Mis en vedette

Images de thèmes de kelvinjay. Fourni par Blogger.

Santé

International

Religions

Science et Technologie

Un monde fou

Culture


L'Allemagne interdit Windows 10 et Office 365 dans les écoles


L'Allemagne n'est pas particulièrement tendre avec les sociétés américaines qui s'octroient des passe-droits avec sa législation, surtout sur le terrain de la vie privée. Et c'est ainsi que Windows 10 et Office 365 viennent d'être bannis des écoles.

 L'équivalent de la CNIL en Allemagne a récemment émis une ordonnance visant à interdire l'utilisation de Windows 10 et Office 365 dans les écoles du pays. Les deux logiciels de Microsoft ne se conformeraient ainsi pas au RGPD et ne sont ainsi plus les bienvenus dans les établissements scolaires.

La DHBDI (Der Hessische Beauftragte für Datenschutz und Informationsfreiheit), soit la CNIL de la région du länder de Hesse a ainsi déclaré illégale l'utilisation des deux logiciels dans les écoles, estimant ainsi qu'il était urgent de protéger les enfants. Cette décision n'est pour l'instant pas étendue aux administrations du pays.

Le fait que les données stockées dans le Cloud par Office 365 puissent être consultées depuis les USA constitue ainsi une violation des lois allemandes. Une situation difficile pour Microsoft puisque même les données stockées en Europe peuvent être consultées à distance depuis les USA.

Windows 10 pour sa part se montre assez bavard et multiplie les communications avec les serveurs de Microsoft même quand la télémétrie est définie au minimum...

L'Allemagne préconise ainsi un retour à d'anciennes versions de Windows et à une version locale d'Office, à moins que Microsoft ne propose des versions adaptées de ses propres logiciels.

D'ailleurs, la décision allemande soulève la question d'une application de cette interdiction à l'échelle européenne : le RGPD est une loi européenne et en conséquence, Microsoft se doit de le respecter dans chaque pays de l'Union européenne.

generation-nt

Des astronomes ont découvert deux exoplanètes ayant des caractéristiques similaires à la Terre. Elles sont situées à 12,5 années-lumière de nous.

C’est la découverte incroyable d’astronomes de l’Université de Göttingen. Ils sont convaincus d’avoir trouvé deux nouvelles exoplanètes qui ressemblent à la Terre et qui pourraient potentiellement être habitable.

Situées à 12,5 années-lumière dans la constellation du zodiaque Bélier (Aries), ces deux exoplanètes sont situées dans la zone habitable, à une distance parfaite du Soleil pour contenir de l’eau sous forme liquide et donc peut-être abriter la vie. Nommées Teegarden b et Teegarden c, il s’agit des exoplanètes les plus ressemblantes à la Terre jamais trouvées.

Comment les ont-ils trouvées ?

En temps normal, pour détecter ce genre de planète il faut utiliser la méthode de transit. Elle consiste à attendre qu'une planète passe devant son étoile, pour constater ainsi une baisse de la lumière émise. Dans le cas présent, cette technique n'a cependant pas été possible : l'étoile du système de ces deux planètes n'émettant pas suffisamment de lumière, aucune variation n'a été constatée.

Pour les identifier, les astronomes ont donc utilisé le télescope CARMENES, capable d’étudier la vélocité radiale des étoiles. Une étude photométrique à également confirmé cette trouvaille.

D’après les astronomes, Teegarden b, plus près de l’étoile, pourrait bien avoir une température à sa surface d'environ 28°C et fluctuant de 0°C à 50°C. Teegarden c au contraire, aurait des températures plus basse d’environ -47°C. Par ailleurs, ces nouvelles exoplanètes disposent d'une atmosphère, ce qui augmente leurs chances d'être habitables.

Pour la communauté scientifique, ces résultats sont très prometteurs. Teegarden b et c rejoignent ainsi la liste d’exoplanètes à étudier de plus près dans les prochaines années.

David Turner - Gentside


Pourquoi doit-on se méfier des clés USB ?

Distribuée comme objet publicitaire, prêtée entre amis ou au bureau, la clé USB est devenue un objet du quotidien. Elle présente cependant des risques pour la sécurité de nos ordinateurs et smartphones.

Une clé USB peut ouvrir grand les portes de votre sécurité. Lors du sommet exceptionnel entre Kim Jong-un et Donald Trump, les 3000 journalistes sur place ont reçu des petits ventilateurs à brancher sur le port mini-USB de leur smartphone. L'objet était a priori pratique, du fait des températures élevées à Singapour.

Néanmoins, certains spécialistes ont suspecté la présence d'un logiciel espion, un «cheval de Troie», caché dans le petit gadget. «Aux journalistes qui couvrent le sommet: ne branchez pas cette clé. Ne la gardez pas. Jetez-la dans une poubelle publique, ou envoyez-la à un expert en sécurité de votre connaissance», a immédiatement alerté Barton Gellman, un journaliste américain, sur compte Twitter.

«Une opération d'espionnage globale [via un ventilateur USB] est techniquement plausible mais peu probable», relativise Gerome Billois, expert en cybersécurité au cabinet Wavestone contacté par Le Figaro. Néanmoins, les périphériques USB restent des vecteurs potentiels de virus et de logiciels malveillants, sur lesquels alertent régulièrement les experts en cybersécurité.

Le risque concerne tous les utilisateurs d'ordinateurs ou de smartphones. «Tous les périphériques sont concernés, en premier lieu ceux de stockage puisque les gens vont pouvoir cliquer sur un PDF ou une application piégés», explique Gerome Billois. Les claviers, les souris et les ventilateurs qui se branchent sur tout type de port USB (mini, micro, etc) peuvent aussi embarquer des virus. Selon le spécialiste, l'e-mail reste néanmoins le premier vecteur d'infection. Les sites Internet piégés arrivent en deuxième position, devant les périphériques de stockage externes comme les clés USB, les disques durs, les cartes mémoires et les DVD.

Brancher une clé USB n'est donc pas sans risque et peut amener de nombreux désagréments: espionnage à distance, prise de contrôle, blocage ou destruction de l'ordinateur. Une «USB killer» (littéralement «clé USB tueuse»), par exemple, pourra anéantir une machine dès qu'elle va être branchée. Pour cela, elle délivre une tension très forte qui détruit l'électronique de l'appareil. Un rançongiciel embarqué pourra lui bloquer l'accès d'un ordinateur, puis réclamer une rançon.

Il est possible de rendre invisible un programme espion en utilisant des failles qui ne sont pas connus des logiciels de protection. Un virus est souvent activé par l'ouverture d'un fichier par l'utilisateur, mais pas toujours. Quand ce n'est pas le cas, des petites fenêtres apparaissent puis disparaissent à l'écran au moment du branchement du périphérique USB, ce qui peut être un signe de l'installation du programme malveillant.

Quelques conseils pour éviter les risques
«Il faut toujours traiter les clés USB avec beaucoup de vigilance en s'interrogeant sur la source», souligne Gerome Billois. «Mais un grand nombre de clés USB sont saines. Brancher la première clé venue ne va pas nécessairement avoir des conséquences dramatiques». Sans tomber dans la paranoïa, certains réflexes limitent les risques d'être infecté par un virus informatique: avoir un ordinateur à jour, appliquer tous les correctifs de sécurité, mettre à niveau son antivirus ou forcer l'analyse lorsqu'on branche une clé USB. Une fois la clé ouverte, il faut prendre soin de ne pas cliquer sur n'importe quel contenu. Il faut cliquer de préférence sur des fichiers connus (photos, vidéos, PDF) et éviter les programmes dont on ignore le rôle.

«Le vecteur numéro 1 aujourd'hui d'infection des PC chez les particuliers est le piratage d'applications ou de jeux», indique Gerome Billois, «Très souvent, les logiciels qui font sauter les vérifications [les protections pour limiter le piratage, NDLR] sont accompagnés de virus». Récupérer un jeu vidéo «cracké» (piraté) sur clé USB auprès d'un ami peut donc se solder par l'infection virale de son propre ordinateur.

Quant à savoir si l'on est déjà touché par un virus, il n'y a malheureusement pas de solution miracle. Certains indices ne doivent néanmoins pas être négligés: des fenêtres ou publicités qui apparaissent à l'écran sans raison, l'antivirus qui se désactive tout seul ou des performances de la machine qui chutent subitement. Toutefois, pas de panique. Pour ne pas faire d'erreur, le plus simple est de voir son port USB comme une porte d'entrée. De la même manière qu'on ne fait pas rentrer n'importe qui chez soi, il est important de jauger la confiance que l'on a dans une clé avant de la brancher.

Marius François - lefigaro.fr


Un enfant bloque l'iPad de ses parents pour 48 ans

  Le système de blocage d'iOS fait encore des victimes ... Un enfant de 3 ans a ainsi réussi à bloquer l'appareil de ses parents pour 48 ans.

L'affaire n'est malheureusement pas nouvelle et elle continue de se reproduire (dans des proportions toutefois bien souvent moindres) à travers le monde, et ce, malgré les alertes...

Un journaliste américain, Evan Osnos, a ainsi récemment publié la photo de l'écran de son iPad qui affiche un verrouillage pour une durée de 25 536 442 minutes, soit environ 18 000 jours, ou 48 ans et 6 mois. Il faudra patienter jusqu'en 2067 pour pouvoir récupérer l'usage de l'iPad en question.

Au coeur du problème, un bug dans le système de blocage d'iOS. Afin de préserver les données des utilisateurs, Apple a mis en place un système de blocage pour un temps donné lorsqu'un utilisateur se trompe trop de fois lorsqu'il renseigne son code. L'idée est d'éviter de permettre d'utiliser la force brute et de tester toutes les combinaisons possibles pour forcer le code. Passé quelques essais, il faut attendre 1h entre chaque nouvelle tentative.

 Mais dans certaines conditions particulières, notamment quand la batterie de l'appareil est peu chargée, il arrive qu'un bug entraine la réinitialisation de l'horloge interne de l'iPad au 1er janvier 1970. Et puisque le dernier échec de l'identification avait enregistré le déverrouillage à la date actuelle +1h, il faut désormais attendre plus de 48 ans pour retenter d'accéder au terminal.

Dans le cas du journaliste, c'est son enfant de 3 ans qui aurait tenté de déverrouiller l'appareil plusieurs fois...

Heureusement, Apple est conscient de ce problème depuis l'année dernière, un premier cas spectaculaire avait entrainé un blocage pour 47 ans sur l'iPad d'une mère de famille chinoise. Apple propose donc une solution sur son site qui n'est toutefois pas parfaite : il faut accepter de supprimer toutes les données de l'appareil et procéder à une restauration de ce dernier, voilà qui met en évidence l'importance des sauvegardes Cloud...

generation-nt.com


Microsoft prolonge le support de Windows 7 jusqu'en 2023

Si la période de support standard de Windows 7 SP1 a pris fin le 13 janvier 2015, signant la fin des mises à jour non liées à la sécurité et l'ajout de nouvelles fonctionnalités au système d'exploitation, Microsoft continue tout de même à fournir pour cet OS des mises à jour de sécurité. Mais cette période de support étendu gratuit prendra elle aussi prochainement fin, le 14 janvier 2020 pour être précis. L'éditeur vient de dévoiler sur son blog ce qu'il adviendra ensuite de Windows 7 SP1.

