Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 2 Votes
    1 Messages
    83 Vues

    La mission Gaia, dont le télescope spatial dresse une carte détaillée de la Voie lactée, en dévoile lundi une nouvelle version riche d’informations sur près de deux milliards d’astres dont elle suit la course et analyse les propriétés.

    «C’est le couteau suisse de l’astrophysique. Il n’y a pas un seul astronome qui n’utilisera pas ses données, directement ou indirectement», affirme à l’AFP l’astronome de l’Observatoire de la Côte d’Azur, François Mignard, responsable de Gaia pour la France.

    45e51621-fd5c-4393-80b2-faa9026c7c1d-image.png

    «Gaia scanne le ciel et ramasse tout ce qu’il voit», résume l’astronome Misha Haywood, à l’Observatoire de Paris-PSL. Il détecte et observe une toute petite partie (à peine 1%) des astres de notre galaxie, dont le diamètre mesure 100.000 années lumière.

    Mais il en établit bien plus qu’une simple carte. Ses deux télescopes sont associés à un capteur photographique d’un milliard de pixels, là où celui d’un appareil photo commercial se compte en millions. Trois instruments d’astrométrie, photométrie et spectroscopie, vont interpréter les photons, de véritables signaux de lumière, ainsi récupérés.

    «Il fournit grâce à cela une observation globale des positions de ce qui bouge dans le ciel. C’est la première fois», poursuit M. Haywood. Avant Gaia, «on avait une vue vraiment restreinte de la galaxie».

    Cette vision d’ensemble des mouvements des étoiles de la Voie lactée a déjà permis des découvertes majeures. Avec le deuxième catalogue, livré en 2018, les astronomes ont pu montrer que notre galaxie avait «fusionné» avec une autre il y a dix milliards d’années.

    Le catalogue a donné naissance à des milliers d’articles scientifiques depuis sa première édition en 2016. Le flot de données nécessite une chaîne de traitement au sol dédiée, le DPAC, sollicitant les super-ordinateurs de six centres de calcul européens, et la mobilisation de 450 spécialistes, explique François Mignard, qui en a été le responsable.

    «Sans ce groupe de traitement il n’y a pas de mission», car Gaia produit chaque jour 700 millions de positions d’astres, 150 millions de mesures de photométrie et 14 millions de spectres. Un torrent de données brutes, que des algorithmes «pilotés par des humains», transforment en mesures utilisables par les astronomes.

    Il aura fallu cinq ans pour livrer ce troisième catalogue d’observations étalées de 2014 à 2017. Et il faudra attendre 2030 pour en obtenir la version finale, quand Gaia aura fini de scruter l’espace, en 2025.

    Source: https://www.bluewin.ch/fr/infos/sciences-technique/gaia-pr-sente-une-carte-sans-quivalent-de-la-voie-lact-e-1255862.html

  • 1 Votes
    2 Messages
    86 Vues

    @indigostar a dit dans Des chercheurs découvrent qu'il est possible de pister les smartphones en passant par les signaux Bluetooth :

    « BLE présente une menace de suivi de localisation pour les appareils mobiles. Cependant, la capacité d’un attaquant à suivre une cible particulière est essentiellement une question de chance ».

    Il suffit de se poster à proximité de la cible et d’attendre que celle-ci soit seule ou qu’elle s’éloigne hors de portée pour identifier la signature, mais elle ne tombera pas toute cuite dans le bec de n’importe qui, à moins de pirater une database Apple ou Android.

    Vous pouvez toujours (sauf avec le dernier ios) éteindre votre téléphone et reprendre une activité normale.

  • 2 Votes
    1 Messages
    49 Vues
    Open Source

    Bâtir le commun numérique des programmes scolaires dans les cinq ans, sur la base du logiciel d’apprentissage en ligne Moodle, c’est le “rêve” ambitieux du directeur du numérique pour l’éducation, Audran Le Baron.

    f5eb097c-ea7a-44d2-a541-71c8b040b658-image.png
    P7280348 par remiforall, sous licence CC BY 2.0.

    C’est un projet particulièrement ambitieux qu’a exposé, le 19 mai à Strasbourg, Audran Le Baron, directeur du numérique pour l’éducation au ministère de l’Education nationale. Il est intervenu par vidéo enregistrée, au séminaire national Moodle (Moodle est une plateforme d’apprentissage en ligne - voir Wikipédia -, sous licence libre GNU GPL, intégrée depuis 2020 au socle interministériel de logiciels libres). Il a exposé les travaux en cours de son administration, touchant aux logiciels libres pour le contenant et aux connaissances partagées quant au contenu.

    «Un commun numérique au sens le plus pur du terme»

    Dans l’extrait tweeté ci-dessous, à propos du projet Eléa (plateforme de e-éducation initialement mise en place par l’académie de Versailles), il déclare:

    «Nous sommes en train de bâtir un commun numérique au sens le plus pur du terme. Je dis ça parce que le terme ‘commun numérique’ peut parfois être un peu galvaudé. Là il ne l’est pas du tout. Nous sommes en train de bâtir une plateforme basée sur un logiciel libre auquel nous allons contribuer en reversant le code source à chaque fois que nous le faisons évoluer auprès de la communauté de Moodle. Et cette plateforme va être mise à disposition de l’ensemble de la multitude des professeurs, qui vont pouvoir créer leurs parcours, les partager, les mettre en partages libres d’accès, libres de réutilisation avec des licences libres à la clé où chaque professeur pourra venir récupérer des contenus, se les réapproprier, les modifier, les améliorer et les reverser à l’ensemble de la communauté.

    Mais si j’avais un rêve, ce serait de bâtir dans cinq ans, d’avoir bâti dans cinq ans, le Wikipédia des ressources pédagogiques des programmes français, où chaque professeur pourra réutiliser les contenus des autres, les améliorer, les reverser à la communauté. C’est ça la définition même d’un commun numérique. Voilà le rêve. Voilà l’objectif que l’on peut se fixer collectivement.» [NB : ces deux dernières phrases ne sont pas dans l’extrait, mais dans la transcription intégrale]

    Le discours a été mis en ligne sous licence Creative Commons sur la chaine @Edu_Num de l’instance #PeerTube de @education_gouv\ L’extrait choisi par @LeLibreEdu permet aussi bien de mesurer le chemin parcouru que de se donner rendez-vous pour l’avenir.https://t.co/tdPGAxxPim

    — Alexis Kauffmann (@framaka) 

    Interopérabilité et mutualisation

    L’ensemble de l’intervention d’Audran Le Baron a été transcrite sur Libre à lire (un - très utile - site de l’April). Il y précise notamment:

    «la nécessité, pour moi, de bâtir une offre autour de Moodle qui soit d’un niveau national. Vous le savez, il ne suffit pas d’utiliser un moteur Moodle pour permettre une pleine interopérabilité de l’ensemble des contenus, pour permettre un partage de ces contenus entre professeurs, aux quatre coins du territoire, à tout moment, ou pour permettre une pérennité, une continuité tout au long de la carrière d’un professeur dans l’accès à ces ressources parce qu’un professeur mute, peut aller d’une académie à une autre, changer du coup de plateforme. Donc tant qu’on n’aura pas un outil national fédérateur, eh bien on aura des ruptures à la fois géographiques, temporelles ou en matière d’interopérabilité.

    C’est précisément la raison d’être du programme IAM qui a été lancé juste avant la crise, en 2019, et qui avait, pour moi, deux grands objectifs:

    - d’une part former une communauté des acteurs Moodle, former cette communauté pour mettre l’ensemble des acteurs en synergie et pour permettre, in fine, une démocratisation de l’usage de Moodle;

    - le deuxième objectif est de mutualiser les ressources produites par les professeurs et de faire converger l’ensemble des solutions technologiques sur la base de Moodle.»

    Pour le directeur du numérique pour l’éducation:

    «Troisième message que je voulais faire passer auprès de vous, la nécessité absolue que nous avons de coconstruire ensemble la trajectoire de généralisation, de déploiement, de mise à l’échelle nationale du projet Éléa dont l’ADN est l’expérience utilisateur; c’est quelque chose auquel je tiens beaucoup.

    L’ouverture d’Éléa se fera évidemment de façon progressive, de façon concertée, région académique par région académique. Il va nous falloir établir ensemble une stratégie de convergence qui va s’appuyer sur vos expertises et c’est là où on aura besoin des expertises de vous toutes et tous pendant ce séminaire, avec des sujets d’ordre technique et des sujets d’ordre organisationnel.»

    Sont notamment mentionnés la liste des plugins et les formats d’interopérabilité pour pouvoir ingérer des contenus externes, l’accompagnement des utilisateurs – au premier rang desquels les professeurs.

    Sources : La vidéo intégrale de l’intervention d’Audran Le Baron, Sa transcription, www.zdnet.fr

  • 1 Votes
    1 Messages
    108 Vues

    Une mesure qui devrait rendre les réparations « moins chères et plus complètes » selon iFixit

    La lutte pour le droit à la réparation a remporté une énorme victoire vendredi avec l’adoption par l’État de New York d’un projet de loi obligeant les fabricants d’électronique numérique, comme les fabricants d’ordinateurs portables et de smartphones, à mettre les informations de diagnostic et de réparation à la disposition des consommateurs et des ateliers de réparation indépendants. Le projet de loi, qui a été adopté au Sénat de New York (49 contre 14) mercredi et à l’Assemblée (145 contre 1) vendredi, promulgue le Digital Fair Repair Act. La gouverneure Kathy Hochul doit signer le projet de loi avant qu’il ne devienne loi, mais ses défenseurs, comme iFixit, ont déclaré qu’ils ne s’attendaient pas à des obstacles à ce niveau.

    La législature de l’État de New York a adopté le premier projet de loi américain sur le « droit à la réparation » couvrant l’électronique. Appelée Fair Repair Act, la mesure obligerait tous les fabricants qui vendent des « produits électroniques numériques » à l’intérieur des frontières de l’État à mettre des outils, des pièces et des instructions de réparation à la disposition des consommateurs et des magasins indépendants.

    Il ne faut plus que la signature du gouverneur Kathy Hochul pour que la mesure entre en vigueur. iFixit a déclaré qu’il s’attend à ce que cela entre en vigueur d’ici 2023.

    Le projet de loi ne concerne pas les appareils médicaux, les appareils électroménagers, l’équipement agricole et hors route ou l’équipement de communication de sécurité publique. Cependant, les défenseurs du droit à la réparation ont également l’œil sur ces domaines. Le projet de loi ne couvre pas non plus les véhicules à moteur.

    Les entreprises vendant des produits technologiques à New York qui sont couverts seront obligées de distribuer des informations, des logiciels, des outils et des pièces afin que les particuliers et les ateliers de réparation indépendants puissent réparer eux-mêmes leurs appareils personnels.

    Plus précisément, le projet de loi :

    « Exige que les OEM mettent à la disposition, à des fins de diagnostic, de maintenance ou de réparation, à tout fournisseur de réparation indépendant ou au propriétaire d’équipements électroniques numériques fabriqués par ou pour le compte de, ou vendus par, l’OEM, à des conditions équitables et raisonnables, la documentation, les pièces et les outils, y compris toute mise à jour des informations. Rien dans cette section n’oblige un OEM à mettre à disposition une pièce si la pièce n’est plus disponible pour l’OEM. Pour les équipements qui contiennent un verrou de sécurité électronique ou d’autres dispositifs de sécurité- fonction connexe, l’OEM doit mettre à la disposition du propriétaire et des réparateurs indépendants, à des conditions équitables et raisonnables, toute documentation spéciale, outils et pièces nécessaires pour accéder et réinitialiser la serrure ou la fonction lorsqu’elle est désactivée dans le cadre du diagnostic, de la maintenance, ou la réparation de l’équipement. Cette documentation, ces outils et ces pièces peuvent être mis à disposition par le biais de systèmes de publication sécurisés appropriés ».

    Combattre les « pratiques monopolistiques »

    Le projet de loi a fait valoir avec succès qu’il contribuera à protéger contre les « pratiques monopolistiques des fabricants d’électronique numérique », provoquées par la rétention des informations de réparation et de diagnostic. Cela a obligé les consommateurs à se fier aux fabricants de produits et à leurs réparateurs agréés.

    Des groupes d’auto-réparation comme iFixit ont applaudi la décision, la qualifiant de « pas de géant pour le réparateur » :

    « Pour les ateliers de réparation indépendants, cette nouvelle est énorme*: les ateliers indépendants pourront enfin concurrencer les fabricants, résistant à la consolidation du marché de la réparation que les fabricants ont créée en restreignant l’accès aux pièces et aux outils. Dans une récente enquête californienne, 59% des ateliers de réparation indépendants ont déclaré qu’ils pourraient devoir fermer leurs portes sans le passage du droit à la réparation.

    « Pour le reste d’entre nous, l’adoption de ce projet de loi signifie que les réparations devraient devenir moins coûteuses et plus complètes*: les personnes qui veulent réparer leurs propres affaires peuvent le faire. Et votre expérience de réparation devrait s’améliorer même si vous êtes intimidé par l’idée d’ouvrir votre ordinateur portable ou votre téléphone (Ne le soyez pas ! Vous pouvez y arriver ! Nous pouvons vous aider !). Alors qu’auparavant, les fabricants pouvaient pousser les consommateurs à utiliser les magasins agréés par les fabricants, ils devront désormais se faire concurrence. Les ateliers de réparation indépendants sont souvent en mesure d’effectuer les réparations que le fabricant a déclaré impossibles à un client. Chaque jour, des microsoudeurs comme l’équipe d’anciennes mères au foyer de Jessa Jones redonnent vie à des appareils que les ateliers de réparation autorisés avaient déclarés morts ».

    L’administration Biden a donné le ton

    Cette décision intervient après une pression fédérale soutenue pour faire respecter le droit des consommateurs à réparer et à remettre à neuf leurs biens achetés. L’année dernière, le président Joe Biden a publié un décret appelant la Federal Trade Commission (FTC) à faire respecter les droits de réparation, une décision qui a été applaudie par les nouveaux commissaires de la majorité.

    « Lorsque vous achetez un produit cher, qu’il s’agisse d’un tracteur à un demi-million de dollars ou d’un téléphone à mille dollars, vous êtes dans un sens très réel sous le pouvoir du fabricant », explique Tim Wu, assistant spécial du président pour la politique de la technologie et de la concurrence au sein du Conseil économique national. « Et quand ils ont des spécifications de réparation déraisonnables, vous ne pouvez pas faire grand-chose. » Wu a ajouté que Right to Repair est devenu un « exemple viscéral » de l’énorme déséquilibre entre les travailleurs, les consommateurs, les petites entreprises et les grandes entités.

    Mais certains grands fabricants s’opposent à cette notion, arguant qu’elle rendra les produits moins sûrs et pourrait exposer les consommateurs à des risques pour la sécurité. John Deere, l’un des principaux fabricants de tracteurs au monde, a publié des déclarations disant qu’il « ne prend pas en charge le droit de modifier le logiciel intégré en raison des risques associés au fonctionnement sûr de l’équipement, à la conformité aux émissions et aux performances du moteur ». Un représentant de l’Outdoor Power Equipment Institute a affirmé que « la législation sur le droit de réparation ne tient pas compte de la sécurité des consommateurs et de la protection de l’environnement en ce qui concerne les produits de notre industrie… et la falsification des contrôles de sécurité des lames de tondeuses à gazon électriques requis par la loi par la CPSC, ainsi que des contrôles d’émissions requis par la loi par l’EPA ».

    New York n’est pas le premier État à adopter un projet de loi sur le droit de réparation, mais c’est le premier projet de loi de ce type à s’appliquer à l’électronique au sens large. Une précédente loi du Massachusetts portait sur les données automobiles, et plus tôt cette année, le Colorado a adopté un projet de loi garantissant les droits de réparation des fauteuils roulants électriques. Le libellé du projet de loi de New York inclut des exceptions pour les appareils électroménagers, les dispositifs médicaux et les équipements agricoles – dont le dernier a été un point particulier pour les défenseurs.

    Pourtant, la loi est susceptible d’avoir un impact bien au-delà des frontières de l’État de New York. Maintenant que les fabricants vendant des biens à New York sont tenus de mettre à disposition des manuels de réparation, il est probable que ces manuels seront rapidement disponibles dans le monde entier. Des mesures logicielles plus invasives deviendront également impraticables, ce qui pourrait entraîner de grands changements dans la conception et la maintenance de l’électronique.

    iFixit explique :

    « Cette loi devrait également bénéficier aux personnes en dehors de New York. Lorsque la France a promulgué sa loi sur l’étiquetage de réparabilité l’année dernière, nous avons vu des fabricants publier des manuels de réparation gratuitement en ligne, souvent pour la première fois. Étant donné qu’il est plus difficile de rendre un site Web restreint par l’État que de simplement mettre la documentation et les logiciels à la disposition de tous, nous espérons que de nombreux fabricants répondront à cette loi en rendant ces choses publiques.

    « Nous espérons également que les protections de réparation de logiciels du projet de loi s’étendront au-delà de New York. La loi de New York comprend des dispositions pour réinitialiser les verrous logiciels que certains fabricants utilisent pour lier des pièces à la carte mère ou au numéro de série de l’appareil. Les fabricants devront trouver un moyen de mettre à la disposition du public des outils de réinitialisation d’appariement de pièces. C’est une énorme aubaine pour la réparation, mais cela aide également l’industrie de la remise à neuf*: de nombreux rénovateurs récupèrent des pièces d’anciens appareils, ce qui est impossible lorsque ces appareils ont des pièces couplées à la carte mère.

    « Il n’y a aucune bonne raison de restreindre les dispositions relatives à la documentation et aux logiciels de cette loi aux New-Yorkais. Le plus grand obstacle pour les fabricants, dans les deux cas, est l’infrastructure pour fournir ces choses. Une fois que cela sera mis en place, nous espérons que les entreprises verront le sens de rendre ces outils accessibles à tous, pas seulement aux personnes qui vivent à New York ».

    La situation européenne

    Début avril, le Parlement a adopté ses revendications pour une prochaine proposition de la Commission européenne sur le droit à la réparation prévue plus tard en 2022, avec 509 voix pour, 3 contre et 13 abstentions. Les députés veulent que les produits soient conçus pour durer plus longtemps, qu’ils puissent être réparés en toute sécurité et que leurs pièces soient facilement démontables. Ils pensent qu’un véritable « droit à la réparation » devrait donner aux réparateurs et aux consommateurs un accès gratuit aux informations sur la réparation et l’entretien.

    En ce qui concerne les appareils numériques, les députés soutiennent que les mises à jour logicielles devraient être réversibles et ne pas entraîner une diminution des performances, par exemple, des smartphones. Ils doivent être mis à disposition pendant une période minimale et les consommateurs doivent être pleinement informés au moment de l’achat de la disponibilité des mises à jour.

    Les pratiques qui restreignent indûment le droit de réparer ou conduisent à l’obsolescence pourraient être considérées comme des « pratiques commerciales déloyales » et interdites par le droit de l’UE.

    Les députés demandent également :

    des incitations pour les consommateurs à choisir la réparation plutôt que le remplacement, comme des garanties prolongées ou la réception d’un appareil de remplacement pour la durée d’une réparation ; des règles harmonisées pour l’information des consommateurs sur le point de vente, y compris les « scores de réparation », la durée de vie estimée, les pièces de rechange, les services de réparation et la disponibilité des mises à jour logicielles ; d’éventuels étiquetages intelligents tels que des codes QR ou des passeports de produits numériques ; un éventuel mécanisme de responsabilité conjointe fabricant-vendeur en cas de non-conformité des produits ; des exigences de durabilité et de réparation incluses dans une future directive sur l’écoconception.

    Sources : Fair Repair ActiFixit, droit.developpez.com

  • 2 Votes
    2 Messages
    146 Vues

    Quoi qu’il en soit, je comprends que dans de nombreux endroits, le but est d’avoir des tours à haute fréquence (ondes millimétriques) dans les villes, puis d’utiliser des fréquences plus basses pour les zones plus rurales en raison d’une meilleure propagation du signal.

    Ainsi, en d’autres mots, la 5G dans les villes finira par être beaucoup plus rapide que la 5G dans les zones rurales du moins à court terme.
    Certains endroits peuvent obtenir la “5G”, mais il se peut qu’ils ne soient jamais mis à niveau vers desémetteurs à ondes millimétriques, et restent à la place à une fréquence inférieure comme, par exemple, 3,5 GHz.

    Une partie du problème avec tous ces systèmes 5G est qu’il est presque impossible de trouver des informations claires sur ce qui est réellement déployé et utilisé, et où.

    Les gens parlent de “cinquième génération” en général, mais cela peut signifier n’importe quoi, des fréquences basses GHz déjà utilisées pour la 4G, jusqu’à 26 GHz (Autant que je sache).

  • 0 Votes
    3 Messages
    178 Vues

    Heuuu… J’ai simplement pas fait attention

    Le bbcode c’est assez chiant a écrire je trouve contrairement au markdown qui est ultra simple…

    Mais c’est une question d’habitude je pense.
    J’utilise quotidiennement le markdown en prise de note en réunion par exemple donc ça coule de source et la mise en forme se fait hyper rapidement quand tu connais le code.

    Je ne m’imagine pas mettre en forme mes prises de notes en bbcode

  • 1 Votes
    18 Messages
    564 Vues
  • 2 Votes
    2 Messages
    150 Vues

    @indigostar C’est vraiment chouette et il y a quelques années, je me serais jeté dessus, mais depuis qu’on ne peut quasiment plus se passer de certaines applis (bancaires, covid ou autres qui ne fonctionneront pas forcément sur un smartphone non certifié ou rooté), ça deviens un choix cornélien.

    De plus, les applis /e/OS ne doivent ni courir les rues, ni être fantastiques et celles du playstore, totalement indiscrètes qui diront ce que l’os ne dira pas.

    En fait il faudrait avoir le murena one (ou un dumbphone, nettement moins cher) pour l’usage courant et un smartphone pour les exceptions, et éteint, car même avec la localisation désactivée on se fait tracer par le wifi et le blutooth.

    La vie de pirate, c’est plus comme dans la chanson de disney…

  • 1 Votes
    2 Messages
    182 Vues

    Formidable, ils vont même pouvoir calculer le budget du ménage et la fréquence/durée des rapports sexuels…

    Même Georges Orwell n’avait pas imaginé une surveillance aussi complète, il ne manque plus que le côté répressif, mais confiance, il viendra.

  • 1 Votes
    1 Messages
    92 Vues

    En quelques mois, les hackers AgainstTheWest se sont fait un nom dans l’underground interlope du web. Sans que l’on saisisse vraiment qui ils sont réellement.

    Décidément, ils sont bien intrigants, ces membres d’AgainstTheWest. Sont-ils des hacktivistes pétris d’idéalisme, incluant en partie des membres français ? Ou des agents d’un service de renseignement menant une opération d’influence sous un faux drapeau ? Ou tout simplement des mythomanes ? À défaut de pouvoir trancher définitivement, on peut toutefois déjà retracer leur drôle d’épopée.

    Pour AgainstTheWest, également connu par ses initiales ATW et plus tard sous le nom de Blue Hornet, tout commence le 14 octobre 2021. Le groupe de hackers fait alors son apparition publique sur le défunt Raidforums. Dans leur second message sur ce site central dans la fuite de données, AgainstTheWest affirme ainsi avoir piraté la banque centrale chinoise. L’opération, qui aurait demandé deux mois de travail, est dénommée « Renminbi », en référence au yuan chinois. Le groupe assure que cet accès non autorisé lui a permis d’avoir accès à des données internes, vendues seulement 1 200 dollars.

    Le groupe revendique ensuite à la fin octobre le piratage du ministère chinois de la sécurité publique. Puis propose, à la mi-novembre, des échantillons de code source volés chez ByteDance, les créateurs du réseau social TikTok. Grâce à une série de fuites de données répertoriées par le chercheur indépendant en sécurité Aaron de Vera, les hackers se construisent donc très vite, en quelques semaines, une solide réputation dans les milieux interlopes du web.


    Pour défendre les démocraties libérales

    Mais leur profil intrigue. Comme leur nom l’indique mal, ces hackers veulent défendre les démocraties libérales occidentales. « Nous sommes un groupe de personnes qui ont une dent contre les gouvernements autoritaires et corrompus », détaillent-ils dans un thread posté à la fin octobre sur Raidforums.

    Ils mentionnent ainsi leur exaspération des cyberattaques chinoises. Autre sujet de mécontentement : le soutien de Beijing à la Corée du Nord. Ils s’indignent enfin du sort réservé à la minorité ouïghoure. Sur Github, le groupe résume le périmètre de ses activités entre journalisme, hacktivisme et cybersécurité.

    Cherchant la notoriété, AgainstTheWest se plie volontiers au jeu de l’interview. Comme celle publiée par le site Databreaches.net au début du mois d’avril. La personne interrogée affirme que le groupe rassemble six anciens membres de services de renseignement regroupés autour de Pascal. Un prénom français, qui laisse suggérer un lien entre le groupe et la France. Tout comme l’utilisation, avec parcimonie, de quelques mots de la langue de Molière, comme « merci ».

    Le tournant de l’invasion russe

    Sans surprise, l’invasion russe de l’Ukraine va donner du grain à moudre à AgainstTheWest. Le groupe prétend ainsi s’être offert les cybercriminels du «

    », qui venait d’annoncer avoir rejoint le camp russe. Fait plutôt inhabituel, les hackers indiquent alors avoir transmis les données des cybercriminels du CoomingProject aux aux autorités françaises compétentes, là encore un lien avec la France.

    Les hackers revendiquent également de nombreuses escarmouches cyber lancées après le début des opérations militaires. AgainstTheWest partage ainsi de nouvelles fuites de données ciblant des entreprises et des administrations russes issues de son opération « Ruble »… le rouble, c’est-à-dire la monnaie russe. Les hackers assurent avoir aussi mis la main sur des informations compromettantes à propos de groupes de hacking chinois et russes. Ils publient même un dox d’un soi-disant membre de Killnet, ce collectif de hackers pro-russes.

    Autant de faits d’armes qui prouvent, pour Cyberint, qu’il s’agit des hacktivistes « les plus intéressants » de ces derniers mois. « Leurs capacités les positionnent comme l’un des meilleurs à ce jour» , résume cette entreprise dans une publication.

    Pourtant, d’autres chercheurs sont bien plus dubitatifs sur l’action d’ATW. La firme de cybersécurité Checkpoint s’interroge ainsi sur la réalité des piratages menés. « Une vérification plus approfondie révèle que pour de nombreuses affirmations, il n’y a pas de preuves solides à part des captures d’écran très génériques qui proviendraient prétendument des organisations violées », remarque l’entreprise. La société Socradar se demande également si le groupe ne remettait pas en ligne d’anciennes fuites pour se faire mousser.

    Goût du mystère

    Une controverse qui n’a pas dû déplaire à ce groupe, qui maîtrise clairement le marketing de l’intrigue. Il a ainsi choisi comme avatar l’effigie de Max Headroom, un clin d’œil au clip Rap God d’Eminem. Mais cette série de science-fiction des années 1980 est toutefois plus connue aujourd’hui pour un mystérieux hack. Un homme portant un masque à l’effigie de ce personnage d’une série était brièvement apparu en 1987 à l’écran d’une télévision locale de Chicago. Quant à la première adresse de messagerie mentionnée, [email protected], elle cache un message ironique en mentionnant une URL devenue une légende du web.

    Et à propos de Pascal, présenté comme foudroyé par un cancer en mars, le porte-parole du groupe précise de manière étrange: « Nous ne sommes pas sûrs que cela soit la vérité car seuls ses parents nous ont dit qu’il était décédé. » Les hackers ont ensuite affirmé dans un message, depuis supprimé, être un groupe affilié à un État. Ce qui serait plutôt surprenant, si c’était vrai. Les hackers ont enfin annoncé plusieurs fois l’arrêt de leurs activités, comme dans le message (ci-dessous) à la mi-avril sur Telegram.

    Mais plus d’un mois plus tard, à tort ou à raison, une nouvelle fuite visant le GRU, le renseignement militaire russe, vient pourtant de leur être récemment

    . « AgainstTheWest ou BlueHornet n’existe plus. Cependant, je travaille moi-même maintenant pour le compte de deux agences de renseignement en Europe », assure pourtant à Numerama la personne qui gère la boîte mail d’ATW.

    Comme le relevait Aaron De Vera dans sa newsletter, les spécialistes de la cybersécurité peuvent être circonspects quand un groupe de soi-disant hacktivistes émerge d’un coup au milieu de nulle part. « Mais avec AgainstTheWest, il y a peut-être un soupçon d’authenticité », ajoutait-il. À ce titre, les messages parfois déroutants du groupe plaident plutôt en faveur de la thèse d’idéalistes. Certes doués, mais restant des amateurs.

    SOURCE: Cyberguerre

  • 1 Votes
    7 Messages
    154 Vues

    @orphancia des fois ils ont quand même de bonnes idées, j’aime bien “divulgâcher” pour la francisation de “spoiler”.

  • 0 Votes
    3 Messages
    163 Vues

    @indigostar
    Je ne pense pas qu’il aurait porté plainte si le titre avait grimpé à cette foutue bourse…
    Quand on veut nager dans une piscine avec des requins, faut pas venir se plaindre si on se fait mordre…:ange:

  • 5 Votes
    2 Messages
    98 Vues

    Attention, pour les débutants qui voudraient voir ça en Docker, la commande montrée en exemple est ultra basique et uniquement pour tester. Il n’y a aucune persistance des données ni de sécurité (d’accès).
    Pour les infos (et options) voir leur DockerHub.

  • 2 Votes
    13 Messages
    557 Vues

    @violence a dit dans Logiciels libres : 5 outils made in France en observation au SILL :

    @Raccoon

    Même pas de reprises de BDD?

    Non, trop compliqué apparemment et puis le premier GLPI avait été très mal fait (choix des catégories, entités, etc) si bien que les stats qu’on en tirait étaient très pauvres.
    Du coup on a jonglé quelques temps entre les 2 le temps de finir de traiter les demandes de l’ancien.

  • 0 Votes
    2 Messages
    132 Vues

    Très bonne suite bureautique OnlyOffice, y compris pour le travail collaboratif. Pour mes postes utilisateurs qui ont de petits besoins bureautique je l’installe à la place de LibreOffice qui souffre toujours autant de manque de compatibilité avec les formats propriétaires de M$. Les puristes reprocheront à OnlyOffice d’utiliser par défauts ces formats non libres, mais je pense que c’est un sacrifice à faire pour grappiller des parts de marché à l’ogre M$ Office qui coute un rein alors que 90% de ses utilisateurs n’utilisent que 5% de ses fonctionnalités.

  • 1 Votes
    6 Messages
    225 Vues

    Bonjour tout le monde…
    La violation, l’échange et la vente de données ont encore de beaux jours à venir…
    Suffit de lire cet article…
    https://www.moustique.be/actu/consommation/2022/05/23/internet-donnees-rgpd-vie-privee-publicite-annonceurs-cookiers-trackers-238657#Echobox=1653301734-1
    Bonne journée quand même…

  • 3 Votes
    2 Messages
    122 Vues
  • 2 Votes
    1 Messages
    99 Vues

    Une révision du règlement eIDAS, qui régule les procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE, est en ce moment étudiée par l’Union européenne. L’article 45 de la proposition concerne l’un des mécanismes clés de la sécurité web pour vérifier si un site sécurisé est celui qu’il prétend être. Chaque navigateur web possède une liste d’ « Autorités de certification racine » (appelées « Root Certificate Authorities » ou « Root CAs » en anglais) jugées dignes de confiance pour, dit simplement, valider les certificats TLS (pour « Transport Layer Security », certificats destinés à garantir la sécurité de la connexion Internet) utilisés par les sites. Chaque éditeur de navigateur web – tel que Mozilla, Google, Apple et Microsoft – dirige son propre programme d’audit indépendant pour valider ces Autorités de certification.
    Problème : l’article 45.2 du règlement eIDAS révisé obligerait ces programmes à valider et intégrer automatiquement certaines Autorités de certification soutenues par les États membres de l’Union Européenne, qu’elles remplissent ou non les critères de sécurité exigés jusque-là par les navigateurs web. L’adoption de cette proposition créerait un dangereux précédent mondial : le risque, bien réel, est ni plus ni moins que de rendre possible l’abaissement du niveau de sécurité web pour les internautes.

    Naviguer sur un site sécurisé sur Internet est rendu possible grâce à une série d’opérations de vérification et d’audits de sécurité. Ceci permet de s’assurer que le site est bien celui qu’il prétend être et que les informations qui transitent entre le navigateur et le site en question sont chiffrées de manière confidentielle.

    Pour cela, le navigateur web vérifie deux choses :

    que le certificat TLS d’authentification utilisé par le site sécurisé est valide et digne de confiance. que l’Autorité de certification qui a validé et signé ce certificat est digne de confiance.

    Si ces conditions ne sont pas réunies, le navigateur vous préviendra que le site est peut-être malveillant. Ce sont les fameux messages que vous avez sans doute déjà rencontrés : « Attention risque probable de sécurité » sur Firefox ou « Votre navigation n’est pas privée » sur Chrome.

    Si une Autorité de certification rencontre des défaillances en termes de sécurité, il devient possible pour des acteurs malveillants d’émettre des faux certificats TLS, par exemple pour des sites très fréquentés comme www.google.com. Les attaquants peuvent ensuite consulter le trafic des internautes qui tapent leur requête sur le site malveillant qui se fait passer pour www.google.com. Ce type d’attaque a été conduit par le passé contre de multiples Autorités de certification en raison de failles de sécurité sur leurs systèmes (par exemple DigiNotar CA et Comodo CA en 2011).

    Des acteurs étatiques malveillants qui veulent mener des opérations de surveillance de masse dans leur pays peuvent aussi créer et contrôler une Autorité de certification pour contourner les protocoles de sécurité sur Internet. Tous les certificats émis par l’Autorité de certification en question peuvent alors potentiellement être utilisés pour espionner les communications des internautes ciblés.

    Pour limiter les risques pour leurs utilisateur-rice-s, les navigateurs web auditent et sélectionnent de manière indépendante les Autorités de certification qui sont jugées dignes de confiance. Les critères de validation sont consultables en ligne, tel le « Root Program » de Mozilla ou celui d’Apple.

    En cas de problème de sécurité, les navigateurs peuvent décider de ne pas inclure ou de retirer une Autorité de certification de leurs listes. Par exemple, une Autorité de certification gérée par le gouvernement du Kazakhstan a été bloquée de concert par Google, Apple et Mozilla en 2019. Autre exemple en 2014, lorsque Google avait détecté des faux certificats pour des noms de domaines de Google émis par le centre national d’informatique du gouvernement indien suite à une faille de sécurité : ceux-ci étaient alors inclus dans le « Root Store » de Microsoft, qui a dû les révoquer.
    Le processus d’évaluation pour révoquer ou rejeter une Autorité de certification est particulièrement transparent dans le cas des programmes publics à but non lucratif : Mozilla documente ainsi publiquement les audits et les problèmes rencontrés, comme dans le cas de la révocation en 2019 du CA français Certinomis.

    Que propose la nouvelle révision du règlement eIDAS ?

    La version initiale du règlement eIDAS a été adoptée en 2014 pour fournir « la base des procédures électroniques transfrontières pour l’identification, l’authentification et la certification de sites web au sein de l’UE » (dossier de presse).
    Concrètement, le règlement a pour ambition de réguler la manière dont les transactions électroniques s’effectuent au sein de l’Union Européenne, en établissant, pour citer l’ANSSI, un « socle commun pour les interactions sécurisées entre les citoyens, les entreprises et les autorités publiques ».

    La section 8 du règlement est dédiée à l’ « Authentification de site internet ». L’article 45 présente les « Exigences applicables aux certificats qualifiés d’authentification de site internet » qui sont fixées à l’annexe IV. Ces certificats qualifiés (« Qualified Web Authentication Certificates », ou QWAC en anglais) sont délivrés par des prestataires de service de confiance (« Trust Service Providers » ou TSP) régis par le règlement eIDAS et qui sont des Autorités de certification soutenues par les gouvernements des États membres de l’Union Européenne.

    L’article 45.2 de la proposition de révision pose que « Les certificats qualifiés d’authentification de site internet visés au paragraphe 1 sont reconnus par les navigateurs internet. À cette fin, les navigateurs garantissent que les données d’identité fournies au moyen de l’une des méthodes s’affichent de manière conviviale. À l’exception des entreprises considérées comme des micro et petites entreprises au sens de la recommandation 2003/361/CE de la Commission pendant leurs cinq premières années d’activité en tant que prestataires de services de navigation sur internet, les navigateurs acceptent les certificats qualifiés d’authentification de site internet visés au paragraphe 1 et garantissent l’interopérabilité avec ces derniers. »

    Ceci implique que les navigateurs webs sont légalement tenus de reconnaître ces certificats qualifiés comme valides, et donc d’intégrer dans leur liste de confiance les prestataires de service de confiance régis par eIDAS.

    Quelles sont les conséquences de cette révision pour les internautes ?

    Malheureusement, ces certificats qualifiés d’authentification posent plusieurs problèmes de sécurité et d’interopérabilité dans leur modèle d’implémentation. Depuis leur introduction en 2014, ils n’ont donc pas été adoptés dans l’écosystème web. La Common CA Database, une initiative rassemblant plusieurs éditeurs de navigateurs web autour de la gestion des Autorités de certification et gérée par la fondation à but non-lucratif Mozilla, expose en détails les problèmes techniques rencontrés par les navigateurs avec les spécifications proposées pour les certificats qualifiés : notamment son absence de compatibilité avec le fonctionnement technique des navigateurs web et du déploiement de TLS sur les site, ainsi que ses manques en terme de respect de la vie privée des internautes.

    Concrètement, l’article 45.2 reviendrait à obliger les navigateurs web à accepter des prestataires de service de confiance régis par eIDAS, même s’ils ne remplissent pas les critères de sécurité exigés habituellement par les navigateurs. Le risque que des certificats soient émis et utilisés à des fins malveillantes par des cybercriminels serait accru. C’est sur quoi alertent trente-cinq experts mondiaux en cybersécurité et en cryptographie dans une lettre ouverte adressée aux membres du Parlement Européen et publiée sur le site de l’organisation à but non lucratif Electronic Frontier Foundation en mars 2022.

    Pire, si une Autorité de certification intégrée à la liste de confiance des navigateurs est vulnérable à des problèmes de sécurité, les navigateurs web ne seraient pas légalement en mesure de refuser ou de retirer l’Autorité de certification de leur liste de confiance pour protéger les internautes.

    Par ailleurs, les connaissances techniques en sécurité peuvent vite évoluer : la découverte d’une nouvelle faille de sécurité peut requérir une réponse rapide de la part des éditeurs de navigateurs web afin de protéger les internautes, par exemple en retirant une Autorité de certification du « Root Store ». De plus, les règles de gestion des « Root Store » sont mises à jour régulièrement afin de suivre les évolutions technologiques et se protéger contre les tentatives des acteurs malveillants qui tentent de les contourner. Cette réactivité (quelques semaines) n’est malheureusement pas compatible avec les délais requis pour des changements législatifs (un an ou plus).

    Enfin, si elle était adoptée, cette proposition de révision du règlement eIDAS créerait un précédent au niveau mondial. Les navigateurs web pourraient dès lors difficilement refuser ou retirer une Autorité de certification racine provenant d’un autre gouvernement qui ne respecterait pas les critères de sécurité requis. Des tentatives précédentes, au Kazakhstan comme mentionné précédemment ou en Iran comme l’explique l’ONG Article19, prouvent qu’il s’agit d’un danger bien réel. Autre exemple plus récent : suite au retrait de plusieurs Autorités de certification en Russie pour sanctionner la guerre qu’elle mène en Ukraine, le gouvernement russe a dû mettre en place une Autorité de certification de remplacement pour assurer le fonctionnement de plusieurs de ses sites web et a demandé aux internautes d’autoriser manuellement cette Autorité au sein de leur navigateur. Si cette opération peut être justifiée par un motif légitime et qu’il n’y pour l’instant aucune preuve qu’elle ait été rendue obligatoire et utilisée à des fins de surveillance, elle a aussi pour conséquence de rendre possible, justement, la surveillance de masse de la population russe comme le souligne l’Electronic Frontier Foundation.

    Bien que cela ne soit clairement pas l’intention visée, la proposition du règlement eIDAS risque de normaliser des dispositifs jusque-là largement condamnés au sein de l’Union Européenne et hors de ses frontières.

    Par ailleurs, ce n’est pas la première fois que l’Union Européenne cherche à intervenir directement sur les technologies et l’infrastructure d’Internet. Les controverses autour de la nouvelle directive Network and System of Information Security (NIS2), de la proposition d’établissement d’un DNS européen DNS4EU ou même du Digital Service Act témoignent de cette nouvelle volonté d’intervention directe de l’UE sur les technologies/l’infrastructure et de sa légitimation à travers des biais sécuritaires et économiques, mais qui peuvent aussi avoir des conséquences dommageables sur l’interopérabilité des systèmes et la sécurité des internautes.

    Nous nous joignons donc à Mozilla et à l’Electronic Frontier Foundation pour alerter sur les dangers introduits par l’article 45.2 de la proposition de révision du règlement eIDAS.
    Nous appelons en conséquence le gouvernement et les élus français à demander la modification ou le retrait de l’article 45.2 afin que les navigateurs web restent en mesure de protéger les internautes en appliquant des standards élevés en termes de sécurité et de transparence.

  • 0 Votes
    6 Messages
    257 Vues

    Ca redonne un peu de foi en l’humanité, de lire ce genre de nouvelles 🙂

    .
    .
    J’ai ri en lisant ca, parce que je me suis déjà fait exactement la même réflexion

    « Si des extraterrestres venaient sur terre, ils penseraient que les téléphones portables sont l’espèce supérieure qui contrôle les êtres humains

    Voir le monde avec les yeux d’un extra-terrestre qui observe la terre, c’est efficace pour prendre du recul et comprendre son fonctionnement 😉

    Ben du coup je vais pas tarder à être à la mode avec mon “Essentiel b” 😀
    G_300408574048_320_VFP_1.jpg

  • 0 Votes
    3 Messages
    119 Vues

    @orphancia Y’en a marre des réfugiés extra-terrestres clandestins ! :angry: