curieuxdino

Caverne
  • Compteur de contenus

    1 960
  • Inscription

  • Dernière visite

Réputation sur la communauté

2 554 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

1 864 visualisations du profil
  1. transfert de fichier du cell a mon ordi.

    Si c'est du Android, c'est super simple; si c'est du Apple, ben ... c'est super difficile. Ceci dit, supposons que c'est du Android. Branche ton cell avec le cable de recharge sur un port USB et dans la fenetre de ton cell un message va apparaitre te demandant l'autorisation d'accéder au contenu (ou message du même ordre) tu acceptes. Si dès lors une fenêtre ne s'ouvre pas à l'écran du PC ouvre le gestionnaire de dossiers (touches W et E en même temps) et tu découvriras le nom de ton cell (ce peut etre un nom bizarre (type ws-2047a) clique sur ce nom et va dans le dossierImages et DCIM (là sont toutes les photos si tu n'as pas assigné un autre dossier)et à partir de là toutes les options usuelles de Windows sont possibles (glisser, copier, effacer, déplacer, etc.)
  2. En raison de la présence d'un module obsolète, Microsoft Office était affecté par une vieille faille de sécurité. Elle a été discrètement corrigée en début de semaine. Pour toutes les versions d'Office, Microsoft a corrigé mardi une vulnérabilité de type exécution de code à distance au niveau de dangerosité jugé non critique. Il s'avère que cette faille était cachée dans la suite bureautique depuis 17 ans. La vulnérabilité se situait dans l'exécutable Microsoft Equation Editor (eqnedt32.exe) permettant d'ajouter et éditer des équations dans des documents Word en tant qu'objet OLE (Object Linking and Embedding). Le bug de sécurité a été découvert par des chercheurs de Embedi. Ils expliquent que Microsoft Equation Editor remonte à novembre 2000 pour sa compilation. Ce composant a fait partie d'Office 2000 à 2003. À partir d'Office 2007, les méthodes pour l'affichage et l'édition d'équations ont changé. Le composant est devenu obsolète, mais il n'a pas été supprimé. Probablement dans un souci de compatibilité en rapport avec OLE et d'anciens documents. Les chercheurs ont notamment trouvé un moyen d'exploiter la vulnérabilité en utilisant des dépassements de tampon s'appuyant sur des objets OLE. C'est presque un comble, le souci a été identifié grâce à l'outil BinScope de Microsoft qui permet d'analyser des fichiers afin de déterminer s'ils respectent ses standards de développement de logiciels sécurisés. En plus de l'application du patch de Microsoft, Embedi recommande tout de même aux administrateurs de désactiver eqnedt32.exe dans la base de registre de Windows.
  3. Google Maps change de look et va adopter un nouveau mode, plus adapté et avec de nombreuses signalétiques. Ces dernières seront affinées et plus pertinentes. Un code couleur sera aussi utilisé, de quoi rendre l’outil de cartographie plus lisible et donc plus pratique. Clique sur l'image pour l'agrandir La multiplication des entreprises et locaux inscrits dans Google Maps ont rendu la signalétique un peu brouillonne. Le service de cartographie indiquait aussi un grand nombre d’informations qui n’étaient pas pertinentes pour l’utilisateur. Google vient d’annoncer que son service allait changer, devenir plus intelligent et simple d’utilisation. Google Maps devient plus dynamique et intelligent Le service de cartographie du géant des moteurs de recherche, Google Maps, était devenu brouillon avec trop d’informations affichées et surtout souvent inutiles. Aussi, la filiale d’Alphabet vient d’annoncer que son système allait devenir plus intelligent et dynamique. Google Maps sera désormais en mesure de s’adapter à l’utilisateur et de trier les lieux affichés. Le système de cartographie n’indiquera plus, par exemple, les stations service lorsque vous êtes à pied ou les arrêts de bus lorsque vous êtes en voiture. Les lieux jugés pertinents seront soit masqués soit affichés, selon le mode de transport utilisé, à pied, à vélo, dans les transports en commun ou dans un véhicule. Des modifications qui devraient simplifier l’expérience utilisateur. Google Maps utilisera désormais un code couleur Pour rendre les informations plus claires, Google Maps va adopter un code couleur bienvenu. Ainsi, les restaurants, cafés et bars apparaîtront avec une vignette orange, les boutiques en bleu, les centres hospitaliers, les cliniques et centres de soin en rose, les lieux de loisir en turquoise, les services en violet, les services civils en gris, les parcs en vert et les systèmes de transport en bleu. Des changements qui rendront l’information plus claire sur Google Maps et la recherche de lieux plus aisée. Google compte déployer progressivement cette mise à jour dans les prochaines semaines. Ils apparaîtront dans tous les produits Google qui incluent Google Maps comme par exemple, l’assistant, la recherche sur internet, Google Earth ou bien encore Android Auto. Ce nouveau look apparaîtra aussi dans les applications et sites web qui utilisent un API Google Maps.
