Actualités High-Tech

1.5k Sujets 7.7k Messages
  • 2 Votes
    1 Messages
    98 Vues

    Dans ses recherches en informatique quantique, Microsoft vient d’annoncer une percée scientifique qu’il qualifie de majeure. L’éditeur démontre la physique sous-jacente nécessaire à la création d’un nouveau type de qubit pour parvenir à une informatique quantique topologique capable de passer à l’échelle.

    En informatique quantique, Microsoft explore depuis plus de deux décennies l’approche de calcul quantique topologique. Hier, l’éditeur américain basé à Redmond a annoncé avoir franchi une étape historique le confortant sur cette voie.

    Microsoft a adopté depuis bientôt 25 ans une approche plus difficile, mais finalement plus prometteuse, d’une informatique quantique capable de passer à l’échelle avec des qubits topologiques qui sont théorisés pour être intrinsèquement plus stables que les qubits produits avec les méthodes existantes sans pour autant sacrifier la taille ou la vitesse

    rappelle à cette occasion Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, dans un billet publié le 15 mars 2022 sur Linkedin.

    En novembre 2017, le docteur en mathématiques qu’il est, régulièrement sollicité pour apporter un éclairage didactique sur l’informatique quantique, avait détaillé l’approche topologique suivie par Microsoft pour tenter de simplifier la résolution du phénomène de décohérence quantique. Il expliquait alors que la mise en œuvre de quasi-particules anyons au sein d’un ordinateur quantique topologique avait été envisagée autour d’une particule « étrange », le fermion de Majorana.

    Un peu plus de 4 ans plus tard, le directeur technique expose l’avancée réalisée par Microsoft :

    Nous avons découvert que nous pouvions produire la phase supraconductrice topologique avec ses modes zéro de Majorana concomitants, éliminant ainsi un obstacle important à la construction d’une machine quantique à l’échelle

    annonce Bernard Ourghanlian dans son billet sur LinkedIn en expliquant que « les qubits topologiques sont contrôlés par une propriété fondamentale appelée gap topologique ».

    Un écart topologique de 30 μeV

    Dans un billet et une vidéo, le Dr Chetan Nayak, éminent ingénieur de Microsoft Quantum, relate comment son équipe a démontré la physique sous-jacente nécessaire à la création d’un nouveau type de qubit. Le calcul quantique topologique ouvre une voie vers la tolérance aux pannes au niveau du matériel.

    La fidélité, la vitesse et la taille d’un qubit topologique sont contrôlées par une énergie caractéristique, le gap topologique.

    Cette voie n’est ouverte que si l’on peut produire de manière fiable une phase topologique de la matière et vérifier expérimentalement que les sous-composants d’un qubit sont dans une phase topologique et prêts pour le traitement de l’information quantique.

    Cela n’est pas trivial, souligne-t-il.

    Au cours de ses dernières recherches, l’équipe de Microsoft Quantum a « observé un écart topologique de 30 μeV dans des hétérostructures d’arséniure d’indium-aluminium ». Il s’agit, explique le Dr Chetan Nayak,

    à la fois d’une avancée scientifique majeure et d’une étape cruciale sur la voie de l’informatique quantique topologique qui repose sur la fusion et le tressage des anyons, les deux opérations primitives sur les quasi-particules topologiques.

    L’écart topologique contrôle la tolérance aux pannes que l’état de la matière sous-jacente offre à ces opérations. La physique sous-jacente ayant été démontrée, l’étape suivante est un qubit topologique grâce auquel une machine quantique pourra, dans le futur, passer à l’échelle pour réaliser les promesses du quantique et résoudre les défis les plus complexes et les plus urgents auxquels notre société est confrontée, conclut le Dr Chetan Nayak.

    Article rédigé par Maryse GROS (Journaliste, chef de rubrique LMI)

    Source: Le monde informatique

  • 2 Votes
    1 Messages
    80 Vues

    Pour protester contre l’invasion de l’Ukraine par la Russie

    Le développeur à l’origine du populaire paquet npm “node-ipc” a expédié ce mois-ci une nouvelle version pour protester contre l’invasion de l’Ukraine par la Russie. Mais les changements ont introduit un comportement indésirable qui cible les utilisateurs avec des adresses IP situées en Russie ou en Biélorussie et efface tous leurs fichiers lors de l’installation pour les remplacer par un émoji de cœur. Cet acte de sabotage suscite de nouvelles inquiétudes quant à la sécurité de la chaîne d’approvisionnement des logiciels et des logiciels libres.

    “node-ipc” est un module Node.js pour “la communication interprocessus locale et distante” avec un support complet pour Linux, Mac et Windows. Il supporte également toutes les formes de communication par socket, des sockets bas niveau d’Unix et de Windows aux sockets UDP et sécurisés TLS et TCP. Avec plus de 1,1 million de téléchargements hebdomadaires, node-ipc est un paquet important utilisé par des bibliothèques majeures comme Vue.js CLI. Cependant, le développe de node-ipc, Brandon Nozaki Miller, a saboté le paquet pour nuire aux utilisateurs se trouvant en Russie ou en Biélorussie, en vue de militer contre l’invasion russe en Ukraine.

    3c32a836-e60e-4890-a38e-7f462dc61c23-image.png

    Tout a commencé le 8 mars lorsque Miller, plus connu sous le pseudonyme RIAEvangelist, a publié deux paquets open source appelés “peacenotwar” et “oneday-test” sur npm et GitHub. Les paquets semblent avoir été créés à l’origine par Miller comme un moyen de protestation pacifique, car ils ajoutent principalement un “message de paix” sur le bureau de tout utilisateur qui installe les paquets. « Ce code sert d’exemple non destructeur de la raison pour laquelle le contrôle de vos modules de nœuds est important. Il sert également de protestation non violente contre l’agression de la Russie qui menace le monde en ce moment », explique RIAEvangelist.

    Mais le chaos s’est installé lorsque certaines versions npm de node-ipc ont été vues lançant une charge utile destructrice vers toutes les données et écrasant tous les fichiers des utilisateurs installant le paquet. Fait intéressant, le code malveillant lisait l’adresse IP externe du système et ne supprimait que les fichiers des utilisateurs basés en Russie et en Biélorussie. Le code malveillant présent dans node-ipc, en particulier dans le fichier “ssl-geospec.js”, contient des chaînes codées en base64 et des techniques d’obscurcissement pour masquer son véritable objectif. Snyk, une startup spécialisée en cybersécurité, a suivi et documenté les faits.

    Une copie simplifiée du code fournie par les chercheurs de Snyk montre que pour les utilisateurs basés en Russie ou en Biélorussie, le code réécrit le contenu de tous les fichiers présents sur un système avec un émoji de cœur, ce qui a pour effet de supprimer toutes les données sur un système. Mais ce n’est pas tout. Les chercheurs ont rapporté que comme les versions 9.2.2, 11.0.0 et les versions supérieures à 11.0.0 de node-ipc intègrent le module “peacenotwar”, les utilisateurs concernés ont vu des fichiers ‘WITH-LOVE-FROM-AMERICA.txt’ apparaître sur leur bureau avec des messages de ‘paix’ (comme le montre l’image ci-dessous).

    Selon les chercheurs, cet acte représente un réel danger pour les utilisateurs de node-ipc basés dans ces régions. « À ce stade, un abus très clair et un incident critique de sécurité de la chaîne d’approvisionnement se produiront pour tout système sur lequel ce paquet npm sera appelé, s’il correspond à une géolocalisation de la Russie ou de la Biélorussie », écrit Liran Tal, directeur de la défense des développeurs chez Snyk dans un billet de blogue. En outre, cet acte de sabotage a déclenché une panique générale dans la communauté du framework JavaScript de développement front-end Vue.js, qui utilise également node-ipc comme dépendance.

    aedfeda3-ff68-47b8-9505-92d22fb9635a-image.png

    Avant cet incident, Vue.js n’épinglait pas les versions de la dépendance node-ipc à une version sûre et était configuré pour récupérer les dernières versions mineures et correctives. En tant que tels, les utilisateurs de Vue.js CLI ont lancé un appel urgent aux mainteneurs du projet afin qu’ils épinglent la dépendance node-ipc à une version sûre, après que certains aient été surpris. Et, comme l’ont observé les chercheurs, Vue.js n’est pas le seul projet open source à être touché par ce sabotage. Ainsi, ils avertissent les développeurs et les autres responsables de projets de s’assurer qu’ils ne sont pas sur une version malveillante de node-ipc.

    Les chercheurs de Snyk estiment que les versions 10.1.1 et 10.1.2 de node-ipc qui causent des dommages flagrants au système ont été retirées par npm dans les 24 heures suivant leur publication. Cependant, les versions 11.0.0 et supérieures de node-ipc restent disponibles sur npm et ils contiennent toujours le module “peacenotwar” qui crée les fichiers ‘WITH-LOVE-FROM-AMERICA.txt’ mentionnés ci-dessus sur le bureau. En tant que tel, si votre application est construite en utilisant la bibliothèque node-ipc, assurez-vous de définir la dépendance sur une version sûre telle que 9.2.1 (il s’avère que 9.2.2 n’est pas innocent non plus).

    Il s’agit du deuxième incident majeur de protestation d’un développeur open source cette année, après le sabotage des paquets “colors” et “fakers” en janvier par leur développeur. Dans le cas de “colors”, son développeur Marak Squires a suscité des réactions mitigées de la part de la communauté open source parce que sa manière de protester impliquait de casser des milliers d’applications en y introduisant des boucles infinies. Cependant, l’action de RIAEvangelist, qui maintient plus de 40 paquets sur npm, a suscité de vives critiques pour avoir dépassé la simple “protestation pacifique”.

    Il a déployé activement des charges utiles destructrices dans une bibliothèque populaire sans aucun avertissement aux utilisateurs honnêtes. Un utilisateur de GitHub a qualifié ce comportement d’“énorme dommage” pour la crédibilité de l’ensemble de la communauté open source. « Ce comportement est au-delà du f**** up. Bien sûr, la guerre est mauvaise, mais cela ne justifie pas ce comportement (par exemple, supprimer tous les fichiers pour les utilisateurs de Russie/Biélorussie et créer un fichier étrange dans le dossier du bureau). F*** you, allez en enfer. Vous venez de ruiner avec succès la communauté open source », a déclaré un autre.

    37a487a9-021a-4156-938c-70a1aabd77e9-image.png

    « Tu es content maintenant @RIAEvangelist ? », a-t-il demandé. Pour d’autres, les développeurs devraient trouver d’autres terrains de protestation et arrêter de nuire à la réputation de l’open source. « Même si l’acte délibéré et dangereux du mainteneur RIAEvangelist sera perçu par certains comme un acte légitime de protestation. Comment cela se répercute-t-il sur la réputation future du mainteneur et sur sa place dans la communauté des développeurs ? », demande Tal de Snyk.

    D’après Tal, cet incident de sécurité implique des actes destructeurs de corruption de fichiers sur le disque par un mainteneur et ses tentatives de cacher et de reformuler ce sabotage délibéré sous différentes formes. Bien qu’il s’agisse d’une attaque aux motivations contestataires, elle met en lumière un problème plus large auquel est confrontée la chaîne d’approvisionnement des logiciels : les dépendances transitives de votre code peuvent avoir un impact énorme sur votre sécurité.

    Les chercheurs de Snyk avertissent que les développeurs doivent faire preuve de prudence avant d’utiliser node-ipc dans leurs applications, car il n’y a aucune garantie que les futures versions de cette bibliothèque ou de toute autre bibliothèque publiée par RIAEvangelist seront sûres. L’épinglage de vos dépendances à une version de confiance est l’un des moyens de protéger vos applications contre de telles attaques de la chaîne d’approvisionnement.

    Sources : Snyk, discussions sur node-ipc (1, 2), les paquets npm maintenus par RIAEvangelist, le code malveillant, javascript.developpez.com

  • 3 Votes
    1 Messages
    71 Vues
    Rappel du projet

    Bonjour tout le monde, je suis Valentin Pohu, Président de Cairn Devices une entreprise qui conçoit un ordinateur portable modulaire et Open Hardware en France !
    Rappel de notre dernière dépêche : https://linuxfr.org/news/open-computer-v0-1-preuve-de-concept-d-un-ordinateur-portable-modulaire-sous-gnu-linux
    Nous n’avions pas donné de nouvelles sur LinuxFr depuis fin 2019… Il fallait donc y remédier !




    Cairn Devices

    Où en sommes-nous ?

    Nous sommes en pleine prévente pour le premier module industrialisé de l’ordinateur portable modulaire, le clavier !
    Il s’agit d’un clavier mécanique entièrement personnalisable, compatible avec notre ordinateur, mais aussi avec vos appareils habituels (PC, smartphone, tablettes | Linux, Windows & MacOS). Rétroéclairé et ergonomique, il sera entièrement fabriqué en France !
    Plus d’informations ici : https://www.kisskissbankbank.com/fr/projects/cairn-mesa-key

    GIF personnalisation du clavier

    Nous vous racontions dans notre dernière dépêche que nous avions réalisé un prototype fonctionnel complet. Depuis, nous en avons fait bien d’autres. Nous avons un prototype très avancé tant au niveau fonctionnel qu’esthétique de la base de l’ordinateur portable modulaire. Cependant, nous avons encore du travail à faire sur l’écran et la charnière qui relie les deux éléments.
    L’élément qui saute aux yeux tant sur le clavier que sur la base ce sont les vis. C’est un choix voulu et assumé ! L’idée a émergé au cours de notre travail avec le studio de design parisien L’Atelier Universel. Nous voulons, par le design, rendre la logique de démontage évidente pour l’utilisateur. Ne plus donner l’image d’un produit magique ou d’une boite noire, mais montrer ce qu’est un produit industriel. C’est aussi très inspiré par les montres de Bell&Ross. Nous avons également joué avec l’esthétique maker (l’utilisation de l’impression 3D FDM est à la fois un choix économique, technique et correspond à nos valeurs).
    Nous avons également beaucoup travaillé avec l’Atelier Universel sur la lisibilité du produit : rajouts de détrompeurs visuels et ajout des QR codes. Les QR codes amèneront à terme les utilisateurs vers la notice ou des informations techniques sur le composant.

    QR-code prototype

    QR-code prototype suite

    Pour rappel, voici la liste des blocs marqués sur cette photo :
    – Bloc SSD
    – Bloc Carte réseau (NET)
    – Bloc CPU
    – Bloc Ventilateur

    Sur l’autre face se trouvent deux emplacements, un pour le touchpad et un autre pour le fameux clavier.

    Un des rendus du travail de design

    Si vous aviez déjà suivi nos aventures, vous vous demandez comment nous avons réussi à faire tout ça. Nous avons eu un peu de soutien :
    – Eurométropole de Strasbourg via les dispositifs SEVE et Tango&Scan (en partenariat avec l’association Creaccro),
    – Région Grand Est avec l’aide à la R&D.

    Ces aides nous ont permis de nous équiper avec :
    – imprimantes 3D : CR-30, Snapmaker 2.0, Elegoo Mars, Anycubic Chiron
    – presse à injection plastique manuelle : Holipress (enfin du matériel Français)
    – matériel électronique divers et varié.

    Nous avons également pu prendre des stagiaires via SEVE. Nous remercions chaleureusement Lucas, Cyril, Victor et Thomas qui ont fait un bout de chemin avec nous au cours de leurs études. Citons aussi Pablo qui a effectué son stage de fin d’études chez Cairn Devices et qui est devenu notre premier salarié.

    Depuis septembre nous avons également intégré trois alternants, grâce aux aides annoncées par le gouvernement (aide que finalement nous ne touchons pas pour une raison encore inconnue…). Saadat et Lucie au marketing et à la communication, mais aussi Kaiwen qui œuvre comme assistant de direction, afin de me libérer du temps pour la technique.

    Photo équipe

    Autre changement majeur Aurélien, un des cofondateurs de Cairn Devices, qui était notre directeur général chargé de la stratégie et du marketing est parti voguer vers d’autres aventures.

    Avec toutes ces machines et l’agrandissement de l’équipe, nous avons bien entendu déménagé pour des locaux plus grands avec une pièce dédiée à l’atelier. Bon en vérité nous avons déménagé d’un étage.

    Depuis le début de l’article je parle « d’ordinateur portable modulaire », mais c’est très long comme nom, et « clavier de l’ordinateur portable modulaire » ce n’est pas très adapté non plus comme dénomination.

    Comment sommes-nous arrivés à faire un choix ? Si vous croyez que tout s’est déroulé d’une traite, vous vous trompez. Après plusieurs réunions, beaucoup de réflexions, de recherches et de tentatives nous avons choisi l’univers. Nous voulons que les noms de nos produits aient un univers commun, coordonnés avec les valeurs de l’entreprise, avec ce que nous proposons.

    Il nous fallait donc les noms définitifs. Là aussi, nous avons consacré beaucoup de temps à trouver des noms faciles à prononcer et à écrire, pas trop longs, pas trop courts…
    Nous avons fait le choix d’univers suivant : les montagnes. Pourquoi les montagnes ? Tout d’abord, elles font directement penser aux cairns, donc le rapprochement entre le nom de l’ordinateur et le nom de l’entreprise est évident. Puis, nous y retrouvons l’idée du Libre, d’ouvert à tous… Un nom parfait pour notre produit !

    Nous sommes heureux de vous présenter… le Cairn Mesa (=ordinateur portable modulaire) et le Cairn Mesa | Key (=clavier de l’ordinateur portable modulaire) ! Les autres modules se déclineront de la même façon, par exemple, le touchpad se nomme le Cairn Mesa | Touch.

    Pourquoi « Cairn » ?

