curieuxdino

Caverne
  • Compteur de contenus

    1 970
  • Inscription

  • Dernière visite

Tout ce qui a été posté par curieuxdino

  1. Pour endiguer le profilage des régies publicitaires Firefox a embarqué silencieusement une autre fonctionnalité empruntée au navigateur Tor dans sa version 55 qui a été déployée en août dernier : First Party Isolation (FPI). FPI fonctionne en séparant les cookies par domaine. Ceci est important, car la plupart des annonceurs en ligne déposent un cookie sur l'ordinateur de l'utilisateur pour chaque site visité par l'utilisateur puis ils chargent une annonce. Lorsque FPI est activé, l'outil de suivi des annonces ne peut pas voir tous les cookies qu'il a déposés sur le PC de cet utilisateur, mais seulement le cookie créé pour le domaine que l'utilisateur est en train de consulter. Cela forcera l'outil de suivi des annonces à créer un nouveau profil d'utilisateur pour chaque site visité par l'utilisateur et l'annonceur ne pourra pas agréger ces cookies et l'historique de navigation de l'internaute en un seul gros profil. Cette fonctionnalité était déjà déployée dans le navigateur Tor et avait le nom de Cross-Origin Identifier Unlinkability. Sur la page du projet Tor, il est expliqué que « L'exigence de conception du Cross-Origin Identifier Unlinkability est satisfaite par l'isolement de première instance de toutes les sources d'identificateur de navigateur. L'isolement de première instance signifie que toutes les sources d'identificateur et de l'état du navigateur sont limités (isolés) en utilisant le domaine de la barre d'URL. Cette portée est réalisée en combinaison avec toute portée tierce supplémentaire. Lorsque l'isolation de première instance est utilisée avec un stockage d'identificateur explicite qui a déjà une portée tierce contrainte (tels que les cookies et le stockage DOM), cette approche est appelée “double-keying”. « L'avantage de cette approche ne vient pas seulement sous la forme d'une liaison réduite, mais aussi en termes d'interface utilisateur simplifiée. Si tous les états et toutes les autorisations du navigateur sont associés à l'origine de la barre d'URL, les six ou sept différentes interfaces utilisateur de confidentialité qui régissent ces identifiants et autorisations peuvent devenir une seule interface utilisateur. Par exemple, une fenêtre qui répertorie l'origine de la barre d'URL pour quel état du navigateur existe, éventuellement avec une option de menu contextuel permettant d'accéder à des types d'état ou d'autorisations spécifiques. » Pour plus de clarté, le Projet a donné un exemple de cette simplification avec ceci Cet exemple d'interface utilisateur est une maquette de la manière dont les identificateurs d'isolement dans le domaine de la barre d'URL peuvent simplifier l'interface utilisateur de confidentialité pour toutes les données – pas seulement les cookies. Une fois que les identifiants de navigateur et les autorisations de site fonctionnent sur une barre d'URL, la même fenêtre de confidentialité peut représenter l'historique de navigation, le stockage DOM, l'authentification HTTP, l'historique du formulaire de recherche, les valeurs de connexion, etc. FPI a été ajouté à Firefox dans le cadre du projet Tor Uplift, une initiative visant à renforcer la base de code de Firefox avec certaines fonctionnalités uniques de Tor Browser. C'est la troisième fonctionnalité qui débarque sur Firefox via le projet Tor Uplift. Rappelons que Mozilla a ajouté à Firefox 52 un mécanisme qui empêche les sites Web de prendre des empreintes numériques des utilisateurs via les polices système, Firefox va bientôt empêcher aux sites Web de prendre des empreintes numériques des visiteurs via des éléments de Canvas de HTML5. Cette dernière fonctionnalité est prévue pour Firefox 58, qui est attendu pour la mi-janvier 2018. . Comment activer FPI ? Il faut savoir que la fonctionnalité n'est pas activée par défaut, car elle peut provoquer des problèmes de persistance de connexion. Pour l'activer, les utilisateurs ont deux options. La première consiste à utiliser un module Firefox dédié dont le nom est « First Party Isolation ». Une fois que vous l'installez, il active immédiatement FPI et ajoute une icône cliquable. Si vous cliquez sur cette dernière, cela va temporairement désactiver la fonctionnalité (pendant cinq minutes), mais si vous souhaitez la désactiver complètement, il va falloir la supprimer du module. Clique sur l'image pour l'agrandir La seconde méthode d'activation de FPI consiste à modifier les paramètres dans la page de paramétrage « about: config » (il suffit de saisir cette commande dans la barre URL pour y accéder). Une fois dessus, il faut rechercher « firstparty », et deux paramètres FPI apparaîtront. Pour activer FPI, les utilisateurs doivent définir « privacy.firstparty.isolate » sur true en double-cliquant dessus. Le deuxième paramètre, qui est « privacy.firstparty.isolate.restrict_opener_access », fonctionne en abaissant certaines des règles « d'isolation ». Les utilisateurs peuvent définir ce paramètre sur false s'ils rencontrent des problèmes de connexion aux sites Web. Clique sur l'image pour l'agrandir
  2. Selon un ancien employé de chez Microsoft, qui vient de rejoindre le géant Google, Microsoft a commencé à faire des erreurs après Windows Vista. Cette succession de « faux pas » à conduit à la situation actuelle sur le segment de mobilité et du Web. Après avoir travaillé 17 ans chez Microsoft, Tim Sneath, annonce qu’il quitte le géant du logiciel pour rejoindre l’équipe d’un autre mastodonte, Google. Il va travailler sur un nouveau framework mobile Flutter. Tim Sneath débute en soulignant que la firme Microsoft est formidable, en expliquant que la société a «des intérêts incroyablement divers» et qu’elle est «remplie de gens talentueux». Cependant l’ancien « Microsoft Program Manager » s’attarde sur d’autres aspects moins positifs à ses yeux. Nommés les « faux pas » de Redmond, ils seraient apparus juste après l’ère « Windows Vista ». Microsoft, trop de confiance en soi ? Il explique par exemple La situation aurait conduit le géant à être menacé cependant sa politique aurait été à l’origine d’un refus de Il continue en expliquant que ce soit Silverlight, Internet Explorer ou Windows Phone, tous ces projets ont mordu la poussière. Divers inconvénients auraient conduit les développeurs à être « pris entre deux feux ». Le bilan a été une fuite en avant avec une désertion de la base clientèle. Le meilleur exemple est Windows Phone qui a perdu tous ces utilisateurs au profit d’Android et iOS. Tim Sneath ajoute Tim Sneath est désormais en poste chez Google. Il a rejoint une équipe de développement concentrée sur Flutter. Sa mission est de travailler sur un nouveau SDK . Le but est d’arriver rapidement à faire évoluer la phase Alpha à une version dite stable. Le projet vise à proposer aux développeurs des outils de création simples et rapides pour créer des applications Android et iOS.
  3. Samsung veut que Linux soit disponible sur ses smartphones Galaxy, via le DeX. A l’instar de Microsoft avec Continuum, le géant coréen tente de faire des smartphones des unités centrales d’ordinateurs. Un accessoire appelé DeX permet de brancher les Galaxy S8 et Note 8 à un clavier, une souris et un écran, et d’utiliser une interface de type PC. Mais pour le moment, les possibilités sont encore limitées. Cependant, dans le cadre du projet « Linux on Galaxy », le géant coréen veut qu’il soit également possible de faire tourner Linux sur le DeX. « Installé en tant qu’application, Linux on Galaxy permet aux smartphones d’exécuter plusieurs systèmes d’exploitation, ce qui permet aux développeurs de travailler avec leurs distributions Linux préférées sur leurs appareils mobiles. Chaque fois qu’ils ont besoin d’utiliser une fonction qui n’est pas disponible sur le système d’exploitation du smartphone, les utilisateurs peuvent simplement basculer vers l’application et exécuter tous les programmes dont ils ont besoin dans un environnement Linux OS », écrit Samsung dans un communiqué. En effet, si le système d’exploitation des smartphones Galaxy (Android) permet de faire des tâches basiques sur un environnement desktop, les possibilités offertes par celui-ci sont encore assez limitées. Mais avec Linux, Samsung pourrait attirer plus d’utilisateurs et notamment les développeurs qui travaillent sur ce système d’exploitation libre. Pour le moment, on ne sait pas quand l’application va sortir. Mais Samsung a déjà mis en ligne un formulaire pour ceux qui seraient intéressés. Samsung réalise le rêve de Canonical Avec Linux On Galaxy, Samsung va réaliser le rêve de Canonical. En 2013, la société qui propose l’OS Ubuntu voulait vendre un smartphone baptiser Ubuntu Edge qui tourne sous Android, mais qui peut également tourner sous la versions desktop d’Ubuntu lorsqu’il est branché à un clavier, une souris et un écran. Clique sur l'image pour l'agrandir Pour financer le projet, Canonical a lancé une campagne de crowdfunding. L’objectif était d’atteindre 32 millions de dollars, mais seulement 12 millions de dollars ont été récoltés sur Indiegogo. Le projet a donc été abandonné.
