autorità Garante della Concorrenza e del Mercato, qui est l'autorité italienne de la concurrence vient de rendre les conclusions de deux enquêtes visant Apple et Samsung, accusées de pratiquer l'obsolescence programmée.

Ces conclusions sont que les entreprises sont coupables d'inciter les utilisateurs à changer leurs appareils par le biais de mises à jour de systèmes d'exploitations ou de microcode.. Ce qui est pour l'AGCM une pratique commerciale déloyales, enfreignant les articles. 20, 21, 22 et 24 du Code de la consommation italien :

À la suite de deux enquêtes complexes, l’AGCM a constaté que les sociétés du groupe Apple et du groupe Samsung avaient eu connaissance de pratiques commerciales déloyales contraires aux articles. 20, 21, 22 et 24 du code de la consommation en ce qui concerne la publication de certaines mises à jour du microprogrammede téléphones mobiles qui ont provoqué de graves dysfonctionnements et une performance considérablement réduite, ce qui a accéléré le processus de remplacement.

En fait, ces entreprises ont incité les consommateurs - par la demande insistante de téléchargement et également en raison de l’asymétrie existante en matière d’informations par rapport aux fabricants - à installer des mises à jour sur des appareils ne pouvant pas les prendre en charge de manière adéquate, sans fournir les informations adéquates aucun moyen de restaurer la fonctionnalité d'origine des produits.

En particulier, Samsung a proposé avec insistance, à partir de mai 2016, aux consommateurs ayant acheté une Note 4 (mise sur le marché en septembre 2014) de procéder à l'installation du nouveau firmware Android appelé Marshmallow préparé pour le nouveau modèle de téléphone Note 7, sans informer des dysfonctionnements graves dus aux contraintes plus importantes du matériel et nécessitant un coût de réparation élevé pour les réparations hors garantie liées à de tels dysfonctionnements.

Quant à Apple, l'entreprise propose avec insistance, à partir de septembre 2016, aux propriétaires de différents modèles d’iPhone 6 (6 / 6Plus et 6s / 6sPlus respectivement mis sur le marché à l’automne 2014 et 2015) d’installer le nouveau système d’exploitation iOS 10. développé pour le nouvel iPhone7, sans tenir compte de la demande énergétique accrue du nouveau système d’exploitation ni des inconvénients éventuels, tels que les arrêts brusques, qu’une telle installation aurait pu entraîner. Pour limiter ces problèmes, Apple a publié une nouvelle mise à jour (iOS 10.2.1) en février 2017, sans avertir que son installation pourrait réduire la vitesse de réponse et la fonctionnalité des appareils.

Apple et Samsung sont condamnées à 10 millions et 5 millions d'euros d'amendes, respectivement, avec obligation de publier cette condamnation sur leurs sites en version italienne.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Kaspersky Lab met les « whitehats » au défi de trouver les failles des objets IoT à l’occasion de sa compétition Capture the Flag

Kaspersky Lab lance la quatrième édition de sa compétition internationale sur la sécurité industrielle Capture the Flag (CTF), invitant les hackers éthiques – les « whitehats » – du monde entier à tester la sécurité des objets connectés et des systèmes industriels. La phase de qualification est en cours.

L’apparition d’une nouvelle technologie est généralement suivie de vagues de tentatives de piratage, alors que les cybercriminels recherchent des vulnérabilités potentielles. Cependant, à la différence des « blackhats » qui cherchent à exploiter les systèmes et les nouvelles technologies à des fins illicites, les « whitehats » travaillent à la prévention des actes criminels et à leurs conséquences. Lorsqu’ils découvrent des vulnérabilités, les whitehats transmettent les résultats de leurs recherches aux éditeurs des logiciels concernés afin d’en permettre la correction immédiate. La compétition annuelle CTF rassemble les whitehats les plus talentueux à travers le monde afin de mettre en œuvre leurs compétences sur des tâches pratiques. Du fait que tous les participants s’efforcent de résoudre des problèmes réels de cybersécurité plutôt que des scénarios artificiels, l’impact de leurs découvertes sera significatif et un certain nombre de vulnérabilités et vecteurs d’attaque jusque-là inconnus seront mis au jour au cours de la compétition.

Les équipes participant à la compétition industrielle CTF de Kaspersky Lab auront également l’occasion de démontrer leurs compétences lors de la phase finale qui se déroulera lors du Kaspersky Security Analyst Summit (SAS) à Singapour l’an prochain. Auparavant, des tours de qualification se disputeront en ligne les 23 et 24 novembre 2018. Les concurrents devront résoudre différents types de défis, notamment des questions et des exercices portant sur la cryptographie, la rétro-ingénierie, les vulnérabilités web, les protocoles réseau et d’autres domaines courants. Il existe également une catégorie « fun », comprenant des énigmes inattendues qui demanderont une approche créative et globale.