  4. Vraiment ENLEVER Cortana

    Malgré diverses méthodes pour arrêter Cortana on retrouve toujours celui-ci en ouvrant le gestionnaire de taches... Eh oui, il est impossible d’arrêter Cortana sans effectuer quelques manipulations, l’arrêt brusque de Cortana relance automatiquement l’application, et ce très rapidement, à peine l’avez-vous arrêté via le gestionnaire de tâches qu’il revient directement! Donc pour supprimer définitivement le lancement de Cortana: Ouvrir le gestionnaire de taches, dans vos processus rechercher Cortana Clic-droit sur Cortana et choisissez « Ouvrir l’emplacement du fichier« Un des dossiers doit normalement comporter comme nom: Microsoft.Windows.Cortana_cw5n1h2txyewy Si tout correspond, fermez la fenêtre. Retour dans la liste de vos processus dans votre gestionnaire de tâches: De nouveau avec le processus Cortana, re-nouveau clic-droit, mais cette fois-ci, cliquez sur « Accéder aux détails« Sélectionnez le processus SearchUI.exe Laissez la fenêtre ouverte pour plus tard et en parallèle: Menu démarrer -> Barre de recherche, tapez cmd, clic droit sur cmd -> Exécuter en tant qu'administrateur Dans la fenêtre d’invite de commande, tapez « cd.. » (sans les guillemets et n’oubliez pas les 2 points) et appuyez sur la touche Entrée Normalement, si vous avez bien fait, la nouvelle ligne devrait être C:/Windows Tapez maintenant « cd systemapps » (sans les guillemets) suivi de la touche Entrée et vous obtiendrez C:/Windows/SystemApps Sélectionnez et copiez ce qui suit:((recommandé de créer avant un fichier texte de tout ce qui est ici en grisé afin de ne pas chercher)) Code: Tout sélectionner REN Microsoft.Windows.Cortana_cw5n1h2txyewy Microsoft.Windows.Cortana_cw5n1h2txyewy.bak Dans le fenêtre d’invite de commande, faites juste un clic droit, il collera automatiquement ce que vous aviez copié /!\Attention/!\, n’appuyez pas encore sur la touche Entrée. Le timing est important. Retournez dans le gestionnaire de tâche précédemment ouvert avec SearchUI.exe sélectionné. (Le mieux étant de mettre les 2 fenêtres, donc gestionnaire de tâche et invite de commande, l’une à côté de l’autre.) Clic-droit sur SearchUi.exe et cliquez sur Fin de tâche (ou appuyez sur votre toucher Delete/Suppr), confirmez. Tout de suite après (vous avez genre 1 à 2 sec avant que SearchUI.exe ne se relance), cliquez sur la fenêtre de l’invite de commande et appuyez directement sur la touche Entrée. Si tout s’est bien passé, il vous indiquera la ligne C:/Windows/SystemApps Vérifiez au niveau du gestionnaire de tâche: cliquez juste sur l’onglet « Processus » pour le rafraîchir. Si tout s’est bien déroulé, Cortana a disparu! Remarques: L’arrêt complet de Cortana vous fait perdre l’utilisation de la barre de recherche dans le menu démarrer (celle qui a été caché dans la méthode vous permettant de désactiver Cortana sans arrêter le processus) Il est tout à fait possible de réactiver Cortana en renommant juste le dossier Microsoft.Windows.Cortana_cw5n1h2txyewy.bak en retirant le .bak Source : http://www.rushland.eu/
  5. L’informaticien Tim Berners-Lee, considéré comme l’inventeur du web, regrette les dérives qui ont fait d’internet ce qu’il est devenu aujourd’hui. Il critique notamment les réseaux sociaux et les fake news, tout en défendant l’importance de la neutralité du net et d’un web ouvert. Selon lui, internet doit changer. Tim Berners-Lee, l’inventeur du web, regrette l’évolution qu’a connu internet au fil des années. Dans une interview au Guardian publiée ce 16 novembre 2017, il dénonce plusieurs dérives dont il est victime aujourd’hui. A commencer par les réseaux sociaux comme Facebook et Twitter, utilisés à de mauvaises fins pour tromper et manipuler ses utilisateurs. Il les compare au problème du changement climatique : « Une des difficultés, c’est de faire réaliser aux gens que c’est anthropique. L’un comme l’autre, ils sont créés par les humains. Et s’ils ne servent pas l’humanité, alors ils peuvent et doivent être modifiés », explique-t-il. L’inventeur du web n’aime pas la direction qu’a pris internet Selon Tim Berners-Lee, les moyens mis en place par Facebook, Google et consorts ont été créés dans le but de retenir l’attention des utilisateurs. « Les gens sont bernés par des intelligences artificielles entraînées à comprendre comment les distraire », regrette-t-il. D’après lui, cet environnement n’est pas éthique et est propice aux fake news et à la propagande politique. « Nous sommes tellement habitués à la manipulation que les gens pensent que c’est comme ça qu’internet fonctionne. Or, nous devons penser à ce qu’il devrait être ». Autre angoisse du créateur du web, la question de la neutralité du net, qui pour Berners-Lee doit être absolument préservée. Internet doit rester « un espace libre d’accès à tous pour la créativité, l’innovation et la liberté d’expression ». Pour rappel, la neutralité du net garantit l’égalité du traitement des données sans discrimination en fonction de la source, de la destination, de l’activité ou du contenu de l’information. Un principe remis en cause aux États-Unis depuis Barack Obama et qui est également en danger en Europe. Au Portugal, certains opérateurs proposent des packs de data en fonction de l’utilisation que vous en faîtes. Vous payez donc un forfait pour avoir accès au streaming musical, un autre pour les réseaux sociaux et encore un autre pour les applications de messagerie. Tim Berners-Lee veut changer le web Mais tout n’est pas perdu, et Tim Berners-Lee veut malgré tout rester positif pour le futur. « Je suis un grand optimiste, mais un optimiste debout sur le sommet d’une colline frappée par une tempête avec le vent en pleine face et m’accrochant à une barrière », dit-il tout en métaphore. Il a l’espoir qu’internet redevienne un jour la plateforme ouverte permettant de partager des informations, d’apprendre et communiquer avec le monde. Mais pour cela, il va falloir bousculer l’environnement nocif qui s’est installé. Il estime que « nous ne devons pas considérer comme acquis le fait que le web va nous mener uniquement à des choses merveilleuses ». A chacun d’entre nous de le rendre meilleur?
  6. Les Animoji sont exclusifs à l’iPhone X, et pourtant, des internautes ont fait remarquer que le système semble fonctionner sans sa caméra True Depth. De quoi supposer que la fonctionnalité aurait pu se retrouver sur tous les iPhone. Apple a tenu à s’expliquer, et justifie ce choix par un usage de la caméra pour améliorer par intervalles la qualité du tracking des expressions du visage. Nous vous donnons également une alternative convaincante aux Animoji 100% Android – et qui n’a aucun besoin de la caméra True Depth pour fonctionner ! C’était une surprise : l’un des arguments de vente de l’iPhone X, les Animoji ne dépendent pas en permanence de la caméra True Depth pour fonctionner. Il n’en fallait pas plus pour que de nombreuses personnes se demandent si la chose pourrait fonctionner sur d’autres iPhone, et potentiellement sur d’autres smartphones Android. De fil en aiguille, nombreux sont les internautes qui commençaient à sentir un coup purement marketing de la part d’Apple. La firme de Cupertino qui communique inhabituellement beaucoup depuis la sortie de l’iPhone X a tenu à expliquer le rôle exact de la caméra True Depth de l’iPhone X dans le fonctionnement des Animoji. Animoji : Apple explique pourquoi c’est une exclusivité iPhone X, voici l’alternative Android En fait les Animoji utilisent True Depth différemment de Face ID : c’est la caméra vidéo et la puce A11 Bionic qui font l’essentiel du travail. True Depth n’est là que pour ajuster le masque qui permet de suivre les traits du visage avec une plus grande précision. Ponctuellement, le système mesure l’adéquation entre ce que voit la caméra, et les distances exactes entre les points observés. Du coup, même si on cache le capteur, le système continue de fonctionner puisqu’il n’a besoin de True Depth que pour corriger de temps en temps le tir. L’autre conséquence, c’est qu’Apple aurait pu proposer des Animoji légèrement moins performants sur l’iPhone 8, qui possède le même SoC A11. Mais a préféré le réserver à l’iPhone X. Bref, on comprend qu’il y a une volonté de fournir une expérience de haute qualité, mais que le coup marketing de l’exclusivité iPhone X est quand même là, en embuscade. D’ailleurs comme le font remarquer de nombreux internautes, Apple n’a là encore rien inventé avec les Animoji. Il existe des applications Android qui font presque la même chose, tout en offrant beaucoup plus d’options. C’est par exemple le cas de FaceRig, une application gratuite basée sur le suivi de points sur le visage, et qui permet d’incarner des tout un tas de personnage. Comme avec les Animoji, il est possible de capturer une vidéo et de l’envoyer à ses contacts. Et aussi incroyable que ça en a l’air, l’application est compatible avec n’importe quel smartphone, du moment que votre appareil supporte OpenGL ES 3.0. CLIQUEZ ICI POUR INSTALLER FACERIG SUR VOTRE SMARTPHONE ANDROID Image
  7. Attendus avec impatience et curiosité avant fin 2017, les PC portables Windows 10 animés par des processeurs ARM semblent en phase de test (finale ?) puisque plusieurs scores ont filtré sur la Toile. Si Qualcomm et Microsoft s'en tiennent à leur planning, les Always-Connected PC -les PC Windows 10 (et 10 S) propulsés par des processeurs ARM- devraient débarquer dans les prochaines semaines. Pour rappel, ce sont des ordinateurs portables équipés de Snapdragon 835, dont la principale mission est de « conjuguer ultra portabilité, ultra connectivité au Web et une autonomie record sans que l'expérience utilisateur (comprenez, les performances) ne soit dégradées » Des performances qui, si l'on se fie à ce qu'a découvert Winfuture.de, seraient cependant loin d'être époustouflantes. Le site allemand a en effet repéré des résultats de test publiés et validés sur la base de données de Geekbench (un logiciel d'évaluation bien connu) de processeurs dont le nom de code est « Qualcomm CLS ». Des résultats qui, d'ailleurs, ont étrangement disparu dans la nuit. Même processeur qu'un smartphone Android mais pas aussi puissant Après avoir comparé les résultats aux scores obtenus par des PC portables équipés d'Intel Core i3 et à des smartphones à base de Qualcomm 835, il apparait en effet que les Qualcomm CLS sont à la traine, tant en calcul mono coeur que multi-coeur (8 pour rappel). Concrètement, les CLS obtiennent 1202 en monocoeur et entre 4068 et 4263 en multi-coeur alors, qu'en moyenne, un smartphone (Android) équipé de la même puce obtient 4263 et 7700 points ! La capture ci-dessus met par ailleurs bien en évidence le delta très important entre un processeur CLS et un Intel Core i3 de dernière génération, un processeur double coeur (hyperthreadés). A partir des nombreuses informations figurant sur Geekbench, le site Gizmochina a exhumé non pas une mais deux fiches de résultats. Celles-ci donnaient aussi quelques informations sur la nature des plate-formes éprouvées. La première montrait que les tests ont été effectués sur une machine équipée de Windows 10 Pro 32-bit, avec un processeur CLS (bien identifié comme virtuel) tournant à 2,21 GHz sur ses 8 coeurs et épaulé par 8 Go de mémoire. La seconde, pour sa part, tournait sous Windows 10 S et son processeur offrait des fréquences moins élevées, 1,9 GHz sur les 8 coeurs. Bien entendu, ces scores sont à prendre avec des pincettes puisque, les PCistes le savent bien, tout est affaire de pilotes et d'optimisation d'OS dans le monde Windows. Sans doute les machines éprouvées ici ne bénéficiaient-elles pas de tous les réglages adhoc et ne pouvaient donc pas donner le meilleur d'elles-même. En tout cas, on l'espère ! En l'état, il nous paraît très difficile pour MS et Qualcomm de réussir à convaincre les utilisateurs que toutes leurs promesses initiales ont été tenues. Les machines HP déjà listées par erreur Enfin, cerise sur le gâteau des fuites, deux machines HP Windows 10/ARM ont été repérées (par Winfuture.de et MSpoweruser.com) dans le programme d'extension de garantie américain. Il s'agirait de PC portables à écran 12 pouces, équipés d'un Snapdragon 835, de 4 ou 8 Go de mémoire vive et de 128 ou 256 Go de SSD. Clique sur l'image pour l'agrandir HP n'est toutefois pas le seul partenaire de Microsoft et Qualcomm pour ce lancement (imminent ?) puisque Lenovo et Asus se sont aussi associés aux deux géants dans cette aventure.
  8. Fedora 27 est disponible en téléchargement

    Cette version se concentre sur la couche graphique, la gestion du matériel et Fedora.next En ce mardi 14 novembre 2017, le projet Fedora est fier d’annoncer la sortie de la distribution GNU/Linux Fedora 27. Cette version de Fedora s'est surtout concentrée sur trois axes : couche graphique, gestion du matériel et Fedora.next. À noter que pour gagner du temps et des ressources, c'est la première version de Fedora n'ayant pas eu de version Alpha. Cela a été rendu possible grâce à l'amélioration des procédures de qualité pour les versions en développements. Couche graphique GNOME est toujours à l'honneur avec sa version 3.26. C'est une version essentiellement de polissage et de stabilité avec : la barre principale qui devient transparente, si aucune fenêtre n'est maximisée ; de nouvelles animations, plus fluides, en cas de redimensionnement ou de mouvement des fenêtres ; la recherche globale fonctionne sur des actions du système (comme Éteindre) et affiche plus de résultats à la fois ; les paramètres du système bénéficient d'une refonte complète de l'interface ; le logiciel Disques peut enfin redimensionner les partitions, Agenda prenant en charge les évènements récurrents et Web acceptant la synchronisation depuis Firefox Sync ; le logiciel de virtualisation Machines peut télécharger et lancer automatiquement une RHEL gratuite ; amélioration des performances pour quelques applications ou GNOME en général. Remplacement de l'interface graphique de gestion de paquets Yumex par dnfdragora qui propose une interface Qt, GTK+ et ncurses. Le développement de Yumex s'est arrêté il y a un an, qui met fin à une application ayant accompli dix ans de bons et loyaux services et a même su migrer de yum vers dnf. dnfdragora présente la particularité de reposer sur rpmdragora, qui vient de Mageia. Gestion du matériel Fedora propose une image unique pour l'architecture AARCH64 (ARM 64 bits) ce qui rejoint la solution proposée pour les cartes disposant d'un ARMv7. Pour l'instant cette image prendra en charge les cartes suivantes : Pine64 (et ses variantes) ; Raspberry Pi 3 (64 bits mode) ; 96boards HiKey ; 96boards Dragonboard 410c ; ARM Juno. L'offre des cartes prises en charge s'étoffera dans le temps, de même que la mise à disposition des versions personnalisées de Fedora. Toujours à propos du matériel, Fedora a travaillé pour avoir une meilleure gestion des SoC Intel Bay Trail et Cherry Trail (essentiellement des puces Pentium, Celeron et Atom sur portables et tablettes). Le travail a consisté en l'amélioration de la surveillance de la batterie (consommation actuelle, temps restant sur batterie, savoir si la machine est en charge ou non) et de la gestion de l'audio. Les écrans tactiles et les accéléromètres seront également mieux détectés et donc exploitables par le système et les applications. Fedora 27 peut enfin tourner sur les ordinateurs ayant un UEFI 32 bits tout en ayant un CPU 64 bits. Cela consiste en l'installation d'un GRUB 32 bits (chargé par l'UEFI lui-même) qui lui-même charge un noyau et l'espace utilisateur en 64 bits. Cette configuration, assez atypique, a nécessité un travail sur GRUB, Anaconda et les utilitaires EFI pour les prendre en charge. Fedora sera ainsi installable sur ces configurations comme l'Asus Transformer T100TA, le HP Stream 7, le Dell Venue 8 Pro 5830 et les premiers Macintosh Intel d'Apple. Fedora.next Séparation du Base Runtime en Plateforme et Hôte, le premier prenant en charge l'espace utilisateur et la base du système quand le second s'occupe uniquement de la gestion du matériel. En somme, la seconde partie contient le noyau, le chargeur de démarrage, les firmwares et quelques pilotes. Dans le cadre de la modularité, le but de ce changement est de découpler la gestion du matériel du reste du système pour proposer des cycles de vie différents et autonomes. L'utilisateur pourra ainsi bénéficier de plus de souplesse, comme avoir la dernière version du support du matériel avec le reste de Fedora un peu plus ancien et inversement. À terme, on pourrait avoir une sorte de gestion de matériel fournie par Fedora 27 avec un espace utilisateur fourni par Fedora 28. Ou inversement selon le cas d'usage. L'édition Fedora Server reçoit les premiers travaux officiels pour gérer la modularité, alors qu'elle a été testée par l'édition spéciale Boltron lors de Fedora 26. L'objectif est de mettre en place la modularité dans une image officielle de Fedora et non annexe comme l'a été Boltron. Cela permettra aux administrateurs systèmes de prendre en main le projet de manière plus large pour bénéficier d'un maximum de retours. Il sera également possible de voir le comportement de la modularité durant le cycle de vie complet de Fedora 27. Comme pour Fedora 26, je vous invite à consulter la documentation de la modularité et leur chaine YouTube pour en apprendre plus à ce sujet. À cause de ce changement important, l'édition Server sera disponible un mois après les autres éditions. Et comme d'habitude, Fedora 27 réserve bien d'autres surprises à découvrir. La communauté francophone L'association Borsalinux-fr est l'association qui gère la promotion de Fedora dans l'espace francophone. Nous constatons depuis quelques années une baisse progressive des membres à jour de cotisation et de volontaires pour prendre en main les activités dévolues à l'association. Nous lançons donc un appel à nous rejoindre afin de nous aider. L'association est en effet propriétaire du site officiel de la communauté francophone de Fedora, organise des évènements promotionnels comme les Rencontres Fedora régulièrement et participe à l'ensemble des évènements majeurs concernant le libre à travers la France principalement. Si vous aimez Fedora, et que vous souhaitez que notre action perdure, vous pouvez : adhérer à l'association : les cotisations nous aident à produire des goodies, à nous déplacer pour les évènements, à payer le matériel ; participer sur le forum, les listes de diffusion, à la réfection de la documentation, représenter l'association sur différents évènements francophones ; concevoir des goodies ; organiser des évènements type Rencontres Fedora dans votre ville. Nous serions ravis de vous accueillir et de vous aider dans vos démarches. Toute contribution, même minime, est appréciée. Si vous souhaitez avoir un aperçu de notre activité, vous pouvez participer à nos réunions hebdomadaires chaque lundi soir à 20 h 30 (heure de Paris) sur IRC (canal #fedora-meeting-1 sur Freenode). La documentation Depuis juin 2017, un grand travail de nettoyage a été entrepris sur la documentation francophone de Fedora, pour rattraper les cinq années de retard accumulées sur le sujet. Le moindre que l'on puisse dire, c'est que le travail abattu est important : près d'une cinquantaine articles corrigés et remis au goût du jour. Un grand merci à Charles-Antoine Couret, Nicolas Berrehouc, Édouard Duliège et les autres contributeurs et relecteurs pour leurs contributions. L'équipe se réunit tous les lundis soir après 21 h (heure de Paris) sur IRC (canal #fedora-doc-fr sur Freenode) pour faire progresser la documentation par un travail collaboratif. Le reste de la semaine, cela se passe sur les listes de diffusion. Si vous avez des idées d'articles ou de corrections à effectuer, que vous avez une compétence technique à retransmettre, n'hésitez pas à participer. Liens Site officiel du Projet Fedora https://getfedora.org/ Site de la communauté francophone de Fedora https://www.fedora-fr.org/ Notes de version de Fedora 27 https://docs-old.fedoraproject.org/fr-F ... index.html Images Torrents officielles https://torrent.fedoraproject.org/ Procédure de mise à niveau https://doc.fedora-fr.org/wiki/Mise_%C3 ... _de_Fedora