  4. Uber : 57 millions de comptes piratés, 100 000 dollars pour étouffer l'affaire En octobre de l'année dernière, Uber s'est fait dérober des données personnelles de 50 millions de clients et 7 millions de chauffeurs. La société n'a pas signalé cette fuite (concernant notamment des numéros de permis de conduire) et a payé 100 000 dollars aux pirates pour qu'ils suppriment les données. Les fuites de données se suivent et ne se ressemblent décidément pas. Cette fois-ci, c'est au tour des clients et chauffeurs d'Uber d'en être victimes, comme le rapportent nos confrères de Bloomberg et le confirme la société de VTC. 57 millions de comptes concernés, dont 50 millions d'usagers L'attaque remonte à octobre de l'année dernière et impacte pas moins de 57 millions de comptes. Il est ainsi question des noms, adresses email et numéros de téléphone pour plus de 50 millions d'utilisateurs. Les informations personnelles d'environ 7 millions de chauffeurs sont également concernées, notamment 600 000 numéros de permis de conduire américain. La société affirme par contre qu'aucun numéro de sécurité sociale, de carte bancaire, détails sur les déplacements ou autre information n’a été récupéré par les pirates. Pour arriver à leur fin, ces derniers ont pu accéder à un dépôt GitHub privé utilisé par les ingénieurs d'Uber. Ils ont alors récupéré les identifiants de connexion qui leur donnaient accès à un compte Amazon Web Services contenant une archive avec ces informations. Ils ont ensuite envoyé une demande de rançon à Uber... une opération courante dans ce genre de situation, mais la réaction de la société l'est déjà bien moins. Uber a payé 100 000 dollars aux pirates Bloomberg explique en effet que la société a payé 100 000 dollars aux pirates pour qu'ils suppriment les données, et ainsi tenter de faire comme si de rien n'était. « Nous avons obtenu l'assurance que les données téléchargées avaient été détruites » ajoute Uber, à qui nous devons donc faire confiance sur ce point... La société ne dévoile par contre pas l'identité des attaquants, malgré la demande de Bloomberg. Quoi qu'il en soit, Dara Khosrowshahi indique n'avoir été mis au courant que « récemment » de cette histoire. Le directeur général ajoute néanmoins qu'au « moment de l'incident, nous avons pris des mesures immédiates pour sécuriser les données et mettre fin à tout accès non autorisé par les individus ». Des mesures supplémentaires de protections ont également été mises en place. Dans tous les cas, les comptes concernés par cette fuite font l'objet d'une surveillance supplémentaire. La justice prend le relais « Rien de tout cela n'aurait dû arriver [...] Bien que je ne puisse effacer le passé, je peux m'engager au nom de tous les employés d'Uber à apprendre de nos erreurs » explique Dara Khosrowshahi. Le chef de la sécurité Joe Sullivan et un de ses adjoints ont été licenciés pour leur rôle dans cette histoire selon nos confrères. De son côté, le procureur général de New York, Eric Schneiderman, a ouvert une enquête. Un client poursuit également en justice Uber « pour négligence » et cherche à monter un recours collectif, comme l'indique à nouveau Bloomberg.
  5. Les Animoji sont exclusifs à l’iPhone X, et pourtant, des internautes ont fait remarquer que le système semble fonctionner sans sa caméra True Depth. De quoi supposer que la fonctionnalité aurait pu se retrouver sur tous les iPhone. Apple a tenu à s’expliquer, et justifie ce choix par un usage de la caméra pour améliorer par intervalles la qualité du tracking des expressions du visage. Nous vous donnons également une alternative convaincante aux Animoji 100% Android – et qui n’a aucun besoin de la caméra True Depth pour fonctionner ! C’était une surprise : l’un des arguments de vente de l’iPhone X, les Animoji ne dépendent pas en permanence de la caméra True Depth pour fonctionner. Il n’en fallait pas plus pour que de nombreuses personnes se demandent si la chose pourrait fonctionner sur d’autres iPhone, et potentiellement sur d’autres smartphones Android. De fil en aiguille, nombreux sont les internautes qui commençaient à sentir un coup purement marketing de la part d’Apple. La firme de Cupertino qui communique inhabituellement beaucoup depuis la sortie de l’iPhone X a tenu à expliquer le rôle exact de la caméra True Depth de l’iPhone X dans le fonctionnement des Animoji. Animoji : Apple explique pourquoi c’est une exclusivité iPhone X, voici l’alternative Android En fait les Animoji utilisent True Depth différemment de Face ID : c’est la caméra vidéo et la puce A11 Bionic qui font l’essentiel du travail. True Depth n’est là que pour ajuster le masque qui permet de suivre les traits du visage avec une plus grande précision. Ponctuellement, le système mesure l’adéquation entre ce que voit la caméra, et les distances exactes entre les points observés. Du coup, même si on cache le capteur, le système continue de fonctionner puisqu’il n’a besoin de True Depth que pour corriger de temps en temps le tir. L’autre conséquence, c’est qu’Apple aurait pu proposer des Animoji légèrement moins performants sur l’iPhone 8, qui possède le même SoC A11. Mais a préféré le réserver à l’iPhone X. Bref, on comprend qu’il y a une volonté de fournir une expérience de haute qualité, mais que le coup marketing de l’exclusivité iPhone X est quand même là, en embuscade. D’ailleurs comme le font remarquer de nombreux internautes, Apple n’a là encore rien inventé avec les Animoji. Il existe des applications Android qui font presque la même chose, tout en offrant beaucoup plus d’options. C’est par exemple le cas de FaceRig, une application gratuite basée sur le suivi de points sur le visage, et qui permet d’incarner des tout un tas de personnage. Comme avec les Animoji, il est possible de capturer une vidéo et de l’envoyer à ses contacts. Et aussi incroyable que ça en a l’air, l’application est compatible avec n’importe quel smartphone, du moment que votre appareil supporte OpenGL ES 3.0. CLIQUEZ ICI POUR INSTALLER FACERIG SUR VOTRE SMARTPHONE ANDROID Image
  6. Intel a avoué que de multiples et sérieuses failles de sécurité étaient cachées dans des millions de puces pour PC vendues ces dernières années. Le problème provient principalement du sous-système Intel Management Engine. Des mises à jour sont disponibles pour rectifier le tir mais elles ne sont pas disponibles sur toutes les machines. Intel a admis que de sérieuses failles de sécurité étaient présentes dans de très nombreuses puces vendues au cours des dernières années. Elles permettraient à des hackers de mettre en route des programmes non autorisés, faire crasher le système ou se faire passer pour des procédures de sécurité système. La plupart de ces failles sont exploitables seulement avec un accès physique à l’ordinateur, mais cela n’est pas nécessaire dans certains cas. Ces failles de sécurité sont présentes dans quasiment toutes les puces mainstream commercialisées depuis 2015, incluant donc les processeurs Intel sixièmes, septièmes et huitièmes générations. Intel confirme les failles de sécurité « En réponse à des problèmes identifiés par des chercheurs externes (Mark Ermolov et Maxim Goryachy du Positive Technologies Research), Intel a passé en revue sa sécurité en profondeur avec l’objectif d’améliorer la résilience du firmware », a communiqué l’entreprise américaine. « Il en a résulté qu’Intel a identifié des vulnérabilités de sécurité qui pourraient potentiellement mettre les appareils en danger », a avoué la société. Le sous-système Intel Management Engine est principalement mis en cause. Il fonctionne avec une vieille version d’un système d’exploitation nommé Minix. C’est en exploitant les faiblesses de celui-ci qu’il est possible de corrompre votre ordinateur. Intel a annoncé avoir développé un patch pour combler la brèche mais les constructeurs doivent maintenant jouer le jeu et proposer aux consommateurs un moyen de mettre à jour leur ordinateur. On sait que Lenovo propose déjà une solution à ses clients. « Nous avons travaillé avec les fabricants sur des mises à jour firmware et software pour supprimer ces vulnérabilités. Les commerces, administrateurs système et les particuliers utilisant des ordinateurs ou appareils qui contiennent ces produits Intel devraient se renseigner auprès de leur constructeur ou de leur vendeur pour mettre à jour leur système le plus tôt possible », estime Intel, qui a par ailleurs signé la mort du BIOS sur nos PC pour 2020.
  7. Plus de BIOS dans 2 ans

    Intel se donne deux ans pour abandonner le BIOS Retour sur les développements du dernier UEFI Plugfest L’UEFI Plugfest s’est tenu du 30 octobre au 3 novembre dernier. Intel y a dévoilé ses plans en ce qui concerne le déploiement de l’UEFI sur ses nouvelles plateformes matérielles. La firme se donne deux années supplémentaires pour en finir définitivement avec le BIOS dont l’abandon a été annoncé sur cette plateforme en 2010. Logé au creux de la mémoire morte (ROM) des PC depuis 1981, le BIOS est une couche logicielle chargée en mémoire vive au démarrage de l’ordinateur et exécutée par le processeur pour initialiser ses périphériques. Dans une interview accordée à la BBC, en 2010, Mark Doran alors directeur de l’UEFI Forum avait annoncé que les ordinateurs à base d’UEFI se vendraient dès 2011. La communication laissait présager un abandon total du BIOS dès 2011, mais il faudra attendre encore un peu. Le fait est que même si l’on parle de plus en plus de migration vers l’UEFI, il faut souligner que ce standard de firmware est divisé en quatre classes avec la classe 0 qui correspond au BIOS « traditionnel ». On parle bien ici de cette couche logicielle de bas niveau, telle qu’implémentée dans les PC des années ’80. Clique sur l'image pour l'agrandir À date, de nombreuses cartes mères sont livrées avec un firmware hybride (UEFI 2.0) qui tire avantage du paquetage Compatibility Support Module (CSM). Grâce à ce dernier, la prise en charge de certains périphériques et logiciels qui posent encore des problèmes avec l’UEFI est possible grâce à l’interface de gestion des interruptions du BIOS conventionnel ou si l’on veut de l’UEFI de classe 0. « Lorsqu’un outil spécifique ne fonctionne pas avec l’UEFI, les utilisateurs se tournent vers le CSM comme solution de contournement », note Brian Richardson chargé de la présentation du plan d’Intel lors du Plugfest. Le passage total à l’UEFI 3.0 visé par Intel d’ici à 2020 est donc un processus qui nécessite encore le parcours de « quelques kilomètres » comme le relève le représentant du géant du semi-conducteur. De façon brossée, la transition vers l’UEFI 3.0 annoncée par Intel s’articule autour de quatre piliers : l’amélioration de l’expérience utilisateur avec l’UEFI Secure Boot qui implique que tous les fabricants de matériel et les éditeurs de logiciels délivrent un produit conforme en tous points à ce standard ; l’élimination des composants qui ne sont pas pris en charge par le standard UEFI 3.0 de la chaîne d’approvisionnement ; le retrait de toutes dépendances aux bases de code DOS/BIOS des outils de maintenance ; la promotion des avantages de l’UEFI 3.0 auprès des utilisateurs.
  8. (J'ai tenté ce message en réponse à un précédent et j'ai erreur 403) Firefox Quantum en mode navigation privée est au moins deux fois plus rapide que Chrome en mode Incognito D'après des tests de Mozilla et Disconnect Firefox Quantum donne des ailes à Mozilla et l’éditeur ne manque pas de se comparer au leader du marché, Google Chrome. Avant la sortie de Firefox 57, des tests de Mozilla ont montré que son navigateur est deux fois plus rapide qu'il y a six mois, et est bien meilleur que Google Chrome, non seulement au niveau de la performance, mais encore en ce qui concerne l'utilisation de la mémoire. Mozilla a en effet comparé Chrome 61 à Firefox 57 bêta en utilisant le benchmark Speedometer 2.0 et les résultats ont montré que sur de nombreuses machines (en particulier celles avec des processeurs à plusieurs cœurs), Firefox est plus rapide que Chrome. D'autres tests ont également montré qu'avec l'architecture multiprocessus, Firefox 57 consomme 30 % moins de RAM que le navigateur de Google. Mais ces tests ont été effectués en mode de navigation par défaut. Qu’en est-il par exemple en mode navigation privée ? Oui, les performances des navigateurs pourraient être différentes en mode navigation privée, parce qu'en mode normal, les utilisateurs sont pistés à travers divers scripts exécutés par les sites Web qu'ils visitent. Et ce pistage peut impacter le temps de chargement du contenu qui intéresse l'internaute. Étant donné que l'utilisation de la navigation privée est assez répandue, Mozilla a voulu comparer la navigation privée de Firefox à celle de Chrome (mode Incognito) en ce qui concerne le temps de chargement des pages, c'est-à-dire le temps écoulé entre un clic et le plein chargement de la page à l'écran. L'étude a été menée par Disconnect sur le top 200 des sites d’actualités d'Alexa.com. Les temps de chargement des pages ont été mesurés sur Firefox Quantum (v57 beta) dans les modes navigation par défaut et privée et sur Chrome 61, la dernière version disponible au moment du test, également dans les modes par défaut et incognito. Il faut noter que ce sont les sites d'actualités qui ont été testés, car ces sites ont tendance à avoir le plus de trackers. Chacun des sites d'information a été chargé dix fois et les temps de chargement ont été mesurés à l'aide de l'API PerformanceTiming pour Firefox et Chrome pour chaque chargement de page. Le temps de chargement est considéré comme la différence entre PerformanceTiming.loadEventEnd et PerformanceTiming.navigationStart. Mozilla indique également que les tests ont été contrôlés à l'aide d'un script automatisé. Côté matériel, les tests ont été menés sur un nouveau Macbook Pro (13'' Macbook Pro 2017, 3.1GHz i5, 16 Go de mémoire, OSX 10.13), à une connexion Webpass 100Mbps sur WiFi (802.11ac, 867 Mo/s). Dans ces conditions, les tests ont montré que le temps moyen de chargement d'une page avec Firefox en mode navigation privée est de 3,2 secondes contre 7,7 secondes pour Google Chrome en mode Incognito. Autrement dit, en mode navigation privée, le chargement de page avec Firefox Quantum est 2,4 fois plus rapide que Chrome en mode navigation privée. Les tests montrent surtout que le mode Incognito de Chrome n'apporte aucune amélioration à la vitesse de chargement des pages, contrairement à Firefox. Clique sur l'image pour l'agrandir Disconnect a également cherché à savoir quel est le pourcentage de contenu qui est chargé au bout de six secondes, c'est-à-dire le temps de chargement acceptable par les utilisateurs ; temps déterminé en se basant sur une étude tierce réalisée par SOASTA Inc. Ici, les tests ont montré que dans les conditions citées, Firefox Quantum en mode navigation privée permet de charger en moyenne 95 % de la page au bout de six secondes, contre 70 % pour Google Chrome en mode Incognito. Clique sur l'image pour l'agrandir Mozilla explique ces résultats par le fait que Firefox inclut la protection contre le pistage dans son mode navigation privée, contrairement à Chrome. C'est pourquoi le mode Incognito n'apporte aucune amélioration à la vitesse de chargement des pages avec le navigateur de Google. « Bien que cette fonctionnalité vise à empêcher de suivre les utilisateurs lorsqu'ils ont explicitement choisi d'utiliser la navigation privée, l'effet secondaire est une expérience de navigation beaucoup plus rapide sur les sites Web qui tentent de charger du contenu à partir des URL de la liste de suivi », conclut Mozilla. Suite à ces résultats, l'éditeur de Firefox a décidé d'apporter ces avantages à tous ses utilisateurs, qu'ils utilisent le mode navigation privée ou non. « En raison de ces résultats, nous avons voulu que les utilisateurs puissent bénéficier de la vitesse et de la confidentialité accrues en dehors du mode de navigation privée. Avec Firefox Quantum, les utilisateurs ont maintenant la possibilité d'activer la protection contre le pistage dans Firefox à tout moment. » Pour l'activer, il suffit d'aller dans Préférences > Vie privée et sécurité et aller à la section « Protection contre le pistage », ou la rechercher directement dans le champ Rechercher dans les préférences. Cocher ensuite la case « Toujours » pour activer la protection contre le pistage lorsque vous utilisez Firefox Quantum. Clique sur l'image pour l'agrandir Mozilla rappelle toutefois que lorsque vous activez la protection contre le pistage, vous devez savoir que cela peut bloquer les boutons « J'aime » des réseaux sociaux, les outils de commentaire et certains contenus vidéo intersites.