    Le Cairn, ce tas de pierres, que l’on trouve aux bords des chemins de randonnée est porteur d’une symbolique importante pour nous. Si on le trouve aux bords des chemins, c’est pour guider le promeneur, tout comme nous souhaitons guider l’utilisateur vers de l’électronique plus durable. Dans un Cairn, il y a aussi cette notion, que chacun peut ajouter sa pierre à l’édifice, c’est ce que nous matérialisons par l’Open Hardware.

    Qu’est-ce qu’une « Mesa » ?

    « Mesa » est un terme de géomorphologie pour désigner un sommet tabulaire… bon en français courant ça veut dire que c’est une montagne plate. Mesa en espagnol signifie « table ». On en trouve surtout dans les Amériques (Monument Valley, Mont Roraima…), mais on peut aussi citer la Montagne de la Table à Cape Town ou le mont Aiguille en France.

    IMAGE MESA

    Qu’avons-nous réalisé durant ces deux dernières années ?

    Une certaine épidémie a beaucoup entravé notre travail en 2020. Nous avons participé à l’effort de guerre pendant le premier confinement en imprimant en masse des visières pour les hôpitaux de Strasbourg avec d’autres makers de la région.

    Premier gros changement, nous avons changé de carte mère. Son format était bien trop contraignant et puis, une carte mère de PC modulaire qui ne suivait aucun standard c’était paradoxal.

    Normalement, c’est le moment où vous devriez être confus, car un facteur de forme pour une carte mère d’ordinateur portable, cela n’existe pas. Donc nous avons travaillé sur l’intégration d’une carte mère au format Thin-Mini-ITX dans la base de l’ordinateur portable modulaire. En réalité le format n’est pas si « Thin-Mini », cela reste assez difficile à intégrer dans le boîtier. Nous avons dû pas mal négocier avec le fabricant pour retirer certains éléments non pertinents.

    Pour revenir sur cette histoire de vis, il est vrai qu’au départ nous n’en voulions pas. Au point, qu’on s’était surnommé « Cairn SansVis ». Sauf que les assemblages à clips sont faisables, mais complexes. Cela fonctionne très bien sûr des châssis plastiques, mais la manière de les démonter n’est pas si évidente que ça. Si vous jouez du médiator pour démonter téléphones et boîtiers d’ordinateurs portables, vous savez que ce n’est pas le moment le plus fun. En outre, pour des raisons à la fois d’aspect, mais surtout de thermique nous avons décidé de construire notre boîtier avec des tôles d’aluminium. Donc nous avons intégré des vis et nous en avons fait un élément distinctif de notre design (un peu comme sur les montres haut de gamme Bell&Ross). Par contre, nous avons quand même fait beaucoup d’efforts sur le choix des vis pour prendre des vis de qualité, en acier, à tête fendue pour les rendre très facilement démontables (pas besoin d’avoir un kit iFixit ou d’autres outils pro !). En faire un élément distinctif de design c’est aussi les rendre visibles quand d’autres les cachent et que démonter un appareil devient un jeu de pistes.

    Pour faciliter la vie, nous avons mis en place une instance NextCloud sur nos serveurs notamment associée à un serveur Gitlab qui nous permet de versionnaliser tous nos fichiers de conception. Nous avions choisi d’héberger ces outils pas très loin de notre bureau, au Port du Rhin chez OVH. Bien sur, nous n’avons pas été épargnés par l’incendie. Mais nous avions souscrit à l’option de sauvegarde payante d’OVH. Dommage elles étaient dans le bâtiment d’a côté qui a aussi brûlé. Nous avions aussi un serveur de sauvegarde que nous gérions nous-mêmes, mais aussi chez OVH qui a aussi brûlé…

    Le plus critique pour nous était nos fichiers de conception, mais heureusement avec Git nous avions tous des copies locales des dépôts sur nos ordinateurs. Cela nous a permis de reconstruire les dépôts à partir des copies de chacun des membres de l’équipe. Nous avons remis rapidement en place l’infrastructure avec des pertes de données sur le reste du cloud. OVH nous a envoyé quelques semaines plus tard des sauvegardes plus anciennes retrouvées par ses équipes. Cela nous a permis de remettre la main sur nos archives photographiques que nous pensions perdues.

    L’incendie a tout de même fait une victime chez Cairn Devices, le soldat SERGE, notre logiciel de veille est tombé au combat. Au départ, SERGE avait été développé pendant une période de creux pour Cairn Devices, quand nous ne pouvions pas avancer sur l’ordinateur portable modulaire, car nous n’avions pas de fonds pour prototyper. Par la suite, quand nous avons pu avancer sur notre projet principal, nous n’avions déjà plus le temps de le mettre à jour et de l’améliorer. Donc après l’incendie nous avons pris la décision de vraiment nous concentrer sur le Cairn Mesa pour l’instant. Nous espérons un jour avoir le temps pour pouvoir faire tout ce que nous avions projeté pour SERGE.

    Avec l’arrivée des stagiaires, nous nous sommes aussi rendu compte que la façon dont nous gérions le travail n’était plus adaptée. Nous nous sommes donc lancés dans la gestion de projet agile sauce eXtreme Manufacturing. Mais nous sommes encore très loin des sprints d’une semaine comme ceux de Wikispeed.

    Lorsque la situation sanitaire le permettra, nous organisons des bêta-tests (ce qui fait aussi partie de Scrum). Si vous êtes volontaires et présents dans la région de Strasbourg n’hésitez pas à vous manifester en commentaires !

    C’est à partir du prisme de la gestion de projet agile et de l’eXtreme Manufacturing que nous avons pensé notre futur outil de production. Dans le détail, l’idée est de créer une Micro Unité de Production (MUP ou en anglais SMF pour Small Modular Factory ; toute ressemblance avec un autre acronyme est absolument volontaire et non fortuite ) adaptée à des productions de faibles volumes, facilement adaptable pour basculer d’un produit à un autre. Rompre avec le concept de production de masse impose également de proposer un nouveau gain au client puisque celui-ci y perd de fait les prix compétitifs permis par la masse. Nous cherchons à substituer les prix très compétitifs par un gain en personnalisation. En effet, tel que nous la concevons la Micro Unité de Production nous permettra d’allier industrialisation et personnalisation.

    L’autre avantage de la Micro Unité de Production est qu’elle est reproductible pour augmenter la capacité de production ou créer une nouvelle ligne pour un autre produit. On peut aussi imaginer placer une MUP à Saint-Pierre-et-Miquelon pour servir le marché Nord-Américain. Ainsi Cairn Devices compte créer une première unité de production pour le clavier Cairn Mesa | Key puis plus tard une seconde pour l’ordinateur portable modulaire Cairn Mesa.

    Une autre réalisation importante de Cairn Devices pendant ces deux ans est le touchpad. Si, pour le clavier, nous pouvions nous appuyer sur de nombreux libres déjà existants il n’existait rien de tel sur les touchpads. Jonathan a mis tout son talent d’électronicien pour concevoir un touchpad de la carte électronique au firmware. Avec la collaboration de Pablo il lui a ajouté un revêtement (overlay) adapté, Pablo qui a également dessiné le boîtier du touchpad. Il s’agit du premier touchpad Open Hardware et nous en sommes assez fiers. Le boîtier est dérivé de celui du clavier et ils ont donc une logique d’assemblage et de connexion à la base commune. Nous lui avons donné le nom commercial de Cairn Mesa | Touch.

    Pour mettre à profit le temps machine non utilisé nous proposons désormais le service CairnFab, un service de prestation de bureau d’étude en mécanique, électronique et de production de pièces avec nos machines (FDM, CNC, SLA, Impression UV, etc). Pour l’instant, CairnFab a permis de dépanner surtout d’autres start-ups strasbourgeoises, mais si vous avez des projets, n’hésitez pas à nous contacter.

    Pour finir, nous avons participé à plusieurs salons dont récemment Open Source Experience à Paris en novembre 2021, où nous avons présenté notre avancement.

    Sur une note moins technique en deux ans nous avons connu beaucoup d’ascenseurs émotionnels…

    réussir à faire fabriquer cinq cartes électroniques pour le clavier en pleines tensions sur les semi-conducteurs et se rendre compte à la livraison qu’on nous a installé des composants défectueux (un mois et demi de travail de réparation pour Jonathan), visite de journalistes télé dans notre atelier ? Annulée pour cause de visite d’un responsable politique national en ville, rencontre avec la Vice-présidence et la DSI de l’Eurométropole ? Annulée 20 minutes avant… Malheureusement quelqu’un a décidé de déclencher une guerre cette semaine-là, une rencontre avec Cédric O ! Annulée la veille grâce à notre chère SNCF.

    Et ce n’est qu’un échantillon récent… nous commençons à croire que la poussette de l’un d’entre nous a écrasé une portée de chats noirs sous une échelle.

    Cairn Mesa | Key, le clavier de notre ordinateur portable modulaire

    Le financement participatif est important pour nous, car il va nous permettre de financer nos ambitions : la suite du développement du Cairn Mesa (donc l’écran, la charnière et l’amélioration de la base) et la micro unité de production pour les Cairn Mesa | Key. Un autre élément important pour nous dans ce choix de séparer le clavier du reste de l’ordinateur c’est qu’il nous permet d’apprendre à passer d’un prototype à un produit industriel commercialisable (ex : marquage CE).

    Il va aussi nous permettre de continuer à payer les salaires de l’équipe et des associés. En effet, nous n’avons jamais beaucoup communiqué sur nos revenus et pour cause nous avons commencé à nous verser des salaires seulement depuis septembre dernier. Nous avons fait tourner Cairn Devices pendant cinq ans, avec un peu de revenus glanés en fonction des situations personnelles de chacun. Alexandre, par exemple, a travaillé pendant trois ans à temps partiel comme réceptionniste de nuit dans un hôtel. Ce qui est très loin, de son sujet de prédilection.

    Dans le cas d’un échec de ces préventes, l’aventure Cairn Devices s’arrêtera, car nous n’aurons pas réussi à démontrer qu’il y a réellement un marché et donc nous ne pourrons plus trouver de financement. Et il faut se rendre compte que nos premiers investisseurs/financeurs devraient être nos clients !

    Détails techniques du clavier

    Parlons peu, parlons technique. Voici notre premier design de clavier (extrêmement complexe) et comparable à la plupart des claviers d’ordinateur portable (si on enlève le boîtier) :

    rendu bloc clavier

    rendu touche

    C’était cette solution que Pablo avait développée et polie tout au long de son stage puis au début de son contrat. L’assemblage était complexe, mais c’était aussi le cas de chaque pièce prise indépendamment. Par exemple, un gros travail a été effectué sur l’impression des dômes en TPU à la fois en termes de géométrie, mais aussi caractérisation de matériau puisqu’il a fallu trouver un TPU imprimable avec une dureté shore convenable. Au final sur cette base nous n’avons jamais réalisé de prototype de clavier complet. Nous avions des prototypes de touches à échelle 5:1 et un clavier fonctionnel uniquement électronique (un PCB avec des boutons dont je ne recommande pas l’utilisation au quotidien).

    POC Clavier

    Mais le 22 mars 2021, un article de Minimachines.net attire l’attention d’Alexandre, lors de sa veille matinale, le bien nommé « Cherry j’ai rétréci les touches ». En arrivant au bureau, Alexandre en touche un mot à l’équipe pour qu’on réfléchisse à la possibilité de basculer le clavier sur cette solution qui nous permettrait de rendre le clavier mécanique. Pablo en plein purgatoire des ciseaux saute sur l’occasion… dix minutes après l’arrivée d’Alexandre un mail atterrit sur les serveurs de Cherry MX France. Nous sommes assez vite renvoyés vers Cherry MX Allemagne. Les choses suivent ensuite leur cours et l’idée de scinder la commercialisation du produit en deux est dans l’air, notamment parce que notre partenaire Commown nous avait déjà suggéré cette possibilité. Au cours de l’été, le départ d’Aurélien amène une nouvelle réflexion stratégique : nous irons sur le marché en plusieurs étapes !

    Nous commencerons par le clavier puis le touchpad, si l’intérêt pour un touchpad externe se manifeste, et enfin le reste de l’ordinateur.

    Le choix des switchs Cherry Ultra-Low Profile nous permet donc de nous débarrasser des dômes, de la tôle à crochet, des ciseaux et du film. Les switchs devant être soudés sur PCB, cela est assez proche du prototype de faisabilité de Jonathan. Le fameux PCB avec des boutons. Cette base-là a donc été améliorée afin d’avoir un placement des switchs suivant une disposition ISO et dotée de LED pour le rétroéclairage.

    Rendu KiCAD

    Voici désormais comment est construit le Cairn Mesa | Key aujourd’hui :
    NOTICE

    Victor, stagiaire chez Cairn Devices sur le premier semestre 2021, a mené une réflexion assez large sur le placement des touches. Savoir qu’on voulait faire de l’ISO n’était pas suffisant. Notre clavier est bien doté d’un pavé numérique, mais ce n’est pas un clavier « 100% », c’était beaucoup trop long pour un ordinateur portable. Il nous fallait donc réfléchir à l’organisation des îlots de touches (en particulier pour les flèches directionnelles qui sont normalement placées entre les caractères et le pavé numérique), est-ce que nous devions rajouter des touches multimédias dédiées, etc…

    Ces travaux ont conduit à l’introduction d’une touche Fn Lock à la place de la touche Fn classique et de touches programmables. Nous avons découvert par après que d’autres fabricants avaient déjà créé des touches Fn Lock, mais cela reste très rare. Cette touche est très importante sur le Cairn Mesa | Key car elle permet de passer des touches fonctions classiques (F1 à F12) aux touches programmables, mais aussi aux touches qui ont déjà des fonctions multimédias intégrées de base (sons, luminosité de l’écran, etc.).

    La touche Fn Lock est bien pratique pour aborder le sujet du rétroéclairage. En effet, elle lance un second mode rétroéclairage qui permet instantanément de savoir dans quel mode vous vous trouvez et quelles touches ont un fonctionnement alternatif. Les switchs de Cherry ont un emplacement avec diffuseur pour y intégrer des LED. En choisissant des boîtiers adaptés, nous pouvons intégrer 2 LED, donc sous chaque touche bénéficiant d’une fonction alternative. Caps Lock et Verr Num sont également illuminés lorsqu’elles sont activées, mais ça ne devrait pas trop vous surprendre. Qui dit fonction alternative, dit rétroéclairage principal : nous avons choisi de ne pas faire un rétroéclairage multicolore, parce que, de notre point de vue, c’est un peu gadget. Donc nous avons opté pour un rétroéclairage bleu uniforme pour toutes les touches, et du vert pour le mode alternatif.

    Retro

    Les touches (ou keycaps) sont fabriquées en interne avec une Creality CR30 ! La particularité de la CR30 (aussi nommée 3D Print Mill) est d’être la première imprimant 3D à tapis roulant produite en série. Elle a été développée par Creality sous l’impulsion de Naomi Wu, hackeuse et youtubeuse chinoise avec l’aide technique de Nak3D Design (de son vrai nom Karl Brown) créateur de « l’ancêtre de la CR30 », la White Knight. Comme à Cairn Devices on ne fait jamais rien comme tout le monde, nous utilisons la CR30 pour créer des pièces de petites tailles (le cas d’usage majoritaire dans la communauté est plus proche de l’épée taille réelle) et surtout nous imprimons en Polycarbonate. Ce qui est faisable, mais n’était pas forcément prévu par l’équipe de Creality. Nous avons donc passé plusieurs mois à apprivoiser la machine, car cela change radicalement de l’impression 3D classique, puis à nous améliorer sur l’impression du polycarbonate qui est un matériau plus difficile à travailler que le PLA. Un des problèmes récurrents avec la CR30 est l’adhésion à la courroie, notre astuce pour améliorer l’adhérence (en particulier avec le polycarbonate) c’est de poncer la courroie au papier de verre comme des bourrins.

    CR-30

    Maintenant maîtrisée la CR30 nous permet d’imprimer en continu des keycaps pour les claviers. Ces keycaps sont ensuite assemblées sur le clavier, mais elles sont encore des keycaps transparentes sans caractères dédiés. Nous passons donc le clavier entier à l’impression UV pour imprimer une disposition complète. Ce processus nous permet, sans changer de processus de production, de faire des claviers AZERTY, QWERTY, BÉPO ou personnalisés au fil de l’eau. Tout en diminuant nos coûts !

    Dispositions

    Bien sûr ce n’est pas aussi simple. Il nous a fallu plusieurs semaines pour comprendre comment utiliser la machine. Si vous connaissez la série de vidéos du Joueur du Grenier « sans tuto », eh bien c’est exactement ce qui s’est passé pour nous : « l’impression UV sans tuto ». La documentation reçue était plus que sommaire, et ce malgré l’aide de notre alternant sinophone pour nous traduire le maigre mode d’emploi. Après des semaines à faire des recherches et visionner des vidéos improbables (souvent en chinois), à contacter le SAV en chinois, nous avons réussi à prendre en main le fonctionnement de la machine.

    C’est tout pour nos aventures !

    Vous pourrez trouver plus d’info ici, ainsi que le clavier : https://www.kisskissbankbank.com/fr/projects/cairn-mesa-key
    Si vous voulez soutenir le projet d’ordinateur portable modulaire, mais que vous ne pouvez pas / ne souhaitez pas acquérir un clavier, il est possible de faire des dons libres.

    Un prochain article

    Il y a beaucoup de choses que nous souhaitons partager avec vous :

    notre retour d’expérience avec FreeCAD, les aventuriers de l’impression 3D, le Marquage CE, notre atelier, l’impression UV, la conception du touchpad avec KiCAD, la gestion de projet Agile.

    Donc n’hésitez pas à nous dire ce qui vous intéresserait.

    Nous suivre

    Mastodon : https://mastodon.xyz/@Cairn_Devices

    Linkedin : https://www.linkedin.com/company/cairndevices

    Twitter : https://twitter.com/Cairn_Devices

    Facebook : https://www.facebook.com/CairnDevices/

    Les vieux cons de Cairn Devices sont maintenant présents sur Instagram grâce à la persévérance de nos alternantes : https://www.instagram.com/cairndevices/

    S’inscrire à notre newsletter : https://nextcloud.cairn-devices.eu/index.php/apps/forms/2FGSPp52awfRr7YQ

    Préventes : https://www.kisskissbankbank.com/fr/projects/cairn-mesa-key

    Le point sur la concurrence Frame.work : réparable, mais pas modulaire, il s’apparente à ce que l’on pouvait trouver il y a dix ans avec un peu plus de pédagogie. Mais ils vont clairement dans le bon sens ! MNT Research : projet très intéressant évolution à suivre. Purism : peu orienté sur la modularité, mais très réussi au niveau esthétique et libre. DELL Luna Concept : les rendus 3D montre quelque chose d’assez basique, mais le fait que DELL s’empare du sujet est vraiment une très bonne chose. Toughbook : Nous en avons acheté un à des fins de rétro-ingénierie, beaucoup de choix techniques nous semblent douteux. Pour conclure, il est n’est vraiment pas « tough »…

    C’est plutôt bien de voir d’autres projets qui avancent des idées similaires aux nôtres. Nous pensons qu’il y a assez d’espace pour Cairn Devices, parce que nous avons un positionnement différent.

    Source : https://linuxfr.org

  • 1 Votes
    1 Messages
    110 Vues

    GitHub et GitLab sont tous deux basés sur le système de contrôle de version distribué Git. Pour autant, les deux plateformes adoptent des approches de développement très différentes.

    9e72173a-c405-4e04-aee9-c6607ddd767a-image.png

    Avez-vous vraiment besoin d’un système de contrôle de version distribué ?

    Le rôle d’un système de contrôle de version (VCS), dit aussi outil de gestion du code source (SCM), est de faciliter la collaboration de plusieurs développeurs, concepteurs et membres de l’équipe sur un même projet. Il garantit que tout le monde a le même accès au dernier code et que les modifications sont suivies.

    C’est pourquoi Linus Torvalds, le fondateur de Linux, considère Git comme son autre grande invention. Git est gratuit, open source et rapide. Il fonctionne également mieux que ses prédécesseurs – Apache Subversion, Concurrent Versions System (CVS), Perforce et Rational ClearCase. Ce n’est pas pour rien que tant de services VCS intègrent “Git” dans leur nom.

    Bien sûr, vous pouvez utiliser Git seul sur votre propre serveur. Si vous ne faites que développer un programme en interne, une instance locale de Git est tout ce dont vous avez besoin. Vous pouvez également utiliser Git en tant que VCS centralisé sur vos propres serveurs ou sur votre cloud. Il n’est pas nécessaire de s’abonner à un service VCS lorsque vous pouvez construire le vôtre. Avec ce modèle, vous pouvez facilement gérer un projet avec votre équipe et vos partenaires dispersés dans le monde entier.

    GitHub vs GitLab

    Pour autant, si vous avez besoin des avantages d’un service Git hébergé, il est temps de vous intéresser à GitHub et GitLab.

    GitHub est le plus ancien des services. Il a été développé par Chris Wanstrath, P.J. Hyett, Tom Preston-Werner et Scott Chacon en utilisant Ruby on Rails en février 2008. Grâce à son avantage de pionnier, GitHub est devenu le point d’attache de nombreux dépôts de code libre.

    GitLab est arrivé plus tard ; les développeurs ukrainiens Dmitriy Zaporozhets et Valery Sizov l’ont créé en 2011. Dès le premier jour, GitLab a été conçu pour être un ensemble d’outils de collaboration, ainsi qu’un service de dépôt de code.

    Des ressemblances en pagaille

    Les deux plateformes se ressemblent beaucoup. Elles fonctionnent toutes deux sur des serveurs Linux, sont dotées d’un gestionnaire de problèmes et proposent un large éventail d’intégrations et d’outils d’importation tiers. Elles disposent également toutes deux d’interfaces en ligne de commande (CLI) pour les développeurs avancés, et proposent également des interfaces web pour les nouveaux programmeurs.

    Dans le cas de GitLab, l’interface utilisateur utilise le système de conception Pajamas propre à GitLab, et est écrite en Vue.js.

    L’interface utilisateur de GitHub, Desktop, est pour sa part disponible sous forme de programme Windows ou macOS. Vous pouvez aussi désormais utiliser Visual Studio avec GitHub.

    Deux visions de l’open source

    Si les deux plateformes soutiennent l’open source, les référentiels eux-mêmes utilisent un modèle de programmation mixte.

    GitLab utilise une approche commerciale à noyau ouvert. Dans ce modèle, l’édition Community de GitLab reste gratuite et open source, tandis que l’édition Enterprise de GitLab dispose de plus de fonctionnalités et est accompagnée d’un support.

    Quant à GitHub, si son code contient une partie de code open source, il ne s’agit pas d’un projet open source. Les deux plateformes offrent des dépôts basés sur le web avec une gestion de code open source basée sur Git et des modifications de fichiers locales avec un dépôt distant.

    Si vous êtes à la recherche d’une fonctionnalité Git de base, mais avec quelqu’un d’autre qui s’occupe de maintenir Git en état de marche, l’un ou l’autre de ces services vous conviendra parfaitement.

    GitHub et Microsoft

    Certaines personnes n’apprécient pas GitHub parce que Microsoft l’a acquis en 2018. Pour certains, le géant du logiciel sera toujours l’Empire du Mal, même si l’entreprise soutient maintenant les méthodes et les logiciels open source – et même si son PDG, Satya Nadella, affirme aimer Linux.

    Si certains utilisateurs ont effectivement fui GitHub pour GitLab et Atlassian BitBucket à l’époque, l’exode n’a toutefois pas été aussi massif que certains s’attendaient.

    GitHub reste toujours le mastodonte du secteur des VCS. Selon la société d’outils de programmation JetBrains, 77 % des développeurs utilisent régulièrement GitHub, contre 40 % pour GitLab et 25 % pour BitBucket.

    Des différences fondamentales

    La principale différence entre les deux plateformes réside dans le fait que GitLab intègre des flux de travail d’intégration continue/livraison continue (CI/CD) et DevOps. GitHub vous permet de travailler avec les outils CI/CD de votre choix, mais vous devrez les intégrer vous-même. En général, les utilisateurs de GitHub travaillent avec un programme CI tiers comme Jenkins, CircleCI ou Travis CI.

    Autre différence d’importance : GitHub privilégie la vitesse, tandis que GitLab se concentre sur la fiabilité. Plus précisément, GitHub préconise de fusionner les nouvelles branches avec la branche master. De cette façon, il est possible de déployer rapidement, et également de rétablir rapidement une ancienne version si quelque chose ne va pas.

    Dans le flux de travail de GitLab, vous créez plusieurs branches stables au-delà de la branche maîtresse. Au minimum, vous aurez des branches stables de production et de pré-production. Cela signifie que vous devrez passer par un processus de test en plusieurs étapes. Une seule révision du code lors de la demande de fusion ne suffit pas. Vous pouvez toutefois faire fonctionner l’un ou l’autre comme vous le souhaitez, mais il y a une nette différence dans l’approche privilégiée.

    Des offres très diversifiées

    Une autre différence fondamentale est que GitLab propose une solution complète de développement de logiciels. Ce n’est pas pour rien qu’il se présente comme une plateforme DevOps complète.

    Cela dit, GitLab propose des intégrations avec des programmes et plateformes tiers comme Jira, Microsoft Teams, Slack, Gmail et de nombreuses autres applications et plateformes.

    GitHub, quant à lui, dispose de moins de services au sein de son propre programme, mais il propose des moyens d’intégration avec de nombreux programmes et services extérieurs. Notamment des logiciels sur lesquels GitHub a travaillé pour les intégrer au service et à des centaines d’autres programmes via GitHub Marketplace.

    Tarification

    Les deux services proposent des abonnements gratuits. Ceux-ci comprennent un nombre illimité de dépôts publics et privés. La version gratuite peut vous suffire si vous êtes un programmeur solo ou si vous avez une petite équipe.

    Mais si la programmation fait vivre votre entreprise, vous aurez besoin de plus. Difficile néanmoins de comparer les tarifs de GitHub et de GitLab. Ce serait comme comparer des pommes et des oranges. Le mieux serait peut-être de tester les deux grâce aux offres gratuites, pour avoir une idée de la façon dont votre flux de travail fonctionne sur chaque plateforme, puis de vous abonner à celle qui vous convient le mieux.

    Ne vous laissez pas guider par le prix. Ce qui compte vraiment, c’est de savoir quelle plateforme vous donnera les outils et les services dont vous avez besoin pour développer votre logiciel au mieux de vos capacités.

    Source : ZDNet.com

  • 1 Votes
    3 Messages
    186 Vues

    @violence Pas tous, y’a des moustachus aussi!

    text alternatif

  • POCKIT

    1
    3 Votes
    1 Messages
    106 Vues

    Présenté il y a un an presque jour pour jour sur le blog, Pockit est un projet de machine modulaire qui permet de construire des produits variés suivant ses besoins.

    Il y a un an donc j’avait présenté, très enthousiaste le projet Pockit. L’idée est superbe, la réalisation et très impressionnante et le résultat global est conforme aux ambitions du projet. Et voilà que @Kled me signale l’apparition d’une nouvelle vidéo du concept. Comme pour un anniversaire.

    C’est le nouvel épisode d’une série autour du concept Pockit et cette longue vidéo de seize minute retrace tous les aspects de cette idée. Il se projette également dans le futur avec un probable début de commercialisation et l’arrivée de nouveaux outils. La qualité de réalisation et de montage de cette vidéo est excellente, les concepts sont parfaitement bien expliqués et l’avenir de cette solution semble vraiment radieux.

    e8f62cb6-a276-4184-8950-2c50976d1f3c-image.png

    On retrouve les éléments déjà employés l’année dernière avec la possibilité par exemple de se construire un Microscopique PC autour d’un Raspberry Pi Compute Module CM4, d’un petit écran et d’un minuscule clavier adossés à une batterie. Mais également de profiter des capteurs variés que l’on peu aimanter à la base qui contient ESP32 à divers capteurs pour interagir avec le monde extérieur. Piloter votre domotique à la voix sera par exemple possible avec le Pockit. L’écosystème propose des capteurs micro, une enceintes et des relais qui permettent ce genre de fantaisie.

    47f0c6c4-12dd-469b-b0f2-2765b9f5e45f-image.png

    Connecter une camera et un capteur d’humidité pour suivre vos plantes vertes pendant vos vacances ? Tout à fait faisable avec la même base et quelques modules différents. Le plus magique est que la base s’adapte aux changements de matériels de manière fluide et invisible. Suivant ce qui a été programmé en amont, la base reconnait les scénarios d’usages et s’adapte en fonction. Cela fonctionne… tout simplement.

    Le projet permet non seulement de proposer des solutions protéiformes sur mesures mais également de réaliser des prototypes en quelques minutes : pas besoin de soudure, pas besoin de connexions fastidieuses avec des câbles dans tous les sens. On connecte magnétiquement les éléments entre eux et on dérive ainsi de projets en projets, de prototypes en prototypes en ajoutant des fonctions supplémentaires ou en retirant des éléments fastidieux.

    3ce2b67c-f0b4-4eae-8ddd-4c00702cdb4e-image.png

    Bref, le projet a bien avancé et de nouveaux accessoires sont présentés par Anil Reddy dans cette nouvelle vidéo. Les nouvelles sont excellentes puisque le design final des composants et en particulier des PCB, devrait être finalisé très bientôt. Ce qui va permettre de lancer la production en masse de ces produits. En parallèle, des moules pour la fabrications des châssis finaux vont être lancés afin de baisser le prix de production en masse mais également d’avoir des produits parfaitement finis. Bref, vous l’aurez compris, la prochaine étape est la commercialisation d’un premier lot de Pockit à destination de toute personne intéressée dans le développement autour de ce projet.

    04c676c1-c4fc-42be-9cdd-db24798df80b-image.png

    Mieux encore, le projet est maintenant épaulé par un service de configuration et de pilotage très visuel très accessible. On peut se connecter directement à sa plateforme Pockit grâce à un block HDMI et un bloc USB offrant les interfaces nécessaires pour brancher souris, clavier et écran, et ainsi venir programmer directement l’objet en lui même. Mais on peut également venir modifier ses scénarios depuis n’importe quelle machine sur le même réseau Wifi via une simple page web : un smartphone, une tablette ou un PC…

    d62c8e13-bdbf-4178-8eb3-d14d1317b9d1-image.png

    Si le système se base sur un algorithme qui vient scanner en permanence l’état des blocks connectés pour déterminer des scénarios d’usages, il est également possible d’en forcer suivant vos prescriptions. La prise en charge des blocs est quasi instantanée et il est ainsi possible de changer rapidement de matériel et d’emploi. Quasiment à la volée.

    9ad4ee4b-c1cb-4a32-ba64-07cee7c858f3-image.png

    L’exemple donné est impressionnant. En attachant un module caméra, il est possible de capturer une image en temps réel. Mais si on rajoute un bouton sur un autre connecteur magnétique alors le scénario déviera sur une prise de vue au moment du clic. On transforme ainsi un module « webcam » en un module « appareil photo » par simple logique de blocs physiques. Mais si on enlève l’interrupteur pour positionner un capteur infrarouge alors cela se transforme en solution de vidéo surveillance qui prendra un cliché au moment du passage de quelqu’un. En ajoutant un bloc Ethernet alors le capteur d’images se met automatiquement à diffuser son flux en streaming accessible sur le même réseau. C’est presque magique.

    d259ef95-b6f2-46a2-aa86-921731715fc2-image.png

    En combinant le tout avec les possibilités de la solution Raspberry Pi, on peut même arriver à piloter une IA capable de reconnaitre des éléments facilement. Rien de révolutionnaire ici mais imaginez cette possibilité combinée avec la facilité de programmation d’évènements suivant les scénarios. Arriver à faire reconnaitre un animal de compagnie et le différencier d’un humain pour proposer des embranchements de scénarios différents. Si à telle heure une détection d’un humain est faite alors prendre une photo et envoyer une alerte ?

    3e6de7fa-67f4-4d3a-a608-6b7562889c19-image.png

    L’arrivée d’une compatibilité avec le Compute Module CM4 de Raspberry Pi permet en plus de profiter de meilleures performances qu’on pourra combiner avec des solutions spécialisées dans l’accélération de ce type de calcul pour obtenir des performances hyper impressionnantes de reconnaissance d’images, par exemple.

    956e30c3-a931-4c2e-854f-1fe31f8aa049-image.png

    Là encore, les scénarios d’usage sont infinis. La solution est capable de suivre des mouvements, d’analyser des distance et de réagir en fonction. Cela permet des contrôles très fins pour plein d’usages. De la reconnaissance de signes, de mouvements et d’établir des réactions matérielles et logicielles en fonction.

    734a558d-f79e-4b09-87be-2492bade83d7-image.png

    Enfin, des idées incroyables sont proposées. Et je pèse mes mots. Comme ce lecteur de SSD M.2 qui se comporte comme un lecteur de cartes SD. On y pousse un SSD M.2 2242 comme on pousserait une carte d’appareil photo afin de pouvoir lire et écrire dessus. Une idée qui pourrait être employée par de nombreux fabricants de portables aujourd’hui pour offrir un accessible plus simple au stockage en proposant ce type d’interface sécurisée derrière une trappe sur le côté de la machine.

    9a719dab-9087-4605-ae33-6fdcebd279ec-image.png

    Le Pockit est désormais compatible avec Home Assistant et permet une connexion Zigbee, ce qui va ouvrir les portes à une intégration dans de nombreux projets domotiques existant sans avoir à modifier les scénarios existant et sans aucune programmation complexe. Juste la reconnaissance des divers éléments déjà en place.

    Si ce projet vous intéresse, le site Pockit.ai est ouvert. Il vous donnera plein d’informations sur le projet et son avancée. Je ne peux que rester admiratif devant le travail de Anil Reddy jusqu’à aujourd’hui. Tant au niveau du design que de l’intégration, de l’implémentation et du code. Même le travail pédagogique autour du projet est parfait. Pour vous dire la vérité, je suis très surpris qu’il n’ait pas été débauché de ce projet par un géant du web aujourd’hui. Si j’avais de l’argent à investir, il y a longtemps que j’aurais fait un pont d’or en sa direction.

    Source : minimachines.net

  • 2 Votes
    2 Messages
    160 Vues

    Personne n’echapêrra au NWO, le plan est en marche

  • 2 Votes
    1 Messages
    109 Vues

    Murena annonce le retour du Murena T2e de Teracube, un smartphone éco-responsable, ainsi qu’une amélioration de la compatibilité avec certaines applications Android.

    Murena annonce le retour du Murena T2e de Teracube, un smartphone éco-responsable, ainsi qu’une amélioration de la compatibilité avec certaines applications Android.

    3f698192-a8d6-4ac7-af67-f6a94ccab0f3-image.png

    Murena T2e de retour le 15 mars

    C’est le grand retour des smartphones Murena T2e du constructeur Teracube. Ils sont disponibles en précommande en Europe, mais aussi aux États-Unis et au Canada. Les livraisons commenceront vers le 15 mars. L’avantage : votre smartphone est directement équipé d’/e/OS en version stable.

    Le smartphone Murena T2e sous /e/OS est conçu dans une optique de smartphone durable. Sa conception modulaire est associée à sa batterie remplaçable de 4000 mAh, à la 4G et à 64 Go de stockage, extensible. Il est fabriqué à partir de matériaux recyclés et est livré avec un solide étui biodégradable. Bel atout : une garantie de quatre ans et un forfait pour les réparations accidentelles. Son prix : 329,90€. Vous trouverez des accessoires à cette adresse.

    Amélioration de la compatibilité des applications Android

    Murena annonce également une franche amélioration de la compatibilité avec les applications Android. Pour l’heure, certaines d’entre elles ne fonctionnent pas toujours correctement, notamment les applications bancaires ou les jeux. Les ingénieurs ont donc cherché à améliorer la compatibilité des applications au cours des derniers mois : “Nous allons déployer une compatibilité améliorée avec la version 0.23 disponible fin mars. Cela signifie que des applications comme Pokemon Go, Ma banque (Crédit Agricole) et bien d’autres fonctionneront désormais parfaitement sur /e/OS.” Cette mise à jour sera d’abord déployée sur les smartphones Murena et les appareils stables, dont le Teracube T2e, mais aussi les Fairphone 4, Fairphone 3+, Fairphone 3, Galaxy S9+, S9, S8, S7Edge et S7.

    Source : toolinux.com

  • 1 Votes
    1 Messages
    101 Vues

    80 % des menaces liées aux brevets proviendrait des trolls

    Les trolls des brevets, ou entités d’affirmation des brevets (PAE), sont depuis longtemps un fléau pour les logiciels libres. Cependant, au fil des ans, d’autres groupes se sont levés pour les empêcher de voler les entreprises et les organisations qui utilisent réellement la propriété intellectuelle (PI) des brevets. L’un de ces groupes, Unified Patents, une organisation internationale regroupant plus de 200 entreprises, a remporté la victoire au cours des deux dernières années. Voici leur histoire à ce jour.

    Les Brevets Unifiés apportent le combat aux trolls. Il dissuade les trolls de brevets d’attaquer ses membres en rendant la victoire trop coûteuse pour le troll. Pour ce faire, le groupe examine les brevets des trolls et leurs activités dans divers secteurs technologiques (zones). La zone OSS est la plus récente de ces zones.

    da63b376-a300-4dcc-8d02-d6952d083106-image.png

    Notons que selon l’acception la plus courante, le terme troll désigne une entreprise qui ne fabrique aucun produit et dont la seule activité consiste à acquérir des brevets dans le but de les opposer à des tiers. Il semble toutefois qu’il existe autant de variantes de cette formulation de base qu’il existe d’entreprises. Que dire des grandes entreprises manufacturières qui ont des divisions spécialisées dans la constitution de portefeuilles de brevets dans le but de les faire valoir contre des tiers.

    Que dire des entreprises qui transfèrent leur portefeuille de brevets non exploités à des filiales partielles ou à part entière chargées de les opposer ensuite aux tiers ? Que dire des entreprises qui rachètent des portefeuilles de brevets à des fins défensives en obligeant du même coup d’autres sociétés à se joindre à elles pour se protéger ? Que dire des universités ? Elles ne produisent rien.

    On répondra que les universités ne sont pas concernées parce qu’elles accordent des licences à des entreprises pour fabriquer les produits couverts par leurs brevets. Mais que se passe-t-il si une université vend ses brevets à une NPE avec laquelle elle signe un accord de partage de bénéfices ?

    Comme on peut le voir, la notion de troll est très difficile à définir. Certains prétendront même que Thomas Edison, l’un des inventeurs les plus prolifiques des États-Unis d’Amérique, était un troll avant la lettre, puisqu’il cherchait à acquérir des licences sur des inventions qu’il n’avait pas l’intention de fabriquer.

    La plupart des menaces liées aux brevets, 80 % selon Unified Patents, proviennent des trolls. « Les attaques ne cessent de se multiplier. « La raison en est simple. C’est rentable. En plus de s’en prendre aux grandes entreprises, les patents trolls s’en prennent maintenant aux petites entreprises qui n’ont pas les ressources nécessaires pour les combattre ». Il serait moins coûteux pour elles de payer un chantage à la propriété intellectuelle que de les combattre en justice.

    Les litiges des trolls à l’égard des programmes open source ont atteint un niveau record de 721 cas en 2021. Il s’agit d’une augmentation de près de 22 % par rapport à 2020. Ces PAE sont notamment Sound View, Sockeye Licensing, St. Luke, MicroPairing, Level 3, Finjan, WSOU Investments et Unilco 2017.

    Les noms changent mais le jeu est toujours le même. Acheter des brevets, attendre que quelqu’un utilise ses idées pour créer un programme rentable, puis intenter un procès. Avant même le lancement officiel d’OSS Zone, Unified Patents et l’Open Invention Network (OIN), le plus grand groupe de non-agression en matière de brevets au monde, ont lancé des actions en justice contre des brevets de mauvaise qualité appartenant à PAE. La Fondation Linux et Microsoft ont fait équipe avec OIN pour soutenir OSS Zone et lutter contre ces mauvais brevets.

    Microsoft a récemment rejoint l’Open Invention Network (OIN). « Depuis sa fondation en 2005, l’OIN a été à l’avant-garde pour aider les entreprises à gérer les risques liés aux brevets et nous sommes honorés d’en faire partie.

    3748953d-e885-41c3-b2aa-35f2e34278f2-image.png

    La réaction des membres de la communauté open source à cette nouvelle a été formidable, y compris les bonnes questions qui nous ont été posées sur ce que notre adhésion signifie pour les développeurs. Nous nous sommes entretenus avec Erich Andersen, de Microsoft, pour obtenir plus de détails sur certaines des questions les plus fréquemment posées.

    Microsoft s’engage à apporter son aide à la protection de Linux et l’open source

    « Microsoft s’est engagé en faveur de l’open source et continue d’investir et de collaborer dans le vaste paysage de l’open source. En tant que bénéficiaire et participant actif de l’écosystème open-source, Microsoft s’engage à faire sa part, avec la communauté open source au sens large, pour protéger cette ressource précieuse contre les risques liés aux brevets et autres défis », David Dennis, chef de produit principal chez Microsoft.

    En outre, a poursuivi Burton Davis, vice-président et conseiller général adjoint de Microsoft. Les patent trolls et leurs « brevets de mauvaise qualité continuent de freiner l’innovation dans l’industrie du logiciel et de menacer les logiciels libres. Microsoft s’engage à faire tout ce qui est en son pouvoir pour protéger les logiciels libres des menaces liées aux brevets et pour empêcher les brevets de faible qualité de nuire à l’innovation. » Les trolls de brevets nuisent à tous ceux qui fabriquent des logiciels, pas seulement aux développeurs de logiciels libres.

    Il ne s’agit pas seulement d’un combat pour les grandes entreprises. Brevets unifiés encourage également les développeurs et les chercheurs à rechercher l’art antérieur afin de briser les mauvais brevets. Les recherches réussies rapportent à leurs gagnants 2 000 dollars. J’ai le plaisir d’annoncer que Microsoft rejoint l’OIN, une communauté dédiée à la protection de Linux et d’autres logiciels libres contre les risques liés aux brevets.

    C’est un travail très utile. Comme l’explique Jim Zemlin, directeur exécutif de la Fondation Linux, « c’est une voie utile lorsque l’invention revendiquée se trouvait déjà dans l’art antérieur, comme en témoignent les brevets existants, le code mis à la disposition du public dans des dépôts de logiciels libres ou les publications imprimées qui étaient disponibles au moment où un brevet était en cours de traitement. Il s’agit essentiellement de vérifier si un élément important a échappé à l’examinateur qui a autorisé la délivrance du brevet en tant que nouvelle invention. »

    Sources : Unified Patents, Microsoft, OIN, droit.developpez.com

  • 3 Votes
    3 Messages
    260 Vues

    En bref, ne pas compter uniquement sur FB pour promouvoir son activité sur internet…

    Quel scoop ! :siffle:

  • 1 Votes
    1 Messages
    64 Vues

    Une nouvelle version du CMS open source Dotclear 2.21.3 vient d’être publiée début mars. Elle corrige deux bugs concernant la gestion des utilisateur. Retour sur ses développements récents.

    5c6e9679-c748-4c3f-ad00-5ba3a7b150b7-image.png

    La version 2.21.3 de Dotclear a été livrée le 7 mars 2022. Il s’agit d’une mise à jour sécuritaire du CMS open source.

    Qu’est-ce que Dotclear ?

    Dotclear est un logiciel libre de publication web open source, publié en 2003 par Olivier Meunier. L’objectif du projet est de fournir un “outil simple d’emploi permettant à tout un chacun de publier sur le web et ce, quel que soit son niveau de connaissances techniques”.

    Dotclear est un logiciel libre permettant de créer un blog ou un site web. Il conçu avant tout pour ses utilisateurs et recevant des contributions régulières de ceux-ci.

    Les nouveautés de Dotclear

    La version 2.21.3 est une nouvelle version qui corrige deux bugs concernant la gestion des utilisateurs autres qu’administrateurs (ou super-administrateurs). C’est la 3e révision de la version 2.21 sortie début février, qui introduisait plusieurs changements visuels dans l’administration (passage de PNG à SVG principalement). Il faut désormais utiliser PHP 7.4 ou 8.0.

    Depuis la version 2.19, le système de suivi FLoC de Google est désactivé automatiquement. Cette édition, sortie en août 2021, symbolisait tout de même le 18e anniversaire du gestionnaire de contenu en ligne.

    Télécharger Dotclear

    L’installation automatique est la manière la plus simple et la plus fiable d’installer Dotclear pour son blog ou son site web. Téléchargez le fichier, transférez-le directement sur votre espace web puis rendez-vous à l’adresse de son emplacement avec votre navigateur. Une abondante documentation est disponible en ligne.

    Source : toolinux.com

  • 2 Votes
    1 Messages
    105 Vues

    Une vulnérabilité dans le noyau Linux a été découverte et relativement facile à exploiter. Elle touche plusieurs distributions Linux, ainsi qu’Android de Google.

    A l’occasion d’une analyse d’un problème soulevé par un client de l’hébergeur Ionos, un expert a découvert une faille dans le kernel Linux. Classée comme CVE-2022-0847 et un score de sévérité CVSS : 7.8. Max Kellermann, développeur au sein de Ionos a baptisé cette faille Dirty Pipe en écho à une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016.

    Dans son analyse, le spécialiste a constaté « un cas surprenant de corruption » affectant les journaux d’accès au serveur web. Concrètement, la faille se situe dans le noyau Linux et donne la possibilité aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.

    Un Poc (Proof Of Concept) publié

    Selon Max Kellermann, la vulnérabilité existe depuis la version 5.8 du kernel Linux et conduit à « une élévation de privilèges, car les processus non privilégiés peuvent injecter du code dans les processus racines ».

    Dans le détail, la faiblesse se situe dans la façon de gérer les pipe. Diminutif de pipeline, un pipe est un mécanisme de communication inter-processus unidirectionnel dans lequel un ensemble de processus s’enchaîne. Pour se servir de la faille, il faut selon le spécialiste : créer et remplir un pipe avec des données, vider le pipe, couper les données du fichier en lecture seule cible et écrire des données arbitraires dans le pipe.

    Il a démontré ses travaux avec un PoC de l’exploit. Les attaquants peuvent mener un certain nombre d’actions malveillantes sur un système, y compris l’altération de fichiers sensibles tels que /etc/passwd pour supprimer le mot de passe d’un utilisateur root l’ajout de clés SSH pour un accès à distance et même l’exécution de code arbitraire avec les privilèges les plus élevés.

    **Pour rendre cette vulnérabilité plus intéressante, elle ne fonctionne pas seulement sans droits d’écriture, mais aussi avec des fichiers immuables, sur des snapshots btrfs en lecture seule et sur des montages en lecture seule (y compris les montages de CD-ROM) **
    Max Kellermann.

    Des correctifs à installer d’urgence

    Le problème a été corrigé dans les versions 5.16.11, 5.15.25 et 5.10.102 de Linux à partir du 23 février 2022, trois jours après avoir été signalé à l’équipe de sécurité du noyau Linux. Google, pour sa part, a intégré les correctifs dans le noyau Android le 24 février 2022.

    Étant donné la facilité avec laquelle la faille peut être exploitée et la publication de l’exploit PoC, il est recommandé aux utilisateurs de mettre à jour les serveurs Linux immédiatement et d’appliquer les correctifs pour les autres distributions dès qu’ils sont disponibles.

    SOURCE: Le monde informatique

  • 2 Votes
    2 Messages
    138 Vues

    J’ai eu besoin de trouver la définition de ce qu’est “la démarche agile” pour comprendre l’article, je la colle ici, elle pourra peut-être servir à d’autres :cool:

    Les méthodes agiles caractérisent un mode de gestion des projets informatiques privilégiant le dialogue entre toutes les parties prenantes, clients, utilisateurs, développeurs et autres professionnels du projet, la souplesse en cours de réalisation, la capacité à modifier les plans et la rapidité de livraison. Il s’agit de rompre avec les pratiques plus traditionnelles bien trop rigides et trop exigeantes en matière de spécifications (contractuelles). Pour cela il est important d’accorder la priorité au relationnel et à la communication étendue sur les processus de développement.

    https://www.piloter.org/projet/methode/methode-agile.htm

  • 2 Votes
    3 Messages
    223 Vues

    C’est con le FBI aurait du directement demander a la NSA qui est directement branchée sur les serveurs des gafams, quelle perte de temps text alternatif

  • 4 Votes
    2 Messages
    270 Vues

    Article ultra intéressant et tres bien expliqué.

    Merci 🙂

  • 1 Votes
    1 Messages
    129 Vues

    Les chercheurs en cybersécurité de Proofpoint viennent de publier de nouveaux renseignements montrant une activité cyber importante, soutenue par l’état Biélorusse, qui vise des membres de gouvernements Européens impliqués dans la gestion des flux de réfugiés fuyant les zones de conflits Russo-Ukrainien.

    Cette campagne de phishing ciblée, qui infecte les systèmes d’exploitation par le biais d’un logiciel malveillant appelé ‘SunSeed’, provient de la compromission du compte email d’un membre des forces armées Ukrainiennes.

    Proofpoint suppose que l’activité provient du groupe TA445 (Ghostwriter / UNC1151) qui semble opérer depuis la Biélorussie, et a longtemps été impliqué dans de larges campagnes de désinformation visant à manipuler le sentiment Européen face aux mouvements de réfugiés au sein de l’OTAN.

    Ces attaques par mail ont visé les individus impliqués dans la logistique du transport, l’allocation budgétaire et financière, l’administration, et les mouvements de population à travers l’Europe, avec l’intention de collecter des renseignements quant aux mouvements de fonds monétaires, d’équipement, d’aide alimentaire, et de population à travers les pays membres de l’OTAN.

    Dans ce contexte de guerre Russo-Ukrainienne, il faut s’attendre à ce que les menaces d’acteurs comme TA445, indirectement soutenus par certains états, continuent de proliférer et de s’attaquer aux gouvernements européens pour tenter d’obtenir des renseignements sur les mouvements de réfugiés en Ukraine ainsi que sur d’autres éléments du conflit qui auraient de l’importance pour la Russie.

    Cette activité démontre que les migrants et réfugiés de guerre peuvent devenir des armes de destruction massive dans un conflit hybride ou l’information et les attaques cybernétiques font partis du panel de tactiques martiales auxquelles les gouvernements peuvent désormais faire appel.

    Les chercheurs Proofpoint commentent :

    Cette campagne représente un effort déterminé de s’attaquer particulièrement aux entités de l’OTAN, par le biais du compte mail corrompu de membres des forces armées Ukrainiennes, en plein cœur d’un conflit armé entre la Russie, ses sympathisants, et l’Ukraine. Bien que les tactiques utilisées dans cette campagne ne soient pas totalement nouvelles en elles-mêmes, elles peuvent s’avérer dévastatrices lorsqu’elles sont utilisées ensembles, et pendant un conflit de cette envergure.

    Il faut s’attendre à de nouvelles attaques similaires visant les entités de l’OTAN. Par ailleurs, l’exploitation des renseignements autour des mouvements de réfugiés en Europe, à des fins de propagande et de campagnes de désinformation, sont des techniques bien connues de la part des services Russes et Biélorusses.

    Être conscient de cette menace, et en parler ouvertement sont d’une importance capitale pour une meilleure connaissance et appréhension de ces menaces. »

    Vous pourrez trouver de plus amples informations sur ces activités :

    https://www.proofpoint.com/us/blog/threat-insight/asylum-ambuscade-state-actor-uses-compromised-private-ukrainian-military-emails

    SOURCE: Undernews.fr

  • 3 Votes
    2 Messages
    224 Vues

    Donc en gros n’importe qui peut faire de la merde avec notre IP si on participe et inversement ?

  • 0 Votes
    5 Messages
    224 Vues

    On leur a dit qu’ils partaient en manoeuvres puis qu’ils seraient accueillis les bras ouverts en ukraine… on leur aurait menti ?
    Mais ils ont raison,il vaut mieux faire l’amour que la guerre !

  • 1 Votes
    9 Messages
    477 Vues

    @raccoon a dit dans L'Arcom saisit la justice pour bloquer cinq sites X :

    Et puis avec la pléthore de sites X qui existent sur la toile n’importe qui trouvera facilement de quoi se rassasier palucher ailleurs.

    Les sites visés sont-ils des sites gratuits ? Et si oui en existent ils d’autres ?

    Parce que si l’idée c’est de protéger les enfants, elle n’est peut-être pas si mauvaise, dans le sens ou il sera plus difficile à un mineur d’accéder à un site payant.

  • 2 Votes
    5 Messages
    209 Vues

    On va bien confier nos données médicale a microsoft on est plus a ca près