  9. Supercalculateurs avec Linux

    Supercalculateurs, Linux est au cœur de la puissance informatique mondiale ! Linux est désormais l’unique et le seul système d’exploitation exploité par les 500 meilleures supercalculateurs du monde en novembre 2017. C’est la conclusion du dernier classement proposé par Top500. Cette année marque le 24e anniversaire de ce service internet. Son objectif est de dresser une liste à jour des dernières informations autour des plus puissants supercalculateurs de la planète. Ce classement se nomme le Top500. Il est publié tous les mois de juin et novembre. La qualité et les informations proposées ont permis à Top500 de devenir au fil du temps la référence dans ce domaine de mesure de la puissance de calcul haute performance alias le high-performance computing. La plus récente publication dévoile qu’en matière du système d’exploitation, les plus importants systèmes de calcul au monde exploitent désormais plus qu’une seule solution, Linux. Chacun ayant bien sur un système d’exploitation propre basé sur Linux. En d’autres termes, Linux domine ce classement des 500 premiers supercalculateurs du monde, ce qui est une grande réussite à saluer. Le supercalculateur IBM Blue Gene/P de l’Argonne National Laboratory Linux, la solution numéro 1 Linux Foundation propose de son côté plusieurs statistiques intéressantes. Depuis 1998, Linux domine le TOP 10 mondial des superordinateurs. A ce sujet la fondation explique «Deux fois par an, la communauté Linux est très fière de compter le nombre de machines Linux dans la liste Top500 […] Après sa première apparition dans cette liste en 1998, Linux a toujours dominé le top 10 au cours de la dernière décennie et compte plus de 90% de la liste depuis juin 2010. » Chaque année, Linux gagne du terrain par rapport aux d’autres OS comme Microsoft Windows et MacOS d’Apple. Windows n’a cependant pas de souci à avoir. Sa part de marché sur le segment des ordinateurs de bureau est pour le moment écrasante. Linux est cependant bien présent et bien qu’il ne soit pas souvent mis en avant, il domine d’autres marchés comme les plus puissants serveurs du monde ou d’innombrables services Clouds. La première liste Top500 a été publiée en juin 1993, il y a 24 ans…
  10. Une ONG néo-zélandaise vient d'innover pour enrayer le phénomène des arnaques par e-mail. Clique sur l'image pour l'agrandir L'association a ainsi conçu un chatbot baptisé Re:scam visant à lutter contre ce fléau et qui a de quoi énerver et déstabiliser toutes les personnes aux visées frauduleuses. Des arnaques e-mail qui fleurissent sur nos services de messagerie Les fraudes et tentatives d'arnaques sont pléthoriques sur le net et polluent notre navigation, tant elles sont intrusives. Une ONG néo-zélandaise, Netsafe, a conçu un chatbot portant le nom de Re:scam visant à lutter contre ce phénomène. Celui-ci répond aux arnaqueurs et tente de les prendre à leur propre piège. Chose pratique, il n'y a rien à installer. Vous devez seulement envoyer le mail suspect à l'adresse suivante : [email protected] et le tour est joué. Ensuite, une adresse e-mail proxy est conçue, qui répond à l'arnaqueur jusqu'à ce que celui-ci perde totalement patience. Et effectivement, il y a de quoi. Ainsi, le chatbot peut mener l'arnaqueur en bateau sur de nombreux mails, dire par exemple qu'il est très intéressé pour ensuite dévier de sujet, donner un mauvais numéro de carte bancaire pour ensuite se répandre en excuses sur plusieurs messages, de quoi bien énerver votre interlocuteur... Une lutte contre les arnaques grâce à un nouveau chatbot Les chatbots constituent un dispositif en plein développement. Mais l'originalité du chatbot proposé par l'ONG néo-zélandaise, c'est qu'il a la capacité de discuter par mails. En effet, les chatbots sont bien souvent destinés à un usage très simple, dont les marques et sociétés sont friandes pour fidéliser leurs clients. On peut par exemple, faire une réservation de table, avoir des informations sur un service après-vente. Rien de complexe donc, ce qui a pu être une des limites du système, comme les critiques à l'encontre de Siri l'ont montré, accusé d'être un bot idiot. Mais en l'occurrence, l'initiative de Netsafe ne s'inscrit pas dans cette logique et s'avère être très originale et intéressante. Re:scam pourrait donc bien être autre chose qu'un chatbot ayant un usage de répondeur téléphonique, et s'avérer très efficient pour lutter contre les arnaques par e-mail...
