Subscribe: Flux RSS de Programmez
http://www.programmez.com/rss/rss_actu_redir.php
Added By: Feedage Forager Feedage Grade B rated
Language: French
Tags:
actualité  aux  avec  dans  des  données  développeurs  est  github  les  par  pas  pour  qui  son  sont  sur  une 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Flux RSS de Programmez

Programmez!





 



Plus de la moitié des certificats SSL de sites Web sont désormais émis par Let's Encrypt

Fri, 20 Apr 2018 17:52:30 +0000

Les certificats SSL permettent de crypter les données échangés entre navigateur et un site web, ou entre un client de messagerie et un serveur de mails. Ceci permet de protéger des données sensibles, comme par exemple le fameux couple nom d'utilisateur/mot de passe.

Beaucoup considèrent que SSL devrait être employé systématiquement sur Internet, et Google a même annoncé il y a quelques temps que la présence de SSL serait un des critères positifs pour le référencement d'un site.

Mais avoir un site web 100% sécurisé se heurte bien sûr à des problèmes pratiques. Notamment, jusqu'à il y a encore peu, les certificats SSL coûtaient assez chers. De plus leur installation sur un serveur n'est pas chose aisée pour qui n'est pas administrateur système

Pour remédier à cela, l'EFF (Electronic Frontier Foundation) a lancé le projet Let's Encrypt qui délivre des certificats SSL gratuits depuis l'été 2015. Cerise sur le gâteau, Let's Encrypt fourni une suite d'outils qui permettent d'obtenir, installer et renouveler des certificats extrêmement facilement. Depuis janvier, le service a encore été amélioré, permettant d'obtenir des certificats génériques pour un domaine et tous ses sous-domaines.

L'initiative Let's Encrypt a été dès le départ un gros succès, ce qui ne surprendra personne.

Un succès qui ne fait que se confirmer avec le temps. Les statistiques établies par NetTrack montrent que depuis ce mois d'avril, plus de 50% des certificats SSL utilisés par les sites web sont désormais émis par l'autorité Let's Encrypt.

(image)

Catégorie actualité: 
Image actualité AMP: 
(image)



GitHub lance son Learning Lab

Fri, 20 Apr 2018 10:43:48 +0000

GitHub annonce  le lancement de son GitHub Learning Lab, une application permettant de s'améliorer facilement sur GitHub. GitHub est bien plus qu'une plateforme où sont hébergés des codes informatiques; c'est un forum de collaboration, un laboratoire d'essais, un tremplin pour le déploiement d'applications et, dans de nombreux cas, une plateforme pour apprendre de nouvelles compétences. Après avoir formé des milliers de personnes à l'utilisation de Git et GitHub, la Training Team de GitHub a élaboré une méthode éprouvée pour remplir deux objectifs :Aider les nouveaux développeurs à acquérir et conserver davantage d'informations.Leur permettre de monter rapidement en puissance au moment d'entamer leur parcours dans le monde du code.Aujourd'hui, et grâce au GitHub Learning Lab, toutes ces expériences sont mises à la disposition des développeurs du monde entier. Ni tuto traditionnel, ni webcast, l'application GitHub Learning Lab permet de vivre une expérience pédagogique à laquelle chaque utilisateur peut participer activement, sans quitter GitHub. Fondé sur la convivialité, c'est un robot qui se charge de guider les utilisateurs dans des labos à la fois pratiques et ludiques. Ils pourront, en un clin d'oeil, y acquérir les compétences dont ils ont besoin et accéder à des commentaires utiles tout au long de leur parcours.GitHub Learning Lab, mode d'emploi Avec GitHub Learning Lab, les utilisateurs pourront apprendre en résolvant des problèmes créés par un robot dans un dépôt GitHub. Une fois les exercices terminés, le robot commentera leur travail et examinera même leurs demandes d'extraction, comme le feraient les collaborateurs de leur projet. Au cours de la session, les développeurs peuvent à tout chercher la réponse à leurs questions sur le forum de la communauté GitHub Learning Lab. C'est une nouvelle façon d'obtenir le concours d'une communauté d'élèves et de formateurs experts, parmi lesquels des membres de la GitHub Training Team, à tous les stades de leur parcours.Ce qu'offre le GitHub Learning LabCinq cours couvrent les sujets les plus populaires.Introduction à GitHub : permet de découvrir le flux de travail collaboratif le plus couramment utilisé par les développeurs du monde entier.Communiquer avec Markdown : offre la possibilité d'apprendre à communiquer sur GitHub et au-delà, avec Markdown et sa syntaxe simple.Pages GitHub : accompagne les utilisateurs au cours de l'hébergment d'un site Web ou d'un blog directement depuis leur dépôt GitHub.Déplacer son projet vers GitHub : donne des conseils au développeur pour réussir la migration de son code et des contributeurs vers GitHub.Gérer les conflits de fusion : donne les clés pour comprendre pourquoi des conflits de fusion (merge) apparaissent et comment les résoudre.Prochainement dans le GitHub Learning LabContribution au projet open source : Indique comment apporter sa première pierre à l'édifice du logiciel libre dans le cadre d'un projet de mapping convivial.En ensuite ? GitHub Learning Lab n'en est qu'à ses débuts. Le prochain objectif est de développer la façon dont cette application aide les nouveaux développeurs, inviter de nouveaux chargés de cours et ajouter de nouveaux sujets. Plus d'informations sur le GitHub Learning Lab : iciPlus d'informations sur le forum de la communauté GitHub Learning Lab : iciCatégorie actualité: OutilsImage actualité AMP: [...]



