Actualités

The Witcher : la showrunner promet une saison 2 plus facile à suivre

La showrunner de The Witcher a fait quelques confidences sur la saison 2 de la série Netflix. Elle a notamment évoqué la chronologie, un point qui avait souvent posé problème dans les premiers épisodes.

Publié il y a 2 semaines 6 jours Lire la suite...

Imprimante multifonction : quel modèle choisir ?

Imprimante laser ou jet d’encre ? Couleur ou Noir et blanc ? HP, Epson, Brother, Canon ou Lexmark ? Recto verso ? A l’heure d’acheter une imprimante, les questions qui se posent sont nombreuses. Voici notre sélection et notre guide d'achat pour vous aider à mieux choisir ?

Publié il y a 2 semaines 6 jours Lire la suite...

L’appareil photo instantané Polaroid Originals OneStep 2 à seulement 79,99 €

Cette édition Stranger Things de l'appareil photo Polaroid, qui permet d'obtenir immédiatement des tirages photo de 8 x 8 cm, est proposé par la Fnac avec une réduction de 20%, ce qui frait passer son prix de 99,99 € à seulement 79,99 €.

Publié il y a 2 semaines 6 jours Lire la suite...

La néobanque Revolut fait évoluer son offre au grand dam de ses clients

Revolut cherche à améliorer sa rentabilité et tranche dans certains services.

Publié il y a 2 semaines 6 jours Lire la suite...

Baldur’s Gate 3 : L’accès anticipé devrait être disponible dès ce mois d’août

Selon Larian Studios, l’accès anticipé de son jeu Baldur’s Gate 3 est prévu au courant du mois d’août de cette année si toutefois aucun obstacle à sa mise à disposition ne vient l’en empêcher.

Publié il y a 2 semaines 6 jours Lire la suite...

Apple serait en train de développer un iPhone pliant

Après avoir révolutionné le monde des smartphones, Apple serait, selon certaines sources, en train de développer son premier smartphone pliable alors que les premiers appareils flexibles n’ont pas encore trouvé succès auprès du grand public.

Publié il y a 3 semaines 30 min Lire la suite...

PS5 : la rétrocompatibilité des 4 000 jeux PS4 est en cours de vérification, selon Jim Ryan

La PlayStation 5 standard, et non pas la Digital Edition, sera rétrocompatible avec les jeux PS4. Nous le savions déjà, mais le PDG de Sony Interactive Entertainment, Jim Ryan, a apporté quelques précisions au sujet de la console next-gen.

Publié il y a 3 semaines 41 min Lire la suite...

Thor : Mjolnir et Stormbreaker contre Gungnir, lequel est le plus puissant ?

Mjolnir et Stormbreaker sont-ils tous deux plus puissants que l'arme du père de Thor Gungnir ? L’histoire de son porteur Odin, roi d'Asgard et protecteur des Neuf Royaumes, laisserait peut-être penser le contraire.

Publié il y a 3 semaines 1 heure Lire la suite...

Tesla Model Y : un Youtubeur fait le bilan 3 mois après l’achat

Alors que la Tesla Model Y n’est pas encore disponible en Europe, elle est disponible depuis plus de 3 mois aux États-Unis, temps suffisamment long pour permettre aux propriétaires de faire le bilan sur les premiers mois du véhicule.

Publié il y a 3 semaines 1 heure Lire la suite...

Une ancienne cité romaine cartographiée dans son intégralité grâce à un radar géologique

Quand la technologie s’associe à l’archéologie, de grandes découvertes peuvent être réalisées. C’est le cas de l’ancienne cité romaine Falerii Novi qui vient d’être cartographiée dans son ensemble à l’aide d’un radar géologique.

Publié il y a 3 semaines 2 heures Lire la suite...

iPhone 12 : des moules en fuite confirment le design du prochain smartphone d’Apple

Le design de l’iPhone 12 devrait insuffler un vent de fraîcheur par rapport à ceux des autres smartphones de la marque à la pomme. Une nouvelle fuite confirme cette théorie. En effet, des images des moules de l’appareil ont fuité et circulent sur Internet.

Publié il y a 3 semaines 3 heures Lire la suite...

Marvel : une nouvelle équipe sera introduite dans les prochains Gardiens de la Galaxie

Marvel pourrait remplacer Star-Lord et sa bande par une toute nouvelle équipe de héros dans la suite de la franchise Les Gardiens de la Galaxie. Une information confirmée par le réalisateur de la trilogie.

Publié il y a 3 semaines 3 heures Lire la suite...

3000 chevaux pour le concept-car Rimac Scalatan, sa vision de l’avenir

Dans le cadre du récent concours de design organisé par le constructeur automobile croate Rimac, un talentueux artiste a imaginé la Scalatan. Cette supercar de 3000 chevaux embarque ce que pourrait être la technologie dans 60 ans.

Publié il y a 3 semaines 3 heures Lire la suite...

Microsoft dépose la marque « Xbox Series », la Xbox Series S (Lockhart) pour cette année ?