  11. Découvrez en vidéo pourquoi la sécurité d’Internet repose sur un mur de lampes à lave ! La société Cloudflare, basée à San Francisco, propose des services de sécurité pour des millions de sites Internet. Pour être efficace, elle a recours à des objets insolites afin de générer des nombres aléatoires et surtout imprévisibles, apprend-on ce lundi 13 novembre. C’est ainsi qu’est né le Wall of Entropy, un mur composé de cent lampes à lave qui permettent de crypter les requêtes passant par Cloudflare. Dans cette vidéo postée par le Youtubeur Tom Scott, découvrez pourquoi la sécurité d’Internet repose sur ce mur de lampes à lave. En effet, dans les bureaux de la société de sécurité Cloudflare à San Francisco, une réceptionniste et un mur géant de cent lampes à lave vous accueillent. Rien à voir avec un retour aux années 1960, c’est en fait une méthode très efficace de cryptage des données. Bien qu’en début d’année, avec Cloudflare, vos mots de passe sur quatre millions de sites étaient en danger ! Vidéo : pourquoi la sécurité d’internet repose sur ce mur de lampes à lave ? Pour être efficace, le cryptage des données nécessite une grande dose d’aléatoire. Ces aléas doivent empêcher les hackeurs et autres attaquants de décrypter les données qui transitent. Mais les ordinateurs sont en fait très mauvais pour trouver des nombres aléatoires, puisqu’ils ont été conçus pour être très fiables et très prévisibles. Avec 10% de toutes les requêtes Internet qui passent par Cloudflare, la société a décidé d’utiliser des générateurs de nombres aléatoires externes. Des ingénieurs de Sun Microsystems pensaient que les lampes à lave pourraient aider à générer le hasard, puisque la modélisation des mouvements de fluide dans les lampes est incroyablement difficile. La société Cloudflare s’en est donc inspiré et a créé le Mur d’entropie dans ses locaux de San Francisco, un mur entier composé de cent lampes à lave. Le mur est transformé en cryptage à l’aide d’une caméra qui le photographie toutes les millisecondes, chaque jour de l’année. Les pixels de la photographie deviennent des nombres aléatoires, car ils changent en fonction du mouvement de la lave, de l’inclusion de tous ceux qui passent à côté et la lumière du jour changeante. Le PDG de Cloudflare, Matthew Prince, explique : Tout changement minime dans cette photographie crée un nouvel ensemble d’entrées complètement aléatoires. Cloudflare a installé d’autres générateurs de nombres aléatoires dans ses deux autres bureaux de Londres et Singapour. A Londres, ils utilisent des pendules doubles. A Singapour, ils utilisent un cryptage reposant sur la désintégration radioactive du matériel avec une pastille d’uranium enfermée dans un bocal en verre. Découvrez ci-dessous, en vidéo et en anglais, le mur de lampes à lave de la société Cloudflare à San Francisco.
  12. Dangers des réseaux sociaux

    Facebook aurait été conçu pour exploiter les vulnérabilités humaines D'après un ancien président de l'entreprise Dans une interview accordée au média Axios lors du National Constitution Center de Philadelphie qui s’est tenue le 8 novembre dernier, Sean Parker a partagé son point de vue sur les dangers potentiels liés à l’usage des réseaux sociaux. Rappelons que Sean Parker est président fondateur de l’Institut Parker d’immunothérapie contre le cancer et le cofondateur de Napster, un magasin de musique en ligne. Il a également occupé le poste de président fondateur chez Facebook et même si, officiellement, il ne travaille plus pour cette entreprise d’Internet, il possède toujours des parts dans cette société technologique américaine. Sean Parker estime que, de manière globale, les réseaux sociaux devraient être considérés comme un système pervers qui exploite les vulnérabilités psychologiques de l’être humain. Ce système aurait été délibérément conçu afin d’emprisonner l’esprit de ses utilisateurs et d’assurer le succès rapide du service dont il fait la promotion. Ses déclarations viennent relancer la controverse sur les dangers liés à l’exploitation des vulnérabilités humaines à laquelle se livreraient les entreprises technologiques, notamment celles de réseaux sociaux comme Instagram, Facebook, Twitter, Tumblr, SnapChat ou encore WhatsApp D’après lui, ces entreprises vendent de l’illusion aux consommateurs en leur proposant un produit qui agit lentement mais surement comme une drogue sur l’organisme avec des retentissements non négligeables sur l’appareil psychologique de ses utilisateurs. « Elles font croire au consommateur qu’il est libre de choisir », alors qu’en réalité « le processus de réflexion qui a mené à la création de ces applications, Facebook en tête de liste, devait permettre de répondre à cette question simple : comment consommer au maximum votre temps et vos capacités d’attention », a-t-il regretté. Pour emprisonner l’esprit des utilisateurs avec le consentement, volontaire ou non, de ces derniers dans le système qu’elles ont mis en place, ces entreprises se sont inspirées de la biologie humaine. Leurs applications s’évertuent à reproduire ou à susciter chez l’utilisateur un processus chimique naturel qui siège au niveau de l’encéphale de chaque être humain : les mécanismes de récompense et la sensation de plaisir qui s’y associe. Ce processus chimique naturel permet notamment d’installer durablement l’accoutumance. Pour ce faire, « au moment où quelqu’un va aimer ou commenter une publication ou une photo, l’usage de ces applis va provoquer de petite décharge de dopamine (la molécule du plaisir) de façon suffisamment régulière pour entretenir durablement le mécanisme de récompense. Cela va vous pousser à contribuer davantage pour recevoir toujours plus de commentaires et de likes [votre nouvelle source de plaisir] », a confié Parker en précisant qu’il pense lui-même à ce genre de méthode en tant que hacker. « C’est une boucle de rétroaction basée sur la validation sociale » et « Dieu seul sait ce que cela provoque chez nos enfants », ajoutera-t-il. Pourtant, comme lui-même le fera remarquer plus tard, les inventeurs de ce système sont des personnes comme « lui, Mark [Zuckerberg], Kevin Systrom et bien d’autres ». À l’heure où le combat contre l’addiction au numérique apparait comme un sujet de plus en plus discuté, de nombreuses figures de l’industrie du numérique s’accordent désormais à dire, qu’à l’origine, les technologies qui s’y rapportent ont été développées dans le but de flatter les instincts basiques de l’homme. Il est difficile de prédire l’ampleur et l’impact de « ce phénomène de mode » qui pourrait s’apparenter à « une forme déguisée d’asservissement » dans l’histoire de l’humanité.