  9. Pas de Quantum pour Basilisk mais le souhait de poursuivre le recours à la technologie XUL afin de proposer un pendant de Firefox avec ses extensions d'antan. La semaine dernière, Mozilla a publié Firefox Quantum (Firefox 57) qui profite de nombreuses améliorations de performance grâce à un moteur de nouvelle génération, ainsi qu'une nouvelle interface utilisateur. C'est aussi le support des seules extensions au format WebExtensions. Derrière le navigateur Pale Moon dérivé de Firefox, l'équipe de ce projet a profité de la sortie de Firefox Quantum pour proposer la première version publique de Basilisk. Actuellement en phase de développement, ce navigateur utilise la technologie XUL. Devenue obsolète pour Mozilla, cette technologie XUL a permis de créer les extensions Firefox avant le nouveau virage pris en direction des WebExtensions. Basilisk permet ainsi de continuer à profiter des extensions d'antan de Firefox. Le navigateur est basé sur le moteur de rendu Goanna qui est un fork de Gecko de Mozilla. En exploitant UXP (Unified XUL Platform), Basilisk est présenté comme un fork du code de Mozilla pour Firefox, sans l'intégration des nouveautés en rapport avec le moteur de rendu expérimental Servo ou du codage en Rust. Autrement dit, du Firefox sans le projet Quantum (ni même l'interface Photon). Basilisk - qui ne gère pas le multiprocessus - prend également en charge les plugins NPAPI. À noter par ailleurs, un support expérimental des WebExtensions. Une disponibilité sur Windows et Linux est d'actualité. Des avancées avec Basilisk devraient être répercutées dans Pale Moon à l'avenir. Adresse du site : http://www.basilisk-browser.org/
  10. Dernière mise a jour de Firefox

    Je suis passé à Quantum et en effet il y a des changements notables. J'ai enlevé tous les add-on que j'avais et ai réinstallés seulement ceux qui sont compatibles et ça tourne nickel. Pas de souci avec les mots de passe et le ad-block est fonctionnel. Bref, pour moi que du bon après quelques retouches.
  11. L’informaticien Tim Berners-Lee, considéré comme l’inventeur du web, regrette les dérives qui ont fait d’internet ce qu’il est devenu aujourd’hui. Il critique notamment les réseaux sociaux et les fake news, tout en défendant l’importance de la neutralité du net et d’un web ouvert. Selon lui, internet doit changer. Tim Berners-Lee, l’inventeur du web, regrette l’évolution qu’a connu internet au fil des années. Dans une interview au Guardian publiée ce 16 novembre 2017, il dénonce plusieurs dérives dont il est victime aujourd’hui. A commencer par les réseaux sociaux comme Facebook et Twitter, utilisés à de mauvaises fins pour tromper et manipuler ses utilisateurs. Il les compare au problème du changement climatique : « Une des difficultés, c’est de faire réaliser aux gens que c’est anthropique. L’un comme l’autre, ils sont créés par les humains. Et s’ils ne servent pas l’humanité, alors ils peuvent et doivent être modifiés », explique-t-il. L’inventeur du web n’aime pas la direction qu’a pris internet Selon Tim Berners-Lee, les moyens mis en place par Facebook, Google et consorts ont été créés dans le but de retenir l’attention des utilisateurs. « Les gens sont bernés par des intelligences artificielles entraînées à comprendre comment les distraire », regrette-t-il. D’après lui, cet environnement n’est pas éthique et est propice aux fake news et à la propagande politique. « Nous sommes tellement habitués à la manipulation que les gens pensent que c’est comme ça qu’internet fonctionne. Or, nous devons penser à ce qu’il devrait être ». Autre angoisse du créateur du web, la question de la neutralité du net, qui pour Berners-Lee doit être absolument préservée. Internet doit rester « un espace libre d’accès à tous pour la créativité, l’innovation et la liberté d’expression ». Pour rappel, la neutralité du net garantit l’égalité du traitement des données sans discrimination en fonction de la source, de la destination, de l’activité ou du contenu de l’information. Un principe remis en cause aux États-Unis depuis Barack Obama et qui est également en danger en Europe. Au Portugal, certains opérateurs proposent des packs de data en fonction de l’utilisation que vous en faîtes. Vous payez donc un forfait pour avoir accès au streaming musical, un autre pour les réseaux sociaux et encore un autre pour les applications de messagerie. Tim Berners-Lee veut changer le web Mais tout n’est pas perdu, et Tim Berners-Lee veut malgré tout rester positif pour le futur. « Je suis un grand optimiste, mais un optimiste debout sur le sommet d’une colline frappée par une tempête avec le vent en pleine face et m’accrochant à une barrière », dit-il tout en métaphore. Il a l’espoir qu’internet redevienne un jour la plateforme ouverte permettant de partager des informations, d’apprendre et communiquer avec le monde. Mais pour cela, il va falloir bousculer l’environnement nocif qui s’est installé. Il estime que « nous ne devons pas considérer comme acquis le fait que le web va nous mener uniquement à des choses merveilleuses ». A chacun d’entre nous de le rendre meilleur?
  12. Comme vous le savez, Microsoft a introduit au sein de Windows 10 un nouveau navigateur appelé Microsoft Edge. Il a été créé pour remplacer le bon vieux Internet Explorer. Edge se veut désormais être un navigateur moderne, rapide et simple à utiliser. Cependant, pour de nombreux utilisateurs, ce nouveau navigateur n’est pas comme ils le souhaitent et aimeraient bien s’en débarrasser. Mais malheureusement, ce n’est pas aussi facile que ça en à l’air… En effet, il est impossible de désinstaller Microsoft Edge à partir de “Ajouter ou supprimer des programmes” ou du PorwerShell. Mais une fois de plus, nous pouvons remercier les petits génis de l’informatique qui ont réussi à peaufiner un petit script qui permet de désinstaller/supprimer le navigateur Edge sous Windows 10. Pour ce faire, voici les quelques étapes à suivre. Désinstaller Microsoft Edge de Windows 10 1. Commencez par télécharger le fichier ZIP pour désinstaller Microsoft Edge facilement. 2. Ensuite, vous devez extraire les deux fichiers de l’archive ZIP (par exemple sur le bureau). 3. Faites un clic droit sur le fichier Uninstall Edge.cmd, puis sélectionnez Exécuter en tant qu’administrateur. 4. Attendez que le processus de désinstallation soit terminé, puis redémarrez Windows 10. PS : Et si pour une raison ou pour une autre vous souhaitez réinstaller le navigateur Microsoft Edge, eh bien sachez que c’est tout à fait possible. Cliquez sur le lien.
  13. Création d'une macro et d'un onglet pour rajouter une fonction Scanner à Office Word 2013-2016, Pour les nuls... Clique sur l'image pour l'agrandir Nous aborderons ce tutoriel en 2 parties : 1ère partie : Création de la macro. 2ième partie : Création d'une icone dans le ruban. info: Ce tuto est testé sur une version Word 2016 pro plus x64 Première partie: Création de la macro. Pour ce faire, nous allons sous l'onglet [Affichage] et clique gauche sur "macros", ce qui va ouvrir la fenêtre de macros: Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir Dans un 1er temps, dans la première cellule(1), vous entrez le nom que vous souhaitez donner à votre macro, par exemple "Scan"; Ensuite, dans l'onglet déroulant "Macros disponibles dans"(2) veuillez sélectionner la commande : "Normal.dot (modèle global)" Puis vous pouvez cliquer sur le bouton [Créer] (3), ce qui ouvrira la console 'Microsoft Visual Basic' qui vous permettra de créer la macro. Clique sur l'image pour l'agrandir Maintenant vous effacez la totalité du texte déjà présent et aller le remplacer par un copier-coller par le code suivant : Code: Tout sélectionner ' Scan for Word 2013/2016 ' Author:Günter Born: Corrigé pour word/fr par Bobby2Dallas Team AaZ ' Ajoute une fonction de scanner dans Word 2013/2016 Sub Scan() ' ' Scan Macro, to be invoked in Word ' On Error Resume Next Dim objCommonDialog As WIA.CommonDialog Dim objImage As WIA.ImageFile Dim strDateiname ' instantiate Scan WIA objects Set objCommonDialog = New WIA.CommonDialog Set objImage = objCommonDialog.ShowAcquireImage ' set temporary file strDateiname = Environ("temp") & "\Scan.jpg" If Not objImage Is Nothing Then Kill strDateiname 'delete old file ' save into temp file objImage.SaveFile strDateiname ' insert into document Selection.InlineShapes.AddPicture strDateiname Set objImage = Nothing End If Set objCommonDialog = Nothing ' MsgBox strDateiname ' test output End Sub IMPORTANT : Ensuite dans le menu "Outils"/"Références" vérifiez que la ligne "Microsoft Windows Image Aquisition Library" soit bien cochée !!! Clique sur l'image pour l'agrandir Il ne vous reste plus qu'à enregistrer votre travail et votre macro est créée ... mais ce n'est pas encore fini !!! Clique sur l'image pour l'agrandir Deuxième partie: Création de l'icone. Rendez vous sous l'onglet [Insertion] et 'cliquez-droit' n'importe où sur le ruban et sélectionner l'option "Personnaliser le ruban". La fenêtre d'options s'ouvre : Clique sur l'image pour l'agrandir *Assurez vous de bien être dans le menu "Personnaliser le ruban" dans la colonne de gauche (1). *Dans le menu déroulant "Personnalisez le ruban" (en haut à droite), sélectionnez "Tous les onglets" (2). *Développez le menu "Insertion" en cliquant sur la petite croix devant (3) Allez, courage, c'est presque fini... Clique sur l'image pour l'agrandir Maintenant, comme sur l'image ci-dessus, vous devez cliquer sur "Nouveau groupe" sous la liste des menus de droite; puis comme sur l'image ci-dessous, cliquez sur "Renommer", ce qui permet de renommer le thème de la macro que nous venons de créer. Moi je l'ai appelé 'Scanner'. Ne vous occupez pas des pictogramme pour cette étape, ça va venir... Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir Ensuite comme le montre l'image ci-dessous, Sélectionnez dans le menu déroulant du milieu le menu "Macros"(1), qui fera apparaître notre macro créée précédemment, Cliquez dessus pour la sélectionner. cliquez ensuite sur le groupe 'Scanner' que nous avons créé dans la fenêtre de droite(2), puis enfin cliquez sur "Ajouter"(3). Clique sur l'image pour l'agrandir Si vous validez maintenant, la fonction scanner sera opérationnel mais sera mal placée et sans icone personnalisée. C'est ce que nous allons arranger maintenant... Clique sur l'image pour l'agrandir Dans un 1er temps vous allez placez la ligne du 'dossier thème' que nous avons nommé 'Scanner' à l'emplacement de votre choix. Moi j'ai préféré le placer entre le thème 'Illustrations' et 'Compléments' mais vous faites à votre guise.... Cliquez sur le dit-dossier 'Scanner' et à l'aide des flèches sur la droite, montez-le ou descendez-le au lieu de votre choix. Maintenant, Sélectionnez la macro du dossier 'scanner'(1),(toujours dans le tableau de droite), Cliquez sur Renommer(2), une petite fenêtre s'ouvre comme tout à l'heure, vous allez renommer votre macro(3), pour moi c' est 'Scanner' et enfin sélectionnez l'icone de votre choix(4). Maintenant validez vos choix et vous n'avez plus qu'à testez votre scanner.... Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir
  14. transfert de fichier du cell a mon ordi.

    Si c'est du Android, c'est super simple; si c'est du Apple, ben ... c'est super difficile. Ceci dit, supposons que c'est du Android. Branche ton cell avec le cable de recharge sur un port USB et dans la fenetre de ton cell un message va apparaitre te demandant l'autorisation d'accéder au contenu (ou message du même ordre) tu acceptes. Si dès lors une fenêtre ne s'ouvre pas à l'écran du PC ouvre le gestionnaire de dossiers (touches W et E en même temps) et tu découvriras le nom de ton cell (ce peut etre un nom bizarre (type ws-2047a) clique sur ce nom et va dans le dossierImages et DCIM (là sont toutes les photos si tu n'as pas assigné un autre dossier)et à partir de là toutes les options usuelles de Windows sont possibles (glisser, copier, effacer, déplacer, etc.)
  15. En raison de la présence d'un module obsolète, Microsoft Office était affecté par une vieille faille de sécurité. Elle a été discrètement corrigée en début de semaine. Pour toutes les versions d'Office, Microsoft a corrigé mardi une vulnérabilité de type exécution de code à distance au niveau de dangerosité jugé non critique. Il s'avère que cette faille était cachée dans la suite bureautique depuis 17 ans. La vulnérabilité se situait dans l'exécutable Microsoft Equation Editor (eqnedt32.exe) permettant d'ajouter et éditer des équations dans des documents Word en tant qu'objet OLE (Object Linking and Embedding). Le bug de sécurité a été découvert par des chercheurs de Embedi. Ils expliquent que Microsoft Equation Editor remonte à novembre 2000 pour sa compilation. Ce composant a fait partie d'Office 2000 à 2003. À partir d'Office 2007, les méthodes pour l'affichage et l'édition d'équations ont changé. Le composant est devenu obsolète, mais il n'a pas été supprimé. Probablement dans un souci de compatibilité en rapport avec OLE et d'anciens documents. Les chercheurs ont notamment trouvé un moyen d'exploiter la vulnérabilité en utilisant des dépassements de tampon s'appuyant sur des objets OLE. C'est presque un comble, le souci a été identifié grâce à l'outil BinScope de Microsoft qui permet d'analyser des fichiers afin de déterminer s'ils respectent ses standards de développement de logiciels sécurisés. En plus de l'application du patch de Microsoft, Embedi recommande tout de même aux administrateurs de désactiver eqnedt32.exe dans la base de registre de Windows.
  16. Google Maps change de look et va adopter un nouveau mode, plus adapté et avec de nombreuses signalétiques. Ces dernières seront affinées et plus pertinentes. Un code couleur sera aussi utilisé, de quoi rendre l’outil de cartographie plus lisible et donc plus pratique. Clique sur l'image pour l'agrandir La multiplication des entreprises et locaux inscrits dans Google Maps ont rendu la signalétique un peu brouillonne. Le service de cartographie indiquait aussi un grand nombre d’informations qui n’étaient pas pertinentes pour l’utilisateur. Google vient d’annoncer que son service allait changer, devenir plus intelligent et simple d’utilisation. Google Maps devient plus dynamique et intelligent Le service de cartographie du géant des moteurs de recherche, Google Maps, était devenu brouillon avec trop d’informations affichées et surtout souvent inutiles. Aussi, la filiale d’Alphabet vient d’annoncer que son système allait devenir plus intelligent et dynamique. Google Maps sera désormais en mesure de s’adapter à l’utilisateur et de trier les lieux affichés. Le système de cartographie n’indiquera plus, par exemple, les stations service lorsque vous êtes à pied ou les arrêts de bus lorsque vous êtes en voiture. Les lieux jugés pertinents seront soit masqués soit affichés, selon le mode de transport utilisé, à pied, à vélo, dans les transports en commun ou dans un véhicule. Des modifications qui devraient simplifier l’expérience utilisateur. Google Maps utilisera désormais un code couleur Pour rendre les informations plus claires, Google Maps va adopter un code couleur bienvenu. Ainsi, les restaurants, cafés et bars apparaîtront avec une vignette orange, les boutiques en bleu, les centres hospitaliers, les cliniques et centres de soin en rose, les lieux de loisir en turquoise, les services en violet, les services civils en gris, les parcs en vert et les systèmes de transport en bleu. Des changements qui rendront l’information plus claire sur Google Maps et la recherche de lieux plus aisée. Google compte déployer progressivement cette mise à jour dans les prochaines semaines. Ils apparaîtront dans tous les produits Google qui incluent Google Maps comme par exemple, l’assistant, la recherche sur internet, Google Earth ou bien encore Android Auto. Ce nouveau look apparaîtra aussi dans les applications et sites web qui utilisent un API Google Maps.
  17. Vraiment ENLEVER Cortana

    Malgré diverses méthodes pour arrêter Cortana on retrouve toujours celui-ci en ouvrant le gestionnaire de taches... Eh oui, il est impossible d’arrêter Cortana sans effectuer quelques manipulations, l’arrêt brusque de Cortana relance automatiquement l’application, et ce très rapidement, à peine l’avez-vous arrêté via le gestionnaire de tâches qu’il revient directement! Donc pour supprimer définitivement le lancement de Cortana: Ouvrir le gestionnaire de taches, dans vos processus rechercher Cortana Clic-droit sur Cortana et choisissez « Ouvrir l’emplacement du fichier« Un des dossiers doit normalement comporter comme nom: Microsoft.Windows.Cortana_cw5n1h2txyewy Si tout correspond, fermez la fenêtre. Retour dans la liste de vos processus dans votre gestionnaire de tâches: De nouveau avec le processus Cortana, re-nouveau clic-droit, mais cette fois-ci, cliquez sur « Accéder aux détails« Sélectionnez le processus SearchUI.exe Laissez la fenêtre ouverte pour plus tard et en parallèle: Menu démarrer -> Barre de recherche, tapez cmd, clic droit sur cmd -> Exécuter en tant qu'administrateur Dans la fenêtre d’invite de commande, tapez « cd.. » (sans les guillemets et n’oubliez pas les 2 points) et appuyez sur la touche Entrée Normalement, si vous avez bien fait, la nouvelle ligne devrait être C:/Windows Tapez maintenant « cd systemapps » (sans les guillemets) suivi de la touche Entrée et vous obtiendrez C:/Windows/SystemApps Sélectionnez et copiez ce qui suit:((recommandé de créer avant un fichier texte de tout ce qui est ici en grisé afin de ne pas chercher)) Code: Tout sélectionner REN Microsoft.Windows.Cortana_cw5n1h2txyewy Microsoft.Windows.Cortana_cw5n1h2txyewy.bak Dans le fenêtre d’invite de commande, faites juste un clic droit, il collera automatiquement ce que vous aviez copié /!\Attention/!\, n’appuyez pas encore sur la touche Entrée. Le timing est important. Retournez dans le gestionnaire de tâche précédemment ouvert avec SearchUI.exe sélectionné. (Le mieux étant de mettre les 2 fenêtres, donc gestionnaire de tâche et invite de commande, l’une à côté de l’autre.) Clic-droit sur SearchUi.exe et cliquez sur Fin de tâche (ou appuyez sur votre toucher Delete/Suppr), confirmez. Tout de suite après (vous avez genre 1 à 2 sec avant que SearchUI.exe ne se relance), cliquez sur la fenêtre de l’invite de commande et appuyez directement sur la touche Entrée. Si tout s’est bien passé, il vous indiquera la ligne C:/Windows/SystemApps Vérifiez au niveau du gestionnaire de tâche: cliquez juste sur l’onglet « Processus » pour le rafraîchir. Si tout s’est bien déroulé, Cortana a disparu! Remarques: L’arrêt complet de Cortana vous fait perdre l’utilisation de la barre de recherche dans le menu démarrer (celle qui a été caché dans la méthode vous permettant de désactiver Cortana sans arrêter le processus) Il est tout à fait possible de réactiver Cortana en renommant juste le dossier Microsoft.Windows.Cortana_cw5n1h2txyewy.bak en retirant le .bak Source : http://www.rushland.eu/
  18. Attendus avec impatience et curiosité avant fin 2017, les PC portables Windows 10 animés par des processeurs ARM semblent en phase de test (finale ?) puisque plusieurs scores ont filtré sur la Toile. Si Qualcomm et Microsoft s'en tiennent à leur planning, les Always-Connected PC -les PC Windows 10 (et 10 S) propulsés par des processeurs ARM- devraient débarquer dans les prochaines semaines. Pour rappel, ce sont des ordinateurs portables équipés de Snapdragon 835, dont la principale mission est de « conjuguer ultra portabilité, ultra connectivité au Web et une autonomie record sans que l'expérience utilisateur (comprenez, les performances) ne soit dégradées » Des performances qui, si l'on se fie à ce qu'a découvert Winfuture.de, seraient cependant loin d'être époustouflantes. Le site allemand a en effet repéré des résultats de test publiés et validés sur la base de données de Geekbench (un logiciel d'évaluation bien connu) de processeurs dont le nom de code est « Qualcomm CLS ». Des résultats qui, d'ailleurs, ont étrangement disparu dans la nuit. Même processeur qu'un smartphone Android mais pas aussi puissant Après avoir comparé les résultats aux scores obtenus par des PC portables équipés d'Intel Core i3 et à des smartphones à base de Qualcomm 835, il apparait en effet que les Qualcomm CLS sont à la traine, tant en calcul mono coeur que multi-coeur (8 pour rappel). Concrètement, les CLS obtiennent 1202 en monocoeur et entre 4068 et 4263 en multi-coeur alors, qu'en moyenne, un smartphone (Android) équipé de la même puce obtient 4263 et 7700 points ! La capture ci-dessus met par ailleurs bien en évidence le delta très important entre un processeur CLS et un Intel Core i3 de dernière génération, un processeur double coeur (hyperthreadés). A partir des nombreuses informations figurant sur Geekbench, le site Gizmochina a exhumé non pas une mais deux fiches de résultats. Celles-ci donnaient aussi quelques informations sur la nature des plate-formes éprouvées. La première montrait que les tests ont été effectués sur une machine équipée de Windows 10 Pro 32-bit, avec un processeur CLS (bien identifié comme virtuel) tournant à 2,21 GHz sur ses 8 coeurs et épaulé par 8 Go de mémoire. La seconde, pour sa part, tournait sous Windows 10 S et son processeur offrait des fréquences moins élevées, 1,9 GHz sur les 8 coeurs. Bien entendu, ces scores sont à prendre avec des pincettes puisque, les PCistes le savent bien, tout est affaire de pilotes et d'optimisation d'OS dans le monde Windows. Sans doute les machines éprouvées ici ne bénéficiaient-elles pas de tous les réglages adhoc et ne pouvaient donc pas donner le meilleur d'elles-même. En tout cas, on l'espère ! En l'état, il nous paraît très difficile pour MS et Qualcomm de réussir à convaincre les utilisateurs que toutes leurs promesses initiales ont été tenues. Les machines HP déjà listées par erreur Enfin, cerise sur le gâteau des fuites, deux machines HP Windows 10/ARM ont été repérées (par Winfuture.de et MSpoweruser.com) dans le programme d'extension de garantie américain. Il s'agirait de PC portables à écran 12 pouces, équipés d'un Snapdragon 835, de 4 ou 8 Go de mémoire vive et de 128 ou 256 Go de SSD. Clique sur l'image pour l'agrandir HP n'est toutefois pas le seul partenaire de Microsoft et Qualcomm pour ce lancement (imminent ?) puisque Lenovo et Asus se sont aussi associés aux deux géants dans cette aventure.
  19. Fedora 27 est disponible en téléchargement

    Cette version se concentre sur la couche graphique, la gestion du matériel et Fedora.next En ce mardi 14 novembre 2017, le projet Fedora est fier d’annoncer la sortie de la distribution GNU/Linux Fedora 27. Cette version de Fedora s'est surtout concentrée sur trois axes : couche graphique, gestion du matériel et Fedora.next. À noter que pour gagner du temps et des ressources, c'est la première version de Fedora n'ayant pas eu de version Alpha. Cela a été rendu possible grâce à l'amélioration des procédures de qualité pour les versions en développements. Couche graphique GNOME est toujours à l'honneur avec sa version 3.26. C'est une version essentiellement de polissage et de stabilité avec : la barre principale qui devient transparente, si aucune fenêtre n'est maximisée ; de nouvelles animations, plus fluides, en cas de redimensionnement ou de mouvement des fenêtres ; la recherche globale fonctionne sur des actions du système (comme Éteindre) et affiche plus de résultats à la fois ; les paramètres du système bénéficient d'une refonte complète de l'interface ; le logiciel Disques peut enfin redimensionner les partitions, Agenda prenant en charge les évènements récurrents et Web acceptant la synchronisation depuis Firefox Sync ; le logiciel de virtualisation Machines peut télécharger et lancer automatiquement une RHEL gratuite ; amélioration des performances pour quelques applications ou GNOME en général. Remplacement de l'interface graphique de gestion de paquets Yumex par dnfdragora qui propose une interface Qt, GTK+ et ncurses. Le développement de Yumex s'est arrêté il y a un an, qui met fin à une application ayant accompli dix ans de bons et loyaux services et a même su migrer de yum vers dnf. dnfdragora présente la particularité de reposer sur rpmdragora, qui vient de Mageia. Gestion du matériel Fedora propose une image unique pour l'architecture AARCH64 (ARM 64 bits) ce qui rejoint la solution proposée pour les cartes disposant d'un ARMv7. Pour l'instant cette image prendra en charge les cartes suivantes : Pine64 (et ses variantes) ; Raspberry Pi 3 (64 bits mode) ; 96boards HiKey ; 96boards Dragonboard 410c ; ARM Juno. L'offre des cartes prises en charge s'étoffera dans le temps, de même que la mise à disposition des versions personnalisées de Fedora. Toujours à propos du matériel, Fedora a travaillé pour avoir une meilleure gestion des SoC Intel Bay Trail et Cherry Trail (essentiellement des puces Pentium, Celeron et Atom sur portables et tablettes). Le travail a consisté en l'amélioration de la surveillance de la batterie (consommation actuelle, temps restant sur batterie, savoir si la machine est en charge ou non) et de la gestion de l'audio. Les écrans tactiles et les accéléromètres seront également mieux détectés et donc exploitables par le système et les applications. Fedora 27 peut enfin tourner sur les ordinateurs ayant un UEFI 32 bits tout en ayant un CPU 64 bits. Cela consiste en l'installation d'un GRUB 32 bits (chargé par l'UEFI lui-même) qui lui-même charge un noyau et l'espace utilisateur en 64 bits. Cette configuration, assez atypique, a nécessité un travail sur GRUB, Anaconda et les utilitaires EFI pour les prendre en charge. Fedora sera ainsi installable sur ces configurations comme l'Asus Transformer T100TA, le HP Stream 7, le Dell Venue 8 Pro 5830 et les premiers Macintosh Intel d'Apple. Fedora.next Séparation du Base Runtime en Plateforme et Hôte, le premier prenant en charge l'espace utilisateur et la base du système quand le second s'occupe uniquement de la gestion du matériel. En somme, la seconde partie contient le noyau, le chargeur de démarrage, les firmwares et quelques pilotes. Dans le cadre de la modularité, le but de ce changement est de découpler la gestion du matériel du reste du système pour proposer des cycles de vie différents et autonomes. L'utilisateur pourra ainsi bénéficier de plus de souplesse, comme avoir la dernière version du support du matériel avec le reste de Fedora un peu plus ancien et inversement. À terme, on pourrait avoir une sorte de gestion de matériel fournie par Fedora 27 avec un espace utilisateur fourni par Fedora 28. Ou inversement selon le cas d'usage. L'édition Fedora Server reçoit les premiers travaux officiels pour gérer la modularité, alors qu'elle a été testée par l'édition spéciale Boltron lors de Fedora 26. L'objectif est de mettre en place la modularité dans une image officielle de Fedora et non annexe comme l'a été Boltron. Cela permettra aux administrateurs systèmes de prendre en main le projet de manière plus large pour bénéficier d'un maximum de retours. Il sera également possible de voir le comportement de la modularité durant le cycle de vie complet de Fedora 27. Comme pour Fedora 26, je vous invite à consulter la documentation de la modularité et leur chaine YouTube pour en apprendre plus à ce sujet. À cause de ce changement important, l'édition Server sera disponible un mois après les autres éditions. Et comme d'habitude, Fedora 27 réserve bien d'autres surprises à découvrir. La communauté francophone L'association Borsalinux-fr est l'association qui gère la promotion de Fedora dans l'espace francophone. Nous constatons depuis quelques années une baisse progressive des membres à jour de cotisation et de volontaires pour prendre en main les activités dévolues à l'association. Nous lançons donc un appel à nous rejoindre afin de nous aider. L'association est en effet propriétaire du site officiel de la communauté francophone de Fedora, organise des évènements promotionnels comme les Rencontres Fedora régulièrement et participe à l'ensemble des évènements majeurs concernant le libre à travers la France principalement. Si vous aimez Fedora, et que vous souhaitez que notre action perdure, vous pouvez : adhérer à l'association : les cotisations nous aident à produire des goodies, à nous déplacer pour les évènements, à payer le matériel ; participer sur le forum, les listes de diffusion, à la réfection de la documentation, représenter l'association sur différents évènements francophones ; concevoir des goodies ; organiser des évènements type Rencontres Fedora dans votre ville. Nous serions ravis de vous accueillir et de vous aider dans vos démarches. Toute contribution, même minime, est appréciée. Si vous souhaitez avoir un aperçu de notre activité, vous pouvez participer à nos réunions hebdomadaires chaque lundi soir à 20 h 30 (heure de Paris) sur IRC (canal #fedora-meeting-1 sur Freenode). La documentation Depuis juin 2017, un grand travail de nettoyage a été entrepris sur la documentation francophone de Fedora, pour rattraper les cinq années de retard accumulées sur le sujet. Le moindre que l'on puisse dire, c'est que le travail abattu est important : près d'une cinquantaine articles corrigés et remis au goût du jour. Un grand merci à Charles-Antoine Couret, Nicolas Berrehouc, Édouard Duliège et les autres contributeurs et relecteurs pour leurs contributions. L'équipe se réunit tous les lundis soir après 21 h (heure de Paris) sur IRC (canal #fedora-doc-fr sur Freenode) pour faire progresser la documentation par un travail collaboratif. Le reste de la semaine, cela se passe sur les listes de diffusion. Si vous avez des idées d'articles ou de corrections à effectuer, que vous avez une compétence technique à retransmettre, n'hésitez pas à participer. Liens Site officiel du Projet Fedora https://getfedora.org/ Site de la communauté francophone de Fedora https://www.fedora-fr.org/ Notes de version de Fedora 27 https://docs-old.fedoraproject.org/fr-F ... index.html Images Torrents officielles https://torrent.fedoraproject.org/ Procédure de mise à niveau https://doc.fedora-fr.org/wiki/Mise_%C3 ... _de_Fedora
  20. Supercalculateurs avec Linux

    Supercalculateurs, Linux est au cœur de la puissance informatique mondiale ! Linux est désormais l’unique et le seul système d’exploitation exploité par les 500 meilleures supercalculateurs du monde en novembre 2017. C’est la conclusion du dernier classement proposé par Top500. Cette année marque le 24e anniversaire de ce service internet. Son objectif est de dresser une liste à jour des dernières informations autour des plus puissants supercalculateurs de la planète. Ce classement se nomme le Top500. Il est publié tous les mois de juin et novembre. La qualité et les informations proposées ont permis à Top500 de devenir au fil du temps la référence dans ce domaine de mesure de la puissance de calcul haute performance alias le high-performance computing. La plus récente publication dévoile qu’en matière du système d’exploitation, les plus importants systèmes de calcul au monde exploitent désormais plus qu’une seule solution, Linux. Chacun ayant bien sur un système d’exploitation propre basé sur Linux. En d’autres termes, Linux domine ce classement des 500 premiers supercalculateurs du monde, ce qui est une grande réussite à saluer. Le supercalculateur IBM Blue Gene/P de l’Argonne National Laboratory Linux, la solution numéro 1 Linux Foundation propose de son côté plusieurs statistiques intéressantes. Depuis 1998, Linux domine le TOP 10 mondial des superordinateurs. A ce sujet la fondation explique «Deux fois par an, la communauté Linux est très fière de compter le nombre de machines Linux dans la liste Top500 […] Après sa première apparition dans cette liste en 1998, Linux a toujours dominé le top 10 au cours de la dernière décennie et compte plus de 90% de la liste depuis juin 2010. » Chaque année, Linux gagne du terrain par rapport aux d’autres OS comme Microsoft Windows et MacOS d’Apple. Windows n’a cependant pas de souci à avoir. Sa part de marché sur le segment des ordinateurs de bureau est pour le moment écrasante. Linux est cependant bien présent et bien qu’il ne soit pas souvent mis en avant, il domine d’autres marchés comme les plus puissants serveurs du monde ou d’innombrables services Clouds. La première liste Top500 a été publiée en juin 1993, il y a 24 ans…
  21. Une ONG néo-zélandaise vient d'innover pour enrayer le phénomène des arnaques par e-mail. Clique sur l'image pour l'agrandir L'association a ainsi conçu un chatbot baptisé Re:scam visant à lutter contre ce fléau et qui a de quoi énerver et déstabiliser toutes les personnes aux visées frauduleuses. Des arnaques e-mail qui fleurissent sur nos services de messagerie Les fraudes et tentatives d'arnaques sont pléthoriques sur le net et polluent notre navigation, tant elles sont intrusives. Une ONG néo-zélandaise, Netsafe, a conçu un chatbot portant le nom de Re:scam visant à lutter contre ce phénomène. Celui-ci répond aux arnaqueurs et tente de les prendre à leur propre piège. Chose pratique, il n'y a rien à installer. Vous devez seulement envoyer le mail suspect à l'adresse suivante : [email protected] et le tour est joué. Ensuite, une adresse e-mail proxy est conçue, qui répond à l'arnaqueur jusqu'à ce que celui-ci perde totalement patience. Et effectivement, il y a de quoi. Ainsi, le chatbot peut mener l'arnaqueur en bateau sur de nombreux mails, dire par exemple qu'il est très intéressé pour ensuite dévier de sujet, donner un mauvais numéro de carte bancaire pour ensuite se répandre en excuses sur plusieurs messages, de quoi bien énerver votre interlocuteur... Une lutte contre les arnaques grâce à un nouveau chatbot Les chatbots constituent un dispositif en plein développement. Mais l'originalité du chatbot proposé par l'ONG néo-zélandaise, c'est qu'il a la capacité de discuter par mails. En effet, les chatbots sont bien souvent destinés à un usage très simple, dont les marques et sociétés sont friandes pour fidéliser leurs clients. On peut par exemple, faire une réservation de table, avoir des informations sur un service après-vente. Rien de complexe donc, ce qui a pu être une des limites du système, comme les critiques à l'encontre de Siri l'ont montré, accusé d'être un bot idiot. Mais en l'occurrence, l'initiative de Netsafe ne s'inscrit pas dans cette logique et s'avère être très originale et intéressante. Re:scam pourrait donc bien être autre chose qu'un chatbot ayant un usage de répondeur téléphonique, et s'avérer très efficient pour lutter contre les arnaques par e-mail...
  22. Découvrez en vidéo pourquoi la sécurité d’Internet repose sur un mur de lampes à lave ! La société Cloudflare, basée à San Francisco, propose des services de sécurité pour des millions de sites Internet. Pour être efficace, elle a recours à des objets insolites afin de générer des nombres aléatoires et surtout imprévisibles, apprend-on ce lundi 13 novembre. C’est ainsi qu’est né le Wall of Entropy, un mur composé de cent lampes à lave qui permettent de crypter les requêtes passant par Cloudflare. Dans cette vidéo postée par le Youtubeur Tom Scott, découvrez pourquoi la sécurité d’Internet repose sur ce mur de lampes à lave. En effet, dans les bureaux de la société de sécurité Cloudflare à San Francisco, une réceptionniste et un mur géant de cent lampes à lave vous accueillent. Rien à voir avec un retour aux années 1960, c’est en fait une méthode très efficace de cryptage des données. Bien qu’en début d’année, avec Cloudflare, vos mots de passe sur quatre millions de sites étaient en danger ! Vidéo : pourquoi la sécurité d’internet repose sur ce mur de lampes à lave ? Pour être efficace, le cryptage des données nécessite une grande dose d’aléatoire. Ces aléas doivent empêcher les hackeurs et autres attaquants de décrypter les données qui transitent. Mais les ordinateurs sont en fait très mauvais pour trouver des nombres aléatoires, puisqu’ils ont été conçus pour être très fiables et très prévisibles. Avec 10% de toutes les requêtes Internet qui passent par Cloudflare, la société a décidé d’utiliser des générateurs de nombres aléatoires externes. Des ingénieurs de Sun Microsystems pensaient que les lampes à lave pourraient aider à générer le hasard, puisque la modélisation des mouvements de fluide dans les lampes est incroyablement difficile. La société Cloudflare s’en est donc inspiré et a créé le Mur d’entropie dans ses locaux de San Francisco, un mur entier composé de cent lampes à lave. Le mur est transformé en cryptage à l’aide d’une caméra qui le photographie toutes les millisecondes, chaque jour de l’année. Les pixels de la photographie deviennent des nombres aléatoires, car ils changent en fonction du mouvement de la lave, de l’inclusion de tous ceux qui passent à côté et la lumière du jour changeante. Le PDG de Cloudflare, Matthew Prince, explique : Tout changement minime dans cette photographie crée un nouvel ensemble d’entrées complètement aléatoires. Cloudflare a installé d’autres générateurs de nombres aléatoires dans ses deux autres bureaux de Londres et Singapour. A Londres, ils utilisent des pendules doubles. A Singapour, ils utilisent un cryptage reposant sur la désintégration radioactive du matériel avec une pastille d’uranium enfermée dans un bocal en verre. Découvrez ci-dessous, en vidéo et en anglais, le mur de lampes à lave de la société Cloudflare à San Francisco.
  23. Dangers des réseaux sociaux

    Facebook aurait été conçu pour exploiter les vulnérabilités humaines D'après un ancien président de l'entreprise Dans une interview accordée au média Axios lors du National Constitution Center de Philadelphie qui s’est tenue le 8 novembre dernier, Sean Parker a partagé son point de vue sur les dangers potentiels liés à l’usage des réseaux sociaux. Rappelons que Sean Parker est président fondateur de l’Institut Parker d’immunothérapie contre le cancer et le cofondateur de Napster, un magasin de musique en ligne. Il a également occupé le poste de président fondateur chez Facebook et même si, officiellement, il ne travaille plus pour cette entreprise d’Internet, il possède toujours des parts dans cette société technologique américaine. Sean Parker estime que, de manière globale, les réseaux sociaux devraient être considérés comme un système pervers qui exploite les vulnérabilités psychologiques de l’être humain. Ce système aurait été délibérément conçu afin d’emprisonner l’esprit de ses utilisateurs et d’assurer le succès rapide du service dont il fait la promotion. Ses déclarations viennent relancer la controverse sur les dangers liés à l’exploitation des vulnérabilités humaines à laquelle se livreraient les entreprises technologiques, notamment celles de réseaux sociaux comme Instagram, Facebook, Twitter, Tumblr, SnapChat ou encore WhatsApp D’après lui, ces entreprises vendent de l’illusion aux consommateurs en leur proposant un produit qui agit lentement mais surement comme une drogue sur l’organisme avec des retentissements non négligeables sur l’appareil psychologique de ses utilisateurs. « Elles font croire au consommateur qu’il est libre de choisir », alors qu’en réalité « le processus de réflexion qui a mené à la création de ces applications, Facebook en tête de liste, devait permettre de répondre à cette question simple : comment consommer au maximum votre temps et vos capacités d’attention », a-t-il regretté. Pour emprisonner l’esprit des utilisateurs avec le consentement, volontaire ou non, de ces derniers dans le système qu’elles ont mis en place, ces entreprises se sont inspirées de la biologie humaine. Leurs applications s’évertuent à reproduire ou à susciter chez l’utilisateur un processus chimique naturel qui siège au niveau de l’encéphale de chaque être humain : les mécanismes de récompense et la sensation de plaisir qui s’y associe. Ce processus chimique naturel permet notamment d’installer durablement l’accoutumance. Pour ce faire, « au moment où quelqu’un va aimer ou commenter une publication ou une photo, l’usage de ces applis va provoquer de petite décharge de dopamine (la molécule du plaisir) de façon suffisamment régulière pour entretenir durablement le mécanisme de récompense. Cela va vous pousser à contribuer davantage pour recevoir toujours plus de commentaires et de likes [votre nouvelle source de plaisir] », a confié Parker en précisant qu’il pense lui-même à ce genre de méthode en tant que hacker. « C’est une boucle de rétroaction basée sur la validation sociale » et « Dieu seul sait ce que cela provoque chez nos enfants », ajoutera-t-il. Pourtant, comme lui-même le fera remarquer plus tard, les inventeurs de ce système sont des personnes comme « lui, Mark [Zuckerberg], Kevin Systrom et bien d’autres ». À l’heure où le combat contre l’addiction au numérique apparait comme un sujet de plus en plus discuté, de nombreuses figures de l’industrie du numérique s’accordent désormais à dire, qu’à l’origine, les technologies qui s’y rapportent ont été développées dans le but de flatter les instincts basiques de l’homme. Il est difficile de prédire l’ampleur et l’impact de « ce phénomène de mode » qui pourrait s’apparenter à « une forme déguisée d’asservissement » dans l’histoire de l’humanité.