Azure Sphere OS : plusieurs puces et des conteneurs

Thu, 19 Apr 2018 16:27:08 +0000

Il y a quelques jours nous avons évoqué Azure Sphere et le partenariat avec Mediatek, avant d’autres annonces. Sphere OS doit être vu comme la continuité du travail réalisé sur Azure IoT Hub et certaines briques de ce dernier se retrouve dans l’OS annoncé. Un des freins restent la sécurité et le focus du projet est justement la sécurité. Comme nous l’a précisé Christopher Plieger de Microsoft France, Microsoft ne fabrique pas les puces mais l’architecture a été réalisée par l’éditeur. En réalité la plateforme embarque un SoC complet côté de deux processeurs ARM :- Cortex A pour exécuter les applications et les services Linux- Cortex M, deux coeurs, pour les autres tâches et notamment tout ce qui est I/O et le temps réel.Cette approche est intéressante pour éviter de charger inutilement le processeur. A cela se rajoute un élément essentiel pour la sécurité : le coprocesseur Pluton, désigné par Microsoft. Pluton est une enclave de sécurité embarquée, Ce coprocesseur assure un boot sécurisé et il permet de crypter les communications et l’IoT et les services Azure ainsi que l’authentification. Une clé cryptée est présente dans cette enclave et est unique à chaque SoC. Une question est de savoir pourquoi un noyau Linux et non pas Windows ? La réponse est claire : Windows n’est pas modulaire, ni assez petit pour pouvoir tenir sur des SoC aussi réduits. Linux, étant à l’aise avec les conteneurs et avec son côté hautement modulaire, a été choisi pour Sphere OS. D’autre part, Linux est très présent dans l’embarqué et les IoT. Il s’agit aussi d’une logique marché. Sphere OS est un Linux en partie redéveloppé et adapté aux besoins et contraintes des IoT. Le système propose 4 couches séparées : security monitor, noyau Linux, services de conductivités et le conteneur applicatif et conteneur applicatif temps réel (côté I/O). On peut rajouter une 5e couche, la plus basse : le matériel. Et tout est compartimenté. Grosso modo, une couche = 1 conteneur. Il est intéressant de constater que Sphere OS propose des mécanismes de mises à jour. Oui il sera possible de mettre à jour le système et les applications embarqués dans l’IoT. Tout sera géré par le security monitor. Ce monitoring servira aussi à remonter les anomalies, les tentatives d’attaques, etc. La télémétrie permettra de suivre le comportement de l’IoT. Sphere OS et les SoC embarquant l’OS se destinent à l’industrie et aux OEM pas aux utilisateurs ni aux développeurs. Les premiers SDK / kits de développements devraient être disponible durant l’été. Les premiers IoT et le lancement officiel sont prévus vers la fin de l’année. Les tarifs ne sont pas encore connus. On parle de quelques centimes pour les SoC. Le prix est un élément crucial dans l’IoT. Azure Sphere a l’ambition de simplifier la conception et le déploiement en masse d’IoT, tout en assurant la sécurité et la connectivité. Côté développement, ce qui est fonctionne sur IoT Hub fonctionnera sur ces SoC. Visual Studio supportera les projets Sphere OS.François TonicCatégorie actualité: OS - HardwareAzure, Cloud, Azure Sphère, IoTImage actualité AMP: [...]



Visual Studio Live Share arrive sur Linux

Thu, 19 Apr 2018 14:18:59 +0000

Visual Studio Live Share permet, à une équipe de développeurs sous Visual Studio ou Visual Studio Code, de travailler sur une même base de code sans devoir le synchroniser, ni même devoir configurer les mêmes outils de développements, paramètres ou environnements.

Avec cet outil, lorsque vous partagez une session collaborative avec un coéquipier, celui-ci voit le contexte de l'espace de travail dans son éditeur. Cela signifie que votre coéquipier peut lire le code que vous avez partagé sans devoir cloner un dépôt de code ou installer les dépendances sur lesquelles votre code repose. Il peut ouvrir des fichiers, utiliser des fonctionnalités de navigation dans le code et autres, comme il le ferait en travaillant de manière classique, isolé sur son poste individuel.

Visual Studio Live Share permet même de déboguer collaborativement. Un coéquipier a ainsi accès à la pile d'appels, aux variables locales, aux variables surveillées, etc. Il peut même définir des points d'arrêts.

Pour le moment, Visual Studio Live Share en disponible en accès anticipé (Early Access) et préversion depuis son site officiel, mais jusqu'ici uniquement pour les développeurs travaillant sous Windows et macOS.

Cependant, grâce aux efforts de Chuck Lantz - Principal Technical Program Manager de Microsoft, Visual Studio Share arrive sur Linux, 64 bits uniquement.

Pour bénéficier de Visual Studio Live Share sous Linux, il est nécessaire d'avoir un Visual Studio Code version 1.22 ou supérieure. En l'état, il faut mettre un petit peu d'huile pour le faire fonctionner, c'est-à-dire, selon les distributions Linux, installer quelques librairies en plus de l'extension à Visual Studio Code. Les instructions sont données ici. Peu de choses finalement, pour des développeurs sous Linux qui auront la satisfaction de ne pas se sentir laissés de côté.

Catégorie actualité: 
Image actualité AMP: 
(image)



Intel présente une technologie pour détecter des virus via ses GPU et ainsi économiser des ressources processeur

Thu, 19 Apr 2018 13:52:59 +0000

Après l'affaire des failles Meltdown et Spectre, Intel a grand besoin de redorer son blason en ce qui concerne la sécurité, et y travaille.

Ainsi lors de la conférence RSA dédiée à la cybersécurité, le fondeur a présenté le dispositif Advanced Memory Scanning qui permettra de rechercher la présence de virus en mémoire au moyen du processeur graphique intégré (GPU) de ses puces. 

