Actualités

MariaDB : un nouveau connecteur R2DBC et un nouveau hub développeurs sont disponibles

MariaDB Corporation vient d'annoncer la disponibilité du nouveau connecteur MariaDB Connector/R2DBC. Ce nouveau connecteur s'appuie sur une API non bloquante qui interagit avec les bases de données MariaDB dont MariaDB SkySQL.

La norme pour une connectivité réactive aux bases de données relationnelles (Reactive Relational Database Connectivity ou R2DBC) est un nouveau standard émergeant dans l'écosystème Java. Contrairement à son prédécesseur JDBC, le standard R2DBC peut être utilisé par des applications qui reposent sur des techniques de programmation déclaratives.

« MariaDB est l'une des bases de données relationnelles les plus utilisées au monde et nous sommes ravis de l'ajout de ce connecteur MariaDB à l'écosystème R2DBC, » déclare Mark Paluch, responsable de la spécification R2DBC. « Un comportement réactif ou non bloquant basé sur des flux de données asynchrones peut s'avérer extrêmement utile pour optimiser l'utilisation des ressources et améliorer le débit. Qui plus est, une programmation active garantit tout un éventail d'utilisation du streaming en temps réel. Pouvoir profiter de ces avantages grâce à des bases de données relationnelles populaires telles que MariaDB constitue un vrai changement de paradigme. »

Le connecteur MariaDB Connector/R2DBC est disponible dès maintenant en téléchargement ici.

Un nouveau hub pour développeurs MariaDB

Pour aider les développeurs à déveloper leurs applications, MariaDB propose un nouveau Hub pour développeurs qui expose des ressources pratiques, dont des échantillons de codes et des guides pas à pas. Baptisée Developer Hub, cette plate-forme est proposée pour faciliter l'apprentissage des connecteurs MariaDB et des fonctionnalités telles que l'analytique pour le data warehousing dans le Cloud, JSON pour la modélisation de données hybrides ou encore le traitement transactionnel/analytique hybride (HTAP) pour des transactions intelligentes en temps réel.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Samsung Galaxy S21 : le contenu de la boite confirme l’absence de chargeur

Alors que les Galaxy S21 n'ont pas encore été présentés par Samsung, nous avons désormais la confirmation officielle que la boîte des smartphones haut de gamme ne comprendra aucun adaptateur secteur. Les clients devront alors s'en procurer un séparément s'ils souhaitent brancher leur smartphone à une prise électrique.

Publié il y a 2 semaines 1 jour Lire la suite...

Tesla Model Y : la configuration avec sept places dévoilée en vidéo

Une vidéo de la Tesla Model Y dans sa configuration sept sièges a fuité sur Reddit. On peut y voir un conducteur expliquer comment bouger les sièges pour aménager l'habitacle de la voiture selon ses besoins.

Publié il y a 2 semaines 1 jour Lire la suite...

Intel : ses puces Alder Lake concurrenceront les processeurs M1 d’Apple

Intel a fait une démonstration lundi au CES 2021 de sa puce phare pour ordinateur portable de nouvelle génération, nommée Alder Lake. Cette gamme de processeurs aura pour objectif de rivaliser avec les processeurs ARM M1 d'Apple.

Publié il y a 2 semaines 1 jour Lire la suite...

Sony VISION-S : la voiture électrique testée sur les routes autrichiennes en vidéo

Sony vient de dévoiler une nouvelle vidéo de sa berline électrique, la VISION-S. On peut voir la voiture rouler sur les routes européennes au milieu de la neige, et découvrir les coulisses de sa conception.

Publié il y a 2 semaines 1 jour Lire la suite...

Comparatif sites de streaming : Netflix, Amazon, Disney, etc. quelles sont les meilleures offres de 2021 ?

Alors que les offres de SVoD sont désormais monnaie courante, il devient difficile de choisir entre les plateformes. Laquelle propose la meilleure offre ? Quel service de SVoD est le moins cher ? Quelle plateforme vous permet de partager votre compte ? Dans ce guide, nous répondons à toutes ces questions et vous dévoilons tous les pièges à éviter.

Publié il y a 2 semaines 1 jour Lire la suite...

Qualcomm : une nouvelle génération de capteur d’empreintes digitales pour les smartphones

Qualcomm a annoncé son nouveau capteur d'empreintes digitales à ultrasons de deuxième génération. Le scanner serait encore plus rapide que la génération précédente, offrant une zone de lecture plus grande, une meilleure lecture des données biométriques et une vitesse de déverrouillage plus rapide.

Publié il y a 2 semaines 1 jour Lire la suite...

Mohamed Rahmoune nommé CTO e-Commerce du groupe La Poste

Le groupe La Poste est organisé en cinq branches : le réseau (les bureaux de poste), courrier-colis (activité historique représentant (...)

Publié il y a 2 semaines 1 jour Lire la suite...

Le vortex polaire va se diviser en deux : neige, gel, faut-il craindre une vague de froid ?

Le vortex polaire est un phénomène climatique qui désigne les vents de haute altitude localisés autour des pôles géographiques de la Terre. D’ici quelques jours, le vortex polaire risque de se diviser en deux, mais quelles seront les conséquences ?

Publié il y a 2 semaines 1 jour Lire la suite...

CES 2021 : LG présente ses téléviseurs OLED evo, QNED Mini LED et Nanocell

À l’occasion de la première journée du CES 2021, LG a présenté sa nouvelle gamme de téléviseurs pour l’année. Elle sera composée de modèles OLED evo avec une meilleure luminosité, de modèles QNED équipés de dalles Mini LED et de téléviseurs NanoCell.

Publié il y a 2 semaines 1 jour Lire la suite...

L’impact de Thanos sur la phase 4 du MCU comparé à la crise du coronavirus

La Covid-19 se voit intimement liée au parcours de Thanos dans la phase 4 du MCU. Et la crise sanitaire pourrait trouver encore quelques échos dans les prochaines productions du genre.

Publié il y a 2 semaines 1 jour Lire la suite...

GTA 6 : un personnage féminin serait jouable pour la première fois dans l’histoire de la série

GTA 6 pourrait avoir un personnage féminin jouable pour la toute première fois dans l’histoire de la série. Selon une nouvelle fuite, les joueurs alterneraient entre un personnage féminin et masculin au cours du scénario.

Publié il y a 2 semaines 1 jour Lire la suite...

Spider-Man : le spin-off sur Morbius est encore reporté

Malgré une attente grandissante, le spin-off de Spider-Man consacré à Morbius ne verra pas le jour avant l'automne prochain.

Publié il y a 2 semaines 1 jour Lire la suite...

Covid 19 : Google Maps indique désormais les centres de dépistage

L'objectif est d'orienter rapidement le public et faciliter l'accès au dépistage.

Publié il y a 2 semaines 1 jour Lire la suite...

Premiers correctifs pour PHP 8

PHP 8 a été publié en version finale mi décembre 2020. Le projet PHP vient de publier PHP 8.0.1, une nouvelle mouture qui contient les correctifs aux problèmes identifiés depuis cette première sortie de PHP 8.

Ces correctifs sont bienvenus, car ils remédient à des problèmes qui pouvaient être très embêtants pour les administrateurs systèmes et les développeurs web.

Les administrateurs système qui ont voulu compiler PHP sur leurs machines ont pu se heurter à des problèmes bloquant. Notamment l'échec de la compilation de l'extensions php73-curl à cause d'une mauvaise configuration des outils libtool, ou encore l'impossibilité de construire l'extension OpenSSL avec la bibliothèque LibreSSL.

Les développeurs web quant à eux apprécieront, notamment, la correction d'une bonne douzaine de bugs dans l'extensions PDO MySQL. Des problèmes tels que l'impossibilité  d'exécuter une requête SQL lorsque des ensembles de résultats (result sets) sont pendants ou encore des ensembles de lignes non retournés, tant que l'objet de préparation de requête (PDO Statement) n'est pas détruit par un appel à unset, ont été corrigés.

Note de version de PHP 8.0.1

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

NIVDIA corrige de graves vulnérabilités dans son pilote d'affichage GPU NIVDIA et dans son logiciel de virtualisation GPU

NVIDIA a publié une note pour informer de la publication d'une mise à jour de sécurité pour son pilote d'affichage GPU NVIDIA ainsi que pour son logiciel de virtualisation GPU vGPU.

Les pilotes de périphériques fonctionnant en mode noyau, une vulnérabilité dans ceux-ci peut avoir de graves conséquences puisque le code attaquant peut alors s'exécuter avec tous les privilèges. De fait, la note de NVIDIA précise qu'un exploit de ces vulnérabilités peut conduire à une élévation de privilège, ce qui est un doux euphémisme :-)

Les vulnérabilités que NVIDIA vient de corriger permettent potentiellement à un attaque de provoquer une perte d'intégrité et de confidentialité, un déni de service ou la divulgation d'informations sur la machine attaquée.

Ne tardez pas à installer ces correctifs.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Kaspersky identifie un lien entre l'attaque de SolarWinds et le backdoor Kazuar

Le 13 décembre dernier, FireEye, Microsoft et SolarWinds découvraient dans leurs réseaux informatiques une attaque sophistiquée ciblant leur chaîne logistique. Cette attaque déployait alors un nouveau malware, jusqu'ici inconnu, « Sunburst », utilisé contre les clients informatiques d’Orion de SolarWinds. Les experts de Kaspersky ont trouvé diverses similitudes de code spécifiques entre Sunburst et des versions connues de la porte dérobée (backdoor) Kazuar - un type de malware qui permet d'accéder et de commander à distance la machine d'une victime. Ces nouvelles découvertes donnent des informations supplémentaires aux chercheurs, toujours en cours d’enquête sur l'attaque.

En étudiant la porte dérobée Sunburst, les experts de Kaspersky ont trouvé de nombreux points communs avec l’attaque de même type, identifiée précédemment, Kazuar, une backdoor développée utilisant la structure .NET et signalée pour la première fois par Palo Alto en 2017. Elle est depuis utilisée dans diverses campagnes de cyber-espionnage à travers le monde. Les multiples similitudes de code suggèrent un lien entre Kazuar et Sunburst, bien que la nature de celui-ci reste indéterminée.

Les similitudes entre Sunburst et Kazuar comprennent notamment l'algorithme de génération de l’identifiant utilisateur (UID) de la victime, l'algorithme de veille et l'utilisation extensive du hachage FNV-1a, une fonctionnalité simple, permettant notamment d’obscurcir les comparaisons de chaînes de caractères. Selon les experts, ces fragments de code ne sont pas identiques à 100%, ce qui suggère que Kazuar et Sunburst sont liés, même si lesdits liens ne sont pas encore tout à fait clairs.

Après le premier déploiement du malware Sunburst, en février 2020, Kazuar a continué à évoluer et les variantes ont encore plus de points communs avec celles analysées à partir des échantillons de Sunburst.

Dans l'ensemble, les experts ont observé, dans les différentes mutations de Kazuar des caractéristiques spécifiques ayant des similarités avec des échantillons de Sunburst. Ces points communs soulèvent différentes hypothèses pour expliquer ces similarités comme :

  • L’origine commune de Sunburst et Kazuar qui auraient été créés par le même groupe,
  • Le fait que les développeurs de Sunburst s’inspirent de Kazuar
  • L’idée que l'un des développeurs de Kazuar ait rejoint l'équipe Sunburst,
  • Ou encore le fait que les deux groupes à l'origine de Sunburst et Kazuar aient obtenu leurs logiciels malveillants de la même source.

« Les liens identifiés ne révèlent pas qui était derrière l'attaque de SolarWinds, mais ils fournissent davantage d'informations aidant les chercheurs à avancer dans leur enquête. Nous pensons qu'il est important que d'autres experts étudient ces similitudes et tentent d’en savoir davantage sur Kazuar et l'origine de Sunburst, le malware utilisé dans l'attaque de SolarWinds. Avec le recul d’expériences passées comparables, si l'on se penche par exemple sur l'attaque de WannaCry, nous n’avions que peu de données permettant de le relier au groupe Lazarus au début de l’enquête. Avec le temps, nous avons trouvé de nouvelles preuves qui nous ont permis, ainsi qu'à d'autres, d’identifier, avec certitude, l’origine de l’attaque. Il est donc crucial de poursuivre les recherches autour de cette attaque. », commente Costin Raiu, directeur du GReAT chez Kaspersky.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Umanis recrute 670 nouveaux collaborateurs en 2021

Umanis fournisseurs de solutions métiers,  transformation digitale et dada, annonce le recrutement de 670 nouveaux collaborateurs dans ses différents services et dans toute la France en 2021.

Géographiquement, Umanis ouvre 380 emplois en Ile-de-France et 270 dans les autres régions de France, ainsi que 20 postes en Suisse et au Luxembourg.

Afin de soutenir le redémarrage de sa croissance, Umanis concentrera la majorité de ses recrutements sur les métiers de la data, au cœur de l’ADN de la société depuis sa création en 1990. 

Les profils recherchés sont avant tout de haut niveau technique et intègreront les équipes Conseil et Delivery Data d’Umanis :

  • Data Engineers
  • Data Scientists
  • Développeurs Big Data 
  • Développeurs MSBI, PowerBI, .net, C#, ASP.net, Fullstack, Talend
  • Développeurs et Tech Lead Java JEE
  • Ingénieurs Devops, Production, Cloud, Linux, Réseaux et Sécurité
  • Ingénieurs et Experts poste de travail 
  • Scrum Master
  • Directeurs et Chefs de projets
  • Architectes
  • Pharmaciens affaires règlementaires et pharmacovigilance

Eve Royer, Directrice des Ressources Humaines d’Umanis déclare : « après une année 2020 difficile mais durant laquelle Umanis a fait preuve de résilience en maintenant son volume d’activité et avec de belles signatures de clients en fin d’année, nous abordons l’année 2021 avec ambition, confiance et détermination. C’est pourquoi nous poursuivons nos campagnes massives de recrutement en nous concentrant sur notre cœur de métier, la data. Il s’agit de notre domaine d’excellence pour lequel nous disposons aujourd’hui d’une offre de compétences très large, sans doute la plus riche du marché. Nous avons ainsi une formidable carte à jouer pour accompagner les nombreux projets de transformation numérique qui se lancent dans toutes les entreprises actuellement. »

Site : umanis.com

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Une construction des projets C++ accélérée dans Visual Studio 2019 16.7

Microsoft travaille continuellement à améliorer les outils de développement C++ intégrés à Visual Studio 2019, et indique avoir réalisé des progrès très significatifs en ce qui concerne l'édition de liens dans la construction de projets C++ au sein de Visual Studio 2019 16.7.

Ainsi Microsoft dit mesurer une amélioration jusqu'à 5X dans certains scénarios de liaison et de débogage incrémentiels et jusqu'à une accélération de 1,5X en liaison complète.

Après avoir amélioré la génération des informations de débogage et la vitesse de la liaison incrémentielle dans Visual Studio 2019 16.6 grâce à de nombreuses améliorations algorithmes, Microsoft apporte, avec la version  16.7, un système de cache, dit cache de fusion, qui intervient dans les cas où la liaison incrémentielle n'est pas applicable et que le système doit se rabattre sur une liaison complète.

Ce cache contient les résultats de la génération précédente d'informations de débogage, en particulier le résultat de la fusion de types, d'où son nom de cache de fusion. Cette technique peut entraîner des accélérations drastiques (2X-5X) lorsque la liaison incrémentielle constate qu'elle ne peut pas s'appliquer et qu'elle se rabat alors vers la réalisation d'une liaison complète souligne Microsoft.

Source : Microsoft.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 4 jours Lire la suite...

Affaire Solorigate : l'éditeur JetBrains est soupçonné d'avoir une part de responsabilité

Solorigate est la grand affaire de piratage du moment. En décembre 2020, un des produits de SolarWinds, Orion, a servi de vecteur pour une cyber attaque à grande échelle aux Etats-Unis. De nombreux services d’état ont ainsi été touchés. La cyber-attaque serait perpétrée par les services de renseignements russes selon de nombreux avis, dont celui du Secrétaire d’Etat des Etats-Unis. Outre les organisations gouvernementales, de nombreuses sociétés ont été affectées par ce piratage, dont Microsoft, qui a baptisé cette affaire Solorigate.

Le FBI et plusieurs experts en cybersécurité mènent l'enquête sur cette affaire, et soupçonnent l'éditeur JetBrains d'en être en partie responsable, ainsi que le rapportent un article du New York Times, et un article du Wall Street Journal.

Pour mémoire, JetBrains est une société tchèque, mais son directeur Maxim Shafirov est un ressortissant russe. Or les autorités américaines soupçonnent la Russie d'être derrière ce qu'elles considèrent être un gigantesque piratage d'état. JetBrains est une société éditrice de nombreux environnements de développement intégré, dont le très célèbre IntelliJ iDEA, mais aussi du logiciel TeamCity, un système d'intégration et de déploiement continus (CI/DI) qui est incriminé dans cette affaire Solorigate.

Maxim Shafirov a publié un billet en réaction aux articles du New York Times et du Wall Street Journal, niant toute implication volontaire dans cette affaire et affirmant sa volonté de coopérer entièrement avec les autorités.

D'abord et avant tout, JetBrains n'a pris part ni n'a été impliqué en aucune façon dans cette attaque. SolarWinds est l'un de nos clients et utilise TeamCity, qui est un système d'intégration et de déploiement continus, utilisé dans le cadre de la création de logiciels. SolarWinds ne nous a pas contactés avec des détails concernant la violation et les seules informations dont nous disposons sont celles qui ont été rendues publiques, écrit Maxim Shafirov.

Maxim Shafirov précise qu'il n'est toutefois pas totalement exclu que TeamCity ait pu être utilisé dans le cadre de cette affaire : Il est important de souligner que TeamCity est un produit complexe qui nécessite une configuration appropriée. Si TeamCity a été utilisé d'une manière ou d'une autre dans ce processus, cela pourrait très bien être dû à une mauvaise configuration et non à une vulnérabilité spécifique.

La société SolarWinds, quant à elle, travaille à renforcer sa sécurité, et vient pour cela d'embaucher Christopher Krebs, l’ancien chef de la cybersécurité de la Maison-Blanche, connu pour avoir assuré que l’élection de novembre 2020 était l’un des scrutins les plus sûrs dans l'histoire des États-Unis. Ce pour quoi Donald Trump l'a immédiatement limogé.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 4 jours Lire la suite...

David Recordon sera le prochain directeur de la technologie à la Maison Blanche

Joe Biden, élu nouveau président des Etats-Unis, (n'en déplaise à Donald Trump :-) travaille à la formation de son équipe. Dans ce contexte, il a publié un communiqué conjoint avec Kamala Harris, indiquant que David Recordon sera le prochain directeur de la technologie à la Maison Blanche.

Le communiqué le présente ainsi : David Recordon est actuellement directeur adjoint de la technologie de la transition Biden-Harris. Il a précédemment servi dans l'administration Obama-Biden via le service numérique américain avant d'être nommé premier directeur des technologies de l'information de la Maison Blanche, où ses équipes ont mené des efforts massifs de cybersécurité, d'efficacité et de modernisation. Recordon a appris à programmer à l'école élémentaire publique qu'il a fréquentée et a passé près de deux décennies de carrière à travailler à l'intersection de la technologie, de la sécurité, des logiciels open source, du service public et de la philanthropie. Originaire de l'Oregon, Recordon a hâte de retourner à Washington DC avec son fiancé et son chien.

David Recordon a travaillé en tant que responsable technique des plates-formes ouvertes dans la société de blogs Six Apart et en tant que directeur de l'ingénierie sur Facebook.

En 2007, Recordon est devenu le plus jeune récipiendaire du prix Google-O'Reilly Open Source, un prix décerné à des personnes pour leur dévouement, leur innovation, leur leadership et leur contribution exceptionnelle à l'open source.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 5 jours Lire la suite...

WhatsApp impose le partage de données privées à la hussarde

WhatsApp jouerait-il à quitte ou double ? On ne peut pas dire que la période soit idéalement choisie pour le spécialiste des (...)

Publié il y a 2 semaines 5 jours Lire la suite...

Vous pensiez surfer incognito avec la navigation privée ? Et bien pas du tout

(maj du 07/01/2021) La navigation privée, proposée par la plupart des navigateurs web, vous promet de surfer incognito, sans laisser de traces. Désolé de vous décevoir : cet outil ne vous rend pas du tout invisible, mais juste un peu moins visible.

Publié il y a 2 semaines 5 jours Lire la suite...

Le piratage de fichiers ICS : une attaque de plus en plus courante au sein des systèmes industriels

Les fichiers de projet ICS sont un des composants essentiels de tout système de contrôle industriel. Généré par les logiciels d'ingénierie ICS, ils contiennent toutes les informations sauvegardées par ces logiciels, et fournissent toutes les données et instructions nécessaires au fonctionnement de chaque machine d’un réseau industriel (OT/technologie opérationnelle). 

Les ingénieurs s’en servent pour veiller au bon déroulement des opérations. Alors que les équipes de sécurité peuvent les utiliser pour avoir une idée précise des machines qui s’exécutent sur le système et recueillir d’autres données critiques, comme l’endroit où elles se trouvent et ce qu’elles sont censées accomplir.

Un manque de visibilité sur les éléments s’exécutant sur le réseau et sur leur fonctionnement normal présente un risque de sécurité majeur. 

Pour les cybercriminels, c’est en effet la possibilité d’infiltrer le réseau sans que l’équipe de sécurité ne s’en aperçoive. De par leurs vulnérabilités intrinsèques, les fichiers de projet ICS permettent en outre aux cybercriminels de modifier le mode de fonctionnement de machines aux activités potentiellement sensibles et de causer des dommages considérables, notamment en dupant les ingénieurs via des techniques de phishing.

Qu’est-ce qu’un fichier de projet ICS ?

Un fichier de projet ICS se compose de différents fichiers contenant tout un ensemble de données nécessaires à la réalisation d’un projet enregistré. Au sein d’une centrale électrique par exemple, ces fichiers contiendront de nombreuses informations sur les différents actifs en place ou sur le système de contrôle interne, etc. 

Les fichiers de projet renferment généralement des informations sensibles : Au niveau supérieur se trouve la cartographie du réseau, avec des informations sur les ressources présentes. Il peut s’agir d’un réseau PROFIBUS, c’est-à-dire d’un système de communication numérique standardisé et ouvert, utilisé dans l’automatisation de la fabrication, ainsi que de toutes les stations qui y sont connectées. 

Le fichier de projet doit par ailleurs détailler chaque ressource individuelle du réseau. Par exemple, l’adresse IP et le numéro de série des appareils, de même que des données sur la localisation de chaque appareil et leur usage, y compris des détails sur les modules et leurs numéros d’ordre. 

Qu’est-ce qu’un fichier ICS ?  

Il existe toutes sortes de fichiers de projet ICS. Les plus simples se présentent sous forme de fichiers texte, comme des documents Excel contenant des informations sur la ressource (adresse IP, numéro de modèle, version de l’application exécutée, etc.). De nombreux éditeurs de logiciels ICS utilisent toutefois des fichiers de projet dans un format binaire propriétaire. La récupération de leurs informations s’effectue via un logiciel spécialisé, voire par rétro-ingénierie.

Les fichiers de projet peuvent aussi se présenter sous forme de répertoires, avec des sous-répertoires contenant différents types de fichiers. Dans ce cas, le problème n’est pas simplement de pouvoir lire le fichier, mais déjà de le localiser. Plus facile à dire qu’à faire quand on sait que ces répertoires sont susceptibles d’héberger des milliers de fichiers. D’autant que, si la plupart de ces répertoires sont stockés dans des fichiers .zip, certains sont encore au format .cab, depuis longtemps remplacé par le format .zip. Il faut donc trouver le bon script pour ouvrir le fichier.

Les fichiers de projet sont utiles pour les équipes sécurité… mais aussi pour les attaquants 

Pour comprendre la cartographie de leur réseau OT, les équipes de sécurité peuvent capturer le trafic qui y transite et bâtir une topographie à partir de ces informations. Cette opération demande cependant beaucoup de temps et d’efforts. En revanche, si elles parviennent à extraire et à lire les fichiers de projet accessibles sur les serveurs des ingénieurs, elles obtiendront plus rapidement une vue complète du réseau, des éléments qui s’y exécutent, etc.

En comparant la carte créée par le fichier de projet à ce qui se passe réellement sur le réseau, l’équipe de sécurité peut détecter toute activité suspecte, comme la connexion de nouveaux appareils.

Les fichiers de projet offrent également une vision claire du rôle joué par chaque ressource. En cas d’événement inattendu, l’équipe de sécurité peut identifier la cause première du problème et réinitialiser les machines concernées. Un inventaire détaillé de tous les appareils et de ce sur quoi ils fonctionnent lui permet en outre d’évaluer leur niveau de sécurité. Grâce à ces informations, elle est en mesure de repérer les vulnérabilités et de déterminer où des mises à jour et des correctifs sont nécessaires.

Pour atteindre ces objectifs, les équipes de sécurité ont besoin d’une solution capable d’extraire et d’analyser toutes les données pertinentes dans un format facilement accessible et compréhensible.

L’intérêt pour les attaquants : Si un cybercriminel réussit à infiltrer un réseau OT, il peut utiliser tous les fichiers de projet trouvés pour savoir quelles machines sont connectées au réseau et leur fonction. Ces informations l’aident à cibler précisément les ressources qui causeront le plus de perturbations en cas de compromission.

Les fichiers de projet eux-mêmes comportent d’importantes vulnérabilités exploitables par les cybercriminels dans le cadre de leurs attaques. Par exemple, comme nous l’avons vu, ils sont souvent zippés, en particulier lorsqu’ils doivent être transférés d’un système à un autre. La vulnérabilité « Zip Slip » permet aux attaquants de modifier les chemins dans un fichier .zip de telle manière qu’une fois décompressé, les fichiers qu’il contient soient téléchargés vers un emplacement différent de celui du fichier cible. Autrement dit, l’attaquant peut écrire des fichiers à n’importe quel endroit du réseau sur lequel le fichier est extrait. Il lui est ainsi possible de prendre le contrôle d’un ordinateur, notamment en remplaçant un programme dans le répertoire de démarrage. 

De nombreux types de fichiers de projet reposent sur des fichiers binaires vulnérables, car créés à partir de code datant généralement de plusieurs années. Ils ont souvent été écrits à une époque où les programmeurs ignoraient comment protéger leur code, et n’ont sans doute pas été corrigés depuis. Véritable problème pour leurs propriétaires, les vulnérabilités des formats binaires continuent à être régulièrement publiées.

Le déroulement d’une attaque 

Un cybercriminel peut s’attaquer à un réseau OT en téléchargeant un fichier DLL (Dynamic Link Library), lequel contient des instructions utilisées par d’autres programmes pour exécuter des tâches spécifiques. 

À cette fin, il devra tout d’abord créer ou cloner un fichier de projet présentant une vulnérabilité, par exemple une instruction d’importation d’un fichier depuis un emplacement donné au démarrage du projet. Il modifiera ensuite le code de sorte que le fichier importé comprenne une DLL malveillante chargée d’effectuer une tâche spécifique, telle que la mise hors tension du système. 

Le fichier sera joint à un e-mail de phishing envoyé à un ingénieur afin de l’inciter à l’ouvrir. Pour plus de crédibilité, le cybercriminel choisira probablement un format de fichier convivial connu de l’ingénieur et lisible via un logiciel ICS. Il aura donc plus de chances de résister à un examen minutieux que, par exemple, un fichier .doc, et éveillera davantage la curiosité de l’ingénieur. L’avantage est que ce dernier ouvrira le fichier sur un ordinateur équipé d’un logiciel d’ingénierie et très certainement connecté au réseau OT. S’il s’agissait d’un simple fichier .doc, l’ingénieur pourrait l’ouvrir sur son ordinateur personnel, ce qui empêcherait le cybercriminel de poursuivre son attaque.

Les forums d’assistance spécialisés constituent un autre moyen pour les cybercriminels d’amener les ingénieurs à ouvrir des fichiers de projet malveillants. Il leur suffit pour cela d’envoyer un message simple indiquant qu’ils ont besoin d’aide, car ils n’arrivent pas à ouvrir un fichier de projet et ne disposent pas du logiciel nécessaire à son extraction. Pensant aider un homologue, certains ingénieurs téléchargeront le fichier et le convertiront pour lui. Il s’agira bien entendu d’un fichier malveillant. Dès son ouverture, la machine de l’ingénieur exécutera les fonctions spécifiées dans le code.

Motifs des attaques

L’arrêt total de l’activité et son rétablissement en échange d’une rançon figurent parmi les motifs de ces attaques, mais le plus probable reste le sabotage. Les attaques contre les réseaux OT ciblent généralement les infrastructures nationales critiques et les industries indispensables à l’économie des États-nations, l’objectif étant de causer autant de perturbations que possible. L’un des cas les plus connus est celui des attaques de 2015 et 2016 contre le secteur de l’énergie ukrainien, qui ont laissé des milliers d’habitants sans électricité pendant plusieurs heures. 

Comment s’en protéger ? 

Pour prévenir le téléchargement de fichiers de projet malveillants sur le réseau, les entreprises ont tout intérêt à déployer une solution robuste de protection des terminaux et de sécurité de la messagerie électronique afin de bloquer les e-mails de phishing envoyés aux ingénieurs et de limiter les éléments que ces derniers sont autorisés à télécharger sur le réseau OT. Cela évitera d’emblée à une grande majorité de ces fichiers d’infecter le système. 

Malgré ces mesures, il existe toujours une possibilité qu’un fichier malveillant s’introduise dans le réseau. C’est pourquoi les équipes de sécurité ont besoin de visibilité sur tous les fichiers de projet présents sur le réseau OT, quel que soit leur format, et de savoir à quoi ils ressemblent normalement. De plus, elles doivent être à même de surveiller le trafic réseau afin de déceler les comportements anormaux symptomatiques du piratage potentiel d’un fichier de projet. Cette surveillance doit par ailleurs inclure l’examen de toutes les interactions entre les réseaux IT et OT de manière à identifier chaque fichier déplacé de l’un à l’autre, opération qui représente un risque pour la sécurité.

Sachant qu’un réseau OT moyen compte plusieurs milliers de fichiers de projet, il est impossible de réaliser cette tâche manuellement. D’où la nécessité de solutions automatisées, capables d’effectuer cette surveillance et d’alerter l’équipe de sécurité sur tous les événements suspects. 

Les fichiers de projet sont une composante essentielle de tout réseau OT, mais aussi l’une des plus vulnérables. Une bonne connaissance de leur fonctionnement et de leurs risques inhérents aide les équipes de sécurité à prendre des mesures appropriées pour s’assurer qu’ils profitent moins aux cybercriminels qu’aux ingénieurs.

Nadav Erez
Responsable de l’équipe de recherches de Claroty
piratage, fichier ICS
Mots clés Google: 

Publié il y a 2 semaines 6 jours Lire la suite...

Sortie de Ruby 3.0 en version finale

Après une version Release Candidate publiée fin décembre 2020, le projte Ruby annonce la sortie de Ruby 3.0 en version finale. Cette nouvelle version est l'aboutissement d'une évolution entamée ne 2015.

L'équipe est fière du travail accompli et souligne que Ruby 3.0 est trois fois plus rapide que Ruby 2.0. Ceci selon le benchmark Optcarrot. https://github.com/mame/optcarrot

Hormis l'aspect performance, Ruby 3.0 est une évolution importante du langage Ruby. Parmi les nouveautés majeures, remarquons tout d'abord l'arrivée de RBS. RBS est un langage pour décrire les types dans les programmes Ruby. Les vérificateurs de type, y compris TypeProf et d'autres outils prenant en charge RBS, comprendront beaucoup mieux les programmes Ruby avec les définitions RBS, assure le projet Ruby.

RBS prend en charge les modèles couramment rencontrés dans les programmes Ruby et il permet aussi d'écrire des types avancés, y compris les types d'union, la surcharge de méthode et les génériques. Il prend également en charge les types d'interface. Ruby 3.0 est donc livré avec rbs gem. Voici un petit exemple de RBS avec des définitions de classe, de module et de constante.

module ChatApp
  VERSION: String
  class Channel
    attr_reader name: String
    attr_reader messages: Array[Message]
    attr_reader users: Array[User | Bot]              # `|` means union types, `User` or `Bot`.
    def initialize: (String) -> void
    def post: (String, from: User | Bot) -> Message   # Method overloading is supported.
            | (File, from: User | Bot) -> Message
  end
end

Ruby 3.0 apporte aussi des évolutions en ce qui concerne la programmation concurrente. Tout d'abord avec l'introduction d'un ordonnanceur, le 'Planificateur de fibres', ou Fiber Scheduleur en anglais. Celui-ci est présenté comme pouvant intercepter les opérations bloquantes, ce qui permet d'obtenir une concurrence légère sans modification du code existant. Les classes et méthodes actuellement supportées par Scheduleur sont :

  • Mutex#lock, Mutex#unlock, Mutex#sleep
  • ConditionVariable#wait
  • Queue#pop, SizedQueue#push
  • Thread#join
  • Kernel#sleep
  • IO#wait, IO#read, IO#write et les méthodes relatives telles #wait_readable, #gets, #puts and so on).

A remarquer : IO#select n'est pas supporté.

Toujours en ce qui concerne la programmation concurrente, vient également Ractor, qui est au stade expérimental pour le moment. Ractor est une abstraction de programmation concurrente conçue pour fournir une fonctionnalité d'exécution parallèle sans problèmes de sécurité des threads. Sécurité des threads signifie que ceux-ci ne peuvent pas partager des objets classiques. Le travail se fait avec des objets Ractor qui communiquent entre eux via un mécanisme de messages. Le projet Ruby souligne que la spécification et l'implémentation ne sont pas matures et peuvent être modifiées à l'avenir. C'est pourquoi cette fonctionnalité est marquée comme expérimentale. Voici un petit exemple de calcul de nombres premiers en parallèle avec deux racteurs. Le projet Ruby indique que l'exécution du programme est environ x2 fois plus rapide par rapport au programme séquentiel.

require 'prime'
# n.prime? with sent integers in r1, r2 run in parallel
r1, r2 = *(1..2).map do
  Ractor.new do
    n = Ractor.recv
    n.prime?
  end
end
# send parameters
r1.send 2**61 - 1
r2.send 2**61 + 15
# wait for the results of expr1, expr2
p r1.take #=> true
p r2.take #=> true

Site : ruby-lang.org

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 6 jours Lire la suite...

PyCharm 2020.3.2 arrive sur Apple Silicon

Après avoir mis à jour son environnement de développement intégré dédié au langage Python avec la sortie, en décembre 2020, de PyCharm 2020.3, l'éditeur JetBrains annonce la sortie d'une nouvelle mouture : PyCharm 2020.3.2

PyCharm 2020.3.2 est une nouvelle version spéciale à l'intention des développeurs qui travaillent avec un Mac doté d'une puce M1. PyCharm 2020.3.2 prend en charge Apple Silicon.

Pour utiliser cette nouvelle version, les développeurs doivent télécharger le programme d'installation séparé depuis cette page.

JetBrains souligne qu'une version de PyCharm précédemment installée exécutée via Rosetta2 ne sera pas mise à jour pour s'exécuter en mode natif.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 6 jours Lire la suite...

