• 4 Votes
    1 Messages
    106 Vues

    Les métadonnées sont partout, l’auteur d’un document Word, une @IP ou le nom d’une boite dans un Powerpoint, les coordonnées GPS dans les propriétés d’une photos et pas mal d’autres cas.

    Si vous êtes soucieux des traces laissées par ce genre de métadonnées quand vous partagez des fichiers de manière personnelle ou professionnelle, j’ai l’outil qu’il vous faut et ça s’appelle Metadata Cleaner et c’est développé par un français nommé Romain Vigier

    L’outil est disponible sous forme de paquet Flatpak que vous pouvez installer sur n’importe quelle distribution Linux à partir du moment où vous avez configuré Flatpak sur votre ordinateur :

    flatpak install flathub fr.romainvigier.MetadataCleaner

    Je vous conseille de faire une copie de vos fichiers avant de les passer dans Metadata Cleaner si jamais ils sont altérés.

    En espérant que ça serve 😉

  • 13 Votes
    48 Messages
    1k Vues

    @mekas Linux c’est pas de la physique quantique hein, l’apprentissage va pas être insupportable non plus, dis toi bien que beaucoup d’utilisateurs Linux ne sont pas informaticiens pour autant.

    Pour le montage vidéo il y a Avidemux aussi, plus simple à prendre en mains que Hanbrake.

    Et puis rien n’oblige de passer à l’un en abandonnant l’autre, fais toi une machine dédiée Linux en parallèle pour le découvrir, et tu seras étonné de constater que tu passes beaucoup de temps pour certaines tâches sur ce dernier.

  • 2 Votes
    1 Messages
    106 Vues

    Distrobox est un excellent projet qui va vous permettre d’utiliser n’importe quel distrib Linux directement depuis votre terminal Linux.

    Fonctionnant à l’aide de Podman ou Docker, Distrobox se charge tout simplement de créer et lancer un contenant de la release Linux de votre choix. Vous pourrez ainsi (et c’est un exemple) jouer avec Fedora, openSUSE, Alpine Linux, Rocky Linux… etc. sans quitter votre Debian ou Ubuntu.

    Pour installer Distrobox, il suffit d’utiliser le gestionnaire de paquet de votre distrib et d’invoquer le paquet « distrobox » (La liste des distribs est ici). Autrement, cela peut se régler avec un petit coup de curl (c’est sale) :

    curl -s https://raw.githubusercontent.com/89luca89/distrobox/main/install | sudo sh

    Ensuite, y’a plus qu’à créer votre distrib avec la commande suivie du paramètre –image pour spécifier la distrib.

    distrobox create --image alpine my-alpine-container

    D’autres paramètres permettent également de partager des répertoires entre le système hôte et le Linux installé ou de lui passer des variables d’environnement. Les habitués à Docker ne seront pas dépaysés.

    Ensuite pour se connecter au conteneur :

    distrobox-enter my-alpine-container -- sh -l

    D’autres commandes sont également disponibles dans la documentation que je vous invite à lire. Quoiqu’il en soit, ça donne un petit goût de WSL au pays de Linux (même si ce n’est pas du tout la même chose techniquement).

    https://distrobox.privatedns.org/

    – SOURCE

  • 4 Votes
    6 Messages
    164 Vues

    genre les Russes ca les dérangent d’utiliser un Windows cracker ou non officiel

  • 4 Votes
    1 Messages
    93 Vues

    Et si on discutait pour se raconter nos pires secrets ? Mais comment ? Puisque tout est loggé, espionné, analysé…etc.

    Et bien une petite application open source à héberger vous-même existe et permet de communiquer par écrit en peer to peer de manière chiffrée, sans faire transiter les messages via un serveur. Le tout sans stockage de message et de manière totalement décentralisée.

    Quel rêve !

    Son nom : Chitchatter !

    Inspiré de feu Cryptocat, l’outil se repose sur des serveurs webtorrents publics pour la mise en relation initiale des participants. Et quand le P2P n’est pas possible, il rebondit sur des Open Relay.

    Chitchatter est actuellement à l’état de prototype et est encore très basic en termes de fonctionnalités. Un nom d’utilisateur est généré automatiquement et vous pouvez personnaliser le nom de la chatroom et c’est à peu près tout ce qu’on peut faire. Dans le futur, il est prévu d’ajouter des options de visio conf et de partage de fichiers (entre autres).

    Bref de quoi improviser des discussions éphémères et sans conséquence judiciaire.

    Vous trouverez les sources sur Github et vous pouvez tester ça directement ici.

    Source:

    https://korben.info/chitchatter.html

  • 0 Votes
    7 Messages
    156 Vues

    Oui il est vrai que le nouvelle gestion est pas mal du tout…

  • 1 Votes
    1 Messages
    76 Vues

    Les chercheurs en sécurité de Google sont tombé sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android.

    La chasse aux failles zero-day n’est pas un long fleuve tranquille. Parfois, il y a des choses qui se perdent dans les méandres. Le dernier exemple en date vient d’être livré par les chercheurs en sécurité de Google. À l’occasion de la conférence Black Hat 2022, ces derniers ont présenté une palanquée de failles zero-day utilisées par des éditeurs de logiciels de surveillance dans le but de pirater des terminaux Android.

    L’une de ces failles (CVE-2021-0920) est particulièrement remarquable, car elle a fait partie d’un enchaînement de vulnérabilités très sophistiqué qui permettait d’avoir un contrôle à distance du terminal avec les privilèges d’administrateur. Cette faille se trouvait dans le module « kernel garbage collection » et été patchée en septembre 2021. Mais des recherches presque archéologiques ont montré qu’elle était déjà connue depuis au moins 2016.

    Une occasion manquée

    Comme le relate Gizmodo, Google a pu retrouver des échanges à ce sujet dans la liste de diffusion Linux Kernel Mailing List. Un patch avait même été proposé, mais il a été refusé faute d’accord général sur la question. L’un des développeurs du noyau de Linux écrivait ainsi :

    « Pourquoi est-ce que je devrais appliquer un patch qui n’est qu’un RFC [Request For Comment, un document qui décrit une technologie en vue d’une adoption future, ndlr], qui ne dispose pas d’un message de commit convenable, où il manque une véritable signature, et qui ne bénéficie pas de validations ou de retours de la part de développeurs connus ?».

    Après cela, tout le monde a oublié, sauf un éditeur de logiciels espions qui l’a intégré ni vu ni connu dans son produit. Il a fallu attendre que les attaques qui en ont découlé soient analysées par les chercheurs de Google pour que cette faille revienne sur le tapis et soit enfin colmatée. Un processus finalement assez tortueux qui laisse aux pirates trop de marges de manœuvre.

    Une trentaine d’acteurs suivis à la culotte

    Chez Google, le risque provenant de ces éditeurs est devenu majeur. « Auparavant, nous n’avions qu’à nous concentrer sur des menaces comme celles venant de la Chine, de la Russie ou de la Corée du Nord. Désormais, notre groupe d’analyse de la menace (Threat Analysis Group, TAG) dispose d’une équipe dédiée aux fournisseurs et aux opérateurs commerciaux (…) TAG suit activement plus de 30 fournisseurs avec différents niveaux de sophistication et d’exposition publique, vendant des exploits ou des capacