Actualités

Disney préparerait un reboot d’Alien avec une jeune Ellen Ripley

Ellen Ripley est la grande figure d'une franchise horrifique adulée dans le monde. Un personnage qui pourrait bien revenir dans Alien, plus jeune, dans un préquel concocté par Disney.

Publié il y a 1 semaine 1 jour Lire la suite...

Layr : un framework JavaScript/TypeScript pour simplifier le développement d'applications full-stack

En règle générale, une application full-stack est composée d'un frontend et d'un backend s'exécutant dans deux environnements différents qui sont connectés via une API web (REST, GraphQL, etc.).

Séparer le frontend et le backend est une bonne chose, mais le problème est que la création d'une API Web conduit généralement à beaucoup de dispersion du code, de duplication des connaissances, de passe-partout et de complexité accidentelle, remarque Manuel Vial, le concepteur de Layr, qui a créé ce framework pour supprimer le besoin de créer une API Web et réunir le frontend et le backend de manière à les expérimenter comme une seule entité.

Avec Layr, si le frontend et le backend sont bien sûr physiquement séparés, puisqu'ils fonctionnent dans des environnements différents, ils sont réunis logiquement.

Cela fonctionne ainsi :

  1. Le backend est composé d'une ou plusieurs classes dont certains de leurs attributs et méthodes sont explicitement exposés au frontend.
  2. Le frontend génère des proxies vers les classes backend et peut utiliser ces proxies comme s'il s'agissait de classes JavaScript régulières.

Layr est un framework orienté objet. Sous le capot Layr s'appuie sur un mécanisme RPC. On peut comprendre Layr comme quelque chose à la Corba, à la Java RMI ou à la .NET CWF.

Du côté frontend, Layr offre des capacités de routage et une observabilité des objets de sorte que dans la plupart des cas, il n'est pas nécessaire d'ajouter un routeur externe ou un gestionnaire d'état.

Voici un exemple de mise en oeuvre de Layr proposé par Manuel Vila. Cet exemple implémente un simple compteur. Voici tout d'abord le code côté backend :

// backend.js

import {
  Component,
  primaryIdentifier,
  attribute,
  method,
  expose
} from '@layr/component';

import {ComponentHTTPServer} from '@layr/component-http-server';

class Counter extends Component {
  // We need a primary identifier so a Counter instance
  // can be transported between the frontend and the backend
  // while keeping it's identity
  @expose({get: true, set: true}) @primaryIdentifier() id;

  // The counter value is exposed to the frontend
  @expose({get: true, set: true}) @attribute() value = 0;

  // And the "business logic" is exposed as well
  @expose({call: true}) @method() increment() {
    this.value++;
  }
}

// Lastly, we serve the Counter class through an HTTP server
const server = new ComponentHTTPServer(Counter, {port: 3210});
server.start();

Ce code instancie une classe 'Compteur' et l'expose sur le réseau.

Voici maintenant le code côté frontend :

// frontend.js

import {ComponentHTTPClient} from '@layr/component-http-client';

(async () => {
  // We create a client to connect to the backend server
  const client = new ComponentHTTPClient('http://localhost:3210');

  // We get a proxy to the Counter backend class
  const Counter = await client.getComponent();

  // Lastly, we consume the Counter
  const counter = new Counter();
  console.log(counter.value); // => 0
  await counter.increment();
  console.log(counter.value); // => 1
  await counter.increment();
  console.log(counter.value); // => 2
})();

On peut remarquer dans ce code que la méthode counter.increment() n'existe pas du côté frontend. La méthode n'existe que du côté backend.

Layr est un logiciel libre sous licence MIT disponible sur GitHub

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 1 jour Lire la suite...

API, architecture et analyse de la situation

Les interfaces de programmation d’applications (API) sont l’exemple le plus frappant et le plus critique des risques avérés que peut entraîner un changement d’architecture. 

Il est important de souligner que les API ne sont par nature ni plus ni moins risquées, et qu’elles offrent une foule d’avantages dans l’environnement professionnel actuel. Toutefois, avec les API, le risque sort du cadre traditionnel de la sécurité et investit d’autres sphères. Tant que nous n’appréhenderons pas mieux ce transfert du risque, les API demeureront une source de failles de sécurité pour les entreprises. F5 Labs a récemment analysé des rapports Open Source sur les incidents liés aux API, englobant à la fois les violations de données confirmées commises par des pirates et les vulnérabilités identifiées par des chercheurs en sécurité. Neuf incidents ont ainsi été dénombrés en 2018. Ce chiffre est passé à 35 en 2019 et à 25 au premier semestre 2020. À ce rythme, environ 50 incidents liés aux API devraient être rapportés d’ici fin 2020. Lorsque nous classons ces incidents par catégorie, le problème le plus courant observé est l’absence totale d’authentification auprès des endpoints des API (31,34 % des incidents), suivie par un mauvais processus d’authentification (19,4 %) et un mauvais processus d’autorisation (17,9 %). Autrement dit, la cause la plus fréquente des incidents liés aux API au cours des deux dernières années tient vraisemblablement à un faible niveau de maturité de la sécurité. 

Cartographie de la nouvelle surface d’attaque

Le seul but d’une API est de faciliter le transfert d’informations vers et depuis un réseau selon des modalités nécessairement et délibérément invisibles pour l’utilisateur lambda. 

Les API REST occupant aujourd’hui une place prépondérante, ce transfert d’informations s’effectue via le Web, à l’aide de méthodes HTTP. Même en supposant que chaque partenaire ait complètement protégé ses arrières pour chacune de ses API privées, ce qui va à l’encontre du principe de « Zero Trust » et de l’inéluctabilité d’au moins une violation, chaque endpoint d’API représente une extension de la surface d’attaque et exige donc la mise en place de contrôles, à l’instar de tout autre endpoint. Le problème est encore plus délicat avec les API publiques. Il ne s’agit pas simplement de nouvelles brèches dans le périmètre, mais d’ouvertures rendues publiques à une communauté dotée des compétences requises pour trouver et exploiter des vulnérabilités ou mauvaises configurations.

À l’extrémité du spectre, bon nombre des applications Web les plus grandes et les plus populaires qui dépendent fortement de l’intégration de services tiers contiennent désormais des centaines d’API. Chaque API constitue une opportunité distincte pour les attaquants, un transfert du trafic (sinon une augmentation du trafic) vers un autre contexte, et une dépendance de l’activité et de la sécurité vis-à-vis d’une entité en dehors du contrôle du propriétaire du système. Ce type d’architecture représente un modèle de risque suffisamment différent sur le plan de la visibilité, de la complexité, de l’inventaire et des partenariats commerciaux pour que les anciens postulats de référence en termes de modélisation des risques et des menaces perdent tout leur sens. Quels que soient le secteur d’activité de l’entreprise et la valeur de ses données, son API lui permet d’atteindre quelque chose d’autre, qu’il s’agisse d’un partenaire, d’un client ou d’un élément d’infrastructure renforcé inaccessible par d’autres moyens. La nature conjonctive des API signifie que les attributs cibles importent moins que les contrôles de base.

Vus sous cet angle, les incidents liés aux API tels que ceux constatés (failles d’authentification, échecs d’authentification, échecs d’autorisation et données en entrée non nettoyées) résultent de la collision entre un ancien mode de pensée et une nouvelle réalité des risques résultant de l’évolution des pratiques métiers. 

Alors que faire ?

Bien entendu, toutes les entreprises qui publient des API ne s’exposent à un désastre sécuritaire. Nombre d’entre elles ont parfaitement réussi à mettre en œuvre ces technologies et principes de conception. Ci-dessous figurent quelques grandes lignes directrices pour gérer les risques liés aux API REST, quel que soit le contexte :

  • Inventaire : il est impossible de sécuriser ce que l’on ne connaît pas. Dans un contexte de standardisation vers le modèle DevOps (propice à l’informatique cachée), et d’intégrations de plus en plus granulaires limitées à certaines branches d’activité, maintenir une visibilité sur les endpoints des API n’est pas un exercice anodin.
  • Authentification :  toutes les API nécessitent une authentification. Le consensus émergeant est qu’OpenID Connect, qui repose sur le protocole d’autorisation OAuth 2.0, est la méthode privilégiée (et éprouvée) d’authentification des API.
  • Autorisation :  en raison de la nature obscure et décentralisée du trafic des API, le maintien d’un contrôle strict sur les autorisations des agents est essentiel pour prévenir les altérations, les attaques par énumération ou les déplacements latéraux. OAuth 2.0 est la norme recommandée pour gérer les autorisations des API. Dans le cadre de cette norme, le format JSON Web Token (JWT) devient la méthode privilégiée d’autorisation basée sur des jetons.
  • Chiffrement : il est judicieux de forcer l’utilisation du protocole HTTPS pour les connexions des API, mais comme OAuth 2.0 requiert TLS afin d’assurer la confidentialité des clés secrètes, HTTPS est de toute façon de plus en plus obligatoire pour les API.
  • Médiation/passerelles d’API : les passerelles d’API sont indispensables aux architectes d’entreprise qui doivent gérer un large éventail d’API et leur trafic. Elles conviennent tout particulièrement à la gestion du trafic d’API nord-sud (c’est-à-dire provenant de connexions externes). De nombreuses passerelles intègrent également des fonctions d’authentification et d’autorisation qui limitent l’impact d’une intrusion lorsqu’un endpoint d’API public est compromis par d’autres moyens.

Les API s’imposent déjà comme nouvelle norme de facto pour l’intégration des entreprises. La question n’est pas de savoir si « elles sont sûres », mais « comment les rendre suffisamment sûres ». Dans la pratique, les API constituent une avancée révolutionnaire qui exige un changement fondamental d’approche. Malheureusement, bon nombre d’entreprises utilisant des API n’ont pas saisi l’enjeu. Cette prise de conscience est d’autant plus importante si nous considérons les API comme l’exemple le plus évident d’une évolution plus profonde et vaste de la conception des systèmes.

Arnaud Lemaire
Directeur technique F5
API
Mots clés Google: 

Publié il y a 1 semaine 1 jour Lire la suite...

Grave vulnérabilité dans cPanel et WHM

Une grave vulnérabilité a été découverte dans les outils de gestion d'hébergements web cPanel et WHM par des chercheurs en sécurité de Digital Defense. Cette vulnérabilité permet potentiellement  à des attaquants de contourner l'authentification à deux facteurs (2FA) des comptes cPanel et WHM.

Digital Defense précise que l'exploitation de la faille de sécurité nécessite de disposer d'un identifiant valide pour un compte ciblé. Mais celui-ci pourrait être obtenu par phishing. Or l'authentification à deux facteurs a justement pour but principal de protéger contre les attaques réalisées via du phishing...

Cette vulnérabilité est estampillée SEC-575. L'équipe de sécurité de cPanel a d'ores et déjà corrigé le problème dans les versions 11.92.0.2, 11.90.0.17, et 11.86.0.32 de cPanel & WHM.

Si vous utilisez cPanel ou WHM sur un serveur dédié, vous devez immédiatement mettre ces outils à niveau. Si vous utilisez cPanel ou WHM via un fournisseur d'hébergement web, vous devez le solliciter afin qu'il effectue la mise à niveau dans les plus brefs délais.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 1 jour Lire la suite...

NVIDIA : Le ray tracing et le DLSS dans Call of Duty : Black Ops Cold War

NVIDIA dévoile de nouvelles vidéos de Call of Duty : Black Ops Cold War qui montrent certaines des technologies de nouvelle génération que le jeu supporte. La première vidéo montre l'activation/désactivation du ray tracing et la seconde le DLSS de NVIDIA.

La première vidéo on/off présente des ombres tracées par les rayons du soleil/des sources de lumière locales et l'occlusion ambiante.

L'occlusion ambiante crée un sentiment de profondeur dans l'environnement pour paraître plus proche de la réalité. Cette technique d'ombrage détermine la quantité de lumière qui doit tomber sur les objets de la scène.

La vidéo a été capturée en résolution 4K, Ultra Settings, avec DLSS sur une GeForce RTX 3090.

La deuxième vidéo est une vidéo en écran partagé avec le DLSS activé et désactivé. La partie intéressante se trouve dans le coin supérieur sous la forme d'un compteur d'images. Bien qu'il soit difficile de faire la distinction entre les deux pour la qualité de l'image, le compteur d'images avec "DLSS on" est généralement le double de celui avec "DLSS off".  Le DLSS de NVIDIA augmente le nombre d’images par seconde jusqu'à 85% en 4K sur les GPU GeForce RTX, pour une expérience Call of Duty : Black Ops Cold War plus rapide et la plus fidèle.

La vidéo a été capturée à une résolution de 4K, Ultra Settings, avec le mode de performance DLSS sur une GeForce RTX 3080.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 1 jour Lire la suite...

YouTube veut ajouter automatiquement des chapitres aux vidéos pour améliorer la navigation

Les chapitres sur les vidéos YouTube sont probablement une des fonctionnalités les plus utiles que Google met à disposition des créateurs. Vous avez probablement déjà vu certaines vidéos YouTube découpées en petites parties, appelées chapitres, qui délimitent différents sujets abordés au cours de celles-ci.

Publié il y a 1 semaine 1 jour Lire la suite...

SpaceX prépare le Starship SN8 pour un vol d’essai à haute altitude la semaine prochaine

SpaceX semble prêt à passer à la prochaine phase cruciale de son programme de développement de sa fusée Starship : un vol d'essai de 15 km d'altitude. Selon Elon Musk, SpaceX souhaiterait effectuer ce vol dès la semaine prochaine.

Publié il y a 1 semaine 1 jour Lire la suite...

Covid-19 : le vaccin d’AstraZeneca et d’Oxford est-il vraiment efficace à 90 % ?

L'efficacité du vaccin contre le coronavirus mis au point par AstraZeneca et l'Université d'Oxford pourrait varier suivant son mode d'administration, comme le montrent différents essais cliniques.

Publié il y a 1 semaine 1 jour Lire la suite...

L’Eximus IV est le véhicule électrique le plus économe en énergie au monde

Eximus IV est le véhicule le plus efficace au monde, avec une consommation d'énergie si faible qu'il peut parcourir de longues distances avec six passagers à bord. En ne consommant que 0,517 Wh par personne, le véhicule établit un nouveau record du monde, qui bat celui établi par la même équipe l'année dernière.

Publié il y a 1 semaine 1 jour Lire la suite...

PS5 : un influenceur critiqué après avoir revendu à plus de 1 000 € une console reçue gratuitement

Un influenceur britannique a été violemment critiqué après avoir revendu une PlayStation 5 à un prix exorbitant. James Taylor a effectivement revendu une PS5 à plus de 1 000 € alors que Sony la lui avait envoyée gratuitement.

Publié il y a 1 semaine 1 jour Lire la suite...

La Xbox Series S prend en charge l’émulation, les performances sont excellentes

La Xbox Series S s'avère déjà compatible avec des émulateurs tels que RetroArch. Alors qu'il faut généralement quelques mois ou quelques années aux utilisateurs pour trouver une faille de sécurité, il est étonnant de voir les consoles déjà compatibles.

Publié il y a 1 semaine 1 jour Lire la suite...

L’année 2020 se résume en 16 mots, selon le dictionnaire Oxford

Le dictionnaire Oxford a partagé comme à son accoutumée le mot de l’année. Le souci est qu’il n’a pas réussi à résumer l’année 2020 en un seul mot pour des raisons évidentes. Voici donc les 16 mots qui résument 2020.

Publié il y a 1 semaine 1 jour Lire la suite...

Covid-19 : presque tous les vaccins seront efficaces et utilisables d’ici février 2021, selon Bill Gates

La lutte contre la Covid-19 serait-elle bientôt terminée ? Bill Gates a effectivement des prédictions optimistes selon lesquelles presque tous les vaccins seront efficaces pour protéger la population mondiale d’ici février 2021.

Publié il y a 1 semaine 1 jour Lire la suite...

Le jouet Spider-Bot de Disneyland Resort se dévoile dans une nouvelle vidéo

Pour fêter la naissance de son campus Avengers, Disneyland Resort imagine un Spider-Bot télécommandé, disponible en achat anticipé au Downtown District.

Publié il y a 1 semaine 1 jour Lire la suite...

Red Dead Online : le mode multijoueur devient standalone à partir du 1er décembre

Red Dead Online sera vendu comme un jeu à part entière dès le 1er décembre prochain. Le développeur Rockstar Games a annoncé que le mode multijoueur de Red Dead Redemption 2 sera disponible en standalone sur consoles et PC.

Publié il y a 1 semaine 1 jour Lire la suite...

PS5 : La Fnac attaquée en justice par un client non servi le jour de la sortie

Un client PlayStation 5 de la Fnac a porté plainte contre l’enseigne après avoir été invité à aller chercher sa console… qu’il n’a finalement pas pu obtenir.

Publié il y a 1 semaine 1 jour Lire la suite...

Black Mirror Bandersnatch : fin du procès, Netflix a conclu un accord avec l’éditeur de livres Chooseco

Le procès de Black Mirror Bandersnatch est enfin terminé. Netflix est effectivement parvenu à conclure un accord avec l’éditeur de livres Choose Your Own Adventure pour enfants Chooseco. Celui-ci l’avait poursuivi en justice pour violation de marque déposée.

Publié il y a 1 semaine 1 jour Lire la suite...

Xbox : xCloud pourrait arriver sur nos TVs dès 2021

Le projet xCloud arriverait sur TV plus tôt que prévu, d'après le boss d’Xbox, Phil Spencer.

Publié il y a 1 semaine 1 jour Lire la suite...

The Batman : des photos dévoilent l’impressionnante Batcave de Bruce Wayne

The Batman de Matt Reeves proposera une toute nouvelle vision de Gotham City. Mais l’immense Batcave de l’homme chauve-souris devrait suivre la tradition de la franchise.

Publié il y a 1 semaine 1 jour Lire la suite...

The Walking Dead : La femme de Negan et le fils de Maggie et Glenn seront présents

Deux personnages importants pour le récit sont attendus dans les épisodes additionnels de la dixième saison du show.

Publié il y a 1 semaine 2 jours Lire la suite...

Black Friday : Windows 10 à seulement 7,27€ chez Keysoff !

Pour le Black Friday, le site Keysoff.com a décidé de proposer des prix encore plus bas que d’habitude sur une large sélection de produits Microsoft. Pendant ces quelques jours, vous pouvez par exemple vous procurer Windows 10 Pro pour seulement 7,27€ ou encore Office 2016 Professional Plus pour 18,27€.

Publié il y a 1 semaine 2 jours Lire la suite...

Les Hottes Days sur AliExpress : TV Xiaomi, OnePlus, trottinettes électriques… des promos à ne pas rater

Du 23 au 28 novembre débute sur AliExpress une période de promotion exceptionnelle. Des centaines d’articles voient leur prix baisser, nous avons sélectionné pour vous quelques offres à ne pas rater.

Publié il y a 1 semaine 2 jours Lire la suite...

Une Tesla Model X hackée et volée en quelques minutes

Lennert Wouters, chercheur en sécurité belge expérimenté à la matière, car il a déjà réalisé deux autres piratages sur les véhicules de Tesla, a découvert le moyen de voler une Tesla Model X en attaquant le micrologiciel des clés du véhicule.

Lennert explique à imec-int.com que le mécanisme de mise à jour des clés n'était pas correctement sécurisé, ce qui lui a permis de compromettre une clé sans fil et en prendre le contrôle total. Pour réaliser l'exploit, il faut simplement une unité de contrôle électronique récupérée d'un ancien véhicule de model X, ce peut être facilement obtenu en ligne sur des sites comme eBay ou tout magasin ou forum vendant des pièces détachées Tesla d'occasion. A côté de cela, un Raspberry Pi avec un bouclier CAN, un porte-clés modifié, et une batterie LiPo. Au total, cela représente moins de 300 dollars de matériel, toujours selon Lennert.

Le chercheur en sécurité a découvert cette vulnérabilité au cours de l'été 2020 et a contacté l'équipe de sécurité de Tesla. Comme l'entreprise a commencé à déployer un correctif, Lennert a pu révéler la vulnérabilité publiquement.

Le scénario pour voler une Tesla Model X, démontré dans la vidéo ci-dessous,  est (ou plus était) le suivant :

  •  L'attaquant s'approche du propriétaire du véhicule Tesla modèle X. L'attaquant doit s'approcher de la victime à 5 mètres pour permettre à l'ancienne unité de contrôle électronique modifiée de se réveiller et de prendre au piège les clés de la victime.
  • L'attaquant pousse alors, via le protocole BLE (Bluetooth Low Energy),  la mise à jour du firmware malveillant sur les clés de la victime. Cette partie nécessite environ 1 minute 30 pour s'exécuter, mais la portée va également jusqu'à 30 mètres, ce qui permet à l'attaquant de s'éloigner du propriétaire de la Tesla ciblée.
  • Une fois la clé piratée, l'attaquant en extrait les messages de déverrouillage de la voiture.
  • L'attaquant utilise ces messages pour entrer dans la voiture de la victime.
  • L'attaquant connecte l'ancienne unité de contrôle électronique au connecteur de diagnostic de la voiture Tesla piratée – normalement utilisé par les techniciens Tesla pour entretenir la voiture.
  • L'attaquant utilise ce connecteur pour appareiller sa propre clé à la voiture, qu'il utilise ensuite pour démarrer le véhicule et s'en aller. L'exécution de cette partie prend également quelques minutes.

 

Source : ZDNet

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 2 jours Lire la suite...

Reno4 Pro : entre 5G et recharge, un smartphone ultra-rapide à tous les niveaux

OPPO a lancé sa nouvelle série de smartphones : les Reno4. Parmi eux, l’on retrouve un smartphone particulièrement bien équipé qui sort du lot, le Reno4 Pro, un appareil qui ne manque pas d'arguments et qui pourrait bien vous faire de l'œil.

Publié il y a 1 semaine 2 jours Lire la suite...

Un gène humain introduit dans un fœtus de singe entraîne une augmentation de la taille du cerveau

Les scientifiques ont fait doubler la taille des cerveaux de singes en les épissant avec des gènes humains dans le cadre d'une expérience qui se rapproche des films "La Planète des Singes".

Publié il y a 1 semaine 2 jours Lire la suite...

iPhone : les meilleures applications gratuites

La rédaction a sélectionné pour vous les meilleures applications iPhone du moment. Les plus utiles, les mieux pensées ou encore les plus drôles... Suivez le Guide.

Publié il y a 1 semaine 2 jours Lire la suite...

JakartaOne Livestream 2020

Alors que Jakarta EE 9 est sorti il y a quelques jours, la deuxième édition de la conférence virtuelle JakartaOne Livestream conférence se déroulera le 8 Décembre 2020.