Support payant
En pratique, Microsoft proposera, comme ce fut le cas avec les précédentes versions de Windows, une période de support étendu payant, qui s'achèvera en janvier 2023. Seules les versions Pro et Entreprise de Windows 7 commercialisées en licences en volume sont toutefois concernées. Microsoft proposera en parallèle des réductions vers Windows 10 Enterprise et Education.

Bonne nouvelle, les clients de l'éditeur qui souscriront à la période de support étendu payant (ESU, Extended Security Updates) continueront à pouvoir utiliser Office 365 ProPlus jusqu'en janvier 2023. Mauvaise nouvelle, le prix de ce support étendu, défini par nombre d'appareil, augmentera chaque année...

Tomshardwar.fr

Ryker Gamble (à gauche), Megan Scraper et Alexey Lyakh (à droite) Gofundme
Ryker Gamble, Alexey Lyakh et Megan Scraper, trois youtubeurs réputés, sont décédés lors d’une baignade au sommet d’une cascade.

YouTube est en deuil après le décès accidentel, dans l’Ouest canadien, de trois célèbres blogueurs vidéo, Ryker Gamble, Alexey Lyakh et Megan Scraper. Créateurs de la chaîne « High on Life », comptant plus de 500 000 abonnés, les trois amis d’enfance ont été victimes d’une chute mortelle lors d’une baignade au sommet d’une cascade à la chute Shannon, haute de 335 mètres et située à une cinquantaine de kilomètres de Vancouver.

La Gendarmerie royale (GRC, police fédérale) a expliqué que les trois personnes « nageaient dans l’un des bassins en amont des chutes Shannon » avec un groupe d’amis « lorsqu’elles ont glissé et sont tombées dans un autre bassin, 30 mètres plus bas ». D’après des témoins, cités par le Vancouver Sun, Alexey Lyakh et Ryker Gamble ont perdu prise et chuté avec Megan Scraper en tentant de la rattraper alors qu’elle venait de glisser.

Une randonnée dangereuse
Plusieurs secouristes ont été déployés, au sol et par hélicoptère, pour finalement identifier mercredi soir dans quel bassin reposaient les dépouilles des trois jeunes gens, puis les extirper.

Les trois youtubeurs étaient habitués des voyages à sensations fortes, qu’ils partageaient sur leur chaîne. L’accès à la cascade était particulièrement difficile et « dangereux », d’autant que « le débit d’eau des chutes est très élevé en raison des températures chaudes » qui frappent l’Amérique du Nord depuis plusieurs jours, a relevé la GRC dans un communiqué.

Vendredi matin, une vidéo hommage a été publiée sur leur page Youtube par sept amis proches, notamment afin de collecter 100 000 dollars pour leurs funérailles.

leParisien.fr

Dans l'actualité scientifique de la semaine, les découvertes du robot Curiosity dans des roches sédimenteuses de la planète rouge, un trentenaire boiteux écrasé à Pompéi en fuyant l'éruption du Vésuve et l'ancêtre commun des serpents et des lézards.
  Des molécules organiques sur Mars, une mort percutante à Pompéi et un curieux reptile
Les trois actualités scientifiques qui ont retenu notre attention cette semaine.

Des molécules organiques sur Mars
On n’a pas encore trouvé de bactérie sur la planète rouge, mais l’enquête du robot Curiosity sur les conditions de vie martiennes progresse à grands pas : la Nasa a dévoilé jeudi 7 juin la découverte de molécules organiques dans les roches sédimenteuses de l’ancien lac du cratère Gale. Sur Terre, ces composés chimiques constitués autour d’atomes de carbone sont largement liés à la vie… Mais ils peuvent également avoir une origine purement géologique.

C’est dans cette roche baptisée «Mojave 2» et forée par Curiosity en janvier 2015 que l’on a trouvé des molécules organiques proches du kérogène terrestre. (Photo NASA/JPL-Caltech/MSSS)



C'est dans cette roche baptisée «Mojave 2» et forée par Curiosity en janvier 2015 que l'on a trouvé des molécules organiques proches du kérogène terrestre. C’est dans cette roche baptisée «Mojave 2» et forée par Curiosity en janvier 2015 que l’on a trouvé des molécules organiques proches du kérogène terrestre. (Photo NASA/JPL-Caltech/MSSS)

«Des échantillons prélevés dans les roches d’un ancien lac ont révélé des macromolécules organiques complexes qui ressemblent étonnamment au kérogène», résume le journaliste de Science. Sur Terre, le kérogène est une matière solide que l’on trouve dans les sédiments. Elle est issue de la dégradation de matière vivante comme les algues, le pollen ou le plancton, et on en tire des combustibles (pétrole, charbon, gaz). Le kérogène martien est âgé de trois milliards d’années – date à laquelle les sédiments se sont formés au fond du lac – et a traversé le temps sans dommage jusqu’à aujourd’hui, sans doute grâce à la présence de soufre qui, sur Terre, a cette même fonction de conservateur.