Afin d’assurer le réalisme de la compétition, les organisateurs évalueront les participants selon la difficulté factuelle des tâches proposées et la spécificité des connaissances requises pour leur résolution. C’est pourquoi la récompense attribuée pour chaque question sera déterminée en temps réel et variera en fonction du nombre d’équipes ayant réussi à la résoudre. Cela signifie que les énigmes résolues par le plus grand nombre de participants rapporteront le moins de points, tandis que celles se révélant suffisamment complexes pour n’être décodées que par quelques concurrents auront plus de valeur. Les trois équipes ayant obtenu les scores les plus élevés s’affronteront afin de remporter la victoire finale en avril 2019 au cours du sommet SAS. Kaspersky Lab prendra à sa charge l’ensemble de leurs frais de voyage et d’hébergement.

« Nous sommes entourés d’objets connectés dont nous dépendons de plus en plus dans notre vie quotidienne. Or les malwares spécifiques à cet Internet des objets se développent et se différencient rapidement. Cette année, la compétition pourrait nous fournir des enseignements sans précédent sur le paysage de la sécurité des objets connectés. Pour en obtenir un maximum d’impact, nous allons nous efforcer d’organiser une finale un brin différente des années précédentes, au cours de laquelle les participants seront confrontés à des surprises, tout comme s’ils tentaient de résoudre des cybermenaces bien réelles », commente Vladimir Dashchenko, chef du groupe de recherche des vulnérabilités au sein de Kaspersky Lab ICS CERT.

Pour participer à la compétition de sécurité Capture the Flag (CTF) de Kaspersky Lab, inscrivez-vous sur http://ctf.kaspersky.com

Les inscriptions sont ouvertes jusqu’au 24 novembre 2018.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

12ème édition de la Battle Dev

La Battle Dev est de retour pour sa 12ème édition le 6 novembre à 20h. Les développeurs, en quête d'opportunités ou pas, sont invités à s’inscrire quels que soient leurs objectifs :

- Se mesurer à leurs confrères et participer au plus grand concours de développement en France ;

- Gagner des cadeaux (4 jours à Las Vegas lors du prochain CES, drones, enceintes …) ;

- Convaincre les entreprises qui recrutent et trouver leur prochain job.

Le déroulé de la Battle Dev 

• Les participants ont 2 heures pour résoudre en ligne une série de 6 exercices, après avoir choisi parmi 8 langages de développement (C, C++, C#, java, PHP, Ruby, Python, Node.js).

• A l’issue de l’événement, un classement des meilleurs joueurs est dévoilé, les meilleurs se partagent les cadeaux !

• Les participants qui le souhaitent peuvent se faire contacter par les entreprises partenaires qui recrutent.

Une version étudiante permet aux étudiants de tester ce nouveau format de recrutement mais aussi de représenter leur école dans la compétition. Lors de la dernière édition, la Student BattleDev avait réuni 1 650 étudiants issus de 130 écoles en France et en Europe.

La Student Battle Dev invite les étudiants à défendre les couleurs de leur école !

La Battle Dev est aussi une affaire pour les étudiants. Ils sont tous invités à y participer et à « porter haut les couleurs de leur école ». Lors de l’inscription, il leur suffit d’indiquer qu’ils sont étudiants et de sélectionner leur école. Les étudiants participeront, comme tout le monde, pour gagner des cadeaux ou rencontrer des entreprises qui recrutent.

La 11ème édition en chiffres 

- 52 entreprises partenaires
- 130 écoles
- + de 1 500 candidats ont laissé leur CV pour être appelés par les recruteurs
- 70% de professionnels et 30% étudiants

Les inscriptions seront ouvertes jusqu’au 5 novembre à 12h.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Apple : non, le Mac Mini n’est pas mort

Après peu de nouveautés et d’annonces matérielles en 2018, Apple faisait sa dernière conférence de l’année (sauf surprise de dernière minute). Les rumeurs parlaient de beaucoup d’annonces : iPad, les gammes Mac et peut être sur les AirPod et HomePod. Bref, les attentes étaient nombreuses notamment pour les MacBook, iMac et surtout le Mac Mini qui n’a plus été mis à jour depuis 4 ans ! 

On démarre directement par la partie Mac dès le début. Tim Cook parle de 100 millions de Mac dans la nature. Mais si Apple veut continuer à attirer les utilisateurs, il faut donner envie et remettre un peu d’ordre dans les gammes. Séquence nostalgie quand Cook évoque le MacBook Air sorti d’une enveloppe par Steve Jobs. A sa sortie, ce modèle avait ouvert la voie à une nouvelle génération de portables. Apple annonce un nouveau MacBook Air. La rumeur l’avait évoqué mais sans certitude : avec un écran Retina pour le remettre à niveau ainsi que deux ports USB-C (ouf !). Le design n’évolue pas même s’il diminue de quelques millimètres. Par contre l’écran n’est pas encore bord à bord mais les bordures sont enfin moins grosses. Ce modèle devrait logiquement redonner un peu de dynamique à ce segment de gamme. On notera que machine intègre TouchID, ce qui peut être pratique au quotidien mais pas de FaceID. Logiquement, on dispose d’une puce ARM, la T2. Quid des problèmes de restauration quand il y a un problème matériel ? Apple continue à expérimenter les processeurs ARM dans les ordinateurs. Le clavier, si critiqué des MacBook Pro, reprend celui des autres portables de la Pomme. La partie audio a été largement changée. Les eGPU sont gérés ainsi que les écrans 5K via les ports Thunderbolt 3 (les ports USB-C). 16 Go de mémoire par défaut et un SSD 1,5 To. Apple annonce 13h d’autonomie. Le tout pour 1,24 kg. Une évolution plutôt intéressante. Côté recyclage, Apple annonce que le châssis en aluminium utilise du métal recyclé à 100 %. Il coûte tout de même un peu plus cher que l’ancien modèle : 1199 $. 