Microsoft pourrait bien emboîter le pas à Sony et sortir une deuxième console pour accompagner la Xbox Series X. Le constructeur vient en effet de déposer la marque « Xbox Series ». Est-ce le signe de l’arrivée de la Xbox Series S (Lockhart) ?

Publié il y a 3 semaines 4 heures Lire la suite...

The Walking Dead : l’épisode final de la saison 10 a enfin une date de sortie

Les fans de The Walking Dead découvriront bientôt l’épisode final de la saison 10. La chaîne AMC en effet déjà programmé sa date de diffusion. L'attente est donc presque terminée.

Publié il y a 3 semaines 4 heures Lire la suite...

Xbox Series X : son écran d’accueil pourrait être le même que celui de la Xbox One

La Xbox Series X pourrait avoir le même écran d’accueil et la même interface que celui de sa grande sœur, la Xbox One. Les performances seraient bien entendu améliorées. Cette nouvelle est à prendre avec précaution puisque Microsoft ne l’a pas encore confirmé.

Publié il y a 3 semaines 15 heures Lire la suite...

Resident Evil a franchi le cap des 100 millions de copies vendues

La franchise Resident Evil vient de dépasser les 100 millions de copies vendues depuis son lancement en 1996. La saga culte de survival horror est l’une des plus appréciées de son genre, si elle n’occupe pas déjà la première place du podium.

Publié il y a 3 semaines 18 heures Lire la suite...

Tesla modernise la Model 3 en l’équipant d’un chargeur sans fil et de ports USB-C

Tesla vient d’annoncer que son modèle à succès, la Model 3 fabriquée dans son usine de Californie, monte en grade en étant désormais équipée d’un chargeur de téléphone sans fil ainsi que de ports USB-C.

Publié il y a 3 semaines 1 jour Lire la suite...

Ces crocodiles préhistoriques qui marchaient sur 2 pattes

Des paléontologues ont découvert les traces d’une espèce de crocodile préhistorique. Étonnamment, celle-ci se déplaçait sur ses deux pattes arrière, comme les dinosaures dont ils étaient contemporains.

Publié il y a 3 semaines 1 jour Lire la suite...

Bon plan : NordVPN lance une offre spéciale à 3,11€ [-70%]

L'abonnement de deux ans à NordVPN est au prix de l’abonnement sur 3 ans, soit une remise de 180€.

Publié il y a 3 semaines 1 jour Lire la suite...

ARK : Survival Evolved est offert sur l’Epic Games Store

Epic Games continue de plus belle sur sa lancée des jeux offerts pendant une durée limitée. Cette semaine, nous avons droit au fameux jeu de survie en monde ouvert qui n’est autre qu’ARK : Survival Evolved. Vous avez jusqu’au 18 juin pour récupérer le titre.

Publié il y a 3 semaines 1 jour Lire la suite...

3 jeux de société de deckbuilding

Vous connaissez très certainement le deckbuilding grâce à des jeux comme Dominion, Magic The Gathering ou Hearthstone. Mécanique souvent très appréciée des gros joueurs, on la retrouve aujourd’hui de plus en plus dans de nombreux jeux de société. En voici 3 qui construisent leur système de jeu autour du deckbuilding et qui devraient vous plaire !

Publié il y a 3 semaines 1 jour Lire la suite...

Il pleut du microplastique !

On savait que les microparticules de plastique avaient envahi les océans, emportées par le ruissellement. Aujourd’hui, des chercheurs américains ont découvert que la pluie aussi contient une quantité alarmante de microplastique.

Publié il y a 3 semaines 2 jours Lire la suite...

Spider-Man : les bras articulés du Docteur Octopus recréés par un adolescent millionnaire

Avec sa grande fortune à seulement 18 ans, cet ingénieur s'est inspiré d'un méchant culte de Spider-Man.

Publié il y a 3 semaines 2 jours Lire la suite...

Coronavirus : dans quels pays peut-on voyager ? Cette carte interactive vous donne la réponse

Avec la pandémie de coronavirus, de nombreux pays ont fermé leurs frontières. Cette carte interactive dresse un état des lieux de la situation et des destinations dans lesquelles on peut voyager.

Publié il y a 3 semaines 2 jours Lire la suite...

Hack de la Model 3, Tesla Canada prévient de la perte de garantie

Il y a quelques jours un garage québécois annonçait avoir hacké la Model 3 et vendait 1000 dollars l’outil nécessaire. Aujourd’hui, Tesla Canada prévient des risques encourus par ceux qui seraient tentés.

Publié il y a 3 semaines 2 jours Lire la suite...

La sécurité dans le Cloud reste challengée par la complexité et le Shadow IT selon une enquête IBM

IBM Security a publié de nouvelles données relatives à l’analyse des principaux défis et menaces qui pèsent sur la sécurité du Cloud. Il en ressort que la facilité et la rapidité avec lesquelles les nouveaux outils dans le Cloud peuvent être déployés peuvent également rendre plus difficile le contrôle de leur utilisation par les équipes de sécurité. Selon les données de l'enquête d'IBM et l'analyse des études de cas, les questions fondamentales de surveillance de la sécurité, notamment la gouvernance, les vulnérabilités et les mauvaises configurations, restent les principaux facteurs de risque auxquels les organisations devraient faire face pour aider à sécuriser des opérations de plus en plus basées sur le Cloud. L’analyse de cas des incidents de sécurité survenus au cours de l'année écoulée met également en lumière la manière dont les cybercriminels ciblent les environnements Cloud avec des logiciels malveillants personnalisés, des ransomwares et autres.

Pour les entreprises migrant rapidement vers le Cloud afin de répondre aux besoins de leurs employés travaillant à distance, il est essentiel de comprendre les défis spécifiques que pose cette transition en matière de sécurité pour gérer les risques. Si le Cloud permet de nombreuses fonctionnalités commerciales et technologiques essentielles, l'adoption et la gestion ad hoc des ressources Cloud peut également créer une complexité pour les équipes informatiques et de cybersécurité. Selon IDC, plus d'un tiers des entreprises ont acheté plus de 30 types de services Cloud auprès de 16 fournisseurs différents rien qu'en 2019. Ce paysage distribué peut conduire à une appropriation peu claire de la sécurité dans le Cloud, créant des "angles morts" en matière de politique de sécurité, amenant à du shadow IT et donc finalement à de potentielles vulnérabilités et mis-configurations. 

Afin d'avoir une meilleure idée de la nouvelle réalité en matière de sécurité, alors que les entreprises s'adaptent rapidement aux environnements hybrides et multiclouds, l'IBM Institute for Business Value (IBV) et l'IBM X-Force Incident Response and Intelligence Services (IRIS) ont examiné les défis spécifiques qui ont un impact sur les opérations de sécurité dans le Cloud, ainsi que les principales menaces ciblant les environnements Cloud.

Les principales conclusions sont les suivantes : 

  • Appropriation complexe : 66 % des personnes interrogées[2]  disent compter sur les fournisseurs de Cloud pour la sécurité ; Cependant, leur perception de qui fait quoi en termes de sécurité dans le cloud varie considérablement selon les plateformes et les applications Cloud étudiées2.
  • Les applications Cloud ouvrent la porte : La voie la plus courante utilisée par les cybercriminels pour compromettre les environnements Cloud sont les applications Cloud qui représentent 45 % des incidents dans les études de cas d’IBM X-Force IRIS liées au Cloud[3]. Dans ces études de cas, les cybercriminels ont profité d'erreurs de configuration ainsi que de vulnérabilités au sein de ces applications restées non détectées car les employés les ont mises en place sans passer par les processus standards de mise en production.
  • Amplification des attaques : Alors que le vol de données était le principal impact des attaques Cloud étudiées3, les pirates ont également ciblé le Cloud pour des attaques de type cryptomining et ransomwares4 - en utilisant les ressources Cloud pour amplifier l'effet de ces attaques.

« Le cloud offre un énorme potentiel d'efficacité et d'innovation pour les entreprises, mais il peut aussi créer un "Far West" d'environnements plus vastes et distribués que les entreprises doivent gérer et sécuriser », a déclaré Abhijit Chakravorty, Cloud Security Competency Leader, IBM Security Services. « Lorsqu'il est bien utilisé et configuré, le Cloud peut rendre la sécurité plus évolutive et plus adaptable. Mais les organisations doivent se défaire de leurs anciens réflexes et s'orienter vers de nouvelles approches de sécurité conçues spécifiquement pour cette nouvelle frontière technologique, en tirant parti de l'automatisation dans la mesure du possible. Cela commence par une image claire des obligations réglementaires et du mandat de conformité, ainsi que des défis de sécurité uniques, techniques et politiques, et des menaces externes ciblant le Cloud".

Qui est responsable de la sécurité dans le Cloud ?

Une enquête de l'IBM Institute for Business Value a révélé que les organisations interrogées comptaient fortement sur les fournisseurs de Cloud pour s’occuper de la sécurité dans le Cloud, bien que les problèmes de configuration - qui sont généralement la responsabilité des utilisateurs - étaient le plus souvent à l'origine des fuites de données (représentant plus de 85 % de toutes les violations en 2019 pour les organisations interrogées).

En outre, la perception de la responsabilité de la sécurité dans le Cloud par les organisations interrogées varie considérablement selon les plateformes et applications. Par exemple, la majorité des personnes interrogées (73 %) pensent que les fournisseurs de Cloud public sont les principaux responsables de la sécurisation du Software-as-a-Service (SaaS), tandis que 42 % seulement pensent que les fournisseurs sont les principaux responsables de la sécurisation de l'infrastructure-as-a-Service (IaaS). 3

Si ce type de modèle de responsabilité partagée est nécessaire pour les environnements Cloud hybrides et multicloud, il peut également entraîner des politiques de sécurité changeantes et un manque de visibilité à travers les différents Cloud. Les organisations capables de rationaliser les opérations de sécurité et Cloud peuvent réduire ce risque grâce à des politiques clairement définies qui s'appliquent à l'ensemble de leur environnement informatique.

Les principales menaces dans le Cloud : Vol de données, cryptomining et ranswomware

Afin d'avoir une meilleure idée de la manière dont les attaquants ciblent les environnements Cloud, les experts en réponse aux incidents de l'X-Force IRIS ont effectué une analyse approfondie des cas liés au Cloud auxquels l'équipe a répondu au cours de l'année dernière.

Voici ce que l’analyse a révélé :

  • La catégorie de cybercriminels en tête des attaques : Les cybercriminels motivés par les gains financiers sont la catégorie de groupes de menace ciblant les environnements Cloud la plus fréquemment observée dans les cas de réponse aux incidents d’IBM X-Force, bien que les acteurs étatiques constituent également un risque persistant.
  • Les attaques à travers les applications Cloud : Le point d'entrée le plus courant pour les attaquants sont les applications Cloud, attaquées par « brute-force », exploitation des vulnérabilités ou mis-configurations. Les vulnérabilités sont souvent passées inaperçues en raison du shadow IT, lorsqu'un employé sort des processus établis de mise en production et déploie une application Cloud vulnérable. La gestion des vulnérabilités dans le Cloud pouvait être difficile car les vulnérabilités des services dans le Cloud sont restées en dehors du champ d'application des CVE traditionnelles jusqu'en 2020.
  • Les ransomwares dans le Cloud : Les ransomwares ont été déployés trois fois plus que tout autre type de logiciels malveillants dans les environnements Cloud dans les cas étudiés de réponse aux incidents d'IBM, suivis des cryptominers puis des logiciels malveillants de type botnet.
  • Le vol de données : Après le déploiement de logiciels malveillants, le vol de données a été la menace la plus courante qu'IBM a observée dans les environnements Cloud compromis au cours de l'année dernière, allant des informations d'identification personnelle (IIP) aux emails liés aux clients.
  • Les retours exponentiels : Les attaquants ont utilisé les ressources Cloud pour amplifier l'effet d’attaques telles que le cryptomining et DDoS. De plus, les groupes d’attaquants ont utilisé le Cloud pour héberger leurs infrastructures et opérations malveillantes, ajoutant ainsi un facteur d’échelle et une couche supplémentaire d'obscurcissement pour rester non détectés.

« D'après les tendances observées dans nos cas de réponse aux incidents, il est probable que les logiciels malveillants ciblant le Cloud continueront à se développer et à évoluer à mesure que l'adoption du Cloud augmentera", a déclaré Charles DeBeck, IBM X-Force IRIS. "Notre équipe a observé que les développeurs de logiciels malveillants ont déjà commencé à créer des logiciels malveillants qui désactivent les fonctions de sécurité courantes dans le Cloud, et à concevoir des logiciels malveillants qui tirent parti du facteur d'échelle et de l'agilité offertes par le Cloud".

Une sécurité du Cloud mature peut conduire à une réponse plus rapide en matière de sécurité

Alors que la révolution du Cloud présente de nouveaux défis pour les équipes de sécurité, les organisations qui sont capables de pivoter vers un modèle de gouvernance plus mature et plus rationnel pour la sécurité du Cloud peuvent améliorer leur agilité en matière de sécurité et leurs capacités de réponse.

L'enquête de l'IBM Institute for Business Value a révélé que les organisations interrogées qui se sont classées à un niveau de maturité élevé dans l'évolution du Cloud et de la sécurité étaient capables d'identifier et de contenir les atteintes aux données plus rapidement que celles qui en étaient encore aux premières phases de leur parcours d’adoption du Cloud. En termes de temps de réponse aux atteintes aux données, les organisations interrogées les plus matures ont été capables de les identifier et de les contenir deux fois plus vite que les organisations les moins matures (cycle de vie moyen des menaces de 125 jours contre 250 jours).

Alors que le Cloud devient essentiel pour les opérations commerciales et pour les employés travaillant de plus en plus à distance, IBM Security recommande aux organisations de se concentrer sur les éléments suivants pour aider à améliorer la cybersécurité dans les environnements hybrides et multiclouds :

  • Établir une gouvernance et une culture de collaboration : Adopter une stratégie unifiée qui combine les opérations Cloud et de sécurité - entre les développeurs d'applications, les opérations informatiques et la sécurité. Désigner des politiques et des responsabilités claires pour les ressources Cloud existantes ainsi que pour l'acquisition de nouvelles ressources Cloud.
  • Adopter une vision basée sur le risque : Évaluez les types de workloads et de données que vous prévoyez de migrer vers le Cloud et définissez des politiques de sécurité appropriées. Commencez par une évaluation basée sur les risques pour une visibilité de l’ensemble de votre environnement et créez une feuille de route pour l'adoption progressive du Cloud.
  • Appliquer une gestion rigoureuse des accès : Exploiter les politiques et les outils de gestion des accès aux ressources Cloud, notamment l'authentification multifacteurs, pour empêcher l'infiltration au moyen d'identifiants volés. Restreindre les comptes privilégiés et définir tous les groupes d'utilisateurs avec les privilèges les moindres (least privileges) afin de minimiser les dommages causés par la compromission des comptes (modèle de zero trust).
  • Avoir les bons outils : S’assurer que les outils de surveillance, de visibilité et de réponse en matière de sécurité sont efficaces pour toutes les ressources, Cloud et locales. Envisager de passer à des technologies et des normes ouvertes qui permettent une plus grande interopérabilité entre les outils.
  • Automatiser les processus de sécurité : Mettre en œuvre une automatisation efficace de la sécurité dans votre système peut aider à améliorer vos capacités de détection et de réponse, plutôt que de se fier à une réaction manuelle aux événements.
  • Utiliser des simulations proactives : S’entraîner à divers scénarios d'attaque ; Cela peut aider à identifier les angles morts et à résoudre les éventuelles questions qui pourraient survenir au cours de l'enquête sur l'attaque.

Vous pouvez télécharger le rapport complet X-Force IRIS sur le paysage de la sécurité du Cloud ici.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 2 jours Lire la suite...

Cybertruck : un iPhone 11 Pro reprend ses lignes avec une coque en titane pour 7000 €

Caviar, marque russe spécialisée dans la personnalisation très haut de gamme de smartphones, frappe à nouveau en proposant cette fois un iPhone 11 Pro à près de 7000 euros. Il adopte les lignes du Cybertruck dans une robe toute en titane.

Publié il y a 3 semaines 2 jours Lire la suite...

Vue.js 3.0 sera disponible à la fin du mois

Vue.js est un framework JavaScript open-source utilisé pour construire des interfaces utilisateur et des applications web monopages. Vue.js 3.0 est sorti en version bêta mi avril 2020. La disponibilité générale de la version finale est attendue pour la fin de ce mois de juin.

L'un des changements les plus importants de cette nouvelle version est une nouvelle API inspirée de React Hooks qui vous permettra une écriture basée sur les fonctions de votre composant. Cette nouvelle API, baptisée 'API de composition' implémente toutes les fonctionnalités demandées dans ce RFC.

Selon les responsables du projet, Vue 3 apporte d'autres 'd'autres changements assez excitants' :

  • Réécriture du DOM virtuel pour de meilleures performances et une meilleure prise en charge de TypeScript
  • Portails natifs - désormais appelés Téléport
  • Fragments (des éléments virtuels qui ne seront pas rendus dans l'arborescence DOM)
  • Montage global
  • Suspension conditionnelle du rendu des composants

A remarquer encore : l'arrivée du support de TypeScript.

En attendant la disponibilité de Vue.js 3.0, les développeurs peuvent essayer la version bêta dans un bac-à-sable, un terrain de jeux, mis en ligne par l'équipe du projet. Cette sandbox propose un projet complet dans Visual Studio Code.

Pour accéder à cette sandbox, suivez ce lien.

Une sandbox en ligne pour se faire la main avec Vue.js 3.0

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 2 jours Lire la suite...

Visual Studio Code 1.46 est disponible

Microsoft a annoncé la disponibilité de Visual Studio 1.46. Cette mouture de mai se fait remarquer par des progrès sur la flexibilité de la mise en page au sein de l'EDI.

Par exemple, si vous préférez qu'une vue de la barre latérale soit située dans le panneau ou vice versa, vous pouvez maintenant faire glisser cette vue par son en-tête, ou un groupe entier de vues par son icône ou son titre depuis son emplacement actuel, et la déplacer vers l'emplacement souhaité.

L'animation ci-dessous est une démonstration du déplacement de la recherche vers le panneau et des problèmes dans la barre latérale.

Vous pouvez également regrouper certaines vues provenant de différentes extensions lorsque vous pensez que les groupes par défaut de vues intégrées ne vous conviennent pas. Vous pouvez à la fois déplacer des vues dans des groupes existants ou créer de nouveaux groupes pour un ensemble sélectionné de vues. Cela fonctionne à travers la barre latérale et le panneau. 

Par exemple, l'animation ci-dessous fait glisser la vue Watch depuis la barre latérale d'exécution pour qu'elle se trouve à côté de la console de débogage dans le panneau.

Les vues et les groupes de vues peuvent être réinitialisés à leurs emplacements par défaut via leurs menus contextuels.

A remarquer, des améliorations de l'intégration de GitHub dans Visual Studio Code 1.46. Vous pouvez maintenant ajouter un dépôt GitHub distant à vos dépôts locaux en utilisant la commande Git Add Remote.

De plus, il est maintenant possible de générer un fichier .gitignore lors de la publication d'un espace de travail sur GitHub. Lors de la publication, vous êtes invité à sélectionner les fichiers à inclure dans le référentiel et les fichiers non inclus seront ajoutés au fichier .gitignore.

Toutes les nouveautés de Visual Studio Code 1.46 sont récapitulées dans l'annonce de Microsoft.

Visual Studio Code peut être téléchargé depuis son site officiel.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 2 jours Lire la suite...

Un hackathon virtuel pour relever les défis bien réels de l'e-santé et de la télémédecine

La Wild Code School s'associe à Doctolib et Dataikuà l'occasion d'un hackathon virtuel sur le thème de l'innovation technologique au service de la santé, organisé les 24, 25 et 26 juin prochains. Les équipes gagnantes se verront remettre leur prix, virtuellement, le 2 juillet.

La digitalisation accélérée de la santé

La lutte contre le coronavirus aura mis en lumière ce que la technologie peut apporter à la santé. Pour preuve, l'une des toutes premières mesures gouvernementales a été l'autorisation d'un recours plus large à la téléconsultation. Doctolib a ainsi constaté une multiplication par 18 de ses consultations virtuelles en seulement un mois. Avec ce hackathon, Doctolib souhaite « donner de l'inspiration à toute une promotion d'étudiants en leur permettant de s'ouvrir au monde de la santé, et de travailler sur des produits qui vont améliorer la vie des gens » confie Alexandre Ignjatovic, Engineering Manager chez Doctolib. A travers ce partenariat, l'entreprise franco-allemande vise aussi à « nouer des relations plus fortes avec des communautés techniques réparties dans toute l'Europe ». 

Un hackathon virtuel rendu possible grâce aux plateformes numériques

La Wild Code School a fait le choix de ne pas rouvrir ses 24 campus européens avant septembre. Le hackathon, qui réunira plus de 400 élèves, sera donc entièrement réalisé à distance, à l'aide de deux plateformes. Rassemblés en équipe de 10 en moyenne, les élèves développeurs web et data analysts collaboreront pendant 3 jours pour créer une application afin de faire avancer la e-santé. Ils utiliseront, d'une part, la plateforme Discord qui permet de s'organiser en équipe et de communiquer par le texte et la voix.

C'est par ailleurs sur la plateforme collaborative de data science conçue par Dataiku que les élèves pourront concevoir leurs solutions innovantes. Malick Konate, Data Scientist chez Dataiku espère que les élèves « prendront plaisir à utiliser notre plateforme et feront appel à leur curiosité pour tester des idées, des pistes de réflexions et nous surprendre !»   

Un jury de spécialistes santé et tech

Le jury sera composé de professionnels de santé, experts métiers et techniques de Doctolib et de Daitaiku, et de formateurs de la Wild Code School. Il distinguera l'équipe qui aura su allier innovation technologique et utilité pour faire avancer la médecine à distance.

Inscriptions

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 2 jours Lire la suite...

Marvel : Hercule pourrait remplacer Thor dans les Avengers

L’équipe Avengers pourrait bientôt accueillir un nouveau membre. Il s’agirait du héros de la mythologie romaine Hercule, encore jamais représenté dans le MCU.

Publié il y a 3 semaines 2 jours Lire la suite...

Comment transférer facilement vos données WhatsApp de votre mobile Android à votre iPhone et vice et versa ?

Vous recherchez un moyen efficace de transférer vos données WhatsApp de votre ancien Android vers un nouvel iPhone? Cet article vous en présente un bon.

Publié il y a 3 semaines 2 jours Lire la suite...

Facebook voudrait ajouter des informations Wikipédia aux résultats d’une recherche

Facebook teste une nouvelle fonctionnalité pour améliorer les recherches sur sa plateforme. De la même manière que les fiches info de Google, des informations tirées de Wikipédia pourraient être affichées sur le côté des résultats de la recherche.

Publié il y a 3 semaines 3 jours Lire la suite...

Model Y : Tesla peine à corriger les défauts de son SUV électrique

Le dernier SUV de Tesla est toujours sous le feu des critiques concernant sa qualité de fabrication et son niveau de finition. Certains, malgré de nombreuses visites en centres de service, n’ont toujours pas une voiture parfaite.

Publié il y a 3 semaines 3 jours Lire la suite...

PS5 : son design inspire une tonne de mèmes

La PlayStation 5 vient enfin d’être dévoilée. Tandis que certains internautes se concentrent sur ses performances et les jeux à venir, d’autres se préoccupent de son design pour le moins inédit. Sans surprise, les mèmes envahissent donc déjà la toile.

Publié il y a 3 semaines 3 jours Lire la suite...

PS5 : oui, elle peut être posée à l’horizontal

Beaucoup de joueurs se demandent s'ils seront en mesure d’utiliser la nouvelle PS5 sur le côté ou non. D’après une des premières photos officielles, la nouvelle Sony PlayStation5 fonctionnera en mode horizontal.

Publié il y a 3 semaines 3 jours Lire la suite...

SpaceX : découvrez en vidéo à quoi ressemble le largage de la coiffe d’une fusée

La coiffe d’une fusée lui apporte un profil aérodynamique tout en protégeant sa charge lors du décollage. Elle est ensuite détachée à quelques centaines de kilomètres d’altitude. Une nouvelle vidéo inédite de SpaceX révèle à quoi ressemble ce largage.

Publié il y a 3 semaines 3 jours Lire la suite...

The Walking Dead saison 10 : l’épisode final pourrait être diffusé en juillet

L’épisode final de la saison 10 de The Walking Dead pourrait être diffusé le mois prochain. Le travail de post-production de cet épilogue tant attendu devrait en effet reprendre très prochainement.

Publié il y a 3 semaines 3 jours Lire la suite...

Star Wars : Disney publie une nouvelle carte à jour de la galaxie

La galaxie très, très lointaine de Star Wars a une géographie très complexe. Pour mieux la comprendre, Disney a publié une nouvelle carte qui dévoile la localisation exacte de toutes les planètes.

Publié il y a 3 semaines 3 jours Lire la suite...

Tesla : comment l’Autopilot négocie-t-il les ronds-points tout seul ?

Officiellement, l’Autopilot des Tesla ne sait pas prendre et naviguer dans les ronds-points. Pourtant, très impressionné, un Youtubeur a vu sa Model 3 naviguer seule et sans encombre dans le dédale de voies.

Publié il y a 3 semaines 3 jours Lire la suite...

NASA : la sonde New Horizons a voyagé tellement loin qu’elle ne voit plus le même ciel que nous

La sonde spatiale New Horizons de la NASA continue à explorer les confins du Système solaire depuis son départ de la Terre en 2006. Elle est dorénavant tellement loin de notre planète qu’elle observe un ciel différent du nôtre.

Publié il y a 3 semaines 3 jours Lire la suite...

Tesla : la Model 3 chinoise sera moins chère grâce à des batteries LiFePo4

Tesla vient de recevoir l’accord du gouvernement chinois pour équiper sa Model 3 de batterie lithium au phosphate de fer. Moins denses en énergie, elles sont aussi beaucoup moins chères que leurs cousines lithium-ion.

Publié il y a 3 semaines 3 jours Lire la suite...

Alien 5 : Sigourney Weaver n’est pas sûre qu’Ellen Ripley veuille y retourner

Alien peut-il encore revenir sur les écrans de cinéma ? Ridley Scott aurait bien un projet de suite à Alien : Covenant, mais l’actrice de la saga Sigourney Weaver n’est pas certaine que Ripley devrait en faire partie.

Publié il y a 3 semaines 3 jours Lire la suite...

Sony PS5 : le design des deux (!) consoles de jeu enfin dévoilé, avec leurs accessoires

Sony vient enfin de dévoiler sa, ou plutôt ses nouvelles consoles de jeu. Surprise en effet : le constructeur présente une PS5 Digital Edition aux côtés de sa PlayStation 5.

Publié il y a 3 semaines 3 jours Lire la suite...

Pour les scènes de sexe, Hollywood mise sur la distanciation sociale avec des CGI

Hollywood a proposé un document de 22 pages proposant des solutions pour appliquer la distanciation sociale en pleine pandémie.

Publié il y a 3 semaines 3 jours Lire la suite...

Google publie Android 11 bêta

Après un long retard du à la fois à l'épidémie de coronavirus et aux émeutes provoquées par la mort de George Floyd aux Etats-Unis, Google a enfin présenté Android 11 bêta. Dans sa présentation, Google met en avant 3 thèmes : de meilleurs outils de communication, le renforcement du respect de la vie privée et un meilleur contrôle des appareils connectés.

Dans le cadre de l'amélioration des outils de communication, Google a notamment refondu le panneau de notification. Celui-ci permettra désormais de regrouper d'un geste tous les messages entrants. Ce regroupement permettra de les consulter, les gérer et y répondre. Il est également possible de classer les discussions selon une  ordre de priorité, ce qui leur permettra de ne pas être interrompues, même lorsque l'option "Ne pas déranger" est activée.

Android 11 apporte également Bubbles, une nouvelle fonctionnalité pour vous aider à répondre et à engager des conversations importantes sans basculer entre votre tâche actuelle et l'application de messagerie. Vous pouvez ouvrir une bulle pour votre conversation directement depuis la notification et effectuer plusieurs tâches sans rien rater. 

Android 11 affine la gestion des autorisations accordées aux applications en reprenant une fonctionnalité d'iOS 13. Cette nouvelle fonctionnalité permet d'accorder une autorisation une seule fois, par exemple pour la géolocalisation, le microphone ou la caméra. Dans ce cas, une application qui aura besoin à nouveau de l'autorisation lors d'une utilisation ultérieure devra la redemander à l'utilisateur. Ceci évitera aux utilisateurs d'accorder des autorisations sensibles à des applications pour les oublier ensuite, au détriment de leur sécurité.

De plus, si une application n'a pas été utilisée depuis longtemps, ses autorisations seront automatiquement réinitialisées et l'utilisateur en sera informé. Il sera toujours possible de renouveler les autorisations de l'application la prochaine fois quelle sera ouverte.

Le monde qui nous entoure devient plus connecté et Android 11 vous aide à mieux gérer tous vos appareils intelligents, souligne Google. Ainsi, avec Android 11, vous pouvez maintenant accéder et contrôler rapidement vos appareils intelligents en un seul endroit en appuyant longuement sur le bouton d'alimentation. Le réglage de la température, l'allumage des lumières ou le déverrouillage de la porte d'entrée de votre appartement peuvent désormais se faire de manière centralisée sans ouvrir plusieurs applications. 

Les développeurs apprécieront une nouvelle fonctionnalité baptisée 'App Compatibility'. Dans les options du développeur, Android 11 présente un nouveau sous-menu pour basculer rapidement sur les nouveaux changements de comportement du système par application, sans avoir besoin d'envoyer de commandes shell ADB comme auparavant. Il y a différentes sections pour chaque niveau d'API cible - par exemple, le niveau d'API >29 a son propre ensemble de changements de comportement, le niveau d'API >30 a son propre ensemble de changements, etc.

Des images d'Android 11 sont disponibles sur le site développeurs Android. Seulement pour les téléphones Pixel 2, 3, 3a, et 4 pour commencer. Des images pour d'autres appareils devraient être disponibles bientôt.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 3 jours Lire la suite...

Le groupe de cybercriminels Gamaredon cible Microsoft Office et Outlook selon ESET

Des chercheurs d'ESET ont découvert de nouveaux outils utilisés par le groupe Gamaredon dans ses dernières campagnes malveillantes. Le premier outil cible Microsoft Outlook à l’aide d’un projet personnalisé Microsoft Outlook Visual Basic for Applications (VBA), qui permet aux pirates d'utiliser le compte de messagerie d’une victime pour envoyer des emails d’hameçonnage à des contacts de son carnet d'adresses. L'utilisation de macros Outlook pour diffuser des logiciels malveillants est une méthode rarement vue par les chercheurs. Le second outil est utilisé par ce groupe très actif pour injecter des macros et des références à des modèles distants dans des documents Word et Excel. Ces deux outils sont conçus pour aider le groupe Gamaredon à se propager davantage dans des réseaux déjà compromis.

« Au cours des mois précédents, nous avons constaté une augmentation de l'activité de ce groupe, avec des vagues constantes d’emails malveillants frappant les boîtes de messagerie de leurs cibles. Les pièces jointes de ces emails sont des documents contenant des macros malveillantes qui, lorsqu'elles sont exécutées, tentent de télécharger une multitude de types de logiciels malveillants différents, » explique Jean-Ian Boutin, Head of Threat Research chez ESET.

Les dernières versions de ces outils injectent des macros malveillantes ou des références à des modèles distants dans les documents existants sur le système attaqué, ce qui est un moyen très efficace pour se déplacer dans le réseau d'une entreprise, car les collaborateurs partagent régulièrement des documents. Grâce à une fonctionnalité spéciale qui permet de modifier les paramètres de sécurité des macros de Microsoft Office, les utilisateurs concernés n'ont absolument pas conscience qu'ils compromettent à nouveau leur poste de travail lorsqu'ils ouvrent les documents.

Le groupe utilise des portes dérobées et des analyseurs de fichiers pour identifier et collecter des documents sensibles dans un système compromis, afin de les télécharger sur un serveur de commande et de contrôle. Ces analyseurs de fichiers possèdent également des fonctions d'exécution de code arbitraire à partir du serveur de commande et de contrôle.

Il existe une distinction majeure entre Gamaredon et d’autres groupes : ces pirates ne font que peu ou pas d'efforts pour échapper à toute détection. Même si leurs outils sont capables d'utiliser des techniques furtives, il semble que le principal objectif de ce groupe soit de se répandre sur le plus profondément et le plus rapidement possible dans le réseau de ses cibles pour y exfiltrer des données.

« Bien que le détournement d'une boîte de messagerie compromise pour envoyer des emails malveillants sans le consentement de la victime ne soit pas une nouveauté, nous pensons qu'il s'agit du premier cas publiquement documenté d'un groupe de pirates utilisant un fichier OTM et une macro Outlook pour y parvenir, » ajoute M. Boutin à propos de la découverte d'ESET. « Nous avons pu collecter de nombreux échantillons de différents scripts, exécutables et documents malveillants utilisés par le groupe Gamaredon tout au long de ses campagnes. »


Chaîne d’infection typique d’une campagne de Gamaredon

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 3 jours Lire la suite...

Meetup #9 - recrutement des développeurs : état et perspective post-covid19

En raison de la crise du covid-19, notre meetup #9 sera entièrement virtuel.

Son thème sera : Recrutement des développeurs : état et perspective post-covid19, en compagnie des expertes Océane Roudier & Shirley Almosni Chiche.

Date : 23 juin
A partir de 18h30

Durée : 45 minutes

Nous publierons très bientôt sur la page de l'évènement les liens qui vous permettront d'y assister.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 3 semaines 3 jours Lire la suite...

Meetup #9 - recrutement des développeurs : état et perspective post-covid19

En raison de la crise du covid-19, notre meetup #9 sera entièrement virtuel.

Son thème sera : Recrutement des développeurs : état et perspective post-covid19, en compagnie des expertes Océane Roudier & Shirley Almosni Chiche.

Date : 23 juin
A partir de 18h30

Durée : 45 minutes

Nous publierons très bientôt sur cette page les liens qui vous permettront d'y assister.

Publié il y a 3 semaines 3 jours Lire la suite...

Pages