ACTUALITES

Mis à jour le: Jeudi, 01-Fév-2024

 

Histoire de plomber l'ambiance, l'ancien PDG de Google Eric Schmidt, annonce une catastrophe planétaire à cause de l'IA et de son évolution...Lire sur Numérama. Plus inquiétant lire sur Slate

Après le rachat de Computer Associates c'est au tour de VMware d'être racheté par Broadcom qui avec son PDG "Hock Tan" tranche dans les effectifs, avec des mesures drastriques. Lire sur Lemondeinformatique

La police peut identifier les téléphones et les IP sur Telegram. Lire sur Zataz

Le 18 septembre 2023- Un problème est survenu sur LinkedIn qui est en panne...

Le tribunal judiciaire de Paris a ordonné aux FAI de bloquer plusieurs adresses liées à Uptobox pendant dix-huit mois. La majorité des films et séries accessibles depuis cet hébergeur renverrait à des œuvres piratées ou diffusées sans autorisation. Lire sur 01net.com

Une mise à jour boguée de Windows 11 semble continuer de ralentir les disques SSD. lire sur Techspot

Les attaques contre VMware Aria Operations for Network se multiplient: Lire sur réseaux et télecoms

Google corrige la nouvelle faille zero-day de Chrome (Un Exploit de plus dans les limbes du web)

Les white-box sont-elles l'avenir de la commutation réseau ? Lire le dossier

Des pirates s’attaquent à la Cour Internationale de Justice : lire sur Zataz

La prise en charge de Windows 8.1 prendra fin le 10 janvier 2023: Lire sur Microsoft

Attention aux vols de comptes WhatsApp avec l'application YoWhatsApp non officielle...Lire sur ITconnect

Le site de Tor est bloqué en Russie, la lutte contre le navigateur anonyme continue. Lire sur Numerama

Le site cybermalveillance.gouv.fr permet de vérifier les actualités dans ce domaine.

[06-12-21] - VPN gratuits : doit-on se méfier et quelles alternatives adopter ? Lire CNET

[06-10-21] - Le Barreau de Charleroi piraté avec menaces de revente des données-Lire sur Zataz

[30-09-21] - Sécuriser son VPN selon la NSA - Lire

Le firewall Chinois chargé de censurer internet avec ses 311.000 sites bloqués. Lire sur numerama

Microsoft publie le 06-07-21 un correctif d'urgence- PrintNightmare Lire sur M$ traduit de l'anglais

10 millions en Ethers sur une clef USB – Faites-vous partie des victimes de cette escroquerie crypto britannique ? Lire sur le JournalduCoin

Le firewall Chinois chargé de censurer internet avec plus de 300.000 sites bloqués. Lire sur numerama

Microsoft publie le 06-07-21 un correctif d'urgence- PrintNightmare Lire sur M$ traduit de l'anglais

Microsoft dévoile son système d’exploitation Windows 11. Lire

John McAfee, retrouvé mort en prison. Lire sur Libération

Windows 10 maintenant installé sur plus de 1,3 milliard d'appareils, rien que ça ;-). Softpedia

Pourquoi est-ce vraiment grave de réutiliser votre mot de passe sur plusieurs comptes. Numerama

OVH subit un nouvel incendie sur son data center de Strasbourg et a dû interrompre provisoirement ses opérations de remise en route et couper l'alimentation électrique de son data center. Un dégagement de fumée avait été repéré. Lire sur Numerama

Le site de l’entreprise OVH à Strasbourg touché par un "important" incendie.Lire

Au Cameroun, le boom des « WhatsApp » locaux. Lire

Comment savoir si un site relève vos empreintes digitales (du navigateur) Kaspersky

Flash player a disparu en un clin d'oeil: lire sur le site Kaspersky

Adobe a décidé de mettre un terme à Flash Player et choisi le 31 décembre 2020. Lire sur Adobe

FireEye compromis dans une attaque parrainée par l'État Numerama

Le sous-système Windows pour Linux WSL 2 s'accompagne du support des interfaces graphiques d'applications et apporte l'accès aux systèmes de fichiers Linux non pris en charge nativement par Windows. Lire sur développez.com

L'opération DirupTor a été menée. Elle a permis l'arrestation de 179 personnes sur le Dark Web. Lire sur GNT

Déploiement de la 5G en France et dans le monde : aspects techniques et sanitaires. Lire et télécharger le document en pdf

Le future de le 5G dans le monde (version anglaise de juillet 2020)

Windows 10 et Flash Player. Notification d’alerte débarque pour Edge et Iexplorer

Le 17-09-2020 - Le cycle perpétuel des patchs continu... déployement d'une nouvelle mise à jour cumulative qui corrige "de nombreux bugs"... Lire sur Frandroid

Prix du Bitcoin: 41 000$ en 2020 ? 100 000$ en 2021 ? Qui peut prédire. Lire sur cryptonews.com

44 intellectuels pour penser le numérique -remise en perspective. Lire sur France Culture

Le 04-09-2020-Au Royaume-Uni, une enquête révèle l’ampleur des "faux avis" sur Amazon. lire

Sido 2020 c'est à Lyon => ICI

Orange s'allie à Google Cloud pour développer des services d'edge computing Lire sur Usine digitale

Le Conseil Départemental d'Eure-et-Loir victime d'une "cyberattaque" Lire sur Usine-digitale

Microsoft ajoute l'intégration de l'explorateur de fichiers au sous-système Windows pour Linux

PowerShell Windows-terminal-preview-v0-9-release

Juin 2020 iOS 14: Apple dévoile ses fonctionnalités de domotique pour la maison ! Lire sur mcetv.fr

Super site de météo pour Paris => www.meteo-paris.com

Ransomware : la Métropole Aix-Marseille victime d'une cyber-attaque par ransomware
Lire sur 20minutes

Compresser de manière transparente vos fichiers sous Windows pour gagner de la place mais aussi de la performance ! Lire

Sur Google, on trouve en un clic des milliers de numéros français liés à WhatsApp. Google, Bing et d'autres moteurs de recherche indexent des liens d'invitation publique de la messagerie chiffrée WhatsApp, qui permettent à n'importe qui de rejoindre de nombreuses conversations et d'avoir ainsi accès à des milliers de numéros de téléphone. Numerama a pu retrouver l'identité de plusieurs personnalités publiques. Depuis le rachat par Facebook les métiers interfèrent dans la bonne tenue de la sécurité ! A moins que Google l'indexeur des contenus soit à la manoeuvre... Lire sur Numerama, ainsi que  sur futura-sciences.com

L'inventeur du copier-coller, Larry Tesler, est mort. Lire

Contrôler les données récoltées et partagées par Facebook. Mis à jour le 11 fev 2020.
Lire sur le site CCM

Windows Terminal Preview v0.9 Release La version v0.9 du terminal Windows est arrivée ! Il s'agit de la dernière version du Terminal qui inclura de nouvelles fonctionnalités avant la sortie de la v1. Vous pouvez télécharger le terminal Windows à partir du Microsoft Store ou de la page des versions de GitHub . Plongeons dans les nouveautés!

Journée de la Protection des Données. Ce 28 janvier 2020, c’est la Journée de la Protection des Données, une journée de sensibilisation à l’importance de la protection des informations personnelles en ligne. Nous profitons de l’occasion pour examiner ce qu’est la confidentialité des données, pourquoi elle est importante, comment vos données pourraient être compromises et ce que vous pouvez faire pour vous protéger. Lire du Gandi.net

Les utilisateurs de la 4 & 5G voient une disponibilité supérieure avec des vitesses de téléchargement beaucoup plus rapides dans les zones urbaines et rurales => Lire en anglais sur le site OPenSignal le 12 Décembre 2019

Attention aux fleeceware en voulant faire des économies vous risquez de vous retrouver piégé avec un paiement automatisé => site Kaspersky (le 14 Nov 2019)

Android 10 vs iOS 13 : lequel est le plus sécurisé ? Lire sur Cnetfrance

Plus de 20.000.000 des utilisateurs de Chrome sont Victimes de Faux Ad Blockers:
Voilà l'action d 'un faux Adblock
1. Il cache du code malveillant dans une bibliothèque javascript bien connue (jQuery).
2. Ce code renvoie à leur serveur des informations sur certains des sites Web que vous visitez.
3. Il reçoit les commandes du serveur distant du centre de commande. Afin d'éviter la détection, ces commandes sont cachées dans une image d'apparence inoffensive.
4. Ces commandes sont des scripts qui sont ensuite exécutés dans le contexte privilégié ("page d'arrière-plan" de l'extension) et peuvent modifier le comportement de votre navigateur de n'importe quelle manière.
Fondamentalement, il s'agit d'un botnet composé de navigateurs infectés par les fausses extensions adblock. Le navigateur fait tout ce que le propriétaire du serveur du centre de commande lui ordonne de faire.
Liste des principales menaces en 2019

AdRemover for Google Chrome™ (10M+ users)
uBlock Plus (8M+ users)
Adblock Pro (2M+ users)
HD for YouTube™ (400K+ users)
Webutation (30K+ users)
Ces extensions ont été signalés à Google. Espérons qu'ils seront bientôt supprimés.

Lire sur le site de AdGuard en anglais

Le juge refuse à Assange un délai supplémentaire dans la procédure d'extradition vers les Etats-Unis. Lire la suite le 21 octobre 2019.
Microsoft en a surpris plus d'un dans la communauté des développeurs Linux ces dernières années. Les surprises incluent des nouvelles comme l'ajout du shell Bash à Windows, celui d'OpenSSH natif à Windows 10 ou encore l'inclusion de distributions Linux à sa boutique d'applications. Aux dernières nouvelles, la firme de Redmond entend aller plus loin avec des plans pour livrer un noyau Linux complet directement sous Windows 10. Lire sur developpez.com (le 07-05-2019)
Joyeux anniversaire Unix ! Lire sur développez.com (le 24-11-2019)

Anniversaire d'Unix

L'arrivée de Staya Nadella au poste de directeur général de Microsoft Corporation en 2014 a changé la philosophie globale de l'entreprise. Ce qui fait qu'aujourd'hui, le monde libre dont fait partie Linux n'est plus vu comme un "cancer" (propos de Steve Balmer, ex-directeur général de Microsoft Corporation), mais comme un allié. À la suite de cela, Microsoft a créé bon nombre de projets open source, mais a également participé à des projets déjà existants. On a vu ainsi apparaître une version du framework .NET cross-plateforme, SQL Server sous Linux, un interpréteur de commande Bash sous Windows, Visual Studio cross-plateforme, et surtout PowerShell également cross-plateforme. Des partenariats ont également été passés avec des sociétés travaillant sur des projets gravitant autour du monde libre. La raison majeure à cela est simple : Azure. En effet, Microsoft a tout intérêt à intégrer et à proposer le plus de technologies possibles sur sa plateforme de Cloud. Ainsi, on a vu naître un partenariat avec Docker pour la fonctionnalité de conteneur sous Windows Server. Un autre avec Red Hat pour faciliter l'intégration de sa solution dans Azure. Plus récemment (juin 2018), pour montrer son implication toujours grandissante dans le monde du libre, Microsoft a racheté la plateforme ...C'est bien, mais il était temps.

Easter Egg entrez dans la barre de recherche de Firefox: about:Robots

Le culte du cargo : En informatique, on parle de culte du cargo lorsqu'un programmeur emprunte un bout de code (en copier-coller) sans en comprendre les détails et espère qu’il fera la chose attendue dans un tout autre contexte. Définition péjorative: À un niveau supérieur, ce phénomène peut également se retrouver dans l’adoption d’une méthode de développement logiciel par le chef de projet. Larry Wall parle aussi de culte de cargo pour qualifier la pratique de certains concepteurs de langages – comme ceux du Cobol – qui essaient d’imiter la forme "superficielle" de l’anglais sans en comprendre les mécanismes, pour les adapter à ceux, propres aux langages de programmation.

Zone-téléchargement bloqué par Chrome. Zone-Téléchargement se retrouve une nouvelle fois dans la tourmente. Depuis cette nuit, le site est en effet considéré comme étant dangereux par Chrome, qui bloque ainsi toutes les connexions entrantes. Lire la suite

Retour sur FaceApp. FaceApp vous montre ce à quoi vous ressemblerez dans 50 ans environ, si vous avez la chance d'arriver jusque là. L’application est devenue très populaire dans le monde entier. A l'origine de l'application il s’agit d’une entreprise russe, ce qui a déclenché tout un débat sur ce que l’application fait et ne fait pas... Débat stérile; comme-çi les russes étaient incapables de développer une application à partir de l'API Facebook. Lire la suite

Le chiffre d'affaires de Huawei est en hausse de 23 % au premier semestre de 2019. Lire

Depuis dimanche matin (28/07/2019), un courriel aux couleurs de l’assurance maladie vous annonce votre nouvelle carte vitale. Attention, piège très bien réalisé !

Fraude carte vitale

Le phishing, nous en avons tous entendu parler. L’hameçonnage fait parti de la vie courante du numérique. Il faut se préparer, s’éduquer, s’entraîner à ne pas se faire piéger. Le dernier cas en date détecté est particulièrement intéressant. Il vise l’Assurance Maladie et la carte vitale. Lire la suite sur ZATAZ

Préparez vous. Le support de Windows 7 prend fin. Après de nombreuses années de bons et loyaux services le support de Windows 7 prendra fin le 14 Janvier 2020. Microsoft annonce que le changement pourrait être difficile pour certains utilisateurs, alors il propose une assistance et des recommandations pour passer à Windows 10 et répondre aux questions avec leur support. Si vous en possédez toujours Windows 7, pas de problème. Lorsque vous l'aurez décidé vous pourrez procéder à la mise à niveau vers Windows 10 ! Sinon, conservez votre antivirus et pare-feu à jour et ne vous inquiétez plus...Cela risque cependant d'être compliqué pour ceux qui n'ont pas de PC adapté, en termes de puissance, de mémoire, de fonctions tactiles et PC Hybrides. Lire: Interagir avec Windows 10

Pourquoi WhatsApp ne sera jamais complètement sécurisé => Zataz le 16 Mai 2019

Julian Assange, de la création de WikiLeaks à son arrestation =>Telerama le 12/04/2019

Vous le désirez les archives Wikileaks ? "incomplètes certes mais c'est" => Ici

Tim Berners-Lee, père et créateur de la normalisation du World Wild Web, avec le consortium W3C appelle à réguler les grandes plates-formes. Lire sur le Monde

Cisco - Rapport Annuel 2018 sur la Cybersecurité.

Le ransomware Djvu. Comment supprimer (Guide de désinstallation)

2 milliards de comptes Email piratés en téléchargement gratuit sur le dark web

Fin du support de Windows 7

fin du support Windows 7

 

Le bon vieux système installé localement passe avec la fin du support de sécurité de Windows 7 au 14 Janvier 2020 pour le SAAS (Sotware As A Service) avec Windows 10 => Lire

Microsoft arrêtera de s'occuper de Windows 10 Mobile en décembre 2018. Il est donc temps de passer sur un autre OS. Vous avez un smartphone qui fonctionne avec Windows phone Mobile 10 ? Prenez garde car après le 10 décembre 2019, le système d’exploitation mobile de Microsoft ne bénéficiera plus d’aucun support gratuit. Ce qui n'est pas si grave en soi, mais les correctifs de sécurité cesseront, comme les mises à jour fonctionnelles, l’assistance technique et l’aide en ligne sur le site du géant des logiciels. Lire la suite...

Windows 10 : la MAJ 1809 se déploie enfin automatiquement
Après de multiples péripéties, Microsoft déploie automatiquement la mise à jour 1809 pour Windows 10. En 2019 il était temps ! Lire

La pub s'invite dans WhatsApp et Firefox
L'année 2019 devrait marquer l'arrivée de la publicité dans des logiciels gratuits aussi populaires que WhatsApp et Firefox. En ce début d'année, une tendance risque de faire grincer des dents chez bon nombre d'utilisateurs : l'arrivée de la publicité dans des applications gratuites particulièrement populaires, à savoir WhatsApp et Firefox. Une nouveauté étonnante dans un cas comme dans l'autre, mais pour des raisons différentes. Du côté de WhatsApp, ce n'est pas l’aspect commercial de la démarche qui surprend : en effet, depuis 2014, la célèbre messagerie instantanée appartient à Facebook, société qui n'est pas spécialement connue pour son désintéressement ou ses œuvres de charité. Rien de choquant donc, à ce que l'entreprise de Mark Zuckerberg cherche aujourd'hui à monétiser les quelques 1,5 milliard d’utilisateurs de WhatsApp, ne serait-ce que pour amortir les 22 milliards de dollars qu'a coûté le rachat. Les créateurs de WhatsApp restent en conflit avec les méthodes de Facebook initialement concentrée sur le réseau social Facebook. La compagnie a racheté Instagram en 2012, WhatsApp et Oculus VR en 2014. Jan Koum le patron de WhatApps s’en va. Lundi 30 avril dernier, le co-fondateur de l’application de messagerie a annoncé son départ, sans préciser une date exacte ni fournir d’explications. «Je vais prendre du repos pour faire des choses qui me plaisent», a-t-il simplement indiqué dans un message publié sur son compte Facebook. Selon la presse américaine, sa décision est liée à des différends avec les dirigeants du réseau social, en particulier sur l’utilisation des données personnelles.

Obsolescence programmée : Apple et Samsung condamnés en Italie
Pour certains, l'obsolescence programmée est un mythe. Mais pour l'Italie, c'est un phénomène bien réel et qui vaut aujourd'hui à Apple et Samsung d'écoper de deux amendes visant à sanctionner ce que l'autorité de la concurrence italienne qualifie de « pratiques commerciales malhonnêtes. » Apple devra donc payer une amende de 10 millions d'euros, tandis que Samsung devra s'acquitter de 5 millions d'euros. Lire la suite sur ZDNet

Quelques 50 millions de comptes Facebook ont été piratés.
La cause, une faille de sécurité. Lire  le scandale Cambridge Analytica. Une attaque de grande ampleur qui ravive les critiques contre le réseau social déjà sérieusement ébranlé par plusieurs controverses, en particulier autour la protection des données personnelles. Lire La suite

Elon "the Musk" s'approprie un "mème" douteux sur Hitler pour vanter le succès de Tesla. Lire

Pour faciliter l'étude des méduses, calmars et autres poulpes, des chercheurs de l'université d'Harvard ont conçu un piège astucieux. Imprimé en 3D et inspiré de l'origami. Lire

Addiction, violence, droit du travail… l'industrie du jeu vidéo attaquée sur plusieurs fronts Depuis six mois, le secteur, habitué à l'autorégulation, fait face à de nombreuses accusations, dans des dossiers aussi différents que la santé, le respect humain ou encore les jeux d'argent. Lire

