Slider

Santé

Bien-être

Vie pratique

Insolite

Technologies

Culture

Re-faire carrière dans la tech : pourquoi pas vous ?

 Technologie : Il n'est jamais trop tard pour trouver l'emploi de vos rêves, et le secteur des technologies est un excellent point de départ.

Andy Itzinger passait ses journées à gérer un pub de 30 sièges à Londres. De la gestion d'une équipe de 10 personnes à la gestion des coûts financiers liés à la possession d'un bâtiment, en passant par la convivialité avec les clients et la recommandation de ses bières préférées, Andy Itzinger était sûr d'être à la bonne place.

Cependant, après l'interdiction de fumer dans les pubs londoniens et la diminution de sa clientèle, il a décidé de revenir à une carrière dans la technologie en tant que développeur informatique. Bien qu'il s'agisse d'un parcours peu conventionnel dans le secteur des technologies, Andy Itzinger travaille aujourd'hui chez Vertiv en tant que chef de produit.

Etonnamment, il estime que de nombreuses compétences entre la gestion de son bar et le poste de chef de produit dans l'informatique se recoupent. « D'un point de vue opérationnel, en tant que propriétaire, je devais prévoir la demande afin de m'assurer que le pub était bien approvisionné en nourriture et en boissons, et que tout était disponible et prêt à être consommé », explique-t-il. Ce n'est pas si différent de prévoir la demande en matière de technologie. « Les compétences requises dans les deux rôles sont une bonne prestation de services consultatifs, une connaissance du marché, une expérience du secteur et des produits de qualité. »

Des métiers qui recrutent

Andy Itzinger n'est qu'un des nombreux travailleurs qui se sont orientés vers le secteur de la technologie, qui continue à se développer rapidement et à offrir de nouvelles possibilités d'emploi.

Selon une étude réalisée en 2021 par PwC Global, 77 % des travailleurs sont prêts à acquérir de nouvelles compétences ou à se recycler complètement dans un autre domaine. Et le secteur des technologies est assurément un domaine qui a besoin de travailleurs : la Computing Technology Industry Association prévoit que 177 705 nouveaux travailleurs seront embauchés en 2022, ce qui représente une croissance de plus de 2 % dans l'ensemble du secteur.

Olivia Hall était rédactrice indépendante de critiques de films avant de devenir développeuse de logiciels au Software Institute. Elle a donc commencé à chercher un changement de carrière lorsque la pandémie a frappé et s'est souvenue qu'elle aimait développer des sites web. « Lorsque je faisais mon diplôme de journalisme à l'université, nous avons suivi un module sur les plateformes numériques. Dans le cadre de ce module, nous avons créé nos propres sites web grâce à WordPress, mais nous avons également acquis des compétences de base en matière de codage », explique-t-elle. « Nous avons fait du HTML et du CSS de base, et à l'époque, j'ai pensé que c'était vraiment amusant. »

En se remémorant cette période, elle a commencé à regarder différents camps d'entraînement au codage, pour finalement en trouver un qui était abordable pour elle. Mais le plus important, c'est qu'elle aimait le codage et qu'elle se voyait capable d'en faire une carrière. « Lorsque j'ai commencé à apprendre à coder, la satisfaction instantanée de pouvoir écrire un code très simple et d'en voir immédiatement les résultats à l'écran est un sentiment vraiment incroyable », raconte-t-elle. « C'est une chose simple, mais c'est tellement amusant. »

L'envie d'apprendre

L'envie d'apprendre est l'élément numéro un lorsqu'il s'agit de changer d'industrie en milieu de carrière. « Il faut regarder où l'on veut travailler dans l'industrie technologique, donc il faut avoir un peu de passion, à mon avis, pour ce que l'on veut faire, que ce soit de la cybersécurité, de la gestion à distance, de l'ingénierie », précise Andy Itzinger. « Ensuite, il s'agit de faire correspondre vos compétences aux besoins de l'emploi, ce qui peut impliquer de fournir un travail supplémentaire, de retourner à l'école ou d'obtenir une qualification en ligne. »

Et il ne s'agit pas seulement d'apprendre à coder. Parmi les principales compétences non techniques (ou les compétences utiles à plusieurs secteurs d'activité) dans le secteur de la technologie figurent le service à la clientèle, la vente, le marketing et la communication.

Selon Olivia Hall, lorsqu'on change de carrière comme elle l'a fait, il est important de se rappeler que personne ne sait tout, surtout dans un secteur en constante évolution comme celui de la technologie. « Il est impossible de tout savoir, et vous pouvez vous sentir dépassé par la quantité d'informations que vous pensez devoir connaître », prévient-elle. « Mais quand je suis arrivée, j'ai réalisé que pouvoir communiquer efficacement avec les autres était un coup de pouce massif, parce que cela permet de demander de l'aide quand j'en ai besoin, et de comprendre les tâches et ce qu'on me demande de faire. »

Les compétences nécessaires pour entrer dans le secteur de la technologie sont de plus en plus courantes, à mesure que la technologie s'immisce dans notre vie quotidienne. « C'est un secteur tellement vaste, et nous avons besoin que les gens soient formés à ces compétences », souligne Olivia Hall.

Source : ZDNet.com

Disparition de Steve Wilhite, créateur du format GIF

L'homme avait été à l'initiative de la création du mythique format d'image numérique à la fin des années 80.

 Vous ne connaissez pas son nom, mais utilisez probablement sa technologie. Comme l'a confirmé son épouse Kathaleen Wilhite au média américain The Verge, Steve Wilhite s'est éteint à 74 ans des suites du Covid, qu'il avait contracté le 1er mars dernier. L'homme est célèbre dans la culture Web pour avoir été à l'origine du format d'image GIF, abbréviation de "Graphics Interchange Format" ("Format d'échange d'image, en français).

Le terme, qui avait été élu "mot de l'année" par le dictionnaire Oxford en 2012, était apparu pour la première fois lors de la création de ce format d'image numérique en 1987. Il avait été mis au point par une équipe dirigée par Steve Wilhite au sein de l'entreprise CompuServe, l'un des premiers fournisseurs de services en ligne.

Une prononciation qui a fait débat

A l'époque, le but était d'afficher une photo le plus aisément possible, compte tenu des débits de l'époque, bien plus réduits qu'aujourd'hui. Dans sa forme actuelle, un fichier GIF peut afficher jusqu'à 256 couleurs. Surtout, il est capable d'afficher une suite d'images, le rendant particulièrement populaire pour diffuser de courtes animations et vidéos - sans élément sonore.

Très répandu lors des débuts d'Internet au milieu des années 90, le format GIF est revenu en force au début des années 2010. Il est notamment utilisé sur les réseaux sociaux en complément des émojis, pour mettre en avant ses émotions, ou par le biais de memes, des images détournée à des fins humoristiques. Ce 23 mars encore, Twitter annonçait une nouvelle fonction pour créer des GIF directement depuis l'application.

Au même titre que d'autres célèbres inventions technologiques comme le Game Boy, le format GIF a fait l'objet d'un long débat lié à la prononciation la plus adaptée, dans lesquel même l'ancien président américain Barack Obama s'est invité.

La discorde concernait alors la bonne prononciation du "G" et le fait de prononcer "GIF" ou "JIF". Un débat tranché par Steve Wilhite en 2013, qui avait confirmé que la prononciation était bien "JIF".

BFMTV

Ciblant les établissements bancaires de quatre pays européens, un malware, baptisé Xenomorph, a infecté plus de 50 000 utilisateurs. 

Le phishing ou hameçonnage - vous en avez certainement entendu parlé - est une forme d'escroquerie qui consiste à récupérer sur internet vos données personnelles (mots de passe, identifiants bancaires et autres) par la tromperie, puis à les utiliser de manière malveillante, grâce notamment à des copies de sites web ou d'applications de type cheval de Troie qui vous sont proposées en téléchargement.

C'est justement une application de ce type que les  chercheurs en sécurité de ThreatFabric ont pu détecté en passant au crible Google Play : un tout nouveau cheval de Troie visant spécialement les données bancaires. Le malware était diffusé sous forme d’une application utilitaire baptisée « Fast Cleaner », et faisait miroiter à ses utilisateurs une nette amélioration des performances de leur smartphone Android. Ils sont plus de 50 000 utilisateurs à avoir mordu à l'hameçon.

Baptisé « Xenomorph », en référence à Alien, le monstre extraterrestre de Ridley Scott ayant déjà donné son nom à un précédent cheval de Troie bancaire, plusieurs indices techniques semblent l'attribuer au même groupe de pirates qui se cache derrière Alien et Xenomorph.

Pour l'heure, l'application voleuse de données semble être à un stade précoce ; beaucoup de fonctions sont mentionnées dans le code en attente d'être implémentées. Toutefois, les modules les plus importants sont bien fonctionnels et entrent en action dès l’installation, notamment en demandant - comme la plupart des applications - des droits d’accessibilité ; ce qui lui permet de mettre en place des attaques par écrans de superposition. Une technique assez classique. Dès que le malware détecte l’ouverture d’une appli bancaire ciblée, elle génère un écran qui vient se superposer sur l'interface graphique, dans le but d’intercepter vos identifiants.

Ce cheval de Troie est également capable d’intercepter des SMS et des notifications, ce qui lui permet de contourner des mécanismes d’authentification forte. Pour gérer ces communications, les instructions sont reçues par des serveurs de commande et de contrôle s’appuyant pourtant sur un système parfaitement légal, en l'occurrence le projet open source Retrofit2. 

Xenomorph avait pour cible 56 établissements bancaires de quatre pays européens (Espagne, Portugal, Belgique, Italie), ainsi qu’une douzaine d’applications plus générales (messageries, portefeuille crypto, etc.). Sa conception modulaire est susceptibles de se doter de davantage de fonctionnalités. Ce qui en fera un cheval de Troie encore plus redoutable.

Abdoulaye Jamil Diallo - S'informer Utile

Voici comment regarder la télé sur votre smartphone

Vous voulez regarder votre émission préférée ou votre match en direct sur votre téléphone portable,
depuis le bureau, le café ou de tout autre endroit où vous vous trouvez ? C'est possible ! Voici comment.

Rester devant la télé vous fatigue, vous êtes dans les transports au moment de la diffusion de votre émission préférée, ou vous souhaitez tout simplement vous allonger dans votre chambre pour suivre votre dernier film du soir ? Voici une solution très simple et doublement efficace pour regarder la télé sur votre téléphone partout. Il suffit - bien sûr - d'avoir une assez bonne connexion.
1 - Télécharger cette  version de l'application loujtv ici, puis l'installer sur votre smartphone.
2 - Une fois l'application lancée, vous inscrire (facultatif) en remplissant les champs prénom et email (veiller à saisir un email valide si vous souhaitez participer aux jeux pour gagner des mois d'IPTV) ainsi que le champ téléphone (vous n'êtes pas obligé de donner votre vrai numéro de téléphone). Vous pouvez aussi sauter l'étape de l'inscription en cliquant sur SKIP : vous arriverez alors diectemnt sur l'interface des chaîne disponibles avec le menu dans le coin supérieur gauche.

3 - Cliquer sur View All pour déployer toutes les chaînes et choisir celle que vous voulez regarder.

Amusez-vous bien !

Abdoulaye Jamil Diallo - S'informer Utile

L'Allemagne interdit Windows 10 et Office 365 dans les écoles


L'Allemagne n'est pas particulièrement tendre avec les sociétés américaines qui s'octroient des passe-droits avec sa législation, surtout sur le terrain de la vie privée. Et c'est ainsi que Windows 10 et Office 365 viennent d'être bannis des écoles.

 L'équivalent de la CNIL en Allemagne a récemment émis une ordonnance visant à interdire l'utilisation de Windows 10 et Office 365 dans les écoles du pays. Les deux logiciels de Microsoft ne se conformeraient ainsi pas au RGPD et ne sont ainsi plus les bienvenus dans les établissements scolaires.

La DHBDI (Der Hessische Beauftragte für Datenschutz und Informationsfreiheit), soit la CNIL de la région du länder de Hesse a ainsi déclaré illégale l'utilisation des deux logiciels dans les écoles, estimant ainsi qu'il était urgent de protéger les enfants. Cette décision n'est pour l'instant pas étendue aux administrations du pays.

Le fait que les données stockées dans le Cloud par Office 365 puissent être consultées depuis les USA constitue ainsi une violation des lois allemandes. Une situation difficile pour Microsoft puisque même les données stockées en Europe peuvent être consultées à distance depuis les USA.

Windows 10 pour sa part se montre assez bavard et multiplie les communications avec les serveurs de Microsoft même quand la télémétrie est définie au minimum...

L'Allemagne préconise ainsi un retour à d'anciennes versions de Windows et à une version locale d'Office, à moins que Microsoft ne propose des versions adaptées de ses propres logiciels.

D'ailleurs, la décision allemande soulève la question d'une application de cette interdiction à l'échelle européenne : le RGPD est une loi européenne et en conséquence, Microsoft se doit de le respecter dans chaque pays de l'Union européenne.

generation-nt

Des astronomes ont découvert deux exoplanètes ayant des caractéristiques similaires à la Terre. Elles sont situées à 12,5 années-lumière de nous.

C’est la découverte incroyable d’astronomes de l’Université de Göttingen. Ils sont convaincus d’avoir trouvé deux nouvelles exoplanètes qui ressemblent à la Terre et qui pourraient potentiellement être habitable.

Situées à 12,5 années-lumière dans la constellation du zodiaque Bélier (Aries), ces deux exoplanètes sont situées dans la zone habitable, à une distance parfaite du Soleil pour contenir de l’eau sous forme liquide et donc peut-être abriter la vie. Nommées Teegarden b et Teegarden c, il s’agit des exoplanètes les plus ressemblantes à la Terre jamais trouvées.

Comment les ont-ils trouvées ?

En temps normal, pour détecter ce genre de planète il faut utiliser la méthode de transit. Elle consiste à attendre qu'une planète passe devant son étoile, pour constater ainsi une baisse de la lumière émise. Dans le cas présent, cette technique n'a cependant pas été possible : l'étoile du système de ces deux planètes n'émettant pas suffisamment de lumière, aucune variation n'a été constatée.

Pour les identifier, les astronomes ont donc utilisé le télescope CARMENES, capable d’étudier la vélocité radiale des étoiles. Une étude photométrique à également confirmé cette trouvaille.

D’après les astronomes, Teegarden b, plus près de l’étoile, pourrait bien avoir une température à sa surface d'environ 28°C et fluctuant de 0°C à 50°C. Teegarden c au contraire, aurait des températures plus basse d’environ -47°C. Par ailleurs, ces nouvelles exoplanètes disposent d'une atmosphère, ce qui augmente leurs chances d'être habitables.

Pour la communauté scientifique, ces résultats sont très prometteurs. Teegarden b et c rejoignent ainsi la liste d’exoplanètes à étudier de plus près dans les prochaines années.

David Turner - Gentside

Pourquoi doit-on se méfier des clés USB ?

Distribuée comme objet publicitaire, prêtée entre amis ou au bureau, la clé USB est devenue un objet du quotidien. Elle présente cependant des risques pour la sécurité de nos ordinateurs et smartphones.

Une clé USB peut ouvrir grand les portes de votre sécurité. Lors du sommet exceptionnel entre Kim Jong-un et Donald Trump, les 3000 journalistes sur place ont reçu des petits ventilateurs à brancher sur le port mini-USB de leur smartphone. L'objet était a priori pratique, du fait des températures élevées à Singapour.

Néanmoins, certains spécialistes ont suspecté la présence d'un logiciel espion, un «cheval de Troie», caché dans le petit gadget. «Aux journalistes qui couvrent le sommet: ne branchez pas cette clé. Ne la gardez pas. Jetez-la dans une poubelle publique, ou envoyez-la à un expert en sécurité de votre connaissance», a immédiatement alerté Barton Gellman, un journaliste américain, sur compte Twitter.

«Une opération d'espionnage globale [via un ventilateur USB] est techniquement plausible mais peu probable», relativise Gerome Billois, expert en cybersécurité au cabinet Wavestone contacté par Le Figaro. Néanmoins, les périphériques USB restent des vecteurs potentiels de virus et de logiciels malveillants, sur lesquels alertent régulièrement les experts en cybersécurité.

Le risque concerne tous les utilisateurs d'ordinateurs ou de smartphones. «Tous les périphériques sont concernés, en premier lieu ceux de stockage puisque les gens vont pouvoir cliquer sur un PDF ou une application piégés», explique Gerome Billois. Les claviers, les souris et les ventilateurs qui se branchent sur tout type de port USB (mini, micro, etc) peuvent aussi embarquer des virus. Selon le spécialiste, l'e-mail reste néanmoins le premier vecteur d'infection. Les sites Internet piégés arrivent en deuxième position, devant les périphériques de stockage externes comme les clés USB, les disques durs, les cartes mémoires et les DVD.

Brancher une clé USB n'est donc pas sans risque et peut amener de nombreux désagréments: espionnage à distance, prise de contrôle, blocage ou destruction de l'ordinateur. Une «USB killer» (littéralement «clé USB tueuse»), par exemple, pourra anéantir une machine dès qu'elle va être branchée. Pour cela, elle délivre une tension très forte qui détruit l'électronique de l'appareil. Un rançongiciel embarqué pourra lui bloquer l'accès d'un ordinateur, puis réclamer une rançon.

Il est possible de rendre invisible un programme espion en utilisant des failles qui ne sont pas connus des logiciels de protection. Un virus est souvent activé par l'ouverture d'un fichier par l'utilisateur, mais pas toujours. Quand ce n'est pas le cas, des petites fenêtres apparaissent puis disparaissent à l'écran au moment du branchement du périphérique USB, ce qui peut être un signe de l'installation du programme malveillant.

Quelques conseils pour éviter les risques
«Il faut toujours traiter les clés USB avec beaucoup de vigilance en s'interrogeant sur la source», souligne Gerome Billois. «Mais un grand nombre de clés USB sont saines. Brancher la première clé venue ne va pas nécessairement avoir des conséquences dramatiques». Sans tomber dans la paranoïa, certains réflexes limitent les risques d'être infecté par un virus informatique: avoir un ordinateur à jour, appliquer tous les correctifs de sécurité, mettre à niveau son antivirus ou forcer l'analyse lorsqu'on branche une clé USB. Une fois la clé ouverte, il faut prendre soin de ne pas cliquer sur n'importe quel contenu. Il faut cliquer de préférence sur des fichiers connus (photos, vidéos, PDF) et éviter les programmes dont on ignore le rôle.

«Le vecteur numéro 1 aujourd'hui d'infection des PC chez les particuliers est le piratage d'applications ou de jeux», indique Gerome Billois, «Très souvent, les logiciels qui font sauter les vérifications [les protections pour limiter le piratage, NDLR] sont accompagnés de virus». Récupérer un jeu vidéo «cracké» (piraté) sur clé USB auprès d'un ami peut donc se solder par l'infection virale de son propre ordinateur.

Quant à savoir si l'on est déjà touché par un virus, il n'y a malheureusement pas de solution miracle. Certains indices ne doivent néanmoins pas être négligés: des fenêtres ou publicités qui apparaissent à l'écran sans raison, l'antivirus qui se désactive tout seul ou des performances de la machine qui chutent subitement. Toutefois, pas de panique. Pour ne pas faire d'erreur, le plus simple est de voir son port USB comme une porte d'entrée. De la même manière qu'on ne fait pas rentrer n'importe qui chez soi, il est important de jauger la confiance que l'on a dans une clé avant de la brancher.

Marius François - lefigaro.fr

Un enfant bloque l'iPad de ses parents pour 48 ans

  Le système de blocage d'iOS fait encore des victimes ... Un enfant de 3 ans a ainsi réussi à bloquer l'appareil de ses parents pour 48 ans.

L'affaire n'est malheureusement pas nouvelle et elle continue de se reproduire (dans des proportions toutefois bien souvent moindres) à travers le monde, et ce, malgré les alertes...

Un journaliste américain, Evan Osnos, a ainsi récemment publié la photo de l'écran de son iPad qui affiche un verrouillage pour une durée de 25 536 442 minutes, soit environ 18 000 jours, ou 48 ans et 6 mois. Il faudra patienter jusqu'en 2067 pour pouvoir récupérer l'usage de l'iPad en question.

Au coeur du problème, un bug dans le système de blocage d'iOS. Afin de préserver les données des utilisateurs, Apple a mis en place un système de blocage pour un temps donné lorsqu'un utilisateur se trompe trop de fois lorsqu'il renseigne son code. L'idée est d'éviter de permettre d'utiliser la force brute et de tester toutes les combinaisons possibles pour forcer le code. Passé quelques essais, il faut attendre 1h entre chaque nouvelle tentative.

 Mais dans certaines conditions particulières, notamment quand la batterie de l'appareil est peu chargée, il arrive qu'un bug entraine la réinitialisation de l'horloge interne de l'iPad au 1er janvier 1970. Et puisque le dernier échec de l'identification avait enregistré le déverrouillage à la date actuelle +1h, il faut désormais attendre plus de 48 ans pour retenter d'accéder au terminal.

Dans le cas du journaliste, c'est son enfant de 3 ans qui aurait tenté de déverrouiller l'appareil plusieurs fois...

Heureusement, Apple est conscient de ce problème depuis l'année dernière, un premier cas spectaculaire avait entrainé un blocage pour 47 ans sur l'iPad d'une mère de famille chinoise. Apple propose donc une solution sur son site qui n'est toutefois pas parfaite : il faut accepter de supprimer toutes les données de l'appareil et procéder à une restauration de ce dernier, voilà qui met en évidence l'importance des sauvegardes Cloud...

generation-nt.com