L'intérêt évident est que cela déchargera le processeur (CPU) de ce travail. D'après des tests Intel cette technique fait passer la charge CPU pour la recherche de malwares de 20% à 2%. L'initiative est évidemment très intéressante, en plus d'amuser les mauvaises langues qui soulignent qu'ainsi les GPU d'Intel serviront enfin à quelque chose.

Les machines disposant d'un processeur Intel de 6ème, 7ème et 8ème génération avec un GPU intégré pourront bénéficier de cette technologie.

Le module « Advanced Threat Protection » de Windows Defender sera le premier à tirer partie de cette possibilité, mais Intel précise que tous les éditeurs d'anti-virus pourront eux aussi l'exploiter.

Catégorie actualité: 
Image actualité AMP: 
(image)



VIVE SRWorks SDK : un kit de développement de réalité augmentée pour le casque HTC Vive Pro

Thu, 19 Apr 2018 13:32:49 +0000

HTC lance VIVE SRWorks SDK, un kit de développement de réalité augmentée pour le casque HTC Vive Pro. Avec ce SDK, les développeurs peuvent exploiter les deux caméras frontales afin de créer des expériences fusionnant le monde extérieur vu en stéréo via les deux caméras du casque avec un monde virtuelLes développeurs peuvent créer une perception 3D avec une sensation de profondeur, car grâce à ses deux caméras, le casque est capable de cartographier une pièce dans l'espace. Les développeurs peuvent aussi suivre les mouvements des mains du porteur du casque.Le kit est constitué de trois modules. Un module gère la profondeur, un module s'occupe de rendre ce que le casque 'voit' avec ses deux caméras, et un module gère le reconstruction 3D. Ce dernier module permettant aux développeurs de ce concentrer sur le contenu.Le SDK propose également des plugins pour travailler avec les moteurs 3D Unity et Unreal.Les vidéos ci-dessous illustrent quelques-unes des possibilités qui s'offrent aux développeurs.Il est possible d'accéder au VIVE SRWorks SDK en accès anticipé depuis vivedeveloper.com en signant un accord de licence à cette page. src="//www.youtube.com/embed/0RVWz03MOHI?modestbranding=0&html5=1&rel=0&autoplay=0&wmode=opaque&loop=0&controls=1&autohide=0&showinfo=0&theme=dark&color=red&enablejsapi=0" width="630" height="400" class="video-filter video-youtube vf-0rvwz03mohi" frameborder="0" allowfullscreen="true"> src="//www.youtube.com/embed/2Gckvs-fHFo?modestbranding=0&html5=1&rel=0&autoplay=0&wmode=opaque&loop=0&controls=1&autohide=0&showinfo=0&theme=dark&color=red&enablejsapi=0" width="630" height="400" class="video-filter video-youtube vf-2gckvsfhfo" frameborder="0" allowfullscreen="true"> src="//www.youtube.com/embed/MkxK2c4Qvkk?modestbranding=0&html5=1&rel=0&autoplay=0&wmode=opaque&loop=0&controls=1&autohide=0&showinfo=0&theme=dark&color=red&enablejsapi=0" width="630" height="400" class="video-filter video-youtube vf-mkxk2c4qvkk" frameborder="0" allowfullscreen="true"> src="//www.youtube.com/embed/3OWf9MsVxO0?modestbranding=0&html5=1&rel=0&autoplay=0&wmode=opaque&loop=0&controls=1&autohide=0&showinfo=0&theme=dark&color=red&enablejsapi=0" width="630" height="400" class="video-filter video-youtube vf-3owf9msvxo0" frameborder="0" allowfullscreen="true"> src="//www.youtube.com/embed/shB1ZoJwyms?modestbranding=0&html5=1&rel=0&autoplay=0&wmode=opaque&loop=0&controls=1&autohide=0&showinfo=0&theme=dark&color=red&enablejsapi=0" width="630" height="400" class="video-filter video-youtube vf-shb1zojwyms" frameborder="0" allowfullscreen="true">Catégorie actualité: Technologiesréalité virtuelle, Réalité AugmentéeImage actualité AMP: [...]



Adversarial Robustness Toolbox : IBM propose une boite à outils open source pour sécuriser l'intelligence artificielle

Thu, 19 Apr 2018 10:29:34 +0000

L'intelligence a le vent en poupe. Tous les géants de l'informatique s'appuient de plus en plus sur elle, et cette tendance devrait durer. Mais saviez-vous que l'intelligence artificielle peut elle aussi être soumise à des attaques informatiques ?

Il fallait en fait s'y attendre, car qui dit système informatique dit vulnérabilité :-) L'intelligence artificielle est vulnérable aux adversarial attacks, que l'on pourrait traduire en français par attaques contradictoires.

L'idée est toute simple : fournir à l'intelligence artificielle des entrées frelatées, afin de fausser son apprentissage et d'induire des réponses souhaitées par les attaquants.

Dans un billet, IBM donne un exemple d'attaque contradictoire :

L'image d'un panda à laquelle on ajoute une image de 'bruit', fait que l'intelligence artificielle attaquée va classer l'image non en tant que Panda mais en tant que capucin. (IBM ne précise pas si l'I.A voit alors un religieux ou un signe à longue barbe :-)

(image)

Les réseaux neuronaux d'apprentissage profond sont donc vulnérables et IBM propose un outil pour aider les chercheurs et les développeurs à créer des techniques de défense : Adversarial Robustness Toolbox.

IBM explique : "La boîte à outils Adversarial Robustness est conçue pour aider les chercheurs et les développeurs à concevoir de nouvelles techniques de défense, ainsi qu’à déployer des défenses pratiques des systèmes d’IA. Pour les développeurs, la bibliothèque fournit des interfaces qui prennent en charge la composition de systèmes de défense complets en utilisant des méthodes individuelles. La bibliothèque est écrite en Python, le langage de programmation le plus couramment utilisé pour développer, tester et déployer des réseaux de neurones profonds. Il comprend des algorithmes de pointe pour créer des exemples d'attaques contradictoires ainsi que des méthodes pour défendre les réseaux de neurones contre celles-ci".

Adversarial Robustness Toolbox est open source, sur GitHub.

Catégorie actualité: 
Image actualité AMP: 
(image)



Bientôt un nouveau système de gestion de base de données relationnel-objet open source : EdgeDB

Wed, 18 Apr 2018 14:40:58 +0000

Un billet présente le projet EdgeDB. Il s'agit d'un nouveau système de base de données relationnel-objet. Le projet EdgeDB est open source et une première préversion sera publiée très prochainement, selon l'équipe du projet.EdgeDB est présentée comme une  base de données relationnelle objet nouvelle génération . Au lieu du modèle relationnel, il implémente un modèle de graphe d'objets . Dans ce modèle, les données sont décrites et stockées sous la forme d'objets et de relations fortement typés ou de liens entre eux. Les objets et les liens peuvent contenir des propriétés : un ensemble de valeurs scalaires nommées.Les concepteurs de EdgeDB précisent qu'il ne s'agit pas d'une base de données graphique: les données sont stockées et interrogées à l'aide de techniques de base de données relationnelles et nécessitent un schéma strict.EdgeDB n'est pas non plus une base de données de documents, mais insérer, modifier et interroger des données de type hiérarchique est trivial, toujours selon les concepteurs.En dépit de la présence du mot objet dans relationnel-objet, EdgeDB n'est pas une base de données d'objets traditionnelle. Ni une implémentation de la persistance ou de l'encapsulation POO.EdgeDB dispose d'un langage de requête expressif, EdgeQL, dont l'objectif est de faire correspondre et surpasser les capacités SQL modernes, telles que les sous-requêtes, l'agrégation avancée et les fonctions de fenêtres.EdgeDB est basé sur PostgreSQL et hérite de toutes ses forces: fiabilité, conformité ACID et performance.Pour donner un petit aperçu de EdgeDB, les concepteurs donnent la définition d'un schéma simple décrivant une application rudimentaire de type GitHub en utilisant leur schéma DSL:# Define a string enumerated type for# pull request status.scalar type pr_status extending str:  constraint enum('Open', 'Closed', 'Merged')# Pull request object type definition.type PullRequest:  required property title -> str  required property status -> pr_status:    default := 'Open'  # Pull request "author" as a to-one  # link to a User object.  required link author -> User  # Many-to-many relationship with  # different User objects.  link assignees -> User:    cardinality := '**'type User:  required property name -> str  link followees -> User:    cardinality := '**'Voyons maintenant à quoi ressemble une simple requête écrite en EdgeQLSELECT User {  id,  name,  followees: {    id,    name  }}FILTER  User.name = 'Alice';alors que la requête SQL équivalente ressemblerait à ça :SELECT  users.id,  users.name,  array_agg(followees.id) AS followee_ids,  array_agg(followees.name) AS followee_namesFROM  users  LEFT JOIN user_followees ON    user_followees.user_id = users.id  LEFT JOIN users AS followees ON    followees.id = user_followees.followee_idWHERE  users.name = 'Alice'GROUP BY  users.id, users.name;EdgeDB dispose déjà d'un site dédié mais au moment où nous écrivons ces lignes, aucune date quant à la sortie de la première préversion de EdgeDB n'a été donnée.Catégorie actualité: OutilsEdgeDB, relationnel-objet, base de données relationnel-objetImage actualité AMP: [...]



PostgreSQL : Dalibo élargit son offre de service et lance son programme de certification !

Wed, 18 Apr 2018 13:54:50 +0000

Dalibo, un spécialiste français de PostgreSQL, dévoile aujourd’hui son programme de certification « Dalibo Postgres Certification » qui sera accessible dès mai 2018. Capitalisant sur une expertise développée au service d’entreprises dont les données métier reposent sur PostgreSQL, Dalibo propose désormais à tous les professionnels francophones de faire valoir leurs compétences et de devenir « Dalibo Essential Professional » ou « Dalibo Advanced Professional ». Ce faisant, Dalibo entend enrichir l'écosystème, accroître les compétences liées à PostgreSQL et leur valeur, tout en accélérant l’adoption et le développement du système de gestion de base de données open source.Faire valoir ces compétences tout en démontrant une nouvelle fois son engagement pour PostgreSQL est l’ambition du programme de certification PostgreSQL initié par Dalibo.« Depuis la circulaire Ayrault de septembre 2012, la notoriété du PostgreSQL n’a cessé de croître. Récemment de nombreuses entreprises et administrations françaises utilisatrices de PostgreSQL ou formellement appel aux éditeurs logiciels pour qu’ils supportent le SGBD. Aujourd’hui, il est important que des experts valident les compétences des administrateurs de bases de données PostgreSQL pour que ce savoir-faire soit valorisé. Nous souhaitons permettre à un maximum de personnes qualifiées de voir leur expertise reconnue et certifiée. » explique Jean-Paul Argudo, Gérant de Dalibo.Le programme de certification est composé de deux niveaux couvrant l’essentiel du cursus de formation PostgreSQL (de la DBA1 à la DBA5 ainsi que la SQL1) :EssentialAdvanced (nécessaire de passer la certification « essential » avant)L’examen dure 2 heures, et se compose de 100 questions conçues par les experts Dalibo, « différents tests d’équilibrage et de complexité ont été effectués afin d’obtenir une certification répondant parfaitement à nos attentes en matière de variété et de difficulté du questionnaire. » précise Jean-Paul Argudo. La certification inclut, pour le moment, toutes les versions supportées jusqu'à la version 10. Chaque passage de la certification est tarifé à 200€.La certification est adressée à toute personne souhaitant exercer une activité professionnelle impliquant PostgreSQL, ou à toute entreprise souhaitant s’assurer des compétences de ses salariés. A la suite de l’examen, les « Dalibo Essentiel Professional » et les « Dalibo Advanced Professional » verront leur profil affiché sur le site certification.dalibo.com et pourront utiliser le badge de la certification sur leur CV.Pour se préparer à la certification, Dalibo propose deux cursus de formations en interne et intra-entreprise, de DBA1 à DBA5 et de SQL1 à SQL5, couvrant tous les niveaux de connaissance autour de PostgreSQL – de l’installation, à la restauration des données en passant par l’optimisation des bases de données. L’examen peut également être préparé en autoformation à l’aide des manuels de formations donc l’accès immédiat et gratuit peut être effectué via le lien suivant : https://www.dalibo.com/formationsLes premières sessions d’examens seront annoncées très prochainement !Tout professionnel intéressé par la certification est invité à consulter le site web des certifications ou à nous contacter par mail : certification -at dalibo.com.Catégorie actualité: FormationsPostgreSQL, DaliboImage actualité AMP: [...]



Un ransomware buggé incapable de restituer les fichiers qu'il a cryptés

Wed, 18 Apr 2018 10:03:24 +0000

Les analystes de Doctor Web ont examiné un nouveau ransomware à chiffrement. A cause d'une erreur de ses auteurs, la restauration des fichiers touchés par ce malware est impossible dans la majorité des cas.

Ce nouveau Trojan a été nommé Trojan.Encoder.25129. La protection préventive de Dr.Web Antivirus détecte ce Trojan sous le nom DPH : Trojan encodeur 9. Après son lancement, il vérifie la position géographique de l'utilisateur par l'adresse IP de l'appareil contaminé. D’après l’analyse effectuée par les chercheurs de Doctor Web, il semble que le Trojan ne devait pas chiffrer les fichiers si l'adresse IP était localisée en Russie, Kazakhstan ou Biélorussie, ainsi que dans le cas où les paramètres régionaux Windows étaient en russe et la langue russe utilisée.  Cependant, à la suite d'une erreur dans son code, le ransomware chiffre les fichiers quel que soit l'emplacement géographique de l'adresse IP.

Trojan.Encoder.25129 chiffre le contenu des dossiers de l'utilisateur en cours d’utilisation de l’ordinateur, du bureau Windows, ainsi que des dossiers AppData et LocalAppData. Le chiffrement est effectué en utilisant les algorithmes AES-256-CBC, les fichiers cryptés reçoivent l'extension .tron. Les fichiers dont la taille dépasse 30 000 000 octets (environ 28.6 Mo) ne sont pas touchés. Une fois le chiffrement terminé, le Trojan crée un fichier %ProgramData%\\trig dans lequel il écrit la valeur " 123 " (si un tel fichier existe déjà, le chiffrement n'est pas effectué). Puis le malware envoie une requête vers le site iplogger dont l'adresse est enregistrée dans son corps. Ensuite le malware affiche une fenêtre avec une demande de rançon.

(image)

Le montant de la rançon demandée par les pirates varie entre 0.007305 et 0.04 Btc. Si l’utilisateur clique sur le bouton HOW TO BUY BITCOIN, le Trojan affiche une fenêtre avec des instructions relatives à l'achat de la crypto-monnaie Bitcoin.

(image)

Malgré le fait que les pirates assurent à leurs victimes qu'ils seront en mesure de restaurer les fichiers touchés après le paiement de la rançon, il s’avère que le code du Trojan comporte une erreur qui empêche, dans la plupart des cas, la restauration des données.

Catégorie actualité: 
Image actualité AMP: 
(image)



NEWEB recherche, dans le cadre de son développement, un/une Développeur PHP / Symfony / SEO

Wed, 18 Apr 2018 09:27:15 +0000

Rattaché(e) à la cellule Communication vous aurez pour mission :  de éaliser les développements relatifs au SEO sur l'ensemble des sites du groupe, de discuter des choix techniques avec l'équipe, de veiller à la qualité du code et partager les connaissances grâce aux code review permanentes

Compétences indispensables :

  • Connaissance approfondie de PHP
  • Maîtrise de la POO et d'un framework MVC (idéalement Symfony)
  • Bonne connaissance des technologies frontend : Javascript, jQuery.
  • Bonne connaissance des outils de versionnement (GIT)
  • Curiosité et autonomie
  • Expérience de sites à fort trafic et d'optimisation d'applications web
  • Appétence pour le SEO et plus largement pour l'univers du webmarketing

En bonus :

  • Connaissance (et éventuellement pratique) des méthodes agiles
  • Maîtrise des concepts et outils de bases de données relationnelles : SQL, optimisation des requêtes

Vous souhaitez vous investir dans une équipe conviviale de développeurs passionnés ? Vous n'avez pas peur de défier vos collègues au ping-pong, babyfoot (rayez la mention inutile) ? Rejoignez NEWEB.

Niveau hiérarchique
Confirmé

Secteur
Médias en ligne

Type d’emploi
Temps plein

Fonctions

  • Analyste 
  • Technologies de l’information
  • Études/recherche

Envoyez vos candidatures à la RH : Caroline Porbadnik cporbadnik - at - neweb.com

Catégorie actualité: 
Image actualité AMP: 
(image)



Keley Consulting recrute 50 nouveaux talents pour accompagner sa croissance

Wed, 18 Apr 2018 09:21:19 +0000

Keley Consulting, cabinet de stratégie digitale, expert dans la mise en œuvre de projets web, mobile et data, lance un plan de recrutement de 50 personnes en 2018, pour renforcer ses équipes Data, stratégies et développeurs. En pleine expansion, ces recrutements viennent soutenir le développement rapide du groupe en France, qui collabore déjà avec plus de 90 talents d'excellence.Un plan de recrutement ouvert à tousKeley Consulting recherche des profils juniors et seniors : plus de 50 cadres experts du digital. Les postes proposés s'ouvrent à des consultants en stratégie, product owners, experts data, consultants développeurs (Symfony, Node JS, AWS…), pour renforcer le pôle Data & Conseil.Keley Consulting offre aux jeunes diplômés et aux profils expérimentés, un environnement de travail épanouissant, avec de nombreuses opportunités de carrière. Sa culture d'entreprise favorise la diversité des parcours des collaborateurs.« Nous recherchons surtout des hauts potentiels passionnés par la transformation digitale. Notre processus de sélection dure plus d'une demi-journée. Bien qu'il soit très ludique, il permet de détecter des hauts potentiels quel que soit leur parcours et leur formation. Les grandes écoles sont appréciées mais nous sommes très ouverts », précise Pierre Guimard, Fondateur de Keley Consulting.Un groupe conçu comme une école permanente qui propose une formation en continuParce que le digital est un domaine en perpétuelle évolution, le Groupe Keley a investi très tôt dans le e-learning avec la mise en place d'un MOOC sur la plateforme Moodle et sur l'utilisation de services externes tels qu'Open Classroom, partenaire historique de Keley. Des cycles complets de formation ont également été mis en place pour permettre d'accueillir des profils aux expériences variées.« Un expert en marketing avec un bon sens du ROI nous intéresse même s'il lui manque quelques compétences techniques. Les experts Data sont rares et pas toujours en phase avec les vraies attentes clients. Nous préférons recruter des têtes bien faites et les faire monter en compétences », mentionne Hatime Araki, Dirigeant de Keley Data. Chez Keley, le montant alloué au Compte Personnel de Formation est doublé. Ainsi, chaque collaborateur peut suivre librement une formation choisie par ses soins. Tout apprentissage, sans être lié directement à une mission chez le client est jugé positif. Keley offre un large accès à un panel d'autoformation en ligne assez varié.Audrey Venturi, responsable RH du Groupe confirme « les salariés peuvent choisir des cours de solfège, de yoga ou apprendre à coder, c'est leur choix. Nous recherchons des profils qui ont envie d'apprendre, c'est ce qui compte. »Pierre Guimard ajoute : « La responsabilité des entreprises est de prendre une part active dans le développement des compétences. Dans un contexte où les technologies se renouvellent tous les 6 mois, la formation initiale ne saurait suffire. »Le volet humain : essentiel pour l'intégration et l'apprentissageAu sein de Keley Consulting, chaque nouvel arrivant se voit attribuer un coach, sans lien hiérarchique, qui l'accompagne sur ses missions et dans sa progression au sein de la société. Le coach est à la fois un mentor et un confident. Pour favoriser l'accueil des nouveaux talents, les collaborateurs peuvent également profiter d'un week-end d'intégration qui, cette année, aura lieu en Corse.Catégorie actualité: CarrièreemploiImage actualité AMP: [...]



Docker Enterprise Edition 2.0 : Docker renforce son côté entreprise

Wed, 18 Apr 2018 08:22:53 +0000

L’éditeur annonce cette version comme une étape importante pour les conteneurs en entreprise. Docker EE 2 permet de gérer les applications utilisant Kubernetes en multi-Linux, multi-OS et multi-cloud. La plateforme repose sur le moteur de conteneurs puis trois piles principales : réseau, orchestration et stockage. Puis nous trouvons au-dessus : les services développeurs, le référentiel, les politiques d’accès, la gestion du cycle de vie de l’application et enfin l’automatisation et l’extensibilité. 

Docker se veut sans détour : éliminer tous les points de verrouillage sur une technologie, une plateforme. L’aspect multi-OS est important car désormais, les conteneurs sont aussi bien Linux que Windows. Pour le clustering et l’orchestration, Docker EE laisse le choix entre Swarm et Kubernetes, même si Swarm n’est pas l’avenir. La partie administration a été soignée : commandes uniques pour créer les noeuds, haute disponibilité et sa gestion en mode « 1-click », configurations sécurisées par défaut. Qui dit entreprise, dit aussi intégration aux annuaires d’entreprises de type LDAP et Active Directory.

La sécurité est le mot du jour : chaine sécurisé, production sécurisée, cluster sécurisé, etc. Le tout avec des notions de tests, de qualité, de staging et de production. Pour aider les entreprises à mieux gérer les conteneurs, on dispose d’un référentiel d’images centralisé mais il sait aussi s’adapter aux entreprises ayant des sites multiples pour pouvoir faciliter les push et pull d’images d’un registre à un autre. 

Trois éditions sont disponibles : EE Basic, EE Standard et EE avancé. Selon l’édition, les fonctionnalités ne sont pas les mêmes. Basic inclut seulement le moteur de conteneur avec le réseau, la sécurité et le stockage.

Site : https://www.docker.com/enterprise-edition

François Tonic

Catégorie actualité: 
Image actualité AMP: 
(image)



Des requins piratent un casino à travers son aquarium

Tue, 17 Apr 2018 12:39:44 +0000

Les IoT se multiplient tous azimuts et malheureusement les constructeurs ne sont bien souvent que peu préoccupés par la sécurité. Les utilisateurs, quant à eux, n'ont la plupart du temps même pas conscience des enjeux de sécurité à ce niveau.

Voici une anecdote amusante, relatée par Business Insider à partir d'un rapport présenté par Nicole Eagan, PDG de l'entreprise de cybersécurité Darktrace.

Alors que les casinos sont en principe des établissement sévèrement surveillés, des cybercriminels ont piraté facilement un de ces établissements en Amérique du Nord (Cf. page 8 du rapport mentionné ci-dessus). Ce casino avait installé un aquarium high-tech, tout bardé d'objets connectés pour maintenir sa température, la salinité de l'eau et nourrir les poissons. Un aquarium qui était une des attractions du casino.

Et aussi une attraction pour les pirates, car c'est via le thermomètre connecté de l'aquarium que les cybercriminels ont pu agir : les attaquant l'ont utilisé pour s'introduire dans le réseau du casino, accéder à la base de données des parieurs. Ils ont ensuite exfiltré les données sur le cloud par ce même canal a expliqué Nicole Eagan. 10 Go de données ont ainsi été dérobés.

Les objets connectés pullulent, des thermostats aux systèmes de réfrigération en passant par les installation d'air conditionné. Bien souvent apportent leurs appareils Alexa au bureaux. Tout cela augmentent considérablement la surface d'attaque et ses appareils ne sont pas couverts par les défenses traditionnelles a martelé Nicole Eagan, qui a sans doute de très nombreuses anecdotes en réserve. En voici une autre : j'ai vu une banque se faire pirater via ses caméras de vidéosurveillance, tout simplement parce que le coût a été le seul critère lors de choix de l'installation.

(image)

Catégorie actualité: 
Image actualité AMP: 
(image)



Qualys présente Qualys WAS 6.0

Tue, 17 Apr 2018 12:12:20 +0000

Qualys annonce de nouvelles fonctionnalités pour ses offres de sécurité des applications Web. Ces fonctionnalités, souligne Qualys, permettent d'automatiser et d'optimiser les opérations DevSecOps globales tout au long du cycle de vie du développement logiciel (SDLC).

Comme Qualys Web Application Scanning (WAS) 6.0 supporte désormais la version 2.0 de Swagger, les équipes DevOps peuvent rationaliser les évaluations des API REST et connaître plus rapidement l'état de la sécurité des backends des applications mobiles et des services destinés à l'Internet des Objets (IoT). De plus, un nouveau plug-in natif pour Jenkins procède à une analyse automatisée des vulnérabilités affectant les applications Web pour les équipes qui utilisent le célèbre outil CI/CD à intégration continue et à développement continu. En outre, il est dorénavant possible d'utiliser Qualys Browser Recorder, une extension gratuite pour le navigateur Google Chrome afin d'analyser les scripts de navigation dans les workflows complexes d'authentification et métier au sein des applications Web.

Qualys WAS 6.0 est disponible dès maintenant sous la forme d'un abonnement annuel calculé selon le nombre d'applications Web.

Site : https://www.qualys.com/apps/web-app-scanning/

Catégorie actualité: 
Image actualité AMP: 
(image)



NEWEB recherche un/une développeur Front-End

Tue, 17 Apr 2018 10:22:57 +0000

Ce que vous ferez au quotidien : En rapport direct avec l’équipe Web design vous développerez la partie front des sites du groupe : implémentation des nouvelles fonctionnalités, refonte des sites legacy, mise en place d'outils et services communs. Vous discuterez des choix techniques et des conventions avec l'équipe. Vous veillerez à la qualité du code (application des bonnes pratiques et respects des conventions) et partager les connaissances grâce aux codes review permanentes.

Compétences :

  • Maîtrise de HTML5/CSS3 indispensable, connaissance des préprocesseurs CSS souhaitée (particulièrement SASS).
  • Connaissance et rigueur concernant les conventions de nommage tels que BEM, BEMIT… respect des bonnes pratiques d’accessibilité, des compatibilités entre les différents supports…
  • Connaissance approfondie de Javascript impérative.
  • Une expérience avec ECMAScript 2015 est requise.
  • Pratique des moteurs de templating (Twig, Vue, Underscore template…)
  • Mise en place d’outils utiles à la gestion des assets comme Gulp
  • Maîtrise des concepts de responsive / adaptive design.
  • Curiosité et autonomie
  • Expériences sur des frameworks front est un plus (AngularJS, React, Backbone…)
  • Bonne connaissance des outils de versionnement (GIT)
  • Des connaissances en backend PHP seraient un plus (Symfony, Laravel…).
  • Vous êtes en capacité de porter la veille technologique sur les nouveautés en Front-End dev.

Niveau hiérarchique
Confirmé

Secteur
Médias en ligne

Type d’emploi
Temps plein

Fonctions
Technologies de l’information
Études/recherche
Analyste 

Envoyez vos candidatures à la RH : Caroline Porbadnik cporbadnik - at - neweb.com

Catégorie actualité: 
Image actualité AMP: 
(image)



Azure Sphère : une meilleure sécurité et un OS IoT basé sur Linux !

Tue, 17 Apr 2018 09:18:54 +0000

Microsoft vient de dévoiler un nouveau service Azure : Sphere. Avec un monde connecté, partout, tout le temps, la sécurité est un enjeu crucial. Le constat n’est pas nouveau. Cette sécurité concerne le cloud, bien entendu, mais aussi les IoT et les architectures locaux de type Edge Computing. Et là, les enjeux sont énormes car les IoT se multiplient, parfois de manière anarchique et la sécurité n’est pas forcément la priorité pour les constructeurs. En Edge, la sécurité doit être du même niveau que celui des fournisseurs cloud. Mais aussi on connecte la voiture, le téléphone, la maison, son frigo, etc. d’où l’exigence de sécurité. 

Sphere cible donc les infrastructures Edge et les IoT, allant du microcontrôleur (MCU) au cloud. Sphere a l’ambition de sécuriser ce fameux microcontrôleur, donc être au plus près du matériel. Microsoft décline trois points essentiels :

  1. Sphere colle aux dernières générations de MCU. Ainsi les fondeurs et constructeurs pourront utiliser et être compatible Sphere.
  2. Nouveau OS dédié aux IoT. Il repose sur un noyau Linux
  3. Sphere fonctionne aussi bien en cloud privé que public

Pour la première fois, Microsoft package et sort un système basé sur Linux et non un noyau Windows ! C’est une petite révolution ! Azure Sphere OS est taillée pour la sécurité et les IoT. C’est un système temps réel pour les plateformes microcontrôleurs actuelles. La stratégie annoncée est claire : créer un écosystème du silicon autour de cette offre. 

Pour le moment, seul Mediatek va inclure Sphere et l’OS Sphere dans ses puces. 

L’approche dévoilée par Microsoft ressemble aux démarches faîtes par Amazon et Google, avec respectivement FreeRTOS et Android Things. Things apparait tout de même de plus haut niveau que ceux de Microsoft et Amazon.

François Tonic

Catégorie actualité: 
Image actualité AMP: 
(image)



Couchbase Mobile 2.0 : recherche fulltext et requêtes SQL

Mon, 16 Apr 2018 18:23:55 +0000

L’éditeur Couchbase annonce la version 2 de son outil Mobile. Couchbase Mobile permet d’utiliser les données d’entreprises sur les mobiles en toute sécurité et avec une expérience améliorée. Cette v2 apporte un requêtage proche du SQL même si ce n’est pas exactement du SQL. Il est possible d’exécuter les requêtes sur le mobile et non sur le cluster en ligne. L’outil utilise une base de données locales (installée sur le mobile), basés sur SQLLite. Il gère les réplications de données entre la base centrale et le terminal et sait gérer les conflits dans les coupures réseaux et le retour à la connexion. Et il est possible de gérer plusieurs versions de la données. Couchbase Mobile se connecte à la gateway de l’éditeur avant de se connecter au cluster de données. Autre nouveauté importante, la recherche full text qui n’était pas disponible jusqu’à présent dans l’outil mobile. La fonction supporte plus de 10 langues différentes. 

L’application est native à l’OS mobile. Elle est développée avec Xamarin en C# et en UWP pour la partie Windows. Le noyau est écrit en C et C++ mais les API sont disponibles notamment en Java et Swift. Il ne sera pas obligatoire de migrer en v2 si vous utilisez une précédente version de l’outil. A noter que les mécanismes de réplication à travers le réseau se fait par WebSocket. 

Autre petite fonction pouvant être utile, la possibilité de communiquer d’une base à une autre, sans passer par le cluster principal. C’est le service P2P. 

La plateforme comprend :

  • Couchbase Server : une base de données NoSQL pour gérer les données dans le cloud
  • Couchbase Lite, une base de données NoSQL embarquée pour la gestion locale des données sur l'appareil.
  • Sync Gateway, une passerelle Web sécurisée qui orchestre la synchronisation des données entre Couchbase Lite et Couchbase Server.

François Tonic

Catégorie actualité: 
Image actualité AMP: 
(image)



Android P : les applications devront utiliser TLS

Mon, 16 Apr 2018 15:11:19 +0000

Les applications conçues pour Android, la prochaine mouture du système d'exploitation de Google, devront, par défaut, utiliser TSL (Transport Layer Security) pour communiquer, annonce Mountain View dans un billet.

Google justifie cette décision ainsi : Android considère que tous les réseaux sont potentiellement hostiles et que le trafic crypté doit donc être utilisé à tout moment, pour toutes les connexions. Les appareils mobiles sont particulièrement à risque car ils se connectent régulièrement à de nombreux réseaux différents, tels que le Wi-Fi dans un café.

Pour Google, il n'y a rien de plus simple : Une fois que votre serveur prend en charge TLS, il vous suffit de modifier les URL de vos réponses aux applications et aux serveurs, de http: // à https: //. Votre pile HTTP gère le handshake TLS sans plus de travail.         

Mais Google tient quand même compte du fait que pour des 'raisons héritées' des applications peuvent malgré tout nécessiter du trafic en clair. Dans ce cas, le développeur pourra configurer explicitement la sécurité réseau de son application pour communiquer en clair vers un domaine ou un ensemble de domaines. Par exemple :


 
    insecure.example.com
    insecure.cdn.example.com < / domaine>
 

Catégorie actualité: 
Image actualité AMP: 
(image)



Le gouvernement français se dote d'une messagerie cryptée

Mon, 16 Apr 2018 14:55:32 +0000

Mieux vaut tard que jamais. Dans un proche avenir, les membres du gouvernement français n'utiliseront plus WhatsApp, Messenger ou encore Telegram.

En lieu et place, ils utiliseront une application de messagerie cryptée made in France, en cours de développement par la Direction interministérielle du numérique et du système d'information et de communication de l'État (Dinsic)

Mounir Mahjoubi, secrétaire d’État chargé du numérique dans le gouvernement Édouard Philippe, en a fait l'annonce au micro de France Inter, vendredi 13 avril. Nous travaillons à une messagerie publique chiffrée, qui ne sera pas dépendante de l'offre privée, a-t-il indiqué, pour préciser L'important est de ne pas mettre toutes les informations sensibles sur le même canal. On a envie d'ajouter que, peut-être plus rigoureusement, les informations gouvernementales sensibles ne devrait jamais être mises sur canal étranger :-)

Cette messagerie cryptée serait déjà en phase de test et elle pourrait être déployée au cours de l'été.

Catégorie actualité: 
Image actualité AMP: 
(image)