Ce n’est pas la première fois que Curiosity déterre un composé organique, mais ses précédentes trouvailles étaient en quantité cent fois moins moindre et on ne pouvait pas écarter la piste d’une simple contamination. Comme il n’y a aucune chance de trouver des molécules organiques à la surface de Mars, où elles seraient rapidement oxydées et irradiées aux ultraviolets, Curiosity les cherche à plusieurs centimètres de profondeur en utilisant le foret installé au bout de son bras articulé. Cette perceuse est tombée en panne en décembre 2016 et vient seulement d’être réparée ; on attend les résultats de ses nouveaux forages avec impatience.

Une mort percutante à Pompéi
Photo Parco archeologico di Pompei
C’est l’une des morts les plus frappantes de Pompéi que viennent de mettre au jour les archéologues dans la «région V» de l’ancienne cité romaine, en cours de fouilles. Ils en ont publié les photos sur la page Facebook du site archéologique : le corps est presque entièrement découvert, mais sa tête reste ensevelie sous le coin du bloc de pierre resté en place depuis près de 2000 ans.

On pourrait y voir un acharnement du destin… Cet homme âgé d’une trentaine d’années tentait de fuir la cité Pompéi en août 79, alors que Vésuve déversait un nuage de roches volcaniques et de cendres. Des centaines de personnes avaient déjà péri durant la première phase de l’éruption, ensevelis sous les pierres ponces qui ont fait s’écrouler nombre de toits. Notre homme, lui, a survécu. Mais une infection osseuse, révélée par des lésions sur son tibia, l’empêchait de courir. Il est même probable qu’il boitait. Sa course s’est arrêtée au carrefour de la rue des noces d’argent (vicolo delle Nozze d’Argento) et de la rue des balcons (vicolo dei Balconi), un énorme bloc de pierre détaché d’un bâtiment voisin et projeté par une nuée ardente lui est tombé dessus, écrasant au sol sa tête et la partie supérieure de son thorax.

Un autre squelette blessé aux jambes et appartenant probablement à un citoyen boiteux a récemment été étudié à Pompéi. «Au-delà de l’impact émotionnel de ces découvertes, commente le directeur du site Massimo Osanna, l’opportunité de comparer leurs pathologies et leur style de vie ainsi que la dynamique de leur fuite […] contribue à affiner notre compréhension de cette époque, ce qui est la base du travail archéologique.»

«La mère de tous les lézards»
Le fossile a été découvert dans les Alpes italiennes il y a vingt ans, et appartient à une espèce disparue de reptile baptisée Megachirella wachtleri. Mais quels sont ses cousins les plus proches ? Où s’insère-t-il dans l’évolution des squamates, cet ordre animal qui regroupe tous les lézards et les serpents ?



Tiago Simões, paléobiologiste à l’université de l’Alberta au Canada, a récemment passé quatre ans à étudier le fossile. «J’ai passé près de 400 jours à visiter plus de cinquante musées et collections d’universités dans dix-sept payés pour comprendre l’évolution précoce des reptiles et des lézards», résume le chercheur. Son équipe a emmené le fossile en Italie pour le scanner aux rayons X avec des méthodes modernes et en tirer un modèle 3D. Cette nouvelle étude a permis de révéler des détails qui précisent la place de Megachirella wachtleri dans l’arbre phylogénétique : il s’avère qu’il est antérieur à la séparation entre la branche les lézards et celle des serpents. C’est donc «le plus ancien squamate connu», vieux de 240 millions d’années, concluent Simões et son équipe dans Nature.

Et c’est une bonne nouvelle pour l’histoire évolutionnaire des squamates, qui souffrait jusqu’ici d’un grand écart entre l’âge du plus ancien fossile avant Megachirella – 168 millions d’années – et leur origine théorique estimée 70 millions d’années plus tôt. Cette origine semble donc confirmée.

Et aussi…
Les abeilles identifient le concept de zéro. Avec des post-it et de l’eau sucrée, une équipe de biologistes vient de prouver que les abeilles sont sensibles à l’idée de nombre inférieur à 1.

Vieille de 66-67 millions d’années, une femelle T-Rex s’installe pour l’été au Muséum d’histoire naturelle de Paris. L’occasion de (re)découvrir cette grosse bête, carnivore surpuissant du Crétacé devenu mythe sanguinaire au cinéma. Par ailleurs, le squelette d’un dinosaure proche de l’allosaure a été vendu 2 millions d’euros aux enchères, ce lundi. Preuve que les dinos suscitent toujours un fort intérêt chez les collectionneurs.

Cancer : vers davantage de soins sans chimiothérapie ? Lors du congrès annuel de la Société américaine d’oncologie clinique (Asco), plusieurs études ont laissé entrevoir des possibilités de traitements sans chimiothérapie.

Camille Gévaudan | libération.fr

Comme à chaque édition, le Computex était l'occasion pour les différents acteurs du domaine de l'informatique de faire plusieurs annonces plus ou moins fracassantes. Concernant Intel, la révélation au grand jour de son processeur « anniversaire » atteignant les 5 Ghz n'était pas la seule. Le fabricant a également profité du salon pour parler de l'une de ses dernières innovations technologiques développée avec ses partenaires et promettant de belles avancées dans le domaine de l'autonomie de ses machines.

Cette évolution, qui impacterait la consommation de l'écran d'un ordinateur portable, permettrait d'atteindre 28h d'autonomie !

28h d'autonomie : une belle avancée technologique

28 heures : voilà l'autonomie qu'espère atteindre Intel sur certaines de ses prochaines machines dans un futur relativement proche. Une autonomie qui ne manquera pas de faire rêver tous les possesseurs d'ordinateurs portables qu'on est.

Ainsi, c'est à l'aide d'une étroite collaboration avec Shap et Innolux qu'Intel a présenté une nouvelle technologie d'affichage au sein d'un panneau de 1 Watt, qui serait capable de réduire d'environ 50 % la consommation des écrans LCD utilisés sur les ordinateurs portables. Une réduction de consommation qui expliquerait en effet l'incroyable autonomie qu'espère atteindre Intel puisque la majorité de l'utilisation de la batterie d'un ordinateur portable provient de l'alimentation de son écran.

Intel déclare tout de même que cette technologie, lorsqu'elle sera aboutie, ne sera disponible que pour les ordinateurs équipés d'un processeur Intel. Ainsi, toutes les machines possédant du Nvidia ou de l'AMD ne pourront pas en bénéficier.

Une technologie qui n'en est qu'à ses balbutiements

Si cette annonce a de quoi laisser rêveur, il convient tout de même de revenir à la réalité. En effet, même si la technologie en question est théoriquement déjà fonctionnelle, elle n'en reste pas moins qu'à ses débuts. C'est ainsi qu'Intel ne parle finalement de 28 heures d'autonomie que comme d'une estimation qui pourrait être atteinte par le biais d'une « innovation continue » avec ses partenaires. Une autonomie pas encore atteinte donc.

En plus du fait qu'il ne s'agisse que d'une estimation, beaucoup de détails manquent à l'appel. Par exemple, cette annonce de 28 h est basée sur l'utilisation de plusieurs « technologies d'économie d'énergie » dont les détails ne sont pas mentionnés, ainsi que l'absence d'utilisation des haut-parleurs de la machine. De plus, la luminosité de l'écran présenté par Intel est particulièrement faible puisque réglée à 150 cd/m².

Quoi qu'il en soit, même si la technologie d'Intel n'en est qu'à ses débuts, elle laisse présager d'une réelle amélioration concernant l'autonomie des ordinateurs portables dans les mois ou années à venir.

cubic.com


Google annonce de nouvelles pénalités pour les sites non-HTTPS


Google annonce de nouvelles mesures pour forcer les éditeurs de sites web à passer du HTTP au HTTPS.

Pour Google, il n’est désormais plus question de mettre en avant les sites sécurisés via HTTPS, mais d’en faire la norme.

Il y a quelques mois, Google a annoncé qu’à partir du mois de juillet, tous les sites en HTTP (sans le S à la fin) seront marqués comme non-sécurisés sur Chrome.

Mais ce n’est pas tout car la firme va ajouter de nouvelles pénalités. En effet, à partir d’octobre, avec la version 70 de Google Chrome, les sites « non sécurisés » seront identifiés avec un label rouge bien voyant.

Le HTTPS devient normal
Et pour bien faire comprendre que le HTTPS est désormais la norme, Google va aussi retirer le label « sécurisé » en vert des sites qui utilisent ce protocole. En d’autres termes, un site HTPPS devient un site normal, contrairement aux sites HTTP, qui sont « non sécurisés » (et signalés en rouge).

« Les utilisateurs doivent s’attendre à ce que le Web soit sécurisé par défaut, et ils seront avertis en cas de problème. Étant donné que nous commencerons bientôt à marquer toutes les pages HTTP comme étant « non sécurisées », nous supprimerons les indicateurs de sécurité positifs de Chrome afin que l’état non marqué par défaut soit sécurisé », explique Emily Schechter, Product Manager.

Avec toutes ces mesures, Google veut encourager les éditeurs de sites à adopter le HTTPS, qui est devenu plus facile à mettre en œuvre et moins cher (ou même gratuit) grâce aux initiatives comme Let’s Encrypt.

A titre de rappel, lorsqu’un site web utilise HTTPS au lieu de HTTP, cela signifie que théoriquement, les informations sont chiffrées et illisibles lors du transport entre le serveur votre ordinateur. Autrefois, il n’était principalement utilisé que par les banques et les services qui manipulent des données sensibles.

Presse-citron


Sur son blog officiel, YouTube a dévoilé que plus de 8 millions de contenus avaient été supprimés de la plateforme au dernier trimestre 2017. dont 6,7 millions signalés automatiquement par des machines.

Ce lundi, YouTube a révélé sur son blog officiel son rapport trimestriel sur la modération. Ainsi, plus de 8 millions de vidéos ont été supprimés de la plateforme d’octobre à décembre 2017. YouTube précise d’ailleurs sur son rapport que « La majeure partie de ces 8 millions de vidéos était principalement composée de spams ou de personnes qui tentaient de télécharger des contenus pour adultes ?».

L’aide des machines à la modération

La vraie nouveauté du quatrième trimestre 2017 vient de l’importance de l’intelligence artificielle dans la modération. En effet, YouTube a fièrement indiqué qu’une large partie des 8 millions de vidéos supprimées, 6,7 millions avaient été signalés automatiquement par une machine. Mieux, 76 % d’entre elles, soit environ 5 millions, ont pu être supprimées avant d’enregistrer la moindre vue.


Google entend bien continuer ses efforts au niveau de la modération automatique sur YouTube, notamment en améliorant son outil de signalement de contenu indésirable. Chaque utilisateur peut d’ailleurs désormais consulter l’état des signalements qu’il a effectués en consultant le tableau de bord dédié.

Pour rappel, YouTube lutte également activement contre les théories du complot qui circulent sur sa plateforme.

Frandroid.com


Pourquoi les nouvelles technologies sont le vrai danger de demain

























L'économie mondiale va bien, selon les participants au Forum de Davos. Cette bonne nouvelle pour 2018 ne devrait être gâchée que par une seule chose: le côté addictif et incontrôlé des nouvelles technologies.

Les plus importants dirigeants économiques et politiques au monde sont en ce moment au Forum de Davos et si le climat y est très froid, les propos y sont plutôt très optimistes. Le fondateur de Blackstone, l'un des plus grands fonds en actions du monde, estime que 2018 sera un grand cru, parce que tout le monde veut participer à la fête. La reprise économique est là, plus forte qu'au cours des dernières années, et cette reprise est synchrone, c'est-à-dire que toutes les parties du monde sont en hausse, aucune n'est délaissée par ce retour de la croissance.

Évidemment, quand tout le monde dit que tout va bien, il y a forcément quelqu'un qui doit dire quel facteur mettra fin à cette belle histoire. Mais là encore, à Davos, c'est l'optimisme total: le patron de la banque Crédit Suisse a prévenu, ça ne viendra pas de l'Europe car ses deux locomotives, la France et l'Allemagne, se portent bien. La France a même accepté de se faire réformer car, il y a 20 ans encore, tous les Français seraient sortis en rue pour manifester contre la récente modification du droit du travail! Mais comme le dit le patron du Crédit Suisse, "cette fois, c'est passé car tout le monde a compris qu'il fallait évoluer".

Quant aux États-Unis, on a beau ne pas aimer Donald Trump, tous les patrons sont unanimes pour dire que sa réforme fiscale est excellente pour le business. L'argent va donc à nouveau se diriger vers les États-Unis, et même si cette réforme fiscale plombe les comptes et provoque des déficits, les patrons sur place restent confiant car ils savent que le monde entier adore financer le déficit des Américains. C'est l'avantage d'avoir le dollar comme monnaie...

La menace de déraillement ne viendra pas non plus des banques, nous dit-on à Davos, car celles-ci sont mieux capitalisées et surtout mieux contrôlées qu'avant la crise. La menace ne viendra pas non plus de la Chine, car son gouvernement est conscient de la situation et est prêt à agir rapidement s'il le faut.

Mais alors, si tout va bien sur le plan économique, et qu'il n'y a pas de danger économique, d'où viendra le danger? Réponse quasi unanime des patrons de Davos: des nouvelles technologies. C'est assez étonnant, mais plusieurs grands patrons estiment que ces géants du numérique doivent être davantage contrôlés. Pour Martin Sorrel, le patron de la plus grande entreprise de publicité au monde dont les propos ont été épinglés par Le Temps, "c'est aux constructeurs de smartphones de prendre leur responsabilités quand ils s'aperçoivent que leurs outils créent de l'addiction". Il va même plus loin, estimant qu'il est normal que la Commission européenne tire en quelque sorte les oreilles des dirigeants de Google.

Également épinglée par Le Temps, une chercheuse spécialiste de la confiance a expliqué comment sa petite fille a abandonné sa capacité de discernement en trois jours seulement au profit d'Alexa, cette enceinte connectée, sorte d'assistant personnel qui trône au milieu du salon et qui répond à vos questions ou à vos ordres. Cette spécialiste de la confiance s'est vite débarrassée de cet objet addictif.

À côté du réchauffement climatique, à côté du terrorisme et du repli sur soi, l'autre grand danger, selon les participants de Davos, ce sont les nouvelles technologies et leur côté addictif et incontrôlé.

Amid Faljaoui, directeur des magazines francophones de Roularta

Tendances Trends


Les pires mots de passe de 2017 : toujours les mêmes...

Sécurité : Les mauvaises habitudes ne changent pas. Selon le dernier palmarès de SplashData, "123456" reste le mot de passe le plus utilisé au sein des fuites observées.

Le piratage massif de bases de données de sites Web ne devrait pas faiblir lorsqu'on connaît la propension des internautes à utiliser des mots de passe en carton. Ce n'est pas faute de répéter que "123456" ne protège pas plus qu'une crème indice 2 en plein soleil... Et pourtant, cette combinaison reste la plus utilisée quand on jette un oeil aux listes diffusées en ligne suite à des fuites.

C'est en tout cas la conclusion de SplashData, spécialisé dans la gestion des mots de passe, qui a fait le palmarès des mots de passe les plus utilisés et donc les plus vulnérables. Cette liste se base sur "des millions de mots de passe piratés qui ont pu être diffusés en ligne", sur des sites spécialisés.

Le populaire "123456" conserve donc la première place devant le très protecteur "password". 12345678, qwerty, 123456, 123456789, letmein, 1234567, football et iloveyou composent le top 10. Pire, la 11e place est occupé par "admin". Ces mots de passe sont le niveau zéro de la sécurité. En effet, ils figurent parmi les plus souvent testés lors d’attaques par dictionnaires.

L’agence française de sécurité des systèmes d'information (ANSSI) rappelle sur son site qu’un mot de passe doit donc comporter au moins 10 caractères, et être constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres (au moins trois de ces quatre catégories). Il est donc largement préférable d’utiliser p@$$w0rd plutôt que password…

Une autre enquête du cabinet de conseil en technologies EPC montre que plus de 37% des 600 personnes interrogées le mois dernier ont avoué qu'elles ne modifient leur mot de passe qu’à la demande du site.

11% des sondés déclarent avoir utilisé le même mot de passe (ou une variante de celui-ci) pendant au moins sept ans. Ce chiffre pourra même sembler bas à certains experts en sécurité. Peut-être que la médiatisation des attaques et des risques liés à de mauvaises pratiques produisent finalement des effets ?

La prise de conscience paraît toutefois plus lente chez les hommes. Ceux-ci sont 2,8 fois plus susceptibles d'utiliser "password" comme mot de passe. Les femmes ont montré une tendance légèrement différente. Elles sont 1,3 fois plus susceptibles d'utiliser le nom de leur compagnon en tant que mot de passe.

Hommes et femmes réunis, ils sont 22% à avouer utiliser le même mot de passe pour chaque site sur lequel ils se connectent. En outre, 44% admettent utiliser fréquemment le même mot de passe. Seuls 14% créent un mot de passe différent pour chaque site.

Toutefois, comme l'expliquait la CNIL en début d'année, les règles sont faites pour être assouplies et leur rigueur conditionnée au contexte et à la présence ou non de mesures de sécurité complémentaires - de la double authentification par exemple.

Le nombre de caractères minimal peut ainsi être abaissé à 8 au lieu de 12 si l’authentification dispose de mesures techniques restreignant l’accès au compte après plusieurs échecs. Le seuil tombe à 5 caractères si l’authentification nécessite un autre facteur (adresse IP du terminal…).

Et si l’authentification implique une clef matérielle (un token sur une clé USB, entre autres), alors le mot de passe pourra même se limiter à quatre chiffres. Bref @RRétez2VousCompliquerL@vi lorsqu'il est possible de faire simple. Et si votre DSI vous tombe sur le râble et vous commande par mail de le modifier malgré tout, vous pourrez sans crainte lui répondre la chose suivante : "Changer de mot de passe ? éTaMêre,LbaLéZœU"

Source : ZDNet 


L'hologramme de Jean-Luc Mélenchon fait un carton

Crédits photo : Thomas SAMSON / AFP
La technologie, bluffante, a permis au leader du mouvement La France Insoumise de tenir deux meetings à la fois. Une belle opération pour ses militants comme pour les médias.

REPORTAGE
Il a suffi d'un claquement de doigts pour que la pression retombe et laisse place à une clameur collective. Dimanche après-midi, Jean-Luc Mélenchon s'est dédoublé pour tenir simultanément un meeting à Lyon et un autre, via son hologramme, aux Docks d'Aubervilliers, dans le Nord du Paris. L'opération, soigneusement vendue comme une "première mondiale" par ses équipes depuis des semaines, a été un véritable succès.

D'un geste - que les internautes facétieux ont comparé à celui de Ma sorcière bien-aimée ou, plus "franchouillard", Joséphine, ange gardien -, dans un bruit tout droit sorti d'un film de la saga Star Wars, l'image holographique du leader la France Insoumise s'est matérialisée sur la scène parisienne. Couleur, 3D, boutons de la veste : tous les détails y étaient, jusqu'à l'aspect légèrement délavé du jean de la star de l'après-midi. Seuls les spectateurs des tous premiers rangs n'auront pas eu l'illusion parfaite de regarder le leader de la France insoumise en chair et en os.

"On a vraiment l'impression qu'on peut le toucher". Auprès de la grande majorité des militants, la démonstration technologique a fait son petit effet. Aurélie a été "époustouflée par le réalisme" de l'hologramme. "On a vraiment l'impression qu'on peut le toucher", glisse la jeune femme de 29 ans, qui a parfois dû se ressaisir pour se concentrer sur le discours et ne pas se laisser "absorber par les prouesses techniques". À côté d'elle, Mathilde s'enthousiasme. "C'est énorme", souffle celle qui reconnaît avoir eu "un petit coup de stress" avant à l'idée que le dispositif ne fonctionne pas.

Coup de stress visiblement partagé par l'équipe de la France insoumise présente à Paris, obligée de se livrer, avant l'apparition de Jean-Luc Mélenchon, à une séance de meublage digne d'une chaîne d'information en continu qui a bien fait rire les militants. À la fin du meeting, le soulagement était à la hauteur de la pression. "C'était magnifique", s'est félicitée Raquel Garrido, porte-parole de La France Insoumise. "Et on a fait ça tout seul, sans l'appui de chaîne de télé !"

Un "gadget" sur fond sérieux. Charles, 49 ans et une barbe impressionnante, était venu uniquement pour ça, ou presque. "Insoumis" depuis novembre dernier, il "suit tous les meetings de Jean-Luc Mélenchon sur Internet" et n'avait donc "pas vraiment besoin de venir". "Mais je trouvais ça marrant. Il se dédouble, il se démultiplie, et finalement c'est une forme de provocation rigolote." Un peu gadget ? "Totalement, mais sur un fond sérieux", argumente Charles. "Le programme et le candidat sont pour de vrai. Cela n'empêche pas de se la jouer Star Wars." Le militant est lucide sur l'opération de communication bien rodée, derrière. "C'est aussi une façon de se faire remarquer. Si Mélenchon n'avait pas fait son meeting en hologramme, les médias n'en auraient pas dit grand-chose."

Des "techniques qui font rêver". Anticipant les critiques, Jean-Luc Mélenchon lui-même a justifié l'usage de cette technologie, qui a coûté environ 60.000 euros à son mouvement. "J'ai vu qu'il y avait des bougons qui trouvaient que ça faisait trop show-biz", a-t-il clamé sur scène. "Mais enfin, il faut qu'un message politique émancipateur, et quelque peu éclaireur, s'appuie sur des techniques qui sont celles de notre temps, qui fassent rêver, qui fassent sourire." Pour Aurélie, l'objectif est atteint. "C'est cohérent avec l'ère numérique qu'il met en avant."

"C'est aussi une façon de se faire remarquer. Si Mélenchon n'avait pas fait son meeting en hologramme, les médias n'en auraient pas dit grand-chose".

Des propositions pour le numérique et la culture. Et de fait, le discours de Jean-Luc Mélenchon a laissé une large place à ce thème, ainsi qu'à l'éducation, la recherche, l'environnement et la culture. Le candidat a égrené les propositions, comme celle, nouvelle, de prélever des droits sur les œuvres "tombées dans le domaine public" pour financer des "coopératives" ou des "associations" de "créateurs indépendants".

Jouant à fond la carte de la modernité sur le fond pour s'accorder à sa forme, quitte à être un peu poussif, le député européen a parlé jeu vidéo - qui doit "devenir une industrie de pointe de la patrie" car "jouer, ce n'est pas perdre son temps" -, protection des données personnelles et conquête de l'espace, qu'il ne veut pas voir "privatisé" par "les Etats-Unis et le duché du Luxembourg".
         
"Quand on a préparé ce meeting, on n'était pas sûrs que [ces thèmes] intéressent les gens. Je sais que ces sujets vous intéressent", a-t-il lancé, un brin bravache, sous un tonnerre d'applaudissements.
                  
Électriser les foules. Si son meeting holographique a contraint Jean-Luc Mélenchon à restreindre ses mouvements - il ne pouvait sortir d'un périmètre de quatre mètres sur quatre sous peine de disparaître de la scène d'Aubervilliers -, l'eurodéputé n'a rien perdu de sa verve habituelle. 

Ni de sa capacité à électriser les foules. Deux salles pleines à craquer – selon la France insoumise, 6.000 personnes avaient fait le déplacement à Aubervilliers et 12.000 à Lyon - ont lancé leur cri de ralliement, "Résistance!", lorsque le cofondateur du Parti de Gauche a vanté sa VIe République et refusé toutes les "magouilles" et les "combines" politiques.

Même les sceptiques de la conférence holographique se sont laissé emporter. "J'aurais préféré qu'il soit là, en vrai. Il en fait un peu trop pour essayer d'être moderne", reconnaît Catherine, peu habituée des meetings. "Mais après tout, il est sûrement obligé, pour qu'on en parle. Et je pense que le but était avant tout de nous rassembler tous ici."

Europe1


Attention, une nouvelle arnaque vise la messagerie de Google


Le messagerie Gmail de Google est depuis quelques jours la cible d'un nouveau phishing. Un spécialiste en sécurité met en garde les utilisateurs.

Si vous êtes titulaire d’un compte de messagerie Gmail, prenez garde car un nouveau virus agite la messagerie de la firme Google. Cette arnaque mise au jour par Mark Maunder, un spécialiste en sécurité qui s’est lui-même fait avoir malgré ses connaissances dans le domaine, utilise la technique bien connue du phishing.

Concrètement, vous recevez un message d’un de vos contacts. Ne sachant pas qu’il est contaminé, vous ouvrez le mail et cliquez sur le fichier en pièce jointe à télécharger sans vous méfiez. C’est alors que  se déclenche le processus mis en marche par les hackers pour récupérer vos données.

En téléchargeant la pièce jointe, vous êtes redirigés en apparence sur la page d’accueil de Google vous invitant à vous connecter à nouveau. Croyant avoir été simplement déconnecté durant le téléchargement, vous encodez votre compte et votre identifiant afin de consulter l’image téléchargée. A cette étape, il est malheureusement trop tard. Avec les informations encodées, le hacker a désormais pris possession de votre compte Gmail.

Comme l’explique Mark Maunder dans un long article sur son blog, la page vers laquelle l’internaute est redirigé est identique à la véritable page d’accueil du Drive de Google. Pour trouver la différence, il faut être attentif car elle se situe dans l’url de la page. Devant l’adresse  « https://accounts.google.com » est indiqué « data:text/html ». Il s’agit d’un script qui aspire les identifiants et les mots de passe renseignés par l’utilisateur de la messagerie.



Changer régulièrement de mot de passe

Le seul moyen de se protéger de cette arnaque est de bien vérifier l’url qui s’inscrit dans la barre de recherche, précise Mark Maunder. « Si vous ne parvenez pas à identifier le protocole et l’hôte de la page », il vaut mieux ne pas continuer et évitez de vous connecter à nouveau via l’adresse communiquée dans la barre de recherche.

Le spécialiste en sécurité rappelle qu’il « n'y a aucun moyen sûr de vérifier si votre compte a été compromis. En cas de doute, changer votre mot de passe immédiatement. Changer votre mot de passe régulièrement est une bonne pratique en général. »

La cellule communication de Google a fini par envoyer un communiqué à Mark Maunder suite à sa découverture compromettante pour le service de messagerie Gmail. « Nous sommes conscients du problème. Nous continuons de renforcer nos moyens de défense contre cela. Nous faisons de notre mieux pour protéger nos utilisateurs de différentes manières, en détectant les messages de phishing grâce au deep learning, en adressant des alertes de sécurité lorsque plusieurs liens suspicieux arrivent dans les mails, en repérant des tentatives de connexion douteuses, etc. Les utilisateurs peuvent aussi activer la validation en deux étapes pour ajouter une protection supplémentaire à leur compte ».

lavenir.net