Les sessions, parmi lesquelles 12 séances d'une heure, comprennent des emplacements thématiques de 15 minutes et des tables rondes animées par une multitude de sommités Java. Les catégories pour l'événement de cette année ont été définies comme suit: Jakarta EE 9/10, MicroProfile 4.0, GlassFish 6.0, Java, les spécifications individuelles de Jakarta EE et le développement d'applications de démonstration avec Jakarta EE. 

Le discours d'ouverture est prévu à 11h45 CET, c'est à dire 11h45 heure de Paris.

Site : jakartaone.org/2020

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 2 jours Lire la suite...

Tesla Model X : un hacker vole le véhicule électrique en 90 secondes

Un chercheur en sécurité a mis en avant une faille importante sur le Tesla Model X. Celle-ci permettait à toute personne disposant de quelques connaissances en informatique et du matériel nécessaire de voler le véhicule. Tesla a vite déployé une mise à jour pour corriger le problème.

Publié il y a 1 semaine 2 jours Lire la suite...

Quels jeux de société de stratégie offrir à Noël 2020 ?

La stratégie est souvent au coeur des jeux de société. Mais certains cultivent principalement les mécaniques associées. Voici notre sélection de 5 jeux qui plairont aux amateurs de jeux de stratégie.

Publié il y a 1 semaine 2 jours Lire la suite...

IntelliJ IDEA 2020.3 Beta 2 est disponible

JetBrains a annoncé la disponibilité de IntelliJ IDEA 2020.3 Beta 2. Il est possible d'y accéder dans le cadre du 'Early Acces Program' (EAP) de JetBrains, depuis le site de l'éditeur

Les nouveautés d'IntelliJ IEDA 2020.3 sont nombreuses. Parmi lesquelles

  • Prise en charge du staging Git
  • Code With Me - un service intégré pour le développement collaboratif
  • Conseils interactifs pour les variables pendant le débogage et les montres en ligne
  • Refonte des fenêtres d'outils Endpoints et Profiler
  • Amélioration des configurations d'exécution / débogage
  • Achèvement du code Java par apprentissage automatique
  • Conversion et décompilation des enregistrements Java (Java Record)
  • Informations sur le code, complétion et refactorisations pour les classes Java Sealed.
  • ...

La vidéo ci-dessous présente ce que IntelliJ IDEA a à offrir

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 2 jours Lire la suite...

Kotlin 1.4.20

JetBrains vient de publier Kotlin 1.4.20. Cette nouvelle mouture du langage maison de JetBrains est très riche, elle comporte de nombreuses fonctionnalités expérimentales et elle est très axée sur la performance.

Kotlin 1.4.20 améliore l'efficacité des concaténations de chaînes. Depuis Java 9, la concaténation de chaînes sur la JVM est plus efficace, notamment grâce à l'appel d'une méthode dynamique qui se fait via l'instruction de bytecode invokedynamic. JetBrains a implémenté le même mécanisme dans Kotlin qui est à présent capable de compiler des concaténations de chaînes dans des appels dynamiques sur des cibles JVM 9+.

L'analyse d'échappement du compilateur de Kotlin 1.4.20 est améliorée également. L’analyse d’échappement est une technique utilisée par le compilateur pour décider si un objet peut être alloué sur la pile ou s'il doit 's’échapper' vers le tas. L’allocation sur la pile est beaucoup plus rapide et ne nécessite pas travail ultérieur du ramasse-miettes. JetBrains met en avant une augmentation moyenne des performances de 10% grâce à cette amélioration.

A remarquer encoure, une toute nouvelle fonctionnalité, expérimentale pour le moment, qui permet d'ignorer  les erreurs de compilation. Cette fonctionnalité vous permet d’essayer votre application même si elle est dans un état où elle ne se compilerait pas normalement. Par exemple, quand vous effectuez une refactorisation complexe. Avec ce nouveau mode de compilation, le compilateur ignore tout code erroné et le remplace par des exceptions d’exécution au lieu de refuser de compiler.

Cette fonctionnalité offre deux modes de tolérance pour définir comment les erreurs dans le code peuvent être ignorées. En mode SEMANTIC, le compilateur acceptera du code qui est correct du point de vue de la syntaxe mais qui n’a pas de sens sémantiquement parlant. Un exemple de cela serait do code contenant une incompatibilité de type (comme val x: String = 3), tandis qu'en mode SYNTAX, le compilateur acceptera absolument n’importe quel code, même s’il contient des erreurs de syntaxe. Indépendamment de ce que vous écrivez, le compilateur essaiera toujours de générer un exécutable fonctionnel.

A remarquer encore, l'amélioration du plugin CocoaPods avec la prise en charge des nouvelles bibliothèques livrées avec Xcode 12

Toutes les nouveautés de Kotlin 1.4.20 sont décrites dans ce billet de JetBrains.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 2 jours Lire la suite...

Le toit d’une Tesla Model S s’envole sur l’autoroute

Un conducteur de Tesla Model S a vu son toit s'envoler alors qu'il roulait sur l'autoroute. La scène a été filmée par la dashcam d'un autre véhicule que la Tesla Model S venait de dépasser à vive allure.

Publié il y a 1 semaine 2 jours Lire la suite...

Porsche Taycan : il essaye de garer sa voiture, ça tourne mal

Une vidéo d'un échec de stationnement, montrant un conducteur de Porsche Taycan s'écrasant accidentellement sur une autre voiture alors qu'il essayait de garer son véhicule, est devenue virale sur les réseaux sociaux.

Publié il y a 1 semaine 2 jours Lire la suite...

Une Porsche Taycan drift sur 42 km, nouveau record du monde en voiture électrique

La Porsche Taycan détient désormais le record du monde du plus long drift avec un véhicule électrique. la prouesse a été réalisée au deuxième Porsche Experience Center allemand, qui a ouvert ses portes en octobre 2019 au Hockenheimring.

Publié il y a 1 semaine 2 jours Lire la suite...

Covid-19 : le vaccin obligatoire pour voyager à l’étranger ?

Le vaccin contre la Covid-19 pourrait bien devenir obligatoire sur les vols internationaux. La compagnie aérienne australienne Qantas est la première à annoncer que le vaccin, lorsqu’il sera disponible, deviendra nécessaire pour voyager à l’étranger.

Publié il y a 1 semaine 2 jours Lire la suite...

Dans l'IT, l'emploi est tiré par l'e-commerce et les data

Porté par la montée de la digitalisation, le secteur du numérique devrait continuer de recruter avec des disparités selon les (...)

Publié il y a 1 semaine 2 jours Lire la suite...

The Witcher : Netflix dévoile un trailer festif et ensanglanté au rythme d’une chanson de Noël

La série The Witcher de Netflix a droit à un nouveau trailer aussi festif qu’ensanglanté pour célébrer les fêtes de fin d’année. Il est accompagné d’une chanson de Noël iconique, Sleigh Ride de The Ronettes.

Publié il y a 1 semaine 2 jours Lire la suite...

Black Widow : Scarlett Johansson explique pourquoi le film n’a pas été réalisé plus tôt

Scarlett Johansson explique qu'une sortie anticipée de Black Widow aurait pu desservir son personnage dans le MCU.

Publié il y a 1 semaine 2 jours Lire la suite...

Un monolithe mystérieux découvert dans le désert de l’Utah, un hommage à 2001 : l’Odyssée de l’espace ?

Un monolithe en métal a été découvert par des biologistes à bord d’un hélicoptère dans le désert de l’Utah. Cette structure est très mystérieuse et personne ne connait son origine, mais beaucoup suspectent un hommage au film 2001 : l’Odyssée de l’espace.

Publié il y a 1 semaine 2 jours Lire la suite...

The Mandalorian : Pourquoi Cara Dune appelle le pilote Carson Teva « Bleu » ?

Dans le chapitre 12 de The Mandalorian « Le Siège », Cara Dune, pour une raison inconnue, appelle Carson Teva « Bleu ».

Publié il y a 1 semaine 2 jours Lire la suite...

The Mandalorian : vous pouvez désormais goûter aux biscuits bleus mangés par Bébé Yoda

Dans le Chapitre 12 de The Mandalorian, Bébé Yoda troque les œufs de grenouille pour d’étranges biscuits bleus. Si vous aussi vous craquez pour ces appétissants macarons, sachez qu’ils sont désormais disponibles à la vente.

Publié il y a 1 semaine 2 jours Lire la suite...

Apple : le chef de la sécurité accusé d’avoir proposé des iPad en échange de permis de port d’armes

Le chef de la sécurité d’Apple est accusé d’avoir voulu verser des pots-de-vin au shérif de Santa Clara en Californie. Selon le procureur de district, il lui aurait proposé 200 iPad d’une valeur de 70 000 $ contre quatre permis de port d’armes dissimulées.

Publié il y a 1 semaine 2 jours Lire la suite...

PS5 : Steam va bientôt supporter la manette DualSense

La DualSense est d’ores et déjà utilisable en bêta sur Steam, première plateforme de gaming PC.

Publié il y a 1 semaine 2 jours Lire la suite...

The Waking Dead : découvrez les premières images des épisodes additionnels de la saison 10

The Walking Dead reviendra dans quelques mois sur AMC avec six épisodes bonus. La chaîne américaine vient d’en donner un aperçu avec des images inédites du tournage.

Publié il y a 1 semaine 2 jours Lire la suite...

