Subscribe: Flux RSS de Programmez
http://www.programmez.com/rss/rss_actu_redir.php
Added By: Feedage Forager Feedage Grade B rated
Language: French
Tags:
actualité  aux  avec  cette  code  dans  des  est  les  nous  par  pas  pour les  pour  qui  sont  sur  une  windows 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Flux RSS de Programmez

Programmez!





 



La réglementation des drones a évolué en 2018 : quelles sont les règles à suivre ?

Fri, 19 Jan 2018 15:58:27 +0000

En France, le drone s'impose comme un nouveau loisir de masse. Les chiffres parlent d'eux-mêmes : les ventes ont quasiment triplé en 2015 (286 019 drones vendus contre 100 000 en 2014) ce qui représente un marché de 38 millions d'euros.

En parallèle, on assiste déjà à une utilisation de plus en plus fréquente des drones par les professionnels dans les domaines de la cartographie, de la topographie ou encore de l’agriculture. Dans un futur proche, ils seront incontournables dans les services au quotidien : livraison de produits, surveillance des plages (drone envoyant une bouée de secours par exemple…).

Pourtant, l'engouement pour ces engins volants ne doit pas faire oublier l'essentiel : la réglementation qui encadre l'utilisation des drones. Pionnière en ce domaine, la France a en effet fixé des règles très précises, qui vont d'ailleurs devenir plus contraignantes dès 2018, et chaque Français en infraction risque des sanctions.

Dans ce contexte, ledroitpourmoi.fr, un premier site d'informations juridiques et tactiques destiné à tous, a réalisé une vidéo pédagogique avec Thierry Wickers, avocat au barreau de Bordeaux et auteur de plusieurs études au sujet des drones, afin que chacun puisse comprendre et anticiper ses obligations.

 En matière de drones, la France a été l'un des premiers pays à se doter d'une réglementation que ce soit vis-à-vis des constructeurs, des professionnels ou des particuliers.

Savez-vous par exemple :

• qu'au-delà d'un certain poids, il est obligatoire d'immatriculer son drone ?

• qu'il existe des limitations de survol et d'altitude ? (il s'agit d'ailleurs d'une des infractions les plus sanctionnées)

• que le télépilote est considéré comme responsable lorsqu'il contrôle la trajectoire du drone mais aussi lorsqu'il la programme ?

• que les particuliers qui revendent un drone d'occasion ont le même devoir d'information (notamment concernant les dispositifs de sécurité prévus par la loi) que les professionnels ?

• qu'il sera bientôt obligatoire de passer un permis d'utilisation du drone, sauf pour les engins les plus légers ?

• que de nouvelles mesures vont s'imposer aux constructeurs à partir du 1er juillet 2018 ou du 1er juillet 2019 selon les dispositifs et les catégories de drones ?

Ces règles ne sont pas à prendre à la légère car elles sont assorties de sanctions : une des premières décisions rendues par une juridiction pénale concernait un lycéen qui avait fait voler son drone au-dessus de Nancy pour réaliser une vidéo montrant les monuments de la ville.

Pour aider chaque Français à savoir ce qu'il peut ou non faire avec son drone, le site Ledroitpourmoi.fr a réalisé une vidéo pédagogique avec Thierry Wickers, avocat au barreau de Bordeaux : https://ledroitpourmoi.fr/video/drones-zone-vol-legislation/

Catégorie actualité: 
Image actualité AMP: 
(image)



Tar et Curl arrivent dans Windows 10

Fri, 19 Jan 2018 15:52:06 +0000

Décidemment, Windows change de façon constructive, du point de vue des développeurs et des administrateurs système. Après Bash et plus récemment OpenSSH, voici que les outils en ligne de commandes tar et curl font leur entrée dans Windows.

Microsoft l'annonce fièrement dans un billet. Nous préférons quant à nous dire : enfin ces outils indispensables font partie de Windows.

Avec l'outil d'archivage tar vous pourrez extraire des archives autres que zip. Des tar.gz par exemple. Avec curl vous pourrez récupérer des contenus accessibles sur le réseau par leur URL. Certains protocoles supportés par les versions UNIX de curl ne le sont pas par le curl de Windows : gopher, smb rtsp par exemple. Ce curl ne supporte pas non plus le protocole HTTP 2. Mais ces outils sont là, c'est l'essentiel. Ils seront sans doute améliorés à l'avenir.

Les membres du programme Windows Insider peuvent d'ores et déjà en profiter avec la build 17063. tar et curl feront partie de Windows 10 grand public très prochainement.

(image)

(image)

Catégorie actualité: 
Image actualité AMP: 
(image)



La 10è édition du Forum International de la Cybersécurité récompense 4 ouvrages dans le cadre du « Prix du Livre Cyber 2018 »

Fri, 19 Jan 2018 13:34:36 +0000

Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la Région Hauts-de-France, le FIC récompense chaque année, un ouvrage en langue française ou anglaise portant sur un sujet lié à la cybersécurité.« Cette année encore, le jury a du faire un choix difficile parmi 22 ouvrages sélectionnés. Il a souhaité honorer des livres qui s’inscrivent pleinement dans l’esprit du FIC : le partage de la connaissance pour mieux mettre en exergue la diversité des enjeux de la cybersécurité. La lecture des quatre ouvrages primés en offre un panorama très complet » souligne Marc Watin-Augouard, général d’armée (2S), fondateur du Forum International de la Cybersécurité. « Il convient de remercier les éditeurs qui, chaque année, contribuent à l’identification des auteurs et le Furet du Nord, présent au FIC, qui, dans un monde numérisé, maintien le plaisir irremplaçable d’accéder à des livres en papier ».Les quatre ouvrages récompensés par le jury du Prix du Livre Cyber - FIC 2018, présidé par Bernard Barbier, conseiller spécial en cybersécurité et cyberdéfense (Cap Gemini-Sogeti), sont :- dans la catégorie Grand public : « La face cachée d’Internet » de Rayana Stamboliyska (Editions Larousse)- dans la catégorie Cyberdéfense : « Cyberattaques, prévention-répression : rôle des Etats et des acteurs privés » de Karine Bannelier et Théodore Kristakis (RDN)- dans la catégorie Cybercriminalité : « La cybercriminalité, les nouvelles armes du pouvoir » de Solange Ghernaouti (Presses Polytechniques et Universitaires Romandes)- dans la catégorie Cybersécurité : « Bitcoin, la monnaie acéphale » de Jacques Favier et Adli Takkal Bataille (CNRS éditions)Le jury du Prix du Livre Cyber 2018 est également composé de Denis Fortier, directeur de la rédaction d'AEF Sécurité Globale, du général de corps d'armée Jacques Hebrard, commandant la gendarmerie de la région des Hauts de France et d’Olivier Bonnet de Paillerets, Général Commandant de la cyberdéfense (pour le prix Cyberdéfense)Dans le cadre du FIC 2018, 22 ouvrages ont été sélectionnés pour le Prix du Livre Cyber :- Traité de droit et d'éthique de la robotique civile de Nathalie Nevejans (LEH Editions)- Le mythe de la singularité, Faut-il craindre l'intelligence artificielle ? de Jean- Gabriel Ganascia (Seuil)- La guerre des intelligences du Dr Laurent Alexandre (JC Lattès)- La face cachée d'internet de Rayna Stamboliyska (Larousse)- Internal hacking et contre-mesures en environnement Windows de Philippe Kapfer (Epsilon)- Droit d'auteur & propriété intellectuelle dans le numérique de Fabrice Mattatia (Eyrolles)- Cybermonde et nouvelles menaces de Alain Establier et Xavier Raufer (MA Editions)- Cyberattaques, Prévention-réactions : rôle des Etats et des acteurs privés de Karine Bannelier et Théodore Christakis (Les cahiers de la Revue Défense Nationale)- Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre de ACISSI (Epsilon)- Sécurité informatique sur le web - Apprenez à sécuriser vos applications de Jérôme Themee (Epsilon)- La sécurité informatique en mode projet - Organisez la sécurité du SI de votre entreprise de Alexandre Planche et Jérôme Del Duca (ENI Editions)- Bitcoin, la monnaie acéphale de Jacques Favier et Adli Takkal Bataille (CNRS Editions)- L'Internet, vecteur de puissance des Etats-Unis ? de Laurent Bloch (Diploweb)- La protection des données personnelles de A à Z sous la direction d’Alain Bensoussan (Bruylant)- La souveraineté numérique : le concept, les enjeux sous la direction de Pauline Türk et Christian Vallar (Mare & Martin)- La cybercriminalité, les nouvelles armes du pouvoir de Solange Ghernaouti (PPUR)- En route vers l'émergence, le Sénégal au défi de la cybersécurité de Bady T. Sy- Valoriser l'entreprise par la propriété intellectuelle de Garance Mathias et Charlène Gabillat (Eyrolles)- Le Délégué[...]



Wine 3.0 est disponible

Fri, 19 Jan 2018 11:58:25 +0000

Wine, pour  Wine Is Not an Emulator, est un logiciel libre qui implémente une interface technique de type Windows sur les systèmes d'exploitation de type UNIX (BSD, Linux, etc.) Grâce à Wine il est possible de faire tourner sans modification des logiciels Windows sous Linux ou macOS par exemple. Wine est un logiciel libre.

Wine vient d'arriver en version 3.0. Il s'agit d'une version majeure qui a nécessité un an de travail à son équipe de développeurs et qui apporte 6000 améliorations à la version précédente.

Wine fait notamment le forcing au niveau de la 3D, avec la prise en charge des APIs Direct3D 10/11. Wine vient avec une fonctionnalité dite flux de commandes multithreads qui sérialise le rendu Direct3D de plusieurs threads en un seul, pour un rendu optimal, et aussi à des fins d'améliorations de performances. Cette fonctionnalité est désactivée par défaut dans Wine 3.0. Le support des contextes OpenGL est amélioré, et ceux-ci deviennent les contextes par défaut pour  les applications Direct3D 10 et 11, aussi bien sur les GPU AMD et Intel.

Wine 3.0 embarque un pilote graphique Android qui supporte OpenGL ES.

Les améliorations sont très nombreuses, comme en témoigne la note de version.

Wine 3.0 est vraiment efficace. Un utilisateur montre sur Reddit comment il fait tourner Photoshop CC 2018 sur Linux 64 ave cde bonnes performance.

Site : www.winehq.org

(image)

Catégorie actualité: 
Image actualité AMP: 
(image)



Firefox 58 a un compilateur WebAssembly à deux niveaux

Thu, 18 Jan 2018 16:22:35 +0000

Firefox 57, qui est sorti il y a deux mois, a apporté d'impressionnantes améliorations de performances grâce à son moteur de rendu multi-processus Quantum. Avec Firefox 58, qui sortira le 23 janvier, la fondation Mozilla continue d'améliorer les performances, cette fois au niveau de la compilation du code WebAssembly.

Cette compilation sera désormais faite par un compilateur à deux niveaux.

Le premier niveau compile en streaming, ou en continu. Cela signifie que le code est compilé au fur et à mesure qu'il est téléchargé, et non plus comme précédemment, après qu'il soit téléchargé. Ceci est rendu possible par le fait que WebAssembly peut être compilé ligne par ligne.

La deuxième niveau est la (re)compilation du code par un compilateur optimiseur. Cette deuxième étape est plus longue. Le compilateur en streaming compile 10 à 15 fois plus vite que le compilateur optimiseur.

Lorsque la compilation en streaming est terminée, l'exécution démarre immédiatement, et la deuxième étape de compilation avec optimisations se fait en arrière plan. Lorsque la deuxième étape est terminée, les deux images sont échangées en mémoire. Ainsi l'exécution qui est déjà très performante avec WebAssembly est accélérée à ce moment.

"Nous compilons le code plus rapidement que le réseau ne fournit les paquets" assure Mozilla qui souligne que son compilateur en streaming compile de 30 à 60 Mo de code par seconde sur un ordinateur de bureau et 8 Mo de code sur un terminal mobile aux caractéristiques moyennes.

Catégorie actualité: 
Image actualité AMP: 
(image)



Les applications Win32 n'impacteront pas l'autonomie des PC Windows 10 ARM

Thu, 18 Jan 2018 15:51:25 +0000

L'arrivée des premières machines Windows 10 à architecture RM est imminente. Des machines dont l'autonomie annoncée est de 20 heures. Nous savons que, outre les applications universelles compilées pour cette architecture, ces machines seront capables de faire tourner les applications Win32 grâce à un émulateur. Mais quid de l'impact de cet émulateur sur l'autonomie de ces nouvelles machines ?

Un représentant de Qualcomm a assuré à Neowin que les applications émulées n'auront pas un impact énergétique plus important qu'elles ne l'ont sur architecture x86, en dépit de la présence de l'émulateur. Donc travailler avec des applications Win32 ne réduira pas l'autonomie de ces machines.

Il n'y aura pas non plus de problème de compatibilité, assure le représentant de Qualcomm : si ça fonctionne sur Intel, cela fonctionnera sur ARM assure-t-il.

Catégorie actualité: 
Image actualité AMP: 
(image)



La science se livre en mode numérique en 2018

Thu, 18 Jan 2018 15:22:15 +0000

En 2018, « La Science se livre » mettra le numérique à l'honneur. Du 27 janvier au 17 février, la 22e  édition investira les bibliothèques et autres lieux culturels des Hauts-de-Seine, autour de cette thématique qui touche tous les publics.Organisée par le Département des Hauts-de-Seine depuis 1996, elle propose au grand public de découvrir pendant 3 semaines une large variété d'événements scientifiques dans les bibliothèques et médiathèques du Département et autres établissements culturels partenaires du territoire. Avec plus de 20 000 participants annuels, elle rencontre un vif succès.Big data, robotique, intelligence artificielle, réalité virtuelle, métiers du futur ...cette année, le numérique est à l'honneur ! Aborder les sciences numériques dans une société en pleine mutation, c'est favoriser l'appréhension de multiples enjeux : sociaux, culturels, politiques, environnementaux, économiques, juridiques et éthiques. Expérimentations, ateliers, conférences et rencontres avec les chercheurs, ... plus de 150 rendez-vous scientifiques sont programmés dans les Hauts-de-Seine et les Yvelines pour partager la science, appréhender ses enjeux, soutenir l'édition scientifique et favoriser l'éducation artistique et culturelle.De nombreux ateliers numériques et ludiques sont proposés aux enfants  pour découvrir en s'amusant ! Dans le cadre du dispositif départemental d'éducation artistique et culturelle « Eteignez vos portables », des parcours scientifiques sont spécifiquement proposés aux collégiens. Les musées départementaux s'inscrivent également dans l'opération, en proposant data labs (musée départemental Albert-Kahn), des rencontres avec des auteurs (Maison de Chateaubriand) ou encore des conférences sur l'apport du numérique à l'histoire de l'art (Musée du Domaine départemental de Sceaux).La Science se livre, ce sont aussi deux prix de littérature scientifique et technique pour les adultes et les adolescents !Ils récompensent les meilleurs ouvrages de littérature scientifique dans deux catégories : adultes et adolescents. Le jury se réunit au mois de décembre et les prix proclamés courant janvier 2018.Pour faire écho au numérique, et en lien avec le lauréat du prix adulte, la remise des prix se fera de façon dématérialisée à l'aide d'une vidéo. Le Prix adolescent sera remis le 2 février 2018 lors d'une soirée numérique pour tous au Cube, à Issy-les-Moulineaux : Exposition, book jam (finale) et rencontre avec l'équipe lauréate du prix La Science se livre dans la catégorie « adolescents ». (Le Cube, centre de création numérique - 20 cours Saint-Vincent 92130 Issy-les-Moulineaux. Dans la limite des places disponibles.)L'opération est soutenue par les grands instituts de recherche (CNRS, CEA, Observatoire de Paris...), la Bibliothèque nationale de France, les réseaux de lecture publique et de libraires indépendants Libraires en Seine, ainsi que Science & Vie.Catégorie actualité: Conférences - Salonsscience, NumériqueImage actualité AMP: [...]



Référencement : Google pénalisera bientôt les sites qui se chargent lentement sur mobiles

Thu, 18 Jan 2018 15:09:01 +0000

Google va mettre à jour son moteur de recherche. Cette mise à jour est baptisée speed update : les nouveaux algorithmes tiendront compte du temps de chargement d'une page.

Le temps de chargement d'une page n'est pas une nouveauté dans le moteur de recherche Google. Mais jusqu'ici, cela ne concernait que les requêtes faites depuis des ordinateurs de bureau.

Dans un billet, Google annonce qu'elle va ajouter ce critère pour les requêtes effectuées sur mobiles.

Les gens veulent trouver des réponses à leurs questions aussi vite que possible – les études montrent que les gens se soucient vraiment de la vitesse de chargement d'une page. Bien que la vitesse ait été utilisée dans le classement depuis un certain temps, ce signal concernait les recherches sur ordinateur. Aujourd'hui, nous annonçons qu'à partir de juillet 2018, la vitesse de la page sera un facteur de classement pour les recherches sur mobile écrit Mountain View.

Et Google de donner quelques conseils aux webmasters pour évaluer les performances de leurs sites sur mobile.

De leur côté, les webmasters peuvent se demander si ça vaut la peine d'entreprendre des travaux. C'est une bonne question, et c'est une question récurrente avec Google. En effet aucune quantification des répercussions sur le classement n'est donnée. Comme d'habitude...

La «speed udapte», comme nous l'appelons, n'affectera que les pages qui offrent l'expérience la plus lente aux utilisateurs et n'affectera qu'un faible pourcentage de requêtes. Il applique le même standard à toutes les pages, quelle que soit la technologie utilisée pour construire la page. L'intention de la requête de recherche est toujours un signal très fort, donc une page lente peut toujours être très bien classée si elle a un contenu intéressant.

Bref, comme toujours avec le référencement Google, le flou le plus artistique est entretenu.

Surprenant : Google ne parle pas du tout de sa technologie AMP, pour Accelerated Mobile Page. Est-elle destinée à être abandonnée ? Est-ce encore utile de l'implémenter si l'on a des pages qui chargent très vite sur mobile ? Allez savoir...

Dans le doute, les webmasters choisiront probablement de travailler sur les deux fronts. 

Catégorie actualité: 
Image actualité AMP: 
(image)



Le Surface Book 2 avec écran de 15 pouces arrive en France

Thu, 18 Jan 2018 11:02:42 +0000

C'est en novembre 2017 que Microsoft a lancé cet ordinateur portable. Mais jusqu'ici les Etats-Unis en avaient l'exclusivité de la version avec écran de 15 pouces.

Pour mémoire, le Surface Book 2 est un ordinateur portable 2 en 1, qui embarque un processeur Intel Core i7 Kaby Lake Refresh entouré de 16 Go de RAM, et une Carte graphique NVIDIA GeForce GTX 1060. Il existe avec un écran de 13,5 pouces ou de 15 pouces

Une machine haut de gamme donc, dont l'autonomie annoncée est de 17 heures et dont le prix de départ est de 2799 euros avec un écran de 15 pouces et 256 Go de stockage. Le modèle le plus puissant, avec 1 To de stockage est à 3799 euros.

Microsoft vient d'ouvrir les précommandes pour le Surface Book 15'' sur son magasin en ligne.

Catégorie actualité: 
Image actualité AMP: 
(image)



Windows Mixed Reality : on brade les casques !

Thu, 18 Jan 2018 09:33:25 +0000

Noël passé, la grande braderie peut commencer ! C’est un peu le sentiment que l’on peut avoir quand on regarde les promotions massives sur les casques compatibles Windows Mixed Reality. Ces casques étaient déjà parmi les moins chers du marché.

Acer : 218,99 $ au lieu de 399
Dell Visor : 219,96 $ au lieu de 449
HP : 201 au lieu de 449
Lenovo : 246,99 au lieu de 399 

La promotion est importante et étonne par sa rapidité même si c’est limité à Amazon US visiblement et que les quantités disponibles risquent d’être rapidement épuisées.  

Signe d’une baisse généralisée des prix ? Ou signe que le marché n’est pas aussi porteur qu’espéré ?

François Tonic

Catégorie actualité: 
Image actualité AMP: 
(image)



Plonger dans les profondeurs du Dark Web

Wed, 17 Jan 2018 15:30:59 +0000

Tapi dans l’ombre de millions de sites légitimes et enfoui au plus profond d’internet, se cache le « dark web ». Armes, drogue, informations sur les cartes de crédit ou encore logiciels malveillants, vous y trouverez à peu près tout moyennant paiement.Selon certaines études, l’achat d’une arme sur le Dark Web ne coûte pas plus de 450 GBP tandis qu’un faux passeport américain accompagné d’un permis de conduire falsifié s’échange contre 800 GBP. Le piratage d’un compte de courrier électronique ne vous coûtera pas plus de 100 GBP. Certains rapports estiment même que les attaques visant les courriers électroniques d’Hilary Clinton pendant la campagne des élections présidentielles de 2016 pourraient provenir du dark web.Mais il existe également un marché noir prospère des données et informations des entreprises. Une enquête réalisée par le Cyber Security Research Institute (CSRI), pour le compte de Venafi, a identifié des certificats de signature en vente au prix de 900 GBP (1 200 USD) chacun. Entre de mauvaises mains, les conséquences peuvent être très lourdes pour les entreprises. La question principale consiste à déterminer comment les entreprises peuvent protéger leurs actifs afin qu’ils ne soient pas, à leur tour, vendus sur des places de marché en ligne illicites.Une porte dérobée pour accéder à vos systèmes Les certificats de signature de code servent à vérifier l’authenticité et l’intégrité des applications informatiques et des logiciels et constituent un élément fondamental d’internet et de la sécurité des entreprises. Qui plus est, les certificats de signature de code permettent à un terminal d’utilisateur d’établir l’authenticité de tous les logiciels en validant l’identification de l’application et de son concepteur par le terminal concerné.Des milliers d’ordinateurs peuvent utiliser le même certificat de signature de code s’ils exécutent tous le même logiciel, comme une application de courrier électronique. On imagine aisément les risques encourus si un simple certificat de signature de code dérobé suffit à un cyberattaquant pour installer des logiciels malveillants sur des milliers de réseaux d’entreprises et de terminaux de particuliers. Les certificats de signature de code sont ainsi extrêmement recherchés par les pirates informatiques et leur vente peut être lourde de conséquences pour les entreprises qui ne les protègent pas correctement.La valeur des certificats de signature de code est significative : à titre de comparaison, un tueur à gage ne coûte pas plus cher que l’équivalent de 25 certificats (25 000 GBP).L’utilisation de certificats de signature de code permet d’établir un « accès dérobé » à vos applications et, en fin de compte, au terminal que vous utilisez pour accéder aux différents systèmes. Le certificat de signature de code d’un système d’exploitation mobile, par exemple, permet à un pirate informatique de se déplacer dans les différentes applications installées sur votre téléphone alors qu’elles ont toutes été identifiées avec fiabilité par le système d’exploitation, qui a validé leur identité en vérifiant l’authenticité de leur certificat. Les pirates sont ainsi en mesure de consulter tout ce qui se trouve sur votre ordinateur portable, votre téléphone mobile ou même votre système de chauffage intelligent.Outre leur utilisation pour installer des logiciels malveillants dans les réseaux des entreprises ou sur les terminaux des particuliers, les certificats de signature de code peuvent également servir à effectuer des attaques de l’homme du milieu, permettant ainsi aux pirates informatiques de détourner des données d’utilisateurs.Verrouiller la porte déro[...]



Le BizDevOps met tout le monde d'accord !

Wed, 17 Jan 2018 15:21:36 +0000

Le concept, parfois aussi appelé DevOps 2.0, entend réunir métier, développement et production logiciels autour des mêmes enjeux et des mêmes ressources.Un très grand nombre d'entreprises, de toutes tailles, ont intégré ces dernières années le concept de DevOps à leur business model. Mais à l'ère de l'agilité, de marchés digitaux de plus en plus concurrentiels et de time-to-market de plus en plus courts, les équipes de développement et d'exploitation doivent aujourd'hui renforcer et accélérer leur collaboration avec les équipes métiers. C'est ce que l'on appelle le DevOps 2.0, ou BizDevOps, concept qui utilise les pratiques du DevOps pour aligner le développement applicatif avec les priorités des métiers. Plus qu'un simple buzzword, le BizDevOps, en intégrant intimement le contexte et les objectifs business au cœur du pipeline de livraison, permet d'améliorer la satisfaction des utilisateurs finaux, de réduire drastiquement le temps entre les releases et d'accroître les cycles d'innovation.BizDevOps : connecter le développement et la production logiciels avec le métierL'approche DevOps consiste à apporter des réponses plus rapides et de meilleure qualité aux besoins métiers, en s'appuyant sur une automatisation des processus et sur l'exploitation accrue de feedbacks, depuis le développement (Dev) jusqu'à la production (Ops). Mais un risque demeure pour l'entreprise : que se passe-t-il si les utilisateurs finaux n'utilisent pas l'application ou le service livré ? En termes de coûts, de bénéfices, d'image de marque ?Le concept de BizDevOps vise justement à connecter les données clés relatives aux clients finaux avec les feedbacks de développement. L'objectif : améliorer la satisfaction des utilisateurs en intégrant, très tôt dans le pipeline de livraison des applications, des indicateurs liés à l'usage du service délivré et à la qualité de leur expérience, tout en développant les opportunités d'innovation, de croissance et d'exposition d'une marque au-delà des marchés locaux. Prenons l'exemple de Facebook : chaque fois qu'une nouvelle fonctionnalité est mise en production, les équipes déterminent un critère de succès. Si une fonctionnalité n'est pas utilisée, par exemple, par au moins 10% des utilisateurs de la plateforme dans un délai donné, elle est considérée comme un échec et est tout simplement supprimée - ainsi que ses coûts associés.Une complexité accrue par le besoin de suivre le rythme du métierLe DevOps est piloté par les besoins et le rythme du métier. Or, l'urgence tend à opposer rapidité et qualité. Le rapport « 2017 State of DevOps » souligne ainsi que lorsque les équipes de développement s'attachent à suivre les changements de rythme imposés par le métier, c'est souvent au dépend de la qualité. D'autre part, le principe de conteneurs - extrêmement prisé des approches DevOps pour sa souplesse et sa scalabilité - implique souvent que de petites équipes délivrent de petits services. Chaque équipe ayant sa propre technologie, ses propres cycles de développement et son propre rythme de releases. Prenons l'exemple d'un client « grand voyageur » : il réserve son billet d'avion, procède à l'enregistrement, patiente dans le salon privé de la compagnie puis embarque dans l'appareil. D'un point de vue technique, chaque étape de son voyage constitue une interaction digitale qui sollicite un ou plusieurs « petits services ».  Mais que se passe-t-il si notre voyageur rencontre un problème au moment de l'enregistrement ? Comment et où identifier l'origine de l'incident ?Le nombre et la nature des interactions dans cette chaîne de microservices complexifient considérablement l'analyse des problèmes s[...]



Les travailleurs chinois, ces forçats de l'iPhone

Wed, 17 Jan 2018 15:05:33 +0000

A lire sur Bloomberg. Certes le sujet n'est pas nouveau, mais il est bon de temps en temps de rappeler dans quelles conditions travaillent les ouvriers qui fabriquent les gadgets de notre société de consommation.C'est bon pour les travailleurs de le rappeler car lorsque ces conditions de travail sont mises sur la place publique, les entreprises et leurs commanditaires oeuvrent pour les améliorer (un peu).Ce qui est nouveau par contre, c'est que ce n'est pas Foxconn qui est sur la sellette. Cette dernière a amélioré les choses pour ses ouvriers, mais pas sans qu'une vague de suicides pointée par les médias la décide à bouger.Cette fois il s'agit de la société chinoise Catcher Technology, qui produit notamment les cadres en aluminium des iPhones et dans laquelle le personnel travaille 10 heures par jour. Des ouvriers de Catcher Technologies ont témoigné auprès de Bloomberg, sous anonymat évidemment, pour éviter les représailles."On doit constamment travailler sans s'arrêter"Ceci dans un bruit ambiant constant de 80 décibels, sans casques ni bouchons de protection : "J'ai demandé plusieurs fois des bouchons d'oreilles mais ils n'en avaient pas. Le grand bruit de «zah-zah» me fait mal au crâne et m'étourdit." Sans compter que les filtres nettoient l'air des ateliers à un rythme trop lent. Les ouvriers respirent des vapeurs nocives en continu.Ils manipulent des produits dangeureux, la plupart du temps sans gants ni autres protections : "Mes mains sont devenues blanches après une journée de travail";Quand des gants sont distribués, cela ne changent malheureusement pas grand-chose : "Après quelques heures, attaqués par les produits, les gants gonflent et deviennent mous. Les doigts sont exposés".Les ouvriers dorment dans l'entreprise, dans des conditions d'habitat insupportables. 20 chambres par étage partagent 14 robinet d'eau froide (pas d'eau chaude) et une grande toilette publique. Il n'y a pas de douche. Le ménage n'est pas fait dans les chambres-dortoirs.Contacté par Bloomberg, Apple a répondu par son porte-parole : "Nous savons que notre travail n'est jamais terminé et nous enquêtons sur chaque allégation faite. Nous restons déterminés à faire tout notre possible pour protéger les travailleurs de notre chaîne d'approvisionnement".Catégorie actualité: Faits diversiPhone, AppleImage actualité AMP: [...]



Azure Red Shirt Dev Tour 2018 : beaucoup de dév et un peu d’infrastructure !

Tue, 16 Jan 2018 17:30:02 +0000

C’est l’un des événements cloud computing de ce début 2018. L’Azure Red Shirt s’arrêtera à Paris le 23 janvier. Le mot d’ordre est simple : du code, du code, des démos et encore du code. Mais on parlera aussi des services Azure, d’Open Source, des technologies et langages non-Microsoft supportés par Azure. L’infrastructure, DevOps seront bien entendu abordés. 

Le but de cette conférence est voir sous le capot, de voir du code, de toucher la bête dans les ateliers de la journée. La star du jour sera Scott Guthrie, le grand chef d’Azure. Il assurera plusieurs heures de plénières et de codes !

En plus de sessions, plusieurs villages seront visibles : communautés, open source et partenaires. Vous pourrez ainsi rencontrer les experts de l’écosystème Azure. La partie Hands-on Labs se déroulera de 15h30 à 17h30. 

Plus de 1000 personnes sont attendues. Les plénières seront retransmises en streaming. 

Programmez! est partenaire de l’événement. 

L’événement se déroulera au Cent Quatre à Paris, 5 rue Curial

Inscriptions

François Tonic

Catégorie actualité: 
Image actualité AMP: 
(image)



Compuware et SonarSource unifient le DevOps multiplateforme par l’intégration d’indicateurs de couverture de code COBOL

Tue, 16 Jan 2018 16:32:41 +0000

Compuware et SonarSource dévoilent de nouvelles intégrations permettant aux équipes DevOps de suivre et de valider avec précision la couverture de code des tests d’applications COBOL, aussi facilement et à l’aide des mêmes processus que pour Java et les autres langages de programmation.

Les indicateurs de couverture de code fournissent des informations sur la proportion du code source exécuté lors d’un test, c’est-à-dire sur les lignes de code qui ont ou n’ont pas été exécutées et sur le pourcentage de test d’une application. Ces mesures permettent aux équipes informatiques de s’assurer d’une couverture de tests nécessaire et suffisante avant une mise en production du code applicatif.

Les nouvelles intégrations assurent la transmission automatique des résultats de couverture de code enregistrés par Compuware Topaz for Total Test à SonarSource SonarQube, une solution de contrôle de la qualité du code en. Les équipes DevOps disposent ainsi d’une vue unifiée et précise des indicateurs de qualité et des étapes importantes du processus de contrôle associé pour les différentes plateformes.

Plus spécifiquement, grâce à l’intégration entre Topaz for Total Test et SonarQube, les équipes DevOps peuvent maintenant :

  • Obtenir des renseignements sur la couverture du code à livrer en production, pour l’ensemble des composants applicatifs et sur toutes les plateformes
  • Rendre la gouvernance numérique plus rigoureuse grâce à l’application stricte de stratégies d’assurance-qualité Mainframe visant à détecter entre autres les erreurs de codage, la fuite de données et les vulnérabilités liées aux informations personnelles
  • Raccourcir les boucles de développement ROI et réagir plus rapidement face à la disparition de compétences COBOL et aux freins des processus DevOps sur Mainframe

Topaz for Total Test enregistre les indicateurs de couverture de code directement à partir du code source, et non à partir d’un « source listing », comme c’est le cas avec de nombreux outils Mainframe. Cet enregistrement direct évite aux équipes de développement et de test de perdre du temps à mettre en correspondance le « source listing » et le code source. 

Catégorie actualité: 
Image actualité AMP: 
(image)



Skygofree : un malware espion sur Android, actif depuis 2014

Tue, 16 Jan 2018 16:26:04 +0000

Les chercheurs de Kaspersky Lab ont identifié un malware actif depuis 2014 et conçu pour une cybersurveillance ciblée. Cet implant, nommé Skygofree, comporte des fonctionnalités inédites, telles que l’enregistrement audio suivant la géolocalisation. Le malware se propage à travers des pages web imitant celles de grands opérateurs mobiles.Skygofree est un logiciel-espion élaboré constitué de plusieurs modules et capable d'exécuter 48 commandes différentes. Il permet à des pirates de prendre totalement le contrôle à distance d’un appareil infecté. N’ayant cessé d’évoluer depuis la création de sa première version fin 2014, il est désormais capable d’intercepter les conversations et les bruits ambiants lorsque l’appareil infecté se trouve à un endroit donné, une fonctionnalité jamais vue jusque-là. Parmi les autres capacités avancées et inédites figurent des services d’accessibilité permettant de pirater des messages WhatsApp ou encore la possibilité de connecter l’appareil infecté à des réseaux Wi-Fi contrôlés par des individus malveillants, soulignent les chercheurs de Kaspersky Lab.L’implant exploite diverses vulnérabilités pour obtenir un accès root et peut également prendre des photos et des vidéos, capturer des appels, des SMS, la géolocalisation de l’appareil, des événements de l’agenda voire des informations professionnelles stockées en mémoire. Une fonction spéciale permet de contourner une technique d’économie de la batterie employée par un grand fabricant : l’implant s’ajoute alors à la liste des « applications protégées » de façon à ne pas être désactivé automatiquement lorsque l’écran est éteint.Les pirates paraissent également s’intéresser aux utilisateurs Windows et les chercheurs ont découvert un certain nombre de modules développés récemment et ciblant cette plate-forme, toujours selon les chercheurs de Kaspersky Lab.« Un malware mobile avancé est très difficile à identifier et à bloquer, et les développeurs qui se cachent derrière Skygofree en ont clairement tiré profit, en créant et faisant évoluer un implant capable d’espionner largement ses cibles sans éveiller les soupçons. Les éléments que nous avons découverts dans le code malveillant et notre analyse de l’infrastructure nous portent à croire avec un haut degré de certitude que les auteurs des implants Skygofree travaillent par une société informatique italienne proposant des solutions de surveillance, à la manière de HackingTeam », commente Alexey Firsh, analyste en malware spécialisé dans l’étude des attaques ciblées chez Kaspersky Lab.Des informations technques sur le fonctionnement de ce malware sont publiées sur Securelist.com.Catégorie actualité: Sécuritémalware, spywareImage actualité AMP: [...]



Wapiti 3.0 est disponible

Tue, 16 Jan 2018 13:29:23 +0000

Wapiti est un outil en ligne de commande d'audit de sécurité pour les sites web et les applications web. Wapiti est open source sous licence GNU GPL v2.

Wapiti n'étudie pas le code source des applications. Il travaille en parcourant les pages publiées par les sites et les applications, y recherchant des scripts et des formulaires à travers lesquels il peut injecter des données.

Wapiti 3.0 peut détecter les vulnérabilités suivantes :

  • divulgation de fichiers
  • Injection en base de données (Injections SQL via PHP/JSP/ASP et injection XPath)
  • Injection XSS (Cross Site Scripting)
  • Détection d'exécution de commande (eval(), system(), passtru(), etc.)
  • Injection CRLF
  • Utilisation de fichiers potentiellement dangereux
  • fichiers .htaccess faibles dont la configuration peut être outrepassée
  • présence de fichiers de sauvegarde pouvant donner des informations importantes (telles que du code source)
  • Shellshock (alias bug Bash)

Wapiti travaille aussi bien en requêtes GET que POST et supporte les formulaires multipages. Il supporte les proxy HTTP, HTTPS et SOCKS5

Wapiti peut être téléchargé à partir de son site officiel : wapiti.sourceforge.net   

Catégorie actualité: 
Image actualité AMP: 
(image)



Top départ pour les journées Synergiques de l’EPITA, 2ème édition

Tue, 16 Jan 2018 11:44:43 +0000

Fortes du succès de leur premier opus l’an dernier, les journées Synergiques reviennent, dès le 20 janvier 2018, sur le campus parisien de l’EPITA. L’occasion pour l’association Synergie de faire découvrir aux collégien-ne-s le monde du numérique et des nouvelles technologies. 

4 grandes thématiques pour des ateliers ludiques

Cette seconde manifestation place l’innovation au cœur du projet tout en prônant la mixité dans les métiers de l’informatique. Ce sont les deux chevaux de bataille de l’association Synergie ! Conçus par des étudiants de l'EPITA, ces ateliers entièrement gratuits et ne demandant aucun prérequis technique ont lieu 4 samedis de janvier à mai. Pour chaque session, le déploiement d’une grande thématique liée à l’informatique permet de découvrir au choix Jeux vidéo, Intelligence Artificielle, Web ou Robotique. Le monde passionnant du numérique sera dévoilé aux plus jeunes via ces sujets ultra tendance et porteurs d’innovation.

Pour s’inscrire aux journées Synergiques :

http://synergie.epita.fr/js/inscription.html

Il est possible de s'inscrire à une seule journée ou à plusieurs. 

Gaming, programmation, sciences cognitives… Des initiations pour faire éclore des vocations !

À la fois théorique et pratique, chaque atelier permet d’appréhender des domaines qui font partie intégrante de la formation pluridisciplinaire des futurs ingénieurs de l’EPITA et dans lesquels les possibilités de carrière sont impressionnantes. La matinée débute par la présentation de l’atelier suivie de tutoriels. L’après-midi est, elle, consacrée à la réalisation du projet, grâce à l’expertise des élèves ingénieurs.

(image)

Catégorie actualité: 
Image actualité AMP: 
(image)



EuroHPC : n’est-ce pas trop tard pour l’Europe ?

Tue, 16 Jan 2018 07:46:42 +0000

Depuis quelques jours, on nous annonce fièrement le lancement du projet européen EuroHPC. HPC signifie calculs à (très) hautes performances. Jusque-là, rien de bien nouveau. En réalité, le monde des supercalculateurs, servant notamment au HPC, est aujourd’hui dominé par la Chine, le Japon et les États-Unis. Oui, l’Europe en possède, mais nous avons actuellement perdu cette bataille, ou presque.Le top 500 des supercalculateurs est dominé par la Chine (1er et 2e), surprise, le 3e est la Suisse. Le Japon arrive 4e et les États-Unis sont 5e, 6e, 7e et 8e. Le premier supercalculateur français appartient à Total et se classe 21e. La France classe une dizaine de machines dans les 100 premiers. Elles appartiennent au CEA, Total, Atos, Meteo France, pour la plupart. Mais nous sommes tout de même largement battus par l’Italie, l’Allemagne, l’Angleterre, l’Espagne. Oui nous possédons des HPC performants, mais nous manquons de puissances brutes. Pour donner l’ampleur de la puissance, le premier du classement aligne 10 millions de cœurs processeurs, la machine française en aligne 220 000. En 2014, dans Programmez! 181, nous évoquions déjà le grand défi des années 2020 : l’exoscale pour atteindre l’exaflop de calcul soit 10 puissance 18 ! Une machine exascale est la capacité d’aligner 100 à 120 millions de cœurs. Aujourd’hui, il y a des supercalculeurs à 20 millions de cœurs. Cela pose d’énormes contraintes de fonctionnement : énergétique, de refroidissement et bien entendu de programmation. Car il faut disposer de langages, d’algorithmes adaptés et d’outils. Comme vous le savez, la puissance délivrée n’est pas linéaire et à un moment donné, les performances plafonnent et ensuite nous avons souvent des paliers non linéaires. Le projet EuroHPC doit aboutir vers 2022-23. Actuellement 7 pays vont démarrer le projet, 13 ont rejoint l’initiative. On annonce un investissement de 1 milliard. C’est beaucoup et pas beaucoup. EuroHPC doit travailler et développeur le matériel et le logiciel. Il recouvre 51 projets démarrés depuis 2 à 3 ans. Pour le moment il est faux de dire que EuroHPC sera un pilier de l’Europe de demain ou qu’il fournira l’indépendance technologique nécessaire sur ce domaine. Il est bien trop tôt pour le dire même si l’ambition est là, cela reste qu’une ambition. Il faut transformer cette envie en réalité et rien n’est gagné. Dès 2014, on nous parlait de la nécessité impérieuse pour la France et l’Europe d’être indépendant sur le HPC. Dans ce cas, qu’avons-nous fait en 3 ans ? L’exascale, et le HPC sont des enjeux cruciaux pour le futur de la recherche et même pour nos industries. Se pose l’indépendance technologique, car aujourd’hui, elle n’existe pas ou sur des domaines très précis. Pourrons-nous développer des processeurs taillés pour l’exascale ? Qui développera les outils de programmation nécessaires ? Qui construira les machines ? EuroHPC est une première étape qui devra rapidement répondre à ces interrogations. Nous avons d’ores et déjà plusieurs années de retard même si certains pays européens ont des environnements très performants, mais l’effort reste dispersé. L’autre question sera la place des Anglais. Avec le Brexit, la collaboration anglaise reste une question sensible. Le budget semble intéressant. Le financement initial n’atteint pas 500 millions d’euros, le milliard sera réel d’ici 2 à 3 ans avec l’aide de partenaires privés, partenariat indispensable pour le[...]



Failles Meltdown et Spectre : un outil PowerShell pour vérifier votre vulnérabilité

Mon, 15 Jan 2018 16:02:09 +0000

En plus d'avoir diffusé rapidement des correctifs pour les failles Meltdown et Spectre, Microsoft fournit un outil PowerShell qui sera particulièrement utile aux administrateurs de parcs machine. Cet outil permet de tester la présence des correctifs sur les postes de travail, aussi bien en ce qui concerne le microcode des processeurs que les correctifs au niveau du système d'exloitation Windows.

Une page de support Microsoft donne le lien pour télécharger cet outil, et surtout la marche à suivre pour l'installer et lui accorder les droits d'exécution nécessaires.

Lorsque tout va bien, l'outil produit cette sortie :

PS C:\> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True

Catégorie actualité: 
Image actualité AMP: 
(image)