L'armée américaine lance un bug bounty sur HackerOne : Hack the Army 3.0

Le Defense Digital Service (DDS) et HackerOne lancent  le 11e programme de bug bounty du DDS en partenariat avec HackerOne et le 3e avec le Département de l'Armée américaine. « Hack the Army 3.0 » est un challenge de sécurité limité dans le temps administré par des hackers éthiques qui ont pour objectif de détecter les vulnérabilités critiques afin de les résoudre avant qu'elles ne soient exploitées par des cyber délinquants. Le programme de bug bounty est ouvert aux participants (militaires et civils) et se déroulera du 6 janvier 2021 au 17 février 2021.

Lors de la deuxième édition de « Hack the Army » en fin d’année 2019, les hackers avaient remporté plus de 275 000 dollars de récompense pour avoir découvert plus de 145 vulnérabilités de sécurité. Au total, 52 hackers éthiques ont participé au 9e programme de bug bounty mené par HackerOne avec le Ministère de la Défense Américaine.

En partenariat avec le Defense Digital Service (DDS), HackerOne a lancé plus de programmes fédéraux que tout autre fournisseur de services de sécurité piratés et est la seule plateforme de primes de bugs autorisée par le FedRAMP. Lors des éditions précédentes, les hackers ont pu mettre à profit leurs compétences pour différentes entités publiques de la défense américaine et qui ne sont pas des moindres, telles que le Pentagone, l'armée de l'air, le système de voyage de la défense, l'armée de terre, le proxy de l’armée ou encore le corps de la Marine.

La DDS avait déjà lancé un programme de divulgation des vulnérabilités pour le Département de la défense en 2016, qui est maintenant l'un des programmes les plus réussis, avec plus de 20 000 vulnérabilités de sécurité dévoilées par les hackers à ce jour.

Site : hackerone.com/solutions/government

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 6 jours Lire la suite...

Etats-Unis : La riposte des réseaux sociaux contre Donald Trump

La dernière saillie de Donald Trump sur les réseaux sociaux n'est cette fois pas passée. Il faut dire que les commentaires du (...)

Publié il y a 2 semaines 6 jours Lire la suite...

Soirée Virtuelle ParisJUG - Young Blood VIII

La soirée young blood est une volonté d'offrir aux personnes n'ayant jamais fait de présentation de se lancer. ParisJUG organise une soirée Young Blood, chaque année, le deuxième mardi du mois de Janvier. En savoir plus.

Cette soirée de déroulera mardi 12 janvier 2021 à 19h00 dans les locaux virtuels du Paris JUG selon cet agenda.

18h45 à 19h00 : Accueil

19h00 - REX sur une grosse migration JUnit4 vers JUnit5 (2k classes, 15k+ tests)

Présentation des changements (plus ou moins documentés) et des techniques utilisées pour migrer ces 15000 tests sans être obligé de faire ça manuellement.
par Loïc Ledoyen

19h20 - Le développement dès le plus jeune âge

Nous développons au quotidien mais savez-vous que des associations, dont le Devoxx4Kids, permettent d'accompagner vos enfants à découvrir le monde du développement. Dans ce talk je vous présenterai comment se déroulent ces sessions.
par Jean-Philippe Baconnais

19h40 - Migrer 1,6 millions de comptes utilisateurs sans douleur avec Akka Streams

Retour d'expérience sur nos utilisations d'Akka Streams chez Groupe La Centrale. Que ce soit pour des migrations one shot ou des processus qui tournent tous les jours en prod. Nous utilisons de nombreux services AWS (DynamoDB, Lambda, SQS, SNS, S3, ...) avec lesquels Akka Streams s'intègre très bien tout en offrant beaucoup de flexibilité et de possibilités de tuning (rate limiting, retry, opérations en parallèle, ...).
par Gabriel Plassard

20h00 - Workflow as a framework

Tous les développeurs ont un jour eu l’impression de passer trop de temps à régler des problèmes qui ne sont pas liés au métier de leur entreprise, notamment en travaillant sur une application qui change d’échelle. Dans ce talk, je vous présenterai ce qu’est un workflow, quel écosystème s’est construit autour de ce paradigme de développement, et en quoi les workflows peuvent permettre de construire une application robuste à l’échelle en se concentrant sur les fonctionnalités métier. Avec tout ceci, vous aurez les clés pour identifier les cas d’usage se prêtant à ce paradigme de développement ainsi qu’un exemple d’outil permettant de le mettre en place.
par Antoine Blondeau

20h20: Vote et remise des diplômes

20h00 à ... 

3ème mi-temps virtuelle des juggers sur le chat Twitch livestream ;-)

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 6 jours Lire la suite...

Le digital au secours du commerce

L'année 2020 restera celle de la crise sanitaire Covid-19 avec ses effets dévastateurs sur le commerce. Cependant, elle restera aussi celle (...)

Publié il y a 2 semaines 6 jours Lire la suite...

Sortie de Stimulus 2.0 le framework JavaScript 'modeste'

Alors que la plupart des frameworks JavaScript ont pour ambition de fournir de toujours plus nombreuses fonctionnalités et de ce fait sont de plus en plus lourd, la philosophie de Stimulus est différente.

Comme l'indique John Beatty, auteur d'un tutoriel Stimulus, la plupart des pages web n'ont pas besoin d'un framework complet. Elle ont seulement besoin d'un peu d'interactivité pour répondre aux actions de l'utilisateur. Stimulus est un framework qui fournit cette activité. John Beatty le considère comme un accélérateur de productivité.

Les auteurs de Stimulus le décrivent ainsi : Stimulus est un framework JavaScript aux ambitions modestes. Il ne cherche pas à prendre en charge l'intégralité de votre front-end - en fait, il n'est pas du tout concerné par le rendu HTML. Au lieu de cela, il est conçu pour augmenter votre HTML avec juste assez de comportement pour le faire briller. Stimulus se marie à merveille avec Turbo pour fournir une solution complète pour des applications rapides et convaincantes avec un minimum d'effort.

Stimulus s'utilise très facilement. Dans du code HTML, on introduit des attributs de contrôleurs, de cible et d'action, par exemple comme ceci :

<div  data-controller = "hello">
  <input  data-hello-target = "name" type = "text" >

<button  data-action = "click-> hello #greet" > Salut </ bouton >

<span  data-hello-target = "output"> </span>
</div>

Puis vient l'écriture du contrôleur :

// hello_controller.js
import { Controller } from "stimulus"

export default class extends Controller {
  static targets = [ "name", "output" ]

  greet() {
    this.outputTarget.textContent =
      `Hello, ${this.nameTarget.value}!`
  }
}

Stimulus surveille en permanence la page et intervient dès que des attributs apparaissent ou disparaissent. Il fonctionne avec n'importe quelle mise à jour du DOM, qu'elle provienne d'un chargement de page complète, d'un changement de page Turbo ou d'une requête Ajax. Stimulus gère tout le cycle de vie.

Stimulus s'intègre au packager de ressources Webpack pour charger automatiquement les fichiers de contrôleur à partir d'un dossier de votre application.

Stimulus vient de sortir en version 2.0. Stimulus est un logiciel libre sous licence MIT disponible sur GitHub.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 2 heures Lire la suite...

TIOBE : Python et C++ langages gagnants de 2020

L'index TIOBE des langages de programmation est un classement qui est établi en se basant sur les résultats renvoyés par les moteurs de recherche lorsqu'on leur soumet des noms de langages de programmation. Le nombre de pages remontées par les recherches, notamment, sert à calculer l'index. L'index est mis à jour une fois par mois, et en début d'année, l'index décerne à un langage le titre de langage de l'année précédente.

L'index TIOBE est établi chaque mois et à chaque début d'année, un bilan de l'année précédente est fait. TIOBE vient de publier le bilan de l'année 2020.

Il apparaît que Python est le grand gagnant de 2020, et il est élu pour la quatrième fois langage de l'année par TIOBE. Python, déjà très bien classé, a fait globalement un bon de 2,01% en 2020. Dans le classement de novembre, Python avait même atteint la deuxième place devant Java.

C++ a quant à lui gagné 1,66%. Les autres gagnants de l'année sont Groovy (+ 1,23%) et R (+ 1,10%)..

Paul Jansen PDG TIOBE Software, fait ce bilan pour 2020 : Que s'est-il passé d'autre dans l'indice TIOBE en 2020? C est redevenu numéro 1, battant Java. Java a perdu près de 5% en seulement 1 an. D'autres mouvements intéressants dans le top 20 sont le langage statistique R (de la position 18 à 9) et Groovy, qui est principalement utilisé pour le script de l'outil CI / CD Jenkins, de la position 23 à 10. Y a-t-il de nouvelles entrées dans le top 20 prévu en 2021? La meilleure candidate est sans aucun doute Julia, qui est passée de la position 47 à la position 23 au cours des 12 derniers mois. Dart et Rust sont d'autres candidats, mais tous deux ont déjà touché le top 20 sans pouvoir rester plus longtemps.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 3 heures Lire la suite...

Holiseum et le CESIN propose un film d'animation pour sensibiliser à la cybersécurité

Holiseum et le CESIN se mobilisent pour sensibiliser un large public à la cybersécurité, avec la sortie du 4ème opus de la chaîne CyberVox.

Cet épisode inédit de CyberVox se consacre au rançongiciel Wannacry, qui a infecté plus de 300000 ordinateurs dans 150 pays. Si des milliers d’entreprises et Ministères ont été victimes de cette attaque, afin d’en comprendre l’impact, le film d’animation réalisé par Holiseum en partenariat avec le CESIN, illustre la manière dont le logiciel malveillant s’est propagé dans les hôpitaux britanniques jusqu’à paralyser la quasi-totalité du système de santé national. L’impact de ce rançongiciel sur les hôpitaux et les individus est brutal et très concret, puisque le virus Wannacry désorganise l’ensemble des soins et provoque le report d’interventions vitales.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 3 heures Lire la suite...

PragmaDev Studio V5.6 propose l’intégration de la dernière version de FreeRTOS

PragmaDev Studio est une suite d’outils dédiés à la spécification et la conception des logiciels communicants complexes. La version 5.6 propose l’intégration de la version 10.3.1 de FreeRTOS.

FreeRTOS est un noyau petit et simple qui a été porté sur plus de 35 microcontrôleurs. Régulièrement cité comme l’exécutif temps réel le plus populaire dans l’étude Aspencore sur le marché de l’embarqué, FreeRTOS intègre un noyau et un nombre grandissant de librairies utilisables dans tous les secteurs industriels.

SDL, le langage de modélisation au coeur de PragmaDev Studio, est étroitement lié aux exécutifs temps réel. Les services de base proposés par ces noyaux (messages, exécution concurrente, timers...) ont une représentation graphique dans le langage SDL et la même sémantique.

"SDL et SDL-RT restent les meilleurs langages de modélisation pour les applications s’appuyant sur des exécutifs temps réel. Les différentes intégrations proposées dans notre distribution facilitent le déploiement sur la cible finale." précise Emmanuel Gaudin, directeur fondateur de PragmaDev.

Parmi les nouveautés majeures on retiendra:

  • Support de Wayland
    PragmaDev Studio V5.6 supporte Wayland sur les plateformes Linux.
  • Mise à l’échelle sur Windows
    PragmaDev Studio prend maintenant en compte la résolution de l'écran en interne afin de permettre une mise à l'échelle des polices sous Windows. Toutes les icones sont aussi automatiquement mises à l'échelle. Ceci est particulièrement utile sur les portables qui utilisent un facteur de zoom important.
  • Procédures externes
    Le simulateur de modèle peut appeler des procédures externes écrites dans n’importe quel autre langage via le XML-RPC. Si la procédure est écrite en C le wrapper XML-RPC peut maintenant être généré automatiquement. La convention est la même que pour la génération de code, de ce fait la même implémentation peut être utilisée en simulation et sur cible.
  • Editeur d’exigences
    Le visualiseur d'exigences est maintenant aussi un éditeur permettant d'ajouter ou de retirer des exigences.
  • Export PDF direct
    L'export PDF est maintenant disponible comme format d'export et comme format de publication. Des entrées de menu ont été ajoutées pour imprimer tous les diagrammes dans un fichier PDF.
  • Amélioration des performances de simulation
    Plusieurs améliorations de performance ont été introduites, en particulier une modification de la fréquence de déclenchement du ramasse-miettes.
Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 3 heures Lire la suite...

2021 : les conférences développeurs annoncées

Pas facile de prévoir un agenda clair pour les prochains mois. Actuellement, voici les principales conférences qui sont annoncées. 

Février

Web Stories Conf. : 5 février. 

FOSDEM : 6 & 7 février. Uniquement virtuel. 

Mars

IoT Week 2021 : 15 au 19 mars

Mai

18 mai : Devopsdays Paris

NCrafts Paris : pas de précision de date

Juin & Juillet

Devfest Lille 2021 : 11 juin

BlendWebMix (Lyon) : 14 & 15 juin

Hack in Paris : du 28 juin au 2 juillet

Devoxx France : du 30 juin au 2 juillet

Nantes Maker Campus : du 2 au 4 juillet

Octobre

VolCamp : 14 & 15 octobre

Devfest Nantes : octobre

Sans date / pas d’annonce précise

MixIT

BreizhCamp

DevFest du bout du monde

RivieraDev

Best of Web

Flutter Con Paris

Sunny Tech

DevFest Toulouse

Agenda provisoire. Il pourra évoluer selon la situation et les interdictions.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 19 heures Lire la suite...

Test de Surfshark, un VPN compétitif et performant aux connexions illimitées

Sur le terrain des VPN, Surfshark parvient à coupler un prix très bas, pour peu que l'on s'abonne pour un certain temps, avec une absence de restriction sur le nombre de connexions simultanées. Il offre de plus quelques services bienvenus, comme un bloqueur de pub, ou la possibilité de passer par deux lieux plutôt qu'un (multi-hop) pour rajouter un peu de protection.

Publié il y a 3 semaines 22 heures Lire la suite...

De nouveaux modules de localisation pour les outils JetBrains

L'éditeur JetBrains a annoncé avoir publié de nouvelles versions des modules linguistiques pour son environnement de développement intégré phare Intelli IDEA ainsi que pour les autres IDE basés sur celui-ci.

Pour l'occasion, JetBrains invite les utilisateurs actifs à lui envoyer des commentaires afin d'aider à améliorer les modules de localisation.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 22 heures Lire la suite...

Mais où est passé Jack Ma ?

Jack Ma est le fondateur du groupe chinois Ali baba. Dans un article, le Financial Times remarque que Jack Ma n'a pas été vu publiquement depuis la fin du mois d'octobre dernier, jute après avoir prononcé un discours à Shanghai.

En novembre, il devait tenir un rôle de juge dans un concours télévisé, Africa’s Business Heroes, dont le but était de découvrir des entrepreneurs africains prometteurs. Jack Ma est le créateur de ce concours. Mais la photo de Jack Ma a été retirée du site de l’émission pour être remplacée par un autre cadre du groupe.

Lors de son discours mentionné ci-dessus, Jack Ma avait fortement critiqué la réglementation chinoise et la domination de l'état sur le système bancaire chinois. Il avait notamment déclaré : Une bonne innovation peut coexister avec des réglementations, mais pas des réglementations à l'ancienne. Nous ne pouvons pas gérer un aéroport comme nous gérons une gare, ni gérer l'avenir comme nous gérons le passé [...] J'ai constaté que la mentalité de prêteur sur gages est un problème sérieux en Chine et qu'elle a affecté beaucoup d'entrepreneurs. Cela devient extrêmement grave lorsque les entrepreneurs doivent mettre en gage tous leurs actifs. Ils sont soumis à une pression énorme et ce qu'ils font est déformé.

Ce discours aurait déjà coûté 35 milliards de dollars à Jack Ma, à en croire une tribune publiée sur LinkedIn par Nina Xiang, directrice du China Money Network. Selon cette tribune, une semaine après le discours de Shanghai, le gouvernement chinois faisait en effet échouer l’introduction en Bourse d'Ant Group, la société de services financiers de Jack Ma, qui devait rapporter cette somme.

Mais où est donc passé Jack Ma ? Pour Rana Mitter, un expert de la Chine à l’Université d’Oxford, il y a deux hypothèses à ce stade : Soit les autorités lui ont fait comprendre qu’il devait faire profil bas durant quelque temps, soit il est entre les mains de la police pour être interrogé

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 22 heures Lire la suite...

Steve Mollenkopf quitte la tête de Qualcomm

Le fondeur Qualcomm vient d'annoncer que son PDG Steve Mollenkopf va quitter le groupe pour prendre sa retraite, après 26 années passées dans l'entreprise, dont 6 à occuper le poste de PDG de l'entreprise.

C'est grâce aux actions de Steve Mollenkopf que Qualcomm s'est imposée notamment comme fournisseur de technologies pour les smartphones.

C'est Cristiano Amon, qui a rejoint Qualcomm en 1995 en qualité d'ingénieur et qui est devenu son président en 2018, qui succèdera à Steve Mollenkopf au poste de PDG.

Pour l'occasion, Steve Mollenkopf a déclaré : Je suis extrêmement fier de tout ce que nous avons accompli chez Qualcomm et de la position dont jouit actuellement l'entreprise en tant que leader mondial des technologies sans fil. Avec notre modèle commercial clairement validé et notre leadership en 5G, c'est le bon moment pour Cristiano Amon d'assumer la direction de l'entreprise et de présider à ce que je considère comme la plus grande opportunité de l'histoire de l'entreprise.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 23 heures Lire la suite...

Michael Keaton, Robert Pattinson et Ben Affleck... 3 Batman au programme en 2022

Un trio de Batman est prévu pour 2022. À noter le retour de Michael Keaton qui tenait le rôle entre 1989 et 1992.

Publié il y a 3 semaines 1 jour Lire la suite...

Google : reCAPTCHA v3 audio trahi par son speech to text

Répandus comme une trainée de poudre sur le web depuis 2004, les captchas permettent aux éditeurs et fournisseurs de services de vérifier (...)

Publié il y a 3 semaines 1 jour Lire la suite...

LG présente une TV OLED pliante de 48 pouces pour le gaming qui produit du son sans haut-parleurs

Au cours du CES 2021, LG présentera un nouvel écran OLED pliant de 48 pouces taillé pour le gaming et équipé de la technologie CSO (Cinematic Sound OLED). Les écrans CSO créent des ondes sonores en utilisant un moteur de vibration monté derrière l'écran pour le faire vibrer et ainsi créer du son.

Publié il y a 3 semaines 3 jours Lire la suite...

Samsung Galaxy Buds Pro : les écouteurs sans fil déjà déballés avant leur présentation

Les Galaxy Buds Pro n'ont pas encore été présentés officiellement par Samsung, mais un internaute chanceux a déjà pu acheter les écouteurs True Wireless en magasin à Philadelphie et a posté les photos du déballage sur la Marketplace de Facebook.

Publié il y a 3 semaines 3 jours Lire la suite...

Tesla : une Model S restylée aperçue sur la route

C’est en Californie que Ryan Levenson, de la chaîne The Kilowatts, a aperçu une version singulière de Model S équipée de plaques MFR (enregistrées au nom du fabricant pour les véhicules d’essai).

Publié il y a 3 semaines 3 jours Lire la suite...

Tesla : plus de 500 000 voitures électriques assemblées en 2020 et presque autant de vendues

Tesla vient tout juste de publier ses chiffres mondiaux de ventes et de production de 2020. Le constructeur américain fondé par Elon Musk a annoncé avoir produit 509 737 voitures électriques et en avoir vendu 499 550 en 2020, un véritable record.

Publié il y a 3 semaines 3 jours Lire la suite...

Huawei réintègre les jeux Tencent sur son App Store

Suite à un désaccord sur les partages de revenu, les jeux Tencent avaient été supprimés le 1er janvier. Ils ont été réintégrés depuis.

Publié il y a 3 semaines 4 jours Lire la suite...

Tesla : une double surprise pour la sortie du Model Y fabriquée en Chine

Alors que le lancement était attendu aux alentours de mi-janvier, Tesla a profité du Nouvel An pour mettre en vente son Model Y. Comme une bonne nouvelle vient rarement seule, le prix sera de 30 % inférieur à celui annoncé sur les précommandes.

Publié il y a 3 semaines 4 jours Lire la suite...

The Batman : Pourquoi le tournage est éprouvant pour Robert Pattinson ?

Selon un récent rapport, le tournage du film The Batman semble très éprouvant pour la star de Twilight, Robert Pattinson.

Publié il y a 3 semaines 5 jours Lire la suite...

LG Display annonce un téléviseur OLED transparent de 55 pouces pour équiper les bars à sushis

LG Display a dévoilé les annonces prévues pour le CES 2021 virtuel. La société sud-coréenne présentera « le style de vie du futur » avec des téléviseurs OLED transparents de 55 pouces pour équiper les bars à sushis, les métros et même les maisons.

Publié il y a 3 semaines 5 jours Lire la suite...

Des recherches ont abouti à une évolution des batteries zinc-air rechargeables

Le zinc est un matériau peu coûteux et abondant, cette découverte pourrait être une aubaine pour les réseaux électriques.

Publié il y a 3 semaines 5 jours Lire la suite...

Pages