Le Jeu de la Dame : Ces joueuses d’échecs exceptionnelles qui ont existé

Le Jeu de la Dame, mini-série diffusée sur Netflix, a remis en lumière les échecs féminins. L'occasion de revenir sur les meilleures joueuses de l'histoire.

Publié il y a 1 semaine 3 jours Lire la suite...

Activer le nouveau lecteur PDF de Chrome 87

La version 87 du navigateur Google Google est plutôt riche. En plus du support de l'API isPendingInput proposée par Facebook, Google Chrome 87 contient un nouveau lecteur PDF, sur lequel Google travaille en ce moment.

Ce nouveau lecteur PDF apporte de nouvelles fonctionnalités, parmi lesquelles la prise en charge de l'aperçu des vignettes des pages et de la table des matières des documents. Viennent encore un contrôleur de zoom, un bouton "Ajuster à la page" et la possibilité de faire pivoter les documents.

Mais ce nouveau lecteur, s'il est destiné à être le lecteur PDF des futures versions de Chrome, n'est toutefois pas activé par défaut dans Chrome 87. Il est possible de l'activer très simplement, si vous souhaitez l'essayer. Simplement saisissez chrome://flags/#pdf-viewer-update dans la barre d'URL du navigateur puis sélectionnez 'Enabled'.

et voilà :-)

 

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 3 jours Lire la suite...

Rust 1.48

L'équipe Rust de la fondation Mozilla a publié une nouvelle mouture de son langage maison, tout rouillé à l'état natif : Rust 1.48. Cette mouture apporte, conformément à la tradition des changements dans la bibliothèque, et de nouvelles API. Mais l'équipe met tout particulièrement en avant les évolutions de rustdoc, l'outil de génération de documentation.

Jusqu'à présent il n'était pas possible, en documentant un type, d'établir un lien avec d'autres types pouvant être utilisés de concert avec lui. Dans cette version, vous pouvez utiliser une syntaxe pour informer rustdoc que vous voulez créer un lien vers un type, et il générera les URL pour vous. Cela permet aux utilisateurs de la documentation de naviguer facilement d'un type à l'autre.

De plus Vous pouvez désormais spécifier #[doc(alias = "<alias>")]sur les éléments afin d'ajouter des alias de recherche lors de la recherche. Cela ressemble à ceci :

#[doc(alias = "bar")]
struct Foo;

Avec cette annotation, si l'on donne "bar" dans la recherche de rustdoc, Foo apparaîtra dans les résultats, même si le texte de recherche ne contient pas "Foo".

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 3 jours Lire la suite...

Black Friday (ou presque) : date, bon plan et ce qu’il faut savoir sur ces "promos de Noël"

MaJ du 23/11 - Ne dites (encore) pas Black Friday. Les premiers bons plans "de Noel" sont tombés vendredi dernier. Voici notre sélection des meilleures offres et ce qu'il faut savoir sur ce Black Friday 2020 qui ne dit pas vraiment son nom.

Publié il y a 1 semaine 3 jours Lire la suite...

Première édition des Web Stories Conf

Le 5 février aura lieu, en visio, la première édition de Web Stories Conf. Au programme huit conférences autour de l'écosystème web avec des conférenciers de renommée internationale : Jen Looper, Eric Meyer, Leonie Watson, Jeremy Keith, Stephanie Walter, John Allsopp, Remy Sharp et Cassidy Williams.

5€ la place (early birds disponibles gratuitement)

Site : webstoriesconf.com

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 3 jours Lire la suite...

Les vidéos de la conférence DevCon 9

Le 19 novembre dernier, le magazine Programmez! organisait sa conférence développeur, la DevCon #9 dédiée à .Net 5, Azure, Windows. 6h de sessions !

Les vidéos sont désormais disponibles sur notre chaine YouTube :

Ouverture & roadmap .Net 2020-2021 (François Tonic, Programmez!)

Session 1 : C++ & Windows, petit historique (Christophe Pichaud, Infeeny)


Session 2 : initier un app Windows avec .Net 5 (Jérémy Jeanson)


Sessions 3.1 / 3.2 : Grafana & Microsoft (Christophe Villeneuve, Atos) / projet Orleans (Julien Cheritat & Nicolas Licour, Neos-SDI


Sessions 4 : 1 heure de quickies

4.1 : .net Core Global Tool, par Adrien Clerbois / 4.2 : Blazor et Windows 3.1 par Christophe Peugnet / 4.3 : gRPCweb et Blazer, par Maud Chiva-Rampaazo (Softfluent)

Session 5 : Parlons Blazor, PWA et Azure (David Rouillon, Softfluent)


Session 6 : Infuser de l'IA dans votre app (Katia Gil Guzman, Microsoft France)


Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 3 jours Lire la suite...

Pages