On s’attaque enfin au Mac Mini ! Si, si. Côté design, dommage que se soit le même, en version gris sidéral.  On démarre par une configuration de 4 coeurs, option en 6 coeurs possibles. Il s’agit d’un vrai CPU desktop et non mobile. Il supporte jusqu’à 64 Go de mémoire, un SSD jusqu’à 2 To, fini les disques durs. La T2 arrive là aussi… Les premiers commentaires parlent de plusieurs composants non soudés (ouf !). On dispose aussi du 4 Thunderbolt 3 (bon point) et du bon vieux USB classique (pratique), HDMI (enfin !).  On notera une option Ethernet 10 Go, petite surprise sur un Mac. Par contre, le tarif de base augmente : 799 $. Dommage et la version de base sera limitée à 8 Go de RAM et SSD de 128 Go. Apple aurait pu faire un effort sur le prix mais c’est mieux que rien après 4 ans d’attente. Sur le design, là encore, Apple aurait pu oser une nouvelle approche plus compact à l’image des Intel NUC car le design actuel est déjà ancien.

Et c’est tout pour le Mac.

Tim Cook enchaine sur les iPad, sans surprise. Il y a tout de même 4x plus de tablettes que de Mac : 400 millions. Mais comparer l’iPad aux portables c’est encore difficile, il manque trop de fonctions. Et dans ce cas, pourquoi garder les MacBook ? L’iPad Pro perd son bouton principal physique et surtout il embarque un port USB-C, un première sur cette gamme ! Le pencil devient enfin magnétique et se recharge sans fil (re-enfin !). L’écran reste en LCD mais en quasi bord à bord. Le design réussit à réduire les dimensions. Il reçoit le FaceID des iPhone. Il reçoit la dernière génération de processeur Apple, l’A12X, gravé en 7 nm. Il embarque 8 coeurs (dont 4 coeurs plus lents). Cela devrait logiquement booster les performances. Sur ce domaine, la Pomme possède une joli maîtrise. Nous retrouvons le désormais classique moteur neuronal pour le machine learning, IA. Surprise : l’iPad Pro aura une version à 1 To de stockage ! L’USB-C signe la mort de lightning sur cette gamme d’iPad. On devra attendre un peu pour avoir tous les détails sur ce port USB-C et ses capacités réelles. Apple met aussi à jour son clavier dédié mais les nouveautés sont limitées et aucun rétro éclairage. Apple positionne l’iPad comme un consommateur de réalité augmentée, à voir, dans le quotidien mais il a suffisamment de puissance. Autre surprise : AutoCAD arrive sur l’iPad. C’est le logiciel incontournable dans le dessin industriel. 

On attendait des annonces avec Adobe et ce fut le cas : Photoshop arrivera bien sur la tablette pommée. Cette annonce était attendue par les graphistes. Le démo a été faite sur une image 3 Go contenant 157 calques… Le projet Arrow permet de faire de la réalité augmentée avec un fichier PSD (Photoshop). Le résultat est plutôt bluffant. Disponibilité : 2019. 

Pour les nouveaux iMac et autre Mac Pro, il faudra attendre 2019. En espérant qu’Apple accélère les évolutions matérielles.

François Tonic

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Programmez! 223

6.50EUR
Numéro: 
223
Date de parution: 
Vendredi, 2 Novembre, 2018


Sommaire: 

Publié il y a 1 mois 1 semaine Lire la suite...

Conférence gratuite Programmez ! Devcon #7 - Infrastructure as Code : pourquoi et comment coder son infrastructure ?

Avec les nouvelles architectures, l’agilité et le DevOps sont omniprésents dans les infrastructures IT et les entreprises. Aujourd’hui, le développeur doit connaître l’infrastructure et les ops connaître le code.

Comment définir l’infra as code ? Quels outils ? Quelles bonnes pratiques ?

Pour le savoir, assistez à la Devcon #7 Programmez! le 13 décembre 2018 à 14h00. L'événement est gratuit.

Retrouvez l'agenda complet sur la page de l'événement.

S'inscrire

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 mois 1 semaine Lire la suite...

Pages