Yves Citton : brisez le monopole de l'attention
L'économie dématérialisée accapare l'attention du consommateur. Selon Yves Citton, il faut mener bataille pour conserver ce capital. Passionnant. Que celui qui n'a jamais surfé sur le Web sans but précis ou, mieux, jamais tapé son nom dans un moteur de recherche pour mesurer sa popularité, jette la première pierre ! Qu'on le veuille ou non, nous sommes tous embarqués depuis une vingtaine d'années dans un grand mouvement de numérisation qui a touché d'abord les biens culturels (textes, images ou sons…) et s'attaque désormais à notre identité, reflétée de plus en plus dans le miroir pixelisé des écrans d'ordinateur. Ce mouvement, dont les réseaux sociaux sont l'épicentre, donne habituellement lieu à une littérature édifiante dont deux genres principaux et opposés occupent les rayonnages : la déploration civilisationnelle, qui dénonce l'affaiblissement de l'esprit critique et la bêtise généralisée que provoquerait Internet ; l'utopisme techniciste, qui vante l'accroissement des capacités de saisie du monde que nous apporterait la convergence numérique.. Yves Citton n'emprunte à aucun de ces deux genres. La méthode de cet adepte du bricolage intellectuel (comme il le dit sur son site Web personnel – on l'a évidemment consulté) s'appuie sur les outils de l'économie politique et ambitionne de décrire une mutation du capitalisme. Un capitalisme dématérialisé dans lequel l'abondance des biens culturels, disponibles pour rien ou presque, n'a d'égale que la rareté de l'attention que nous sommes disposés, simples humains, à leur accorder. Le spectacle permanent et « libre », l'information gratuite, le commentaire généralisé cherchent avidement des spectateurs et des lecteurs, avance Citton, à la suite des penseurs du capitalisme « cognitif », « mental » ou « immatériel ». L'attention est devenue le capital de ce nouveau monde, sa richesse et l'objet de toutes les convoitises. L'économie de l'attention – soit les règles qui régissent la circulation de ce capital – peut paraître égalitaire. Le capitalisme attentionnel donne en effet à chacun la possibilité de s'exprimer à bas coût, d'entrer sur le marché de l'attention grâce à ces « infrastructures de résonance » que sont les réseaux sociaux. Mais ce n'est évidemment qu'une illusion : la loi de l'accumulation règne toujours à travers les « machines attentionnelles » que sont les moteurs de recherche. A ceux qui ont déjà – de l'attention – on donnera encore plus ! Une nouvelle lutte des classes se joue, une lutte pour la visibilité individuelle. « Les nouveaux prolétaires, écrit Citton, sont moins des exclus que des relégués.» Lire la suite sur le Monde

Vulnérabilité de corruption de mémoire de WSDAPI (API de services Web pour périphériques)

- CVE-2009-2512 Il existe une vulnérabilité d'exécution de code à distance dans WSDAPI (API de services Web pour périphériques) sur les systèmes Windows. Cette vulnérabilité est liée à un traitement incorrect par le service d'un message WSDAPI avec un en-tête spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2009-2512. Facteurs atténuants concernant la vulnérabilité de corruption de mémoire de WSDAPI (API de services Web pour périphériques) - CVE-2009-2512. Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation : Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Seuls les attaquants sur le sous-réseau local pourraient exploiter cette vulnérabilité sans interaction. Même sur les réseaux privés, le service vulnérable est uniquement exposé aux connexions entrantes du sous-réseau local dans le pare-feu Windows. Solutions de contournement concernant la vulnérabilité de corruption de mémoire de WSDAPI (API de services Web pour périphériques)
- CVE-2009-2512 Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités : Configurer le pare-feu Windows pour bloquer les ports TCP entrants 5357 et 5358 et le port UDP sortant 3702.

Le blocage des ports entrants empêche les hôtes à distance malveillants d'envoyer des en-têtes spécialement conçus au composant affecté. L'ordinateur concerné peut également établir une connexion avec des hôtes à distance potentiellement malveillants lorsque l'utilisateur choisit de parcourir des périphériques sur le sous-réseau. Le blocage du port sortant empêchera des hôtes malveillants d'envoyer des réponses spécialement conçues dans ce scénario. Remarque : Il sera toujours possible pour un utilisateur d'entrer manuellement l'URL d'un périphérique malveillant et d'établir une connexion qui pourrait permettre au périphérique malveillant de compromettre le système de l'utilisateur. Cette attaque nécessiterait une ingénierie sociale significative. Impact de cette solution de contournement : La découverte de périphérique ne fonctionnera pas tant que cette solution de contournement sera activée. Le 11 oct. 2017 - lire sur le site Microsoft

Le 30-10-2017 - Sophia, le premier robot humanoïde à recevoir la nationalité d'un pays ! On ne sait plus quoi inventer, pour "innover", vraiment...Lire

La mise à jour Windows 10 Fall Creators attendue le 17 octobre permettra un contrôle plus granulaire sur les paramètres de confidentialité des applications. Depuis son lancement, Windows 10 est entaché de problèmes relatifs à la protection de la vie privée. Et ce n'est pas surprenant : le système d'exploitation est conçu pour rendre l'utilisateur dépendant des services de Microsoft et il n'est pas vraiment facile d'empêcher l'envoi de données télémétriques par l'OS. Mais l'éditeur a travaillé pour répondre à ces préoccupations. Hier, Microsoft a annoncé que la mise à jour Windows 10 Fall Creators attendue pour le 17 octobre permettrait de mieux paramétrer les préférences de confidentialité.
Un contrôle plus granulaire sur les paramètres de confidentialité des applications. Déjà, la mise à jour Windows 10 Creators livrée au printemps avait simplifié les paramétrages de confidentialité, même s'ils offraient toujours peu de prises sur le processus d'installation. Cette fois, la mise à jour Fall Creators va plus loin en permettant un contrôle des paramètres de confidentialité dès la phase d'installation.Lire la suite

La sanction est tombée et ce n'est pas vraiment une surprise après la publication en juillet dernier d'un rapport du sénat américain recommandant le bannissement des solutions de Kaspersky Lab de toutes les instances fédérales. Coup dur pour Kaspersky Lab qui vient de se faire exclure des systèmes et terminaux informatiques de toutes les agences fédérales américaines (les ministères et tous les organismes fédéraux). En juillet dernier, nous vous indiquions déjà qu'un rapport du sénat américain recommandait la fin de toute relation avec l'éditeur russe. Les sénateurs indiquaient que le fournisseur de solutions de sécurité est vulnérable à la manipulation par le gouvernement de son pays d'origine. Lire la suite

Attention la vague de phishing continue pour les messageries !

Exemple avec le Banque Populaire

Hameçonnage-Phishing

Fous de données : la vitesse de l'USB double de nouveau: Les ordinateurs portables et les disques durs externes équipés de ports USB 3.2 pourraient atteindre des vitesses de 20 gigabits par seconde. Pour en profiter, il faudra cependant attendre jusqu'en 2019. Lire

Premiers WD Red (Pro) à 10 To: 240 Mo/s, 256 Mo de cache... Lire sur Tomshardware

Luna, un outil de dataviz pour développeurs.  Généralement, avant d'entamer leur codage, les développeurs esquissent les composants et les dépendances sur un tableau blanc. Pour les auteurs de Luna, cette même logique peut s'appliquer à autre chose que du texte. Selon les auteurs de Luna, qui qualifient leur solution de « tableau blanc boosté aux stéroïdes », leur langage de programmation fonctionnel permettra d'assembler une l'application par cliquer-glisser des éléments visuels. Le langage, qui devrait être livré en open source dès que la version bêta sera prête, est doté d'un compilateur capable de produire un code natif Linux, MacOS, Windows ou JavaScript à la demande du développeur. L'équipe de Luna recherche des candidats pour tester la version alpha privée. Lire la suite

10 outils de hacking pour les experts.Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité... Présentation de 10 outils incontournables pour l'audit et les tests d'intrusion. Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en open source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications web. Attention cependant à ce que ces outils ne se retournent pas contre vous. Lire la suite

Guide de l'Open Source = ICI

Partager les données de vos PC et sécuriser vos logiciels et connexions.
sur Tutoriel malekal
1-Tutoriel Internet général
2-Confidentialité et vie privée sur internet
3-Contrôle Parental
Voici un tutoriel Tor afin de comprendre son intérêt et comment l’utiliser.
Le but de Tor est de permettre aussi de combattre le tracking utilisateur/pistage utilisateur, car en plus d’une connectivité qui permet de masquer son IP, le navigateur Tor intègre des mécanismes de blocages et de filtrage logiciels => lire

Libre Office suite bureautique concurrente de Microsoft Office

LibreOffice

LibreOffice est une suite bureautique concurrente de Microsoft Office, tirant son origine de la suite OpenOffice.org. Elle inclut des applications pour réaliser des documents texte, feuilles de calculs, présentations et diaporama, base de données ou diagrammes ainsi que pour éditer des document HTML et XML. L'interface proche de Microsoft Office n'est pas déroutante, et les utilisateurs avancés y retrouveront les mêmes principales fonctions. LibreOffice permet d'éditer des documents réalisés sous Microsoft Office ainsi que d'exporter dans ses différents formats. Il utilise toutefois par défaut le format ouvert OpenDocument XML pour maximiser la compatibilité, mais peut aussi exporter en PDF, HTML, et XML.

Apache OpenOffice

Cela fait un moment maintenant que la suite bureautique ouverte Apache OpenOffice en est à la version 4.1.1, et c'est bien là le problème.
Cette dernière mouture a été lancée en octobre 2015. Un rythme de mise à jour bien trop bas, qui risquerait de mettre en danger les utilisateurs. C'est pourquoi le comité de gestion d'OpenOffice envisage actuellement de mettre un terme définitif au projet. C'est ce que nous apprend Dennis Hamilton, vice président d'OpenOffice, dans un mail intitulé : « Qu'impliquerait la fermeture d'OpenOffice ? », publié jeudi 1er septembre. « Il n'y a plus assez de développeurs ayant la capacité et la volonté de suppléer la demi-douzaine de bénévoles qui maintiennent le projet», explique par ailleurs Dennis Hamilton dans le document. Rachetée par Sun Microsytstems en 1999 alors qu'elle s'appelait encore StarOffice, la suite OpenOffice est passée sous l'égide d'Oracle en 2002. Au fil des années, de nombreux développeurs mécontents des nouveaux propriétaires ont abandonné le projet. En 2010, des anciens d'Open Office ont alors fondé LibreOffice, une suite bureautique concurrente mais basée sur le même code source. Depuis, celle-ci accueille régulièrement les déserteurs du projet OpenOffice. Seulement, aujourd'hui, le manque de personnel est tel que l'équipe en charge du projet OpenOffice n'a plus la capacité de garantir la sécurité du logiciel. En début d'année 2016, une faille très sérieuse a été découverte. Il aura fallu attendre le mois d'août pour qu'un correctif soit publié, ce qui a achevé de semer le doute concernant l'avenir du projet. Ironie de l'histoire : dans un bulletin de sécurité mis en ligne un mois plus tôt, l'équipe d'OpenOffice recommandait aux utilisateurs de se tourner vers LibreOffice ou Microsoft Office en attendant la sortie du patch...Sortir un logiciel aussi important que celui-ci sans vouloir se plier aux règles imposées par le marché est devenu une véritable épreuve dans ce monde ou la compétition est reine, malheureusement.

Comment WhatsApp peut réinventer la communication des entreprises. Communication externe d'entreprise, coaching, travaux de recherche, cette messagerie gratuite se découvre de nouveaux usages qui s'éloignent de son utilité première. WhatsApp compte aujourd'hui 1 milliards d'utilisateurs à travers le monde et a bien évolué depuis sa création. Si vous utilisez un Smart phone, on vous a certainement déjà demandé si vous aviez l'application WhatsApp sur votre téléphone. Cette application, très populaire chez toutes les générations et dans de nombreuses régions du monde grâce à sa gratuité et sa facilité d'utilisation, voit son usage évoluer pour en faire une application incontournable. Communication externe pour les entreprises. Lire sur Le journal du net

Prises de position de Tyler Durden envers la publicité; Lire sur le blog de Watsapp

Comparatif de certificats SSL pour sécuriser les transactions de votre site => ici

OnionScan – Testez la sécurité de votre serveur caché sur Tor
Si vous gérez un site sur le réseau Tor et que vous voulez vous assurer qu'il est étanche et qu'un attaquant ne pourra pas le désanonymiser à cause d'une erreur de votre part, il existe une solution. OnionScan est un outil open source capable de contrôler votre service caché Tor (hidden service) à la recherche de pages admin accessibles, d'une page mod-status Apache active, d'empreintes laissées par votre serveur (entêtes HTTP, versions de vos frameworks ou de vos CMS, version de GPG...etc), de répertoires consultables, ou encore de tags EXIF encore présents dans les images. Vous pouvez évidemment utiliser OnionScan pour débusquer la source originelle d'un service caché sur Tor, mais sachez que cet outil pingera le serveur de nombreuses fois et téléchargera de nombreuses images et fichiers pour réaliser ses tests. Donc si vous l'utilisez sur un serveur sur Tor qui n'est pas à vous, son propriétaire sera rapidement au courant. À éviter donc, sauf pour faire des tests sur sa propre machine.

Les parts de marché des navigateurs Web en 2016 récupérées sur le site Wikipédia

Part de marché des navigateurs

Informations récupérées sur le site dédié au développement w3schools.com pour 2016

Article de Michel Bauwens à propos du P2P sur Wedemain.fr

La neutralité du Net La quadrature du net.

Sécurité - Le projet Tor annonce la fin de sa campagne de crowdfunding : lancée en novembre 2015, celle-ci aura permis de réunir 200.000 dollars qui contribueront au développement du protocole d’anonymisation. Lire sur ZDNET

Attention au ransomware:
Ou logiciel de rançon "TeslaCpryt" qui encryptent vos fichiers puis réclame de l'argent pour rendre à nouveaux vos fichiers accéssibles. TeslaCrypt est un dérivé de l'original ransomware Cryptolocker. Ce ransomware est souvent distribué via une pièce jointe attachée à un email ou via un site web qui redirige la victime vers le serveur hébergeant le Kit d'Exploitation de la vulnérabilité. D'après une analyse le kit délivre un objet Flash malicieux contenant l'exploit CVE-2015-0311 (Common Vulnerabilities and Exposures 2015-0311). Cette vulnerabilité est identifiée avec Adobe Flash Player sur les versions 13x, 14.x, 15.x, et 16.x jusqu'à la version 16.0.0.287 pour Windows et pour Mac OS X sur la version 11.2.202.438. Cet exploit permet à partir d'un serveur Linux d'accéder à distance à la machine infectée pour éxecuter une code arbitraire via plusieurs vecteurs mal connus, mentionnés sur internet depuis Janvier 2015. La charge utile pour cet exploit étant tiré d'un échantillon de "TeslaCrypt". TeslaCpryt ccc qui est une variante de "TeslaCpryt" et utilise un algorithme d'encryption RSA-2048 asymmetric. La clé étant allouée en mémoire vous devrez utiliser la commande "DUMP" pour tenter d'extraire les données et identifier la clé. Sachez que vous n'avez aucune garantie de résultat lorsque le mal est fait... Vous serez victime d'une vulnérabilité même si vous payez la somme réclamée pour pouvoir accéder de nouveau à vos fichiers.Veuillez nous excuser pour la traduction approximative vu la compléxité du sujet. Lire l'analyse sur le blog de Cisco.

"Jouer carte sur table" c'est un minimum pour un OS payant... Des documents montrent l'ampleur des demandes déposées par le FBI pour débloquer des téléphones. Lire le suite sur le monde

Windows 10 : les innovations phare pour les utilisateurs. lire

Microsoft et les éditions de Windows 10. Le prix de licence pour le produit dans la boite (avec étiquette + code barre + filigrame + hologramme et évidemment le Serial et le Cluf ou contrat de licence) à savoir en version Non OEM, Il faudra attendre. L’appellation "OEM" caractérise les versions de Windows destinées aux fabriquants ou assembleurs qui vendent le PC compris avec un système d'exploitation sous licence OEM. Celle-ci est presque identique aux versions en boîte des revendeurs mais c’est le prix qui change car souvent il s'agit d'une version familiale. Sur du matériel récent, il est probable que vous n'aurez plus de DVD d'installation de Windows version OEM. Même si vous avez créé un DVD de restauration avec pilotes et système d'exploitation. Un disque GPT (GUID Partition Table) avec une partition spécifique héberge votre Windows "pré-installé" accéssible par votre interface UEFI via une touche au démarrage (Souvent F2 ou Supp) Ces versions sont donc "pré-installées" sur votre disque dur lorsque vous achetez votre PC ou votre portable. Lorsque votre machine arrive en fin de vie, vous ne pourrez plus utiliser votre anciènne version de Windows (à moins d'avoir créée une image de votre système via un DVD de réinstallation, au format ISO ou encore via WinPE. Il vous faudra alors remettre à jour tous vos pilotes. Lors de l'achat de votre nouveau PC vous devrez souvent racheterez une nouvelle licence (comprise dans le prix d'achat du PC lorsque c'est une version OEM). Car sur une version OEM, la licence est liée au PC, elle n'est pas nominative à savoir rattachée au nom de l'utilisateur. Si vous changez de portable ou de carte-mère sur votre PC de bureau, vous serez certainement contraint de racheter une licence Windows pour ce nouveau matériel. En contrepartie, Windows version OEM est commercialisée à un tarif moins cher. En pratique, la version OEM est une astuce pour acquérir légalement un Windows à moindre frais. La version Windows Seven "Edition Familiale Premium" en OEM est à moins de 90€ contre environ 150€ pour la version familiale, et 300€ en boutique pour la version Windows 7 professionnelle en version 32 et 64 bits (non OEM). Avec la licence "Non OEM", à savoir achetée dans une boîte plastique, vous pouvez installer votre Windows sur n’importe quel PC dans le temps, car elle est nominative. Si vous changez de PC, ou de carte mère, vous pouvez réinstaller votre Windows sur ce nouveau matériel sans avoir à re-créer un DVD d'installation. La licence reste liée au nom de l’utilisateur et est valable sur n'importe quel PC. Dans mon souvenir Windows 7 version Professionelle dans la boite avec licence étiquetée munie du code barre, filigrame, etc. était chez "feu Surcouf" à +-300€ TTC ! La version 8.1 Pro en DVD est à 279,00€ TTC téléchargeable sur le site Windows Store. Attendons de connaitre les tarifs des versions de Windows 10... Les tarifs officiels sont de 134,99 et 279,99€ pour les versions "boîtes" des éditions Familliale et Professionnelle, ou on passe à 124,90 et 179,90€ dans le meilleur des cas. Des tarifs qui se confirment, parfois à quelques centimes près, aussi bien chez LDLC, Materiel.net ou Rue du Commerce.

Voir l'évolution de Microsoft et de ses systèmes d'exploitation> lire sur cette page

Le fondateur de Pirate Bay crée une machine à copier perpétuelle...
"Kopimashin" de Peter Sunde copie de manière infinie un seul et même morceau. Le but de la manœuvre : démontrer l’absurdité de l’industrie musicale. Lire

Pour financer Firefox, Mozilla se passe de Google > Lire

Le Sénat adopte la loi sur la surveillance des communications internationales > Lire

Le 21 juillet 2015-Flash, où sont passés tes beaux jours ?
L'industrie technologique manifeste peu à peu son mécontentement. Stéphane le calme, Chroniqueur Actualités

Le HTML dans le potage. Ou comment "dans le temps" le format Flash propriété d'Adobe s'est imposé pour sites "haut de gamme" malgré la volonté d'utiliser les indispensables formats ouverts, liés à la popularisation d'internet. Lire sur Uzine.net

Les "pauvres" n'auraient pas besoin d'Internet, selon la FFT !
Internet n'est pas indispensable au bien-être minimal", se justifie le directeur général de la Fédération Française des Télécoms (FFT), pour s'opposer à une mesure projetée par le gouvernement socialiste qui obligerait les FAI à maintenir un accès minimal à internet en cas d'impayés. Numericable-SFR s'est toutefois démarqué de la FFT dont il est membre. Lire la suite. Publiée par Guillaume Champeau sur Numérama.

Comparatif Bloqueur de publicités (Adblock) Lire sur malekal

Android 6.0 "Marshmallow": les nouveautés. Lire la suite

Kaspersky : nombreux sont ceux qui sont frappés « d'amnésie numérique » et laissent à leurs dispositifs le soin de se souvenir à leur place.Lire sur developpez.com

Rapport Hadopi au Sénat: le pire est devant nous !
Paris, le 9 juillet 2015 — Le rapport présenté ce matin par les sénateurs Corinne Bouchoux et Loic Hervé avance 12 propositions relatives à l'évolution des missions de la Hadopi. Ces mesures dressent un véritable catalogue du pire, reprenant des idées dangereuses énoncées auparavant et en ajoutant d'autres. Faute d'avoir le courage de rompre avec une riposte graduée illégitime et dépassée, les sénateurs sont conduits à une véritable fuite en avant, susceptible de fragiliser encore les libertés sur Internet, sans apporter aucune piste tangible pour la soutenabilité de la création à l'heure du numérique. Lire sur la quadrature du net.

Loi Renseignement : une autre violation des droits de l'homme ajoutée au texte !
Lors de la négociation du texte final entre 14 sénateurs et députés, le Parlement a ajouté une disposition qui prive les étrangers et les exilés des mêmes protections que les Français contre les atteintes à leur vie privée par les services de renseignement. Une discrimination parfaitement illégale au regard du droit international des droits de l'homme. Lire sur Numerama.com

Après Snowden, ce qui a changé pour la surveillance de masse.
En 2013, le lanceur d'alerte avait révélé le système de surveillance de masse des américains et de leurs alliés, entraînant un scandale mondial et de timides réformes aux Etats-Unis et en Grande-Bretagne. Lire sur lemonde.fr

La consommation électrique de vos écrans LCD, Ultra HD et LED > Lire

Saviez vous que David Neil Cutler, un ancien employé de Digital (où il était l'un des pères du système VMS) engagé par Microsoft en août 1988, avait la direction du projet Windows NT. David Neil Cutler baptise ce nouveau système d'exploitation des lettres WNT, comme étant la nouvelle génération de son ancien système VMS. Chacune des lettres WNT étant la suivante des lettres VMS dans l'alphabet. Ces trois lettres WNT ont ensuite été associées au sigle de Windows New Technology. En 2000, Microsoft abandonne l'appellation Windows NT car NT est une marque déposée de Nortel d'où risque de poursuite (Édition boîte de Windows 2000). Le noyau de toutes les versions actuelles de Windows sont issues de NT et du système NTFS ! Bien que de nombreuse améliorations ont été effectuées, comme l'indexation, seules de nouvelles interfaces graphiques ont marqués les versions de Windows depuis NT4 jusqu'à Windows 10 ! Un grans bravo à Mr Neil Cutler.

Loi Renseignement : Altern.org quitte la France pour la Norvège
Altern.org a choisi sa destination. Après avoir fait un comparatif mondial des pays qui protègent le mieux les libertés, qui assurent le mieux le développement humain et qui offrent le meilleur accès à internet, le fondateur de l'un des pionniers du web français a décidé de poser ses serveurs en Norvège. Lire la suite sur Numerama.
Lire en format PDF le rapport 2012 de Reporters sans frontières sur les "Ennemis d'internet"

Filtrage DNS: Dernièrement la justice française a décide de bloquer les sites Piratebay et t411. Lire sur Malekal

Que reste-t-il de notre vie privée sur Internet ? Aurions-nous renoncé ? Quand Edward Snowden révèle, en juin 2013, que les citoyens du monde entier sont surveillés par les services de renseignement américains, l'opinion publique fronce à peine les sourcils. "On le savait déjà", lit-on dans les médias ; "Je m'en fiche, je n'ai rien à cacher" ou encore "qui cela pourrait-il intérresser ?". Fatalisme ? inconscience ? ou adhésion tacite à ce qui serait devenu pour nous, au fil des années, une évidence presque banale ? A l'heure où Facebook fête ses 10 ans depuis 2004, notre vie privée fuit de partout : partager ses photos de vacances avec des centaines "d'amis", mais aussi être filmé dans la rue et au travail, pisté par la RATP, géolocalisé par Google ou nos proches ; recevoir une pub ciblée juste après avoir évoqué un produit lors d'une recherche ou par l'en tête d'un mail privé... reçevoir des recommandations d'achat sur Amazon : cette réalité quotidienne, pour des millions d'entre nous, était inimaginable il y a une dizaine d'années. Au fil du temps, nous avons accepté d'être regardés d'un peu plus près, par un nombre d'acteurs toujours plus grand, nous avons semé davantage de traces informatiques, comme autant de petits cailloux. De façon plus ou moins active, consciente ou consentie. Mais, de manière inéluctable.

Dans un court message vidéo diffusé sur Internet, Edward Snowden s'inquiétait de cette acculturation : " Un enfant né aujourd'hui grandira avec une conception de la vie privée très relative." La formule est outrancière. Mais c'est en grande partie vrai. Les générations à venir ne baliseront pas leur intimité de la même façon que leurs aînés. Dans les années 70, on s'inquiétait des fichiers de police. Et "l'ordre disciplinaire" décrit par Michel Foucault, et George Orwell traînait sur les tables de chevet. En 1974, le projet Safari (un numéro unique permettant d'interconnecter les différents fichiers administratifs) avait choqué les Français. Le gouvernement avait reculé. Quarante ans plus tard, Big Brother a fait place à une foule de "little sisters", comme l'écrit l'universitaire Armand Mattelart (1). La collecte des données s'est décentralisée, automatisée et privatisée. La surveillance s'est transformée en hydre. Pourtant pour les internautes français âgés de 15 et 64 ans, 93% sont conscients de la captation de leurs données personnelles, et 84% se disent inquiets de l'usage qui peut en être fait, selon une étude pour Havas Media réalisée par l'institut Toluna. Mais 45% de ces internautes seraient prêts à accepter le suivi de leurs données numériques en toute transparence moyennant des contreparties financières, et 42% contre d'autres contreparties (gain de miles, bitcoins, réductions, cadeaux). C'est dire... A chaque fois que nous nous connectons, que nous surfons, envoyons un mail, discutons sur un réseau social, chargeons une application, nous fournissons de la matière première, scannée, mémorisée, digérée, commercialisée. En échange, nous consommons du service : les smartphones nous guident, nous suggèrent quel film aller voir dans le coin (Allociné), où nous restaurer (Fooding), qui draguer dans un rayon de 2 kilomètres (Tinder). Nike nous donne la vitesse moyenne de notre footing dominical, SleepRate évalue la qualité de notre sommeil, et Daytum propose des diagrammes en barres sur notre consommation de patates. Et bientôt, un four intelligent nous mitonnera un petit plat adapté : ou apparaitra notre taux de cholestérol ! Le numérique nous installe dans un petit bonheur confortable. Tranquillement, les géants du Net nous ont imposé leur vision de la vie privée, «une anomalie» qui arrive à son terme, selon Vint Cerf, père du réseau et promu «Chief Evangelist» de Google (2) . Dans le monde pré-Internet, nous disposions d'un noyau dur d'informations personnelles, bien protégées (notre orientation sexuelle, nos opinions politiques, etc.). Depuis, nous sommes passés «d'une vie privée pénétrable à une vie privée négociable», analyse Antonio Casilli (3), enseignant-chercheur à Télécom ParisTech.

Placer le curseur où on l’entend
Une vie où chacun peut ou croit décider de placer le curseur où il l'entend. Ainsi, on raconte sa vie sur Facebook, mais pas à tout le monde : on accepte sa mère et son boss comme « amis », mais on ne leur donne pas accès aux photos de soirées arrosées. On remplit le formulaire d'un site de livraison à domicile, mais on ment sur sa date de naissance. On se confie sur des forums, mais sous pseudonyme. On multiplie les selfies sur Instagram (photos de soi à partager avec sa communauté), mais aussi les fausses identités sur Twitter. Bref, on s'expose autant qu'on se protège. La «privacy» comme on dit dans les conditions générales d'utilisation de ces sites, est une affaire personnelle à géométrie variable. Le "droit d'être seul avec soi-même", théorisé il y a seulement un peu plus d'un siècle aux Etats-Unis (4), se transforme en droit de régler ses propres paramètres de confidentialité. «Il y a cinq ou six ans, les internautes nous demandaient de les protéger», commente Isabelle Falque-Pierrotin, présidente de la Commission nationale de l'informatique et des libertés (Cnil). Aujourd'hui, ils nous réclament des outils de maîtrise pour se protéger eux-mêmes... Elle est sûrement là, la clé : dans l'éducation, la conscience, le contrôle. "La vie privée est devenue un luxe", considère Antonio Casilli, qui distingue une ligne de fracture entre "les minorités conscientes" et les laissés pour-compte de l'alphabet numérique. Car aujourd'hui, pour fermer le robinet à données, un diplôme de plomberie ne suffit pas, il convient d'avoir les compétences d'un spécialiste en sécurité... Même si les nouvelles générations, commodément surnommées «digital natives», sont plus affûtées, qui sait aujourd'hui chiffrer un mail, désactiver des cookies (5), verrouiller une navigation, intervenir sur le fichier "host" ou fermer certains ports de communication TCP-UDP ? Comment être conscient d'un ennemi si souvent invisible ? Et comment s'en affranchir, alors que nos vies en dépendent tellement ?

Résister, mais à quel prix ?
Alors, oui, on résiste tous un peu, comme on peut. Mais il y a un prix à payer. Déserter Facebook, pour un jeune, c'est s'exclure de fait d'une vie communautaire très forte, avec ses organisations de fêtes, ses discussions entre potes. Refuser que la RATP associe votre nom à vos déplacements – ce qui n'a été rendu possible que grâce à une levée de boucliers d'usagers lors de la création du passe Navigo –, c'est affronter la perplexité du guichetier pour souscrire un abonnement spécifique, débourser quelques euros de plus. Désactiver la géolocalisation sur son téléphone portable, c'est renoncer à la plupart des services offerts par les applications. Contourner Google, c'est se couper du moteur de recherche le plus rapide, complet et efficace du monde. Ces stratégies de contournement sont compliquées, chronophages, forcément parcellaires. Et même, selon le chercheur Evgeny Morozov, potentiellement dangereuses : si tout le monde fournit ses données personnelles, « ceux qui refuseront de le faire ne seront plus vus comme des individus exerçant leur autonomie, mais des déviants qui cachent quelque chose » (6). Un jour, peut-être, le rétenteur de données devra-t-il payer son assurance ou son crédit plus cher…

Face à cette vie privée à géométrie variable, on ne voit pas (ou peu) de réponse collective. «Il est très difficile de créer une conscience de masse, constate Armand Mattelard. La réaction est partiale et sédimentée.» Des groupes de protestation se forment, sporadiquement. Tous les six mois, on dénonce la dernière mise à jour Facebook en créant… une page Facebook pour s'en plaindre. Il y a quelques jours, des associations, lasses de ne pas être plus efficaces, se sont fédérées, au sein d'un Observatoire des libertés et du numérique (7), dans l'indifférence générale : quasiment aucun grand média n'était présent lors de la conférence de presse. La Cnil, autorité indépendante, essaie de son côté – difficilement – de faire entendre la voix de ses quelque cent quatre-vingt-six salariés. Sa dernière vidéo expliquant le fonctionnement des cookies a été vue dix mille fois… soit cent fois moins que n'importe quel "chat qui pète" sur YouTube. « Les gens réagissent seulement quand ils sont touchés personnellement, confirme Isabelle Falque-Pierrotin. C'est inquiétant : la vie privée s'est individualisée, elle disparaît du champ public, n'apparaît plus comme un enjeu de société et de démocratie. » Et si notre vie privée ne regardait pas que nous ?

(1) Le Profilage des populations, d'Armand Mattelart et André Vitalis, éd. La Découverte, 2014.
(2) Dans un discours prononcé devant la Federal Trade Commission (FTC), l'équivalent américain de l'Autorité de la concurrence.
(3) Against the hypothesis of the end of privacy, de Paola Tubaro, Antonio A. Casilli et Yasaman Sarabi, éd. Springer, 2014.
(4) En 1890, Samuel Warren, avocat, et Louis Brandeis, futur juge de la Cour suprême des Etats-Unis, théorisent la vie privée dans l'article « The right to privacy ».
(5) Petits témoins, « mini-mouchards » placés par les sites sur votre disque dur, qui permettent de suivre votre navigation sur Internet.
(6) « The real privacy problem », article publié dans la Technology Review du MIT, octobre 2013.
(7) Il regroupe la Ligue des droits de l'homme, le Syndicat de la magistrature, le Centre d'études sur la citoyenneté, l'information et les libertés (Cécil), le Syndicat des avocats de France et Creis-Terminal.
Lire aussi : La fin de la vie privée est un mythe
-Article d'Emmanuelle Anizon et d'Olivier Tesquet tiré de Télérama-°>

Tor à la recherche de financements moins gouvernementaux. Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant du gouvernement américain. Plusieurs initiatives sont prévues. Si le réseau Tor fait beaucoup parler de lui ces derniers mois, en bien et en mal, peu de gens savent qu’il s’agit à l’origine d’un projet de la marine américaine puis soutenue par la suite par la DARPA, l’agence pour les projets de recherche avancée de défense. Le projet a été ouvert à la communauté en 2004 notamment via l’Electronic Frontier Fondation. Mais le gouvernement américain reste le principal bailleur du réseau d’anonymisation. En 2013, Tor a reçu plus de 1,8 million de dollars de celui-ci, soit environ 75% de son budget annuel (2,4 millions de dollars). En savoir plus sur http://www.silicon.fr

Géocalisation des smartphones. Lire cette article sur la Géocalisation des téléphones portables et les différentes techniques utilisées. Voir aussi l'exemple du site turbigo.fr

Infrastructure de mutualisation, c'est le petit nom dénué de toute originalité qu'ont donné les services de renseignements français à une immense base de données qui collecte sans répit l'ensemble de nos échanges électroniques. On s'en doutait un peu, et un PRISM à la française était évident, mais cette fois, les journalistes du Monde ont officialisé cette collecte dans un article.

Ecoutes et Prism

Les révélations d'Edward Snowden, "lanceur d'alerte" américain, sur l'ampleur des opérations d'espionnage et de surveillance des télécommunications de la National Security Agency (NSA), ont incité de nombreux journalistes à se demander si cela pouvait aussi concerner les Français...En l'espèce il est peu probable que cela soit le cas mais les choses changent. Votre entourage, collègues, amis, tous ceux avec qui vous êtes en contact, peuvent effectivement être espionnés. Pas nécessairement par la NSA évidement ! L'explication figure noir sur blanc dans un rapport top secret de l'inspecteur général de la NSA révélé par le Guardian. Contrairement aux écoutes téléphoniques classiques, ce qui intéresse la NSA, ce n'est pas tant le contenu des télécommunications que leur contenant, ce que l'on appelle des méta-données: qui communique avec qui, quand, d'où, au sujet de quoi, en utilisant les logiciels, passerelles, fournisseurs d'accès, adresses IP, etc (voir à ce sujet l'excellent et très pédagogique [-Guide du Guardian-], ou encore comment les Méta-données d'une photographie ont permis de géolocaliser, puis d'arrêter "John McAfee", créateur du célèbre logiciel de sécurité, en cavale depuis fin 2012 pour une sombre histoire de meurtre. (Voir les photos ci dessous)

Infos laissées sur Internet par le "photographe" Américain du magasine "Vice"

Matadonnées de la photo de J.Mcafee

Localisation à l'aide des métadonnées.

Geolocalisation

L'objectif est en effet de constituer un "graphe social" des personnes et organisations ciblées ou "targeted" par la NSA, la CIA ou le FBI, en demandant à ses analystes d'effectuer ce qu'elle qualifie de "contact chaining" :
«En général, ils analysent les réseaux situés à deux degrés de séparation de la cible». Autrement dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec ceux qui sont espionnés ! [Voir cet exemple édifiant]. La seule limite imposée à l'analyste de la NSA est "d'estimer sûr à 51% que l’individu qu’il suit est d'origine ou de nationalité étrangère et surtout qu'il fait parti d'un réseau, comme "Al Qaida"... Sont donc espionnables une bonne partie des Américains, et la totalité des non-américains (cf Qui la NSA peut-elle traquer ?) Ce qui, en ces temps de Big Data, de fouille sociale des données et par conséquent de police prédictive, n'est pas sans inquiéter. Voir la traduction française de Bruce Schneier: "Ce que nous ne savons pas sur l’espionnage des citoyens est plus effrayant que ce que nous savons". En 1929, le Hongrois Frigyes Karinthy émettait l'hypothèse qu'il n'existerait que six degrés de séparation entre tous les êtres humains. En 1967, le psychologue américain Stanley Milgram avait démontré dans son étude du petit mon de la validité de cette théorie en demandant à 296 volontaires d'envoyer une carte postale à un agent de change de Boston qu'ils ne connaissaient pas. L'objectif est en effet de constituer un "graphe social" des personnes et organisations ciblées ("targeted") par la NSA, la CIA et le FBI, en demandant à ses analystes d'effectuer ce qu'elle qualifie de "contact chaining": En 2011, une étude portant sur les utilisateurs de Facebook révélait que ses utilisateurs ne sont séparés, en moyenne, que de 4,74 degrés-soit moins de 4 personnes. Sur Twitter, il ne serait que de 4,67 degrés. La NSA serait-elle en mesure d'espionner les communications du monde entier ? Conséquence d'une rumeur, en l'état pas nécessairement fondée, (du moins on peut l'espérer) mais qui s'est propagée sur la toile comme une trainée de poudre... Tiré de bugbrother.blog.lemonde.fr

Des outils qui résistent (en théorie) à l’espionnage (y compris ceux de la NSA...) Pour les spécialistes de la sécurité en ligne, toutes les informations révélées ne sont pas surprenantes. Certains systèmes étaient déjà connus pour avoir des failles. Et les personnes qui utilisent PGP ou Tor pour échapper à la surveillance doivent être soulagées de voir que ces outils leur permettent effectivement de ne pas prendre de risque. A condition que le chiffrement avec clé privé soit au delà de 1024 (des clés encryptées en 2048 ou 4096 bits seraient idéales car c'est le chiffrement utilisé par les banques (Luxembourgoises, Helvetiques, etc.) pour les transactions. Lire sur courrierinternational.com

Secure Gmail – Une extension Chrome pour chiffrer vos mails

Chiffrer un email sous Gmail, surtout avec un simple mot de passe, même si ce dernier fait "1 km de code de long", ça n'empêchera pas que votre message soit "enregistré" par les gouvernements pour être déchiffré tranquillement plus tard (ça vous concerne pas évidement !) C'est pourquoi je ne recommande pas l'extension Chrome Secure Gmail de la société Streak pour tous les flippés de la NSA, mais par contre, je la recommande à tous ceux qui veulent protéger leurs vie privée de leur entourage, employeur ..

Gmail

Cette extension est très simple à utiliser. Pour composer un email chiffré, vous cliquez sur le petit cadenas, puis vous rédigez votre message. Enfin Secure Streak vous demandera un mot de passe et chiffrera l'email en local avant de l'envoyer. Le type d'algorithme employé n'est pas renseigné donc impossible de savoir la fiabilité de l'outil mais il est gratuit, donc ça vaut le coup d'y jeter un oeil. On est pas dans les "4096 bits encryption" évidement... Algorithme disponible cependant chez certains hébergeurs Helvétiques ! (Y pas le feu au lac ! mais de gros iintérêts...Les messages encryptés, ça prend du temps surtout lorsqu'il sagit de clés privées. ;-))

Article de R. Stalman publié en 2002. Mieux comprendre les enjeux d'internet sur la vie privée, les médias sociaux, portails et moteurs de recherche... Lire l'article sur Uzine.net.

Lire "le manifeste d'un Cypherpunk"

Adobe a tranché : ses futurs logiciels seront en abonnement payant mensuel
C'est à l'occasion de sa conférence annuelle MAX que la société Adobe a tenu à dévoiler sa nouvelle suite de logiciels Creative Cloud, censée prendre la relève de leur Creative Suite. Principale changement, il ne vous sera plus demandé de payer une Creative Suite mais de souscrire à un abonnement mensuel. Le prix sera d'environ 38 euros par mois (22 euros pour votre première année si vous avez déjà en votre possession une suite CS3 ou supérieur chez vous) pour utiliser la Creative Cloud. En un mot, vous devrez "louer" les logiciels. En plus de ce changement, les logiciels eux aussi disposeront de nouvelles fonctionnalités avec cette Creative Cloud. Comme Photoshop, qui sera maintenant capable de supprimer le flou de photos prise avec une main tremblante :) Ou encore de disposer d'un outil de peinture 3D plus réactif ;) De quoi réaliser de belles compositions. Lire la suite sur dailygeekshow

Depuis 2010 certains logiciels de sociétés spécialisées dans le ciblage comportemental sont dans l'impasse...
Suite au mécontentement d'utilisateurs ou de gouvernements. Cependant une place considérable est laissée au sponsoring qui, pour des questions de rentabilité force la main aux utilisateurs (sans consentement direct) pour installer des logiciels qui pourraient être classifiés comme "informateur" à des fins statistiques... Cela montre bien les dérives de sociétés spécialisées dans le domaine du webtracking, de l'analyse et du ciblage comportemental avec récupération de données. Pour l'exemple, le système publicitaire de la Compagnie Phorm, baptisé Webwise (considéré comme un logiciel espion), est un service de ciblage comportemental comparable à NebuAd, abandonné en 2010 (suite aux difficultées avec l'UE, le Canada et la justice Américaine) Ce système a eu recours au Deep Packet Inspection pour analyser le trafic des utilisateurs. Phorm a déclaré que les données collectées le seraient de façon anonyme et ne permettraient pas d'identifier les utilisateurs, et que leur service inclurait même une protection contre le phishing (la collection frauduleuse des informations personnelles des utilisateurs). Toutefois, de nombreuses personnes, y compris Tim Berners-Lee (créateur du World Wide Web), se sont opposés au pistage des habitudes de navigation des internautes mis en place par Phorm, ainsi que pour le fournisseur d'accès Internet BT Group, lui-même accusé de réaliser des tests secrets du service... L'Information Commissioner's Office a exprimé son inquiétude concernant Webwise et la façon dont il est mis en œuvre, et a déclaré qu'il ne serait légal qu'à condition d'être un système par "opt in" (avec le consentement explicite de l'utilisateur), non par opt out (lorsque l'utilisateur doit lui-même demander son retrait du programme). La Commission européenne a appelé le Royaume-Uni à protéger la vie privée des utilisateurs, et a ouvert une procédure pour infraction contre le pays pour l'usage de Phorm par certains FAI. Certains groupes, comme le site Amazon.com précuseur pourtant dans ce domaine et la Wikimedia Foundation, ont dors et déjà demandé le retrait de leur site des scans du système publicitaire. Lire sur Wikipedia la synthèse en français ici.

Les méthodes d'affiliation, en B2B notamment, sont simples et efficaces et permettent d'améliorer les rendements publicitaires, si l'on recherche la rentabilité à tout prix, c'est vers cela qu'il faut s'orienter. Le ciblage comportemental également… jusqu'à un certain point. Les essais que j'ai pu faire autour de Facebook ne m'ont pas véritablement convaincu, mais il est vrai que Facebook n'est pas encore mur pour le b2b car il est interdit en entreprise. La limite également de ce genre de choses c'est qu'on tombe toujours dans le travers de l'apport de visites simples. Le véritable objectif d'une stratégie Internet, et surtout dans les social media, c'est d'aller au-delà de la simple visite et d'aller dans l'interaction avec l'internaute. Tout cela va mettre du temps à se trouver, les experts de l'affiliation et de la publicité offrent naturellement des offres de ciblage comportemental pour améliorer les rendements, nous les utilisons, c'est plus un moyen qu'une fin en soi. Lire la suite.

Non à une guerre froide numérique. A lire sur le blog du Monde

Aux USA "SOPA" (Stop Online Piracy Act) et PIPA ont créée un tollé de contestations ! (Lire "la crainte d'un filtrage du web à grande échelle") En attendant, la conférence de Dubaï renforce l'idée de ne pas interférer ou "créer de gouvernance" sur internet. (voeux pieux ?) Lire aussi "L’Europe doit-elle se soumettre à l’empire américain ?"

Cloud computing et Web 2.0, une cause commune : le logiciel propriétaire...
Dans un entretien accordé à The Guardian, le fondateur du mouvement pour le logiciel libre et à l'origine du projet GNU se montre tout aussi critique envers le cloud computing, une mode assurément et qui plus est un piège à la solde des systèmes propriétaires. Stallman a ainsi du mal à comprendre pourquoi des utilisateurs devraient confier des données à une tierce partie plutôt que de les conserver en local. Sans doute plus que le cloud computing, c'est ainsi une certaine idée du Web 2.0 qui est visée par Stallman. "Le cloud computing est tout simplement un piège forçant plus de monde à verser dans la sécurité, à acheter des systèmes propriétaires qui leur coûteront de plus en plus cher au fil du temps". L'une des raisons pour lesquelles vous ne devriez pas utiliser des applications Web pour votre travail informatique est la perte de contrôle. C'est tout aussi mauvais que d'utiliser un programme propriétaire. Pour votre informatique personnelle sur votre ordinateur, choisissez un programme qui respecte la liberté. Si vous utilisez un programme propriétaire ou le serveur Web de quelqu'un d'autre, vous êtes sans défense. "Vous vous en remettez à quiconque a développé ce logiciel". C'est un avis, avec l'éternel bon sens de Stallman. Il apporte ses arguments avec peut être un soupson d'excès. En revanche Richard Stallman a l'honnêteté de relever "les points qui fâchent" et à préciser ses arguments...On ne remettera pas en question sa légitimitée et ses qualités de visionnaire. Quant au Cloud computing même si cela semble nouveau, c'est en réalité une technologie qui n'est pas vraiment récente. Seuls les moyens mis à sa disposition changent. L'avenir nous dira ce qui adviendra du cloud computing même si sa voie paraît toute tracée, à tort ou à raison... En attendant pensez aux solutions libres pour vos postes de travail, car en dehors des grandes entreprises qui ont des moyens, il apparaît que l'avenir soit bien l'Open Source.

Selon l'Adami, les artistes ne touchent presque rien sur la musique dématérialisée...Des chiffres publiés par l'Adami révèlent les revenus des artistes sur les ventes de CD physiques, sur les albums dématérialisés et sur le streaming. Si Johnny Hallyday, David Guetta ou Mylène Farmer sont les artistes qui ont le mieux gagné leur vie en 2012, la réalité de la grande majorité des artistes-interprètes au quotidien est toute autre dénonce la Spedidam (Société de perception et de distribution des droits des artistes-interprètes) après la publication de chiffres par l'Adami, société d'administration des droits des artistes et musiciens interprètes.Lire la suite sur 01Net

Interview de V.Lacambre fondateur de l'hébergeur Altern et du registrar Gandi, entre autre... Par riammotion

Valentin Lacambre, du logiciel libre aux plantes libres Green rush est depuis peu un rendez-vous parisien consacré aux projets qui traitent, de manière critique, ludique, technologique ou tout cela à la fois, de l’agriculture, de l’écologie, du « green business ».
Derrière cette initiative qui se tient au Chapon rouge, Andes Sprout Society, dans l’Etat de New York, qui réunit agriculteurs et artistes, dont Shu Lea Cheang, laquelle a imaginé cet événement -« puisqu’il faut aller vite partout, et pourquoi pas pour l’écologie », dit-elle en riant. La ferme américaine accueille des résidences d’artistes autour de projets liant agriculture et technologies, et plus particulièrement la thématique « future seeds » (les graines du futur). Lire la suitePour une politique des fréquences au service de l'innovation et de la démocratie. En dehors des accès WiFi, l'Internet sans-fil que nous vendent les opérateurs télécoms est un Internet truffé de restrictions d'accès, de bridages et de blocages en tous genres, qui portent atteinte au principe fondamental de neutralité du réseau et restreignent notre liberté de communication. Cet Internet sans-fil auquel nous accédons n'est qu'un ersatz d'Internet, géré par quelques opérateurs télécoms suffisamment puissants pour récolter les licences accordées par les pouvoirs publics, qui eux-mêmes exercent un monopole sur la ressource publique qu'est le spectre hertzien (c'est-à-dire les ondes radio). Le 17 janvier dernier, l'Arcep délivrait aux opérateurs télécoms dominants les autorisations d'utilisation de la plus belle partie du « dividende numérique » permis par le passage à la TNT3 : les fréquences « en or », qui offrent un rapport particulièrement intéressant entre la propagation des ondes et la bande passante disponible, et donc une couverture maximale à moindre coût. Orange, SFR, Bouygues se sont ainsi vus accorder des blocs de fréquences dans la bande 800 MHz en vue du déploiement de leurs réseaux 4G. Lire la suite.

Le code source est la version d’un programme qui est lisible et intelligible pour l’homme. Cest le code source qui est écrit par l’informaticien, le programmeur, et qui pourra être relu et modifié par d’autres. Les programmes peuvent ensuite être compilés, ce qui produit le code objet, ou binaire, ou encore exécutable, qui lui n’est pas compréhensible. Un logiciel libre, ou logiciel Open Source, est un programme dont le code source est distribué et peut être utilisé, copié, étudié, modifié et redistribué sans restriction. Notons qu’il existe des langages informatiques interprétés, tels le PHP, qui n’existent pas autrement que sous forme de code source. Mais même lorsque le code source est disponible, il n’est pas toujours autorisé de le modifier. Ce sont les termes de la licence, concédée par l’auteur ou le détenteur des droits, qui précisent s’il est permit ou non de modifier le code, de le réutiliser, de le redistribuer, et sous quelles conditions. Logiciel Libre est la juste traduction française de Free Software, l’appellation lancée par Richard Stallman et défendue par la Free Software Foundation, la FSF. Open source est l’appellation de l’Open Source Initiative, qui édicte sur le site opensource.org les conditions que doit satisfaire une licence pour se dire open source. Le logiciel libre est défini par quatre libertés fondamentales : exécuter le programme, l’étudier, l’adapter, le redistribuer. Il faut souligner que le libre accès au code source est simplement rendu nécessaire par ces libertés fondamentales, et non une fin en soi. Le logiciel open source se définit par les 10 articles de l’open source definition, sur laquelle nous reviendrons plus loin. Les deux appellations sont presque équivalentes, mais correspondent à des écoles de pensées bien différentes. Aucune n’acceptant d’être englobée par l’autre, les américains utilisent parfois le terme de FOSS pour « Free and Open Source Software », ou encore FLOSS pour « Free/Libre and Open Source Software ». Nous avons estimé qu’utiliser « FLOSS » dans tout le corps de ce site serait pesant pour le lecteur, et nous avons pris le parti d’utiliser le terme open source. Notons toutefois que FLOSS est le terme officiel adopté par la commission européenne.

Philosophie de l'open source "Une liberté fondamentale" : Pour Richard Matthew Stallman, le père de la Free Software Foundation (1985), le logiciel libre est avant tout affaire de liberté. La liberté que doit avoir chaque individu d’utiliser, modifier, et redistribuer n’importe quel programme. Une liberté aussi fondamentale que la liberté d’expression. Et indissociable d’autres valeurs, d’éthique et de responsabilité sociale. Dans cette logique, un logiciel non libre, « propriétaire » donc, porte atteinte à cette liberté fondamentale. Le logiciel libre n’est donc pas une simple alternative, et encore moins le choix d’un business model parmi d’autres. Le logiciel propriétaire est «privateur» dans le sens où il prive de liberté, et il est en ce sens intolérable. Il s’agit bel et bien d'une lutte du bien contre le mal. On pourrait sourire de ce manichéisme, mais lorsque l’on voit l’extraordinaire patrimoine de logiciels que le mouvement initiée par Stallman a mis à disposition de tous, on se doit d’être surtout admiratif et reconnaissant. On ne fait pas une révolution avec des idées molles, et il fallait l’intransigeance de Stallman, pour créer une vraie rupture, et un mouvement de pensée profond, où la liberté va de pair avec des valeurs de solidarité sociale et d’entraide.

Un modèle de développement; Pour Eric Raymond, il ne s’agit guère d’éthique, ou même de philosophie, il est question avant tout de démontrer la supériorité des logiciels réalisés selon un modèle de développement open source communautaire, et de les faire entrer dans la sphère économique. Pour Eric Raymond, le dogmatisme de la FSF ne joue pas en faveur du mouvement, et ce sont des logiciels de qualité supérieure, plus que les valeurs éthiques, qui imposeront l’open source. Avec Bruce Perens, il fonde l’Open Source Initiative en 1998, pour promouvoir l’open source. Le mouvement «open source» apparaît à certain comme une opération de marketing en faveur du logiciel libre. Mais pour Richard Stallman, il n’est pas permis de jeter au passage les valeurs fondatrices, en particulier de liberté. Dix ans plus tard, la cicatrice de cette scission n’est pas refermée entre Logiciel Libre et Open Source, et l’on ne peut choisir une appellation plutôt qu’une autre sans s’attirer les foudres de l’un des camps. Dans la pratique, Stallman convient que "les deux termes décrivent pratiquement la même catégorie de logiciel. Mais ils représentent des vues basées sur des valeurs fondamentalement différentes."

Un patrimoine de l’humanité; Enfin, nous proposons ici notre propre vision de l’Open Source, non pas tant affaire de liberté, mais de progrès et de patrimoine. Voici le texte d’une tribune publiée en 2006, et qui présente ce point de vue. "Nous sommes des nains sur les épaules de géants". C’est dans le domaine des sciences que l’on entend cette pensée. Et en effet, les savants d’aujourd’hui ne sont pas plus intelligents que ceux d’hier, mais ils bénéficient, dès leur formation, de siècles de science accumulée et c’est sur ce socle immense construit par Newton, Einstein, Curie, Pasteur, et les autres, qu’ils apportent leurs petites pierres.  L’informatique n’est pas exactement une science. Mais doit-elle pour autant tout reconstruire à chaque génération ? Si c’était le cas, elle serait condamnée à toucher rapidement ses limites. Les informaticiens d’aujourd’hui sont-ils plus doués que ceux d’hier ? Certainement pas. Ont ils appris plus de choses en cours ? Un peu sans doute. Mais cela ne suffirait pas à s’élancer plus loin. Car si, en sciences, le patrimoine est dans le savoir, en informatique, il y a deux patrimoines : la connaissance d’une part, le code source d’autre part. La connaissance progresse lentement et il y a peu de savoirs fondamentaux pour bâtir, disons, Mac OS X ou bien Eclipse, qui étaient inconnus il y a 15 ans. Si l’informatique progresse, c’est plus par le patrimoine de code source que par la connaissance, c’est-à-dire que l’on peut s’appuyer aujourd’hui sur un immense socle de code source établi par les plus vielles générations. Dans les premiers temps, les informaticiens devaient tout créer, pratiquement pour chaque programme. Puis, les systèmes d’exploitation ont amené un premier niveau de socle, qui est devenu plus sophistiqué au fil des années, et les langages de haut niveau ont amené des bibliothèques de plus en plus riches. Sur ce socle élémentaire, nous avons ajouté différents socles de développement, des frameworks, qui constituent une seconde couche. Et ce n’est pas tout : nous disposons aussi d’une quantité de composants de haut niveau, que nous pouvons assembler pour construire des applications nouvelles. Au total, 90% du code déroulé dans ces applications sera issu, soit du système d’exploitation, soit des frameworks, soit des composants. Et nous n’aurons réellement développé que les 10% de valeur ajoutée spécifique.

Un constat important : l’informatique progresse essentiellement parce que le socle de code qui constitue notre patrimoine s’agrandit. Si, dans un effort gigantesque, je réalise un programme nouveau, représentant disons un million de lignes de code originales, que ce programme répond à un besoin et qu’il est un succès commercial, c’est certes une belle aventure, qui m’enrichira peut-être et sera utile à mes clients. mais je n’aurai pas réellement fait progresser l’informatique d’un pouce, car trois ans après moi, si un autre veut aller plus loin dans cette voie, pour faire un meilleur programme sans disposer du mien, il lui faudra repartir d’où j’étais parti, ré-écrire mon premier million de lignes de code, pour enfin y ajouter 200 000 lignes nouvelles qui l’amèneront un peu plus loin... Ne pouvant grimper sur mes épaules, il a les deux pieds dans la même boue que moi, et n'a d'autre choix que d'être géant lui-même. C’est la dimension humaniste de l’Open Source que de considérer que nous apportons chacun notre pierre à l'édifice, ajoutant à ce patrimoine commun, qui nous permettra d’aller plus loin. [R.Stallman] - Source : open-source.smile.fr

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél: [33975858504-33753514880]
Une expertise technique à votre service pour résoudre vos problèmes et vous informer sur les réseaux et systèmes...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...

Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits

&

Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

Sourceforge

2011-2021-1fop-creative commons [C.Platon]