Dette publique de la France : euros

Nouveau !

tuile_telephones_1.jpg

Actualités

Thom Yorke annonce un nouvel album et un mini film sur Netflix

Thom Yorke, chanteur iconique du groupe Radiohead, vient d’annoncer un troisième album solo. La sortie du disque sera accompagnée d’un film sur Netflix.

Publié il y a 2 jours 10 heures Lire la suite...

Si vous avez des VHS Disney, vous avez peut-être un trésor

Les collectionneurs achètent les VHS Disney à prix d’or. Le prix de certains coffrets atteindrait le million de dollars sur eBay.

Publié il y a 3 jours 7 heures Lire la suite...

Hasbro dote son célèbre Monopoly du contrôle vocal

Hasbro modernise son célèbre jeu en intégrant la commande vocale. Mr Monopoly enregistrera toutes les transactions et tricher deviendra plus difficile.

Publié il y a 3 jours 9 heures Lire la suite...

La nouvelle version de Microsoft Edge débarque sur Windows 7 et 8.1

Microsoft continue les tests relatifs à la nouvelle version de Microsoft Edge basée sur Chromium. Ils ont commencé officiellement sur Windows 10 en avril dernier. Maintenant, la firme de Redmond passe aux anciennes moutures de son système d’exploitation : Windows 7, 8 et 8.1. Offrir une meilleure expérience aux internautes Microsoft a annoncé ce lancement dans […]

Publié il y a 3 jours 10 heures Lire la suite...

Comment éviter les spoilers séries et films sur Internet et votre smartphone ?

Lassés de découvrir la fin d’une fiction avant de l’avoir regardée ? Il y a moins radical que couper votre abonnement internet et jeter votre smartphone.

Publié il y a 3 jours 12 heures Lire la suite...

Google Maps recense des millions d’entreprises qui n’existent pas

À en croire le Wall Street Journal, plus de 10 millions d’entreprises répertoriées dans Google Maps sont « bidons ».

Publié il y a 4 jours 1 heure Lire la suite...

L’été 1985 est sombre et orageux dans la dernière bande-annonce de Stranger Things

À moins de deux semaines de la diffusion de la troisième saison de Stranger Things, Netflix dévoile un nouveau trailer encore flippant que les autres.

Publié il y a 4 jours 2 heures Lire la suite...

La Nuit du Hack est morte, Vive Le Hack !

Le rendez-vous dédié au hacking éthique change de nom pour s’appeler « Le hack ». Il est le digne successeur de « la nuit du hack », dont la dernière édition (2018) s’est clôturée en beauté et rassemblant +3000 personnes.

La décision de ce changement est un choix des organisateurs, pour garder une indépendance à ce rendez-vous incontournable.

La nuit du hack

2018 fut une année importante pour la nuit du hack : nouveau lieu (la cité des sciences) pour accueillir les milliers de participants et l’annonce de l’arrêt de ce rendez-vous incontournable sur la sécurité, au désespoir de tous. 

L’édition 2018 se découpait en 2 parties. La 1ere est à destination du grand public. Elle montre une ambiance familiale et se déroule en journée. La 2e était dédiée à un public averti où les participants sont spécialisés ou sensibilisés à la sécurité, au hack. Les organisateurs ont maintenu le niveau de qualité qui ont fait son succès :

-         les conférences et les ateliers démontrant les failles potentielles sous la forme de retour d’expérience par les chercheurs de sécurités.

-        les challenges étaient au rendez-vous comme le bug bounty, sponsorisé Qwant, sur des projets bien précis. Bien entendu, les grands classiques étaient proposés aux différents participants touchant aussi bien le chiffrement, que le Bypass ou l’anti-scrapting.

-        de nombreux stands étaient présents pour parler de solutions de sécurités, sensibilisations, etc. Sans oublier, le confessionnal de Zataz qui était à l’écoute de vos fautes et (petits ou gros) pêchés pouvant être commis durant l’année. Il ne faut pas avoir peur de ce lieu, car après un passage au confessionnal vous allez être soulagés de vos fautes éventuelles.

A la nuit tombée, l’événement a laissé place aux experts, avec de nouveaux challenges que nous ne dévoilerons pas et à une nouvelle édition du « wargame rocks » dont la compétition s’effectue par équipe sous la forme d’un jeu pour attaquer et défendre son drapeau virtuel.

Le hack

Ce nouveau rendez-vous se déroulera le 6 et 7 juillet 2019 à la cité des sciences à Paris. Cette nouvelle formule gardera le même esprit que l’événement précédent, c’est à dire une conférence de hacking et de la sécurité.

Ainsi, vous retrouverez les conférences, des stands, des ateliers regroupés dans un programme détaillé https://lehack.org/fr/planning/category:talk et qui a fait le succès des éditions précédentes avec différents niveaux.

La journée sera rythmée par des challenges, des compétitions ou encore des missions d’espionnage comme le tracking, les recherches open source, hameçonnage, lockpicking, etc. En plus, il sera possible de mettre vos techniques théoriques en pratique pour devenir un chasseur de bug, en participant au programme de Bug Bounty gérés par les équipes de YesWeHack.

Durant toute la nuit, vous pourrez participer à la « wargame ».

Les organisateurs pensent aussi à la jeune génération (enfants de 8 à 16 ans) pour leur faire découvrir en s’amusant différents ateliers de sécurité, d’électronique, de chimie, etc.

 Enfin, si vous avez péché ces derniers mois et que vous souhaitez vous confesser, en toute anonymat bien entendu, vous pourrez vous rendre au confessionnal de Zataz pour vous faire pardonner.

Au final

Cette nouvelle formule proposera aussi des surprises que vous découvrirez directement sur place, mais il n’est pas trop tard de prendre la température en (re)gardant en vidéo l’édition précédente sur https://www.youtube.com/user/hzvprod.

Pour en savoir plus : https://lehack.org.

Christophe Villeneuve : consultant IT pour Hello-design, représentant et conférencier technique pour Mozilla, auteur du livres, PHPère des elePHPants PHP, membre des Teams DrupalFR, AFUP, LeMug.fr (MySQL/MariaDB User Group FR)...

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 jours 2 heures Lire la suite...

C2Rust : un outil pour traduire du code C en Rust

C2Rust est un outil pour vous aider à porter votre code C en Rust. C2Rust prend uniquement en charge du code C99 dont il commence par vérifier la conformité avec clang.

Ensuite C2Rust traduit, ou transpile, le code C en code Rust non sûr (unsafe). Le but de cette traduction est d'obtenir un code fonctionnellement identique soulignent les concepteurs de l'outil, et non de produire un code Rust sûr.

Cette opération nécessite une seconde étape : soit modifier le code Rust unsafe à la main, soit utiliser un outil de refactoring en cours de développement au sein du même projet.

C2Rust dispose d'un site officiel avec une démonstration de C2Rust. Par exemple ce code C :

void insertion_sort(int const n, int * const p) {

    for (int i = 1; i < n; i++) {
        int const tmp = p[i];
        int j = i;
        while (j > 0 && p[j-1] > tmp) {
                p[j] = p[j-1];
                j--;
        }

        p[j] = tmp;
    }
}

est ainsi traduit par la démonstration du site :

#![allow(dead_code,
         mutable_transmutes,
         non_camel_case_types,
         non_snake_case,
         non_upper_case_globals,
         unused_mut)]
#![feature(libc)]
extern crate libc;
#[no_mangle]
pub unsafe extern "C" fn insertion_sort(n: libc::c_int, p: *mut libc::c_int) {
    let mut i: libc::c_int = 1i32;
    while i < n {
        let tmp: libc::c_int = *p.offset(i as isize);
        let mut j: libc::c_int = i;
        while j > 0i32 && *p.offset((j - 1i32) as isize) > tmp {
            *p.offset(j as isize) = *p.offset((j - 1i32) as isize);
            j -= 1
        }
        *p.offset(j as isize) = tmp;
        i += 1
    };
}

Le site officiel propose aussi une documentation de C2Rust.

C2Rust est un logiciel libre sous licence BSD 3, disponible sur GitHub.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 jours 3 heures Lire la suite...

Steam ajoute un tag LGBTQ+ dans le classement de son catalogue

Suite à des plaintes de développeurs et au retrait de la plateforme des tags non officiels, Steam a publié un tag « LGBT+ ».

Publié il y a 4 jours 3 heures Lire la suite...

Une application plante ? Huawei rembourse votre smartphone

La présence de Huawei sur la liste noire du Département de commerce américaine provoquerait une perte de 30 milliards de dollars. Pour relancer les ventes, la compagnie propose un deal surprenant à ses clients : elle les remboursera entièrement si certaines applications cessent de fonctionner dans une période de deux ans après l’achat.  Cette garantie spéciale […]

Publié il y a 4 jours 4 heures Lire la suite...

GitLab lance GitLab 12.0

GitLab lance la version 12.0 de GitLab qui apporte des fonctionnalités de sécurité supplémentaires telles que le tableau de bord de sécurité, la restauration automatique et les approbations de sécurité dans le but d'automatiser la sécurité dans le cycle de publication.

« Depuis l'évolution de GitLab à travers la gestion de code source jusqu'à l'application DevOps, en passant par linnovation apportée par cette nouvelle version, qui regroupe le DevSecOps au sein d'une seule application, l'entreprise GitLab a évolué jusqu'à compter aujourd'hui plus de 700 employés dans plus de 54 pays travaillant avec les meilleures sociétés du monde, » a déclaré Sid Sijbrandi, CEO de GitLab. « GitLab 12.0 marque une étape clé dans notre cheminement vers la création d'une approche inclusive DevSecOps, permettant à 'chacun de contribuer' et offrant aux entreprises la possibilité de profiter de la puissance d'une approche rationalisée au sein des équipes, accélérant ainsi la mise sur le marché. »

Les nouvelles fonctionnalités de sécurité sont les suivantes :

Tableaux  de  bord de sécurité : Offrir de la visibilité, des informations et des correctifs sur l'état  des vulnérabilités à travers différents projets.

Auto Remediation : Proposer automatiquement des patch pour les vulnérabilités détectées tout au long du processus de livraison du code. 

Approbations  de  sécurité : Les équipes de sécurité peuvent être impliquées dans les demandes d'approbation de fusion lorsque d'importantes failles de sécurité sont détectées.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 jours 5 heures Lire la suite...

[Promo] L’Asus Chromebook Flip C434TA-AI0107 à 599 €

Darty baisse de 200 € le prix de ce Chromebook Asus, qui passe de 799 € à seulement 599 €.

Publié il y a 4 jours 5 heures Lire la suite...

Une émission de télé américaine crée une armure Iron Man qui vole !

Un animateur de télévision américain a pu réaliser ce pari fou en fabriquant une armure (presque) identique à celle d'Iron Man. Et en plus, elle vole !

Publié il y a 4 jours 6 heures Lire la suite...

[Promo] L’enceinte Marshall Acton II à 200 €

Avec ce bon plan proposé par la Fnac, vous bénéficiez d'une remise de 20% sur le prix de cette enceinte Bluetooth Marshall. Son prix passe de 249,99 € à seulement 199,99 €.

Publié il y a 4 jours 6 heures Lire la suite...

Good Omens : 20 000 personnes demandent à Netflix d’annuler la série… d’Amazon !

Disponible depuis le 31 mai dernier, la série Good Omens connaît un joli succès critique. Mais son thème n'est pas au goût de tout le monde.

Publié il y a 4 jours 6 heures Lire la suite...

Apple organise une campagne de rappel pour certains MacBook Pro

Apple a annoncé dans un communiqué de presse que certains MacBook Pro contiennent une batterie qui surchauffe et qui risque donc de prendre feu. La compagnie lance donc une grande campagne de rappel, pour changer gratuitement l’équipement défectueux. >>> Apple TV : bientôt un mode picture-in-picture Seuls certains MacBook Pro sont affectés. Il s’agit des modèles […]

Publié il y a 4 jours 7 heures Lire la suite...

Programmez! vous offre des places pour la conférence JHipster 2019

Le 27 juin, la communauté JHipster se réunit à Paris. Pour l’occasion, Programmez! offre 10 places.

Pour gagner une place, c’est très simple : fais un mail à ftonic@programmez.com et donne ta motivation pour aller à la conférence.

site : https://jhipster-conf.github.io

François Tonic

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 jours 8 heures Lire la suite...

Décès de Jean-Marie Hullot

Un des artisans de l’iPhone est décédé il y a quelques jours. Jean-Marie Hullot fut un des français de l’aventure NeXT et Apple. Ce passionné de technologie est à l’origine d’Interface Builder. Cet outil était un des outils de base pour les développer des applications sur NeXtStep puis MacOS X. Il participa aussi à la conception du NeXT Cube.

Au début des années 2000, son rôle change. Mais surtout, il va inciter Steve Jobs à penser aux téléphones mobiles. Durant plusieurs années, il va oeuvrer, en secret, dans une équipe secrète à Paris. Il pose les bases technologies et les orientations. Il n’a pas envie d’habiter en Californie. Le projet grossit d’année en année et finit par être la priorité. Jobs souhaite que Jean-Marie le rejoingne à Cupertino. Il refuse et quitte Apple en 2005. Le projet iPhone est sur les rails et demandera encore deux ans de développement.

Le Français fut aussi à l’origine des apps iCal et iSync. 

Une des conférences de Jean-Marie Hullot : 

François Tonic

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 4 jours 8 heures Lire la suite...

Google abandonne la fabrication de tablettes

Google stoppe la fabrication de tablettes. La Pixel Slate (sortie aux États-Unis l’année dernière), sera la dernière tablette fabriquée par la marque.

Publié il y a 4 jours 8 heures Lire la suite...

[Promo] La barre de son LG SK6F à 199 €

Boulanger propose en ce moment cette barre de son LG au très bon prix de 199 €.

Publié il y a 4 jours 9 heures Lire la suite...

Luko dope les devis d'assurance habitation au machine learning

Le secteur de l'assurance est en pleine mutation. A l'heure où l'expérience client prime, l'intelligence artificielle redistribue les cartes (...)

Publié il y a 4 jours 9 heures Lire la suite...

Netflix : le Hack Day propose une expérience encore plus vibrante

Netflix organise régulièrement des Hack Days, ces événements lors desquels les ingénieurs de la compagnie sont invités à soumettre des projets innovants et à explorer de nouvelles idées en rapport avec la plateforme de streaming. >>> Netflix augmente ses tarifs d’abonnement en France Ce Hack Day de printemps était intitulé « Studio Edition ». Les idées […]

Publié il y a 4 jours 12 heures Lire la suite...

[Test] Bose Frames : les lunettes audio, ça vaut quoi ?

Les branches galbées des Frames renferment des haut-parleurs permettant d'écouter en toute discrétion musiques et podcasts.

Publié il y a 4 jours 12 heures Lire la suite...

« Avengers Endgame » : revivez la bataille finale en 16 bit

John Stratman est un animateur passionné de rétrogaming et de cinéma. Il a déjà réalisé des vidéos en 8 ou 16 bit de scènes tirées de Star Wars ou même Avengers. Sa dernière création est une recréation de l’épique bataille finale de Endgame. >>> Marvel aimerait intégrer Keanu Reeves dans le MCU Si vous avez aimé […]

Publié il y a 4 jours 13 heures Lire la suite...

Oppo s’apprête à dévoiler son téléphone avec caméra placée sous l’écran

Oppo présenterait son smartphone doté d’un capteur placé sous l’écran au MWC de Shanghai. Une affiche fournit des informations en ce sens.

Publié il y a 5 jours 1 heure Lire la suite...

Google devient un moteur de réponse, la recherche "Zero-Click" gagne encore du terrain

Les internautes se contentent des informations affichées par Google et cliquent de moins en moins sur les résultats de recherche.

Publié il y a 5 jours 2 heures Lire la suite...

YouTube : Universal Music va remasteriser ses plus vieux clips en HD

Si vous êtes nostalgique des années 80/90, vous serez heureux d'apprendre qu'Universal a décidé de donner un coup de jeune à mille titres sur YouTube.

Publié il y a 5 jours 2 heures Lire la suite...

Netflix augmente ses tarifs d’abonnement en France

Netflix augmente ses tarifs de 1 à 2 euros / mois. Le géant du streaming explique sa décision par ses nombreux investissements dans les contenus de qualité.

Publié il y a 5 jours 2 heures Lire la suite...

Ubuntu 19.10 ne supportera pas l'architecture i386

La distribution Ubuntu Linux 19.10, qui comme son nom l'indique sortira en octobre prochain, ne supportera pas l'architecture i386. Canonical vient d'annoncer cette décision dans ce billet.

Pour mémoire, le terme i386 désigne le processeur Intel 80386, troisième génération des processeurs x86 et premier processeur à implémenter l'architecture IA-32. Le i386 est le processeur des ordinateurs construits entre 1986 et 1994, autrement dit 10 ans avant la sortie de la première distribution Ubuntu Linux, apparue en 2004.

Il n'est plus possible de maintenir l'architecture i386 au même standard que les autres architectures prises en charge par Ubuntu. Le noyau Linux, les chaînes d'outils et les navigateurs Web en amont font défaut. Les dernières fonctionnalités de sécurité et les mesures d'atténuation ne sont plus développées de manière opportune pour l'architecture 32 bits et n'arrivent que pour 64 bits.

La maintenance de l'archive i386 nécessite une attention particulière des développeurs et de la qualité pour un public de plus en plus restreint utilisant du matériel considéré comme hérité. Nous ne pouvons plus publier des images i386 en toute confiance et avons donc pris la décision de ne plus le faire explique Canonical

Ainsi ni Ubuntu Linux 19.10 ni les moutures Ubuntu qui suivront ne pourront être installées sur de vieilles machines 32 bits.

A noter que les utilisateurs de Ubuntu 18.04 LTS bénéficient de la sécurité standard jusqu'en 2023, tandis que la maintenance de la sécurité étendue durera encore 5 ans, jusqu'en 2028 ce qui devrait leur laisser le temps de migrer leurs applications 32 bits héritées.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 3 heures Lire la suite...

Les androïdes de « Detroit : Become Human » arrivent au Musée Grévin

Dès le 28 juin prochain, les visiteurs du Musée Grévin pourront vivre une expérience interactive basée dans l’univers de « Detroit : Become Human », développé par Quantic Dream. CyberLife, un magasin dans lequel les joueurs peuvent acheter des robots de toutes sortes, sera reproduit en taille réelle. Les visiteurs pourront y retrouver les androïdes […]

Publié il y a 5 jours 3 heures Lire la suite...

Aras lance la version 12 d’Aras Innovator

Aras annonce la sortie de la version 12 d’Aras Innovator, une plateforme résiliente pour le développement d’applications industrielles numériques. Cette nouvelle mouture inclut des mises à jour importantes sur l’ergonomie, notamment au niveau de l'interface client web Aras, permettant ainsi aux utilisateurs de bénéficier d'une meilleure productivité. Les améliorations apportées à la plateforme incluent également de nouvelles fonctionnalités de modélisation d'applications sans programmation, la visualisation graphique et une sécurité renforcée des données.

La version 12 d’Aras Innovator vise à simplifier les tâches quotidiennes rendues complexes par le foisonnement et l’interdépendance de quantités croissantes d’informations - partage des données fournisseurs, modélisation des applications, traçabilité et continuité numérique, facilité d'utilisation des applications critiques - pour que nous soyons tous plus productifs. Quelle que soit la puissance des technologies, l’humain reste au cœur de la performance globale de processus opérationnels. Que vous recrutiez, que vous souhaitiez fidéliser vos collaborateurs férus de technologie ou changer de fournisseurs en fonction de vos stratégies commerciales, Aras dispose de fonctionnalités innovantes pour prendre en charge l’ensemble de vos opérations, souligneStéphane Guignard, Directeur Europe du Sud d’Aras.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 3 heures Lire la suite...

Seul 1 travailleur français sur 4 est satisfait de l'environnement informatique de son entreprise

Une étude mandatée par Citrix et réalisée par OnePoll en avril et mai 2019 auprès de 1000 travailleurs français tous secteurs confondus utilisant des terminaux IT au quotidien montre que moins de la moitié des sondés pense que l’adoption des nouvelles technologies est indispensable pour que l’entreprise demeure solide et les employés productifs.

Technophiles vs technophobes, un défi imposé par la diversité des profils utilisateurs

Si à peine 48% des sondés pensent que l’adoption des nouvelles technologies est indispensable au bon fonctionnement de l’entreprise, pour 33% d’entre eux, elle est souvent synonyme de gains de productivité mais ne devrait pas être une fin en soi.

Pour les 19% restants, c'est un défi difficile à relever, qui représente un effort important en terme de ressources, n'apportant pas toujours les bénéfices escomptés.

Autant de points de vue différents qui structurent états d’esprit et comportements au travail… ou en-dehors.

En entendant des proches (conjoint ou amis) parler de leurs environnements de travail numériques, un salarié sur cinq ne pourra s’empêcher de recommander des applications qu’il juge meilleures. Deux sur trois identifient des applications qu’ils utiliseraient bien au travail et un cinquième se demande s’il existe une différence entre leur quotidien numérique et celui qu’on leur décrit. Enfin, pour les autres, la priorité sera de couper court le plus vite possible à cette conversation.

Complexité, manque de confiance en eux… les professionnels s’en tiennent aux basiques

D’autres situations ne manquent pas de révéler combien les utilisateurs réagissent différemment vis à vis des outils numériques professionnels. Phénomène somme toute récent, la mobilité ne cesse d’en provoquer et de mettre à l’épreuve l’aptitude des salariés à travailler différemment.

En-dehors du bureau, près d’un travailleur sur deux (47%) envoie les documents en pièce jointe de son adresse électronique professionnelle à son adresse électronique personnelle afin d’accéder à ses dossiers.

Alors qu’ils sont 40 % au Royaume-Uni, seuls 20% des répondants français téléchargent les documents depuis le portail cloud de leur entreprise, accessible depuis un réseau externe ou enregistrent les documents dans leur espace personnel de stockage (Google Drive, Dropbox, etc.).

Un classicisme qu’on retrouve dans les choix pour communiquer avec des collègues en situation de mobilité. Ils sont 78% à privilégier l’email ou le téléphone. SMS, messagerie instantanée, ou visioconférence sont largement ignorés.

S’ils doit récupérer les coordonnées d’interlocuteurs obtenues lors d’un rendez-vous, un professionnel sur deux (52%) demande une carte de visite et la conserve précieusement dans son portefeuille ou saisit manuellement les coordonnées du contact sur son smartphone.

Seuls 9% utilisent une application mobile de Reconnaissance Optique de Caractère (OCR) pour les ajouter directement à leur carnet d'adresses. 17% saisissent manuellement les coordonnées de la personne dans le système CRM de leur entreprise.

Lorsqu’on leur demande s’ils sont prêts à utiliser un réseau Wi-Fi public non sécurisé pour accéder à leurs applications et documents, un tiers des professionnels (28%) le font sans se poser de question, en ayant conscience tout de même que ce n'est pas idéal. A l’inverse, 31% jouent la carte de la sécurité en appelant d'abord l'équipe informatique de leur entreprise ou en n’utilisant pas ce réseau.

Si des outils existent et sont mis à disposition par les entreprises pour que de nouvelles situations de travail puissent être vécues différemment, il semble que nombre de professionnels mettent en place des stratégies pour éviter d’avoir à s’en servir.

Une évangélisation en interne nécessaire idéalement renforcée par des formations adaptées

La transition vers un espace de travail toujours plus moderne et connecté ne s’effectue pas au même rythme pour tout le monde et reste un défi pour certains, faute de formations appropriées.

A la question, quelle formation vous serait la plus bénéfique ?

-        Un quart des professionnels interrogés (24%) souhaite une formation de base afin d’être en mesure de tirer le meilleur parti de leur environnement informatique.

-        12% d’entre eux souhaitent apprendre à mieux utiliser les réseaux sociaux comme Twitter, LinkedIn ou Facebook.

-        Un tiers (30%) souhaite bénéficier d’une formation qui lui permettrait de relever de nouveaux défis et de se familiariser avec les technologies émergentes telles que l'analyse, l'intelligence artificielle, le cloud, etc. 

-        Pour 7% d’entre eux, une formation sur la conformité s’impose pour s'assurer qu’ils opèrent dans les limites de la RGPD, des politiques de sécurité, etc.

Pour autant, les salariés français restent ouverts aux innovations et accueillent plutôt positivement le changement de leurs habitudes numériques de travail.

Lorsque leur entreprise lance une nouvelle application pour remplacer celle qu’ils avaient l’habitude d’utiliser, plus de la moitié des participants (53%) éprouvent de la curiosité. 18% d’entre eux, enthousiastes, trouvent que ce changement est une bonne chose. Seuls 7% se sentent agacés ou frustrés.

Et même quand un outil est jugé inadapté, le rejet n’est pas total ou irréversible puisque près de la moitié des sondés (49%) répondent l’avoir quand même utilisé et/ou s’être accrochés pour le comprendre et découvrir ses possibilités et ses limites.

Emmanuel Schupp, directeur général de Citrix France :

« La diversité des profils qui compose les entreprises françaises représente leur plus grande richesse. Pourtant au sein de ces forces vives, seul un quart des collaborateurs correspond au travailleur idéalisé par les DSI et les fournisseurs de solutions IT. Afin de ne pas laisser les trois quarts restants sur la touche, l’environnement de travail proposé se doit d’être plus intelligent. La capacité d’adaptation et de flexibilité du nouvel « Intelligent Workspace » sera la clé du succès de la transformation des entreprises.»

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 5 jours 3 heures Lire la suite...

[Promo] L’Asus ROG Phone à 699 €

Ce bon plan de la Fnac vous permet de bénéficier d'une remise de 200 € sur le prix de ce smartphone haut de gamme dédié aux gamers. Son prix passe donc de 899 € à seulement 699 €.

Publié il y a 5 jours 4 heures Lire la suite...

Les hackers éthiques : pourquoi vous avez besoin d’eux, et où trouver les meilleurs ?

Inutile de se voiler la face : partout dans le monde, les entreprises ont de plus en plus de mal à faire face à l'évolution rapide de la cybercriminalité, et à suivre l’évolution rapide des techniques imaginées par les pirates (qui sont, eux, de plus en plus motivés et de mieux en mieux rémunérés)

Et vu ce qui arrive sur le front des technologies, cette tendance n’est pas près de disparaitre d’elle-même : des technologies émergentes telles que l’Internet des objets (IoT) élargissent constamment les surfaces d'attaque exploitables, parfois même plus rapidement que les entreprises ne peuvent les identifier et s’organiser. Sans parler, bien sûr, du mouvement vers le Cloud, qui voit des volumes massifs de données et d'applications migrer de manière parfois chaotique en laissant au passage des « buckets » entiers de données non protégées et accessibles à tous.

L’une des approches que les entreprises mettent souvent en œuvre pour comprendre ces risques et parvenir à suivre les innovations des cybercriminels, c’est de combattre le feu par le feu : mettre des pirates « éthiques » face aux pirates malveillants. On parle alors de White Hats (chapeaux blancs) pour désigner ces pirates éthiques, par opposition aux Black Hats, les pirates malveillants.

Car bien que les architectes de sécurité possèdent de vastes connaissances sur les meilleures pratiques de sécurité, ils manquent souvent d'expérience de terrain sur la façon dont les attaquants effectuent, par exemple, leur reconnaissance, enchaînent les attaques et pénètrent les réseaux de l’entreprise.

Et cela n’est bien sûr pas le cas du pirate éthique. Doté - on l'espère - de toutes les compétences et de la ruse de ses adversaires, il est légalement autorisé à exploiter les réseaux et les systèmes, en corrigeant au passage les vulnérabilités détectées lors de ses tests. Bien entendu un tel pirate éthique est également tenu de divulguer toutes les vulnérabilités découvertes durant sa mission, et pas uniquement celles qu’il a pu exploiter pour entrer !

Un marché en pleine expansion

Selon le rapport Hackers 2019 de la société HackerOne, la communauté des pirates éthiques a doublé en une année. Et il n’y a rien d’étonnant à cela quand on sait combien cette activité peut rapporter. L'an dernier, 19 millions de dollars ont ainsi été distribués en primes à des White Hats engagés pour rechercher des vulnérabilités, ce qui correspond presque au total des sommes versées au cours des six années précédentes combinées. Et le tout évidemment de manière légale, sans risquer de passer par la case prison.

Le rapport estime également que les pirates éthiques les mieux payés peuvent représenter jusqu'à quarante fois le salaire annuel médian d'un ingénieur en informatique dans leur pays d'origine, ce qui évidemment suscite des vocations...

Mais où trouver ces perles rares ?

Il reste cependant que les entreprises ont du mal à identifier et s’attacher les services de tels experts. Plusieurs options s’offrent à eux :

  • Recourir à du crowd sourcing (Bug Bounty) public
  • Embaucher un hacker
  • Faire évoluer ses techniciens
  • Repérer des talents au sein de l’entreprise

La méthode la plus courante pour travailler avec des White Hats compétents est d’instaurer un système de "prime aux bogues", fonctionnant de manière très encadrée à travers un programme de Bug Bounty.

De cette façon, n'importe qui peut, depuis Internet, rechercher et soumettre les vulnérabilités découvertes sur les systèmes sélectionnés par l’entreprise et avoir ainsi une chance de gagner une prime. Cela fonctionne généralement très bien pour les services accessibles au public, tels que les sites Web ou les applications mobiles. Les récompenses dépendent évidemment de la sévérité des vulnérabilités découvertes, après validation par l’entreprise.

Un tel recours au crowdsourcing et au paiement d'incitation présente des avantages évidents. Les pirates entretiennent leur réputation et/ou gagnent de l’argent de manière légale, sans aucun risque pour eux. En échange, l’entreprise bénéficie d’un influx de nouvelles idées, de nouvelles pratiques et de techniques de pointe pour évaluer sa sécurité. Tout le monde y gagne !

D’autres entreprises préfèrent, plutôt que de recourir à des pirates éthiques publics, embaucher directement des pirates informatiques. Bien qu'il puisse sembler contre-intuitif de faire appel à de futurs collaborateurs pouvant avoir des antécédents criminels, les entreprises qui font ce choix sont surtout attirées par leur grande expérience pratique. Toutefois, l'emploi d'un ex-cybercriminel est une décision risquée qui devrait être prise au cas par cas. Mais cela peut valoir la peine. Par exemple, il est peu probable qu'une personne accusée d'une attaque par déni de service à un jeune âge ait muté en un cybercriminel de carrure internationale. En fait, certains jeunes contrevenants deviennent souvent des consultants en sécurité et des leaders d'opinion respectés dans l'industrie.

Ne pas sous-estimer les talents internes

Les entreprises en recherche de cybertalents devraient également mieux exploiter les compétences des développeurs et autres spécialistes réseau qui bâtissent déjà leurs applications, développent leur code et font fonctionner leur infrastructure réseau.

Beaucoup de développeurs qui, certes, apprécient de bâtir des solutions, prennent encore plus de plaisir à les améliorer en y recherchant des failles ou tentant de « jouer » avec de manière créative. Ne pas proposer à de tels profils d’évoluer vers un poste de cybersécurité serait du gâchis.

Enfin, un autre terrain de chasse fertile pour de tels pirates éthiques pourrait s’avérer être… partout ailleurs dans l’entreprise ! Car au-delà des développeurs et autres profils techniques, les meilleurs praticiens de la sécurité sont curieux, avec une passion pour le bidouillage, et en particulier pour démonter et remonter tout ce qui leur tombe sous la main. Ces gens-là, quel que soit leur rôle dans l’entreprise, devraient être identifiés et autorisés à se former à la cybersécurité.

Et cela tombe d’ailleurs plutôt bien car les moyens de les former existent désormais. Jadis jamais enseigné, le piratage éthique est aujourd’hui de plus en plus formalisé. Parmi les qualifications notables qui pourront accompagner vos futurs White Hats maison, citons le Certified Ethical Hacker (CEH), l’Offensive Security Certified Professional (OSCP) ou le Global Information Assurance Certifications (GIAC).

Naturellement, de nombreux hackers chevronnés s'opposeront à de telles formations, mais il ne faut pas pour autant ignorer cette tendance. Le piratage éthique est appelé à devenir de plus en plus courant à mesure que les entreprises gagnent en maturité en matière de sécurité. Elles comprennent alors rapidement toute la valeur qu’elles peuvent tirer d’un pirate éthique capable de rechercher et d’exploiter leurs propres vulnérabilités avant qu’un Black Hat ne le fasse…

Sébastien Weber
Country manager France, F5 Networks
hackers éthiques
Mots clés Google: 

Publié il y a 5 jours 4 heures Lire la suite...

Le MIT conçoit une IA qui préparera la meilleure pizza

Les pizzaiolos seront-ils eux aussi remplacés un jour par l’Intelligence artificielle ? Une équipe du MIT œuvre en ce sens, avec le projet PizzaGAN.

Publié il y a 5 jours 4 heures Lire la suite...

Film Monster Hunter : une première bande-annonce… en screener

Un screener du trailer du film Monster Hunter a fuité sur internet. À ne pas regarder si vous voulez le découvrir avec des images de qualité.

Publié il y a 5 jours 5 heures Lire la suite...

[Promo] La tablette Samsung Galaxy Tab A6 à 180 €

Darty commercialise actuellement cette tablette Samsung avec une remise de 19%, ce qui fait passer son prix de 219,99 € à seulement 179,99 €.

Publié il y a 5 jours 6 heures Lire la suite...

Brompton : le vélo électrique made in London

A Londres, on boit du thé, on lit le Times et on fabrique des vélos électriques pliants. C'est le pari de Brompton.

Publié il y a 5 jours 6 heures Lire la suite...

La vie de modérateur chez Facebook est un véritable enfer

Plusieurs modérateurs du réseau social ont accepté de témoigner de leurs conditions de travail. Un récit accablant qui donne une piètre image de Facebook.

Publié il y a 5 jours 6 heures Lire la suite...

Voici les voitures électriques attendues d’ici 2021

D'ici 2021, on devrait connaître la plus forte croissance dans le secteur de l'électrique. Voici un palmarès de ce à quoi il faut s'attendre.

Publié il y a 5 jours 7 heures Lire la suite...

Microsoft et Kano lancent un PC portable en kit pour les enfants

Kano a collaboré avec Microsoft pour sortir un kit permettant aux enfants de construire leur propre ordinateur portable sous Windows 10.

Publié il y a 5 jours 7 heures Lire la suite...

Voiture électrique, combien ça coûte en tout ?

Combien coûte une voiture électrique ? Prix d'achat, batteries, recharge, etc. tout mis bout à bout la facture est-elle si légère ?

Publié il y a 5 jours 7 heures Lire la suite...

Huawei s’excuse d’avoir mis de la pub sur ses écrans de verrouillage

Si de la pub est apparue sur les appareils Huawei, la société présente ses excuses et indique la procédure à suivre pour supprimer ces images indésirables.

Publié il y a 5 jours 7 heures Lire la suite...

Avengers: Endgame ressort au cinéma avec des scènes inédites

Avengers: Engame va déjà faire un retour sur les écrans de cinéma, mais cette fois, il y aura de nouvelles images inédites.

Publié il y a 5 jours 8 heures Lire la suite...

[Promo] Le Xiaomi Mi Mix 2 à 199 €

Cdiscount propose ce smartphone performant à 269 €. Toutefois, comme une offre de remboursement vous fait bénéficier d'une réduction de 70 € jusqu'au 31 août, il ne revient au final qu'à 199 €. En bonus, une oreillette Bluetooth est offerte.

Publié il y a 5 jours 9 heures Lire la suite...

PlayStation/Xbox : Microsoft explique l’idée de ce partenariat

Le mois dernier, Sony et Microsoft ont signé un partenariat. Phil Spencer, responsable Xbox chez Microsoft, explique les raisons de cette décision.

Publié il y a 5 jours 10 heures Lire la suite...

Comparatifs et tests des meilleurs pc portables 2019 par marque

La rédaction de Tom’s Guide a compilé tous les tests d’ordinateurs portables Acer, Apple, Asus, Dell, HP, Lenovo, Microsoft, MSI et Huawei. Suivez le guide.

Publié il y a 5 jours 11 heures Lire la suite...

Bientôt, les enceintes connectées détecteront les accidents cardiaques

En cas d’accident cardiovasculaire, la rapidité d’intervention des premiers secours est cruciale. Des chercheurs de l’université de Washington sont en train de concevoir un algorithme de détection des malaises cardiaques efficace à 97 %. >>> L’Apple Watch recommandée par une étude pour détecter les troubles du rythme cardiaque L’équipe décrit son système comme un outil qui, […]

Publié il y a 5 jours 12 heures Lire la suite...

Marvel aimerait intégrer Keanu Reeves dans le MCU

Keanu Reeves fait en ce moment la une des actualités. Son dernier film, « John Wick Parabellum », remporte un énorme succès dans les salles et, preuve de son omniprésence, l’acteur apparaît même dans un jeu vidéo, « Cyberpunk 2077 ». Cette nouvelle vague de popularité n’a pas échappé à Marvel, qui aimerait bien l’intégrer […]

Publié il y a 5 jours 13 heures Lire la suite...

Pages