  13. Création d'une macro et d'un onglet pour rajouter une fonction Scanner à Office Word 2013-2016, Pour les nuls... Clique sur l'image pour l'agrandir Nous aborderons ce tutoriel en 2 parties : 1ère partie : Création de la macro. 2ième partie : Création d'une icone dans le ruban. info: Ce tuto est testé sur une version Word 2016 pro plus x64 Première partie: Création de la macro. Pour ce faire, nous allons sous l'onglet [Affichage] et clique gauche sur "macros", ce qui va ouvrir la fenêtre de macros: Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir Dans un 1er temps, dans la première cellule(1), vous entrez le nom que vous souhaitez donner à votre macro, par exemple "Scan"; Ensuite, dans l'onglet déroulant "Macros disponibles dans"(2) veuillez sélectionner la commande : "Normal.dot (modèle global)" Puis vous pouvez cliquer sur le bouton [Créer] (3), ce qui ouvrira la console 'Microsoft Visual Basic' qui vous permettra de créer la macro. Clique sur l'image pour l'agrandir Maintenant vous effacez la totalité du texte déjà présent et aller le remplacer par un copier-coller par le code suivant : Code: Tout sélectionner ' Scan for Word 2013/2016 ' Author:Günter Born: Corrigé pour word/fr par Bobby2Dallas Team AaZ ' Ajoute une fonction de scanner dans Word 2013/2016 Sub Scan() ' ' Scan Macro, to be invoked in Word ' On Error Resume Next Dim objCommonDialog As WIA.CommonDialog Dim objImage As WIA.ImageFile Dim strDateiname ' instantiate Scan WIA objects Set objCommonDialog = New WIA.CommonDialog Set objImage = objCommonDialog.ShowAcquireImage ' set temporary file strDateiname = Environ("temp") & "\Scan.jpg" If Not objImage Is Nothing Then Kill strDateiname 'delete old file ' save into temp file objImage.SaveFile strDateiname ' insert into document Selection.InlineShapes.AddPicture strDateiname Set objImage = Nothing End If Set objCommonDialog = Nothing ' MsgBox strDateiname ' test output End Sub IMPORTANT : Ensuite dans le menu "Outils"/"Références" vérifiez que la ligne "Microsoft Windows Image Aquisition Library" soit bien cochée !!! Clique sur l'image pour l'agrandir Il ne vous reste plus qu'à enregistrer votre travail et votre macro est créée ... mais ce n'est pas encore fini !!! Clique sur l'image pour l'agrandir Deuxième partie: Création de l'icone. Rendez vous sous l'onglet [Insertion] et 'cliquez-droit' n'importe où sur le ruban et sélectionner l'option "Personnaliser le ruban". La fenêtre d'options s'ouvre : Clique sur l'image pour l'agrandir *Assurez vous de bien être dans le menu "Personnaliser le ruban" dans la colonne de gauche (1). *Dans le menu déroulant "Personnalisez le ruban" (en haut à droite), sélectionnez "Tous les onglets" (2). *Développez le menu "Insertion" en cliquant sur la petite croix devant (3) Allez, courage, c'est presque fini... Clique sur l'image pour l'agrandir Maintenant, comme sur l'image ci-dessus, vous devez cliquer sur "Nouveau groupe" sous la liste des menus de droite; puis comme sur l'image ci-dessous, cliquez sur "Renommer", ce qui permet de renommer le thème de la macro que nous venons de créer. Moi je l'ai appelé 'Scanner'. Ne vous occupez pas des pictogramme pour cette étape, ça va venir... Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir Ensuite comme le montre l'image ci-dessous, Sélectionnez dans le menu déroulant du milieu le menu "Macros"(1), qui fera apparaître notre macro créée précédemment, Cliquez dessus pour la sélectionner. cliquez ensuite sur le groupe 'Scanner' que nous avons créé dans la fenêtre de droite(2), puis enfin cliquez sur "Ajouter"(3). Clique sur l'image pour l'agrandir Si vous validez maintenant, la fonction scanner sera opérationnel mais sera mal placée et sans icone personnalisée. C'est ce que nous allons arranger maintenant... Clique sur l'image pour l'agrandir Dans un 1er temps vous allez placez la ligne du 'dossier thème' que nous avons nommé 'Scanner' à l'emplacement de votre choix. Moi j'ai préféré le placer entre le thème 'Illustrations' et 'Compléments' mais vous faites à votre guise.... Cliquez sur le dit-dossier 'Scanner' et à l'aide des flèches sur la droite, montez-le ou descendez-le au lieu de votre choix. Maintenant, Sélectionnez la macro du dossier 'scanner'(1),(toujours dans le tableau de droite), Cliquez sur Renommer(2), une petite fenêtre s'ouvre comme tout à l'heure, vous allez renommer votre macro(3), pour moi c' est 'Scanner' et enfin sélectionnez l'icone de votre choix(4). Maintenant validez vos choix et vous n'avez plus qu'à testez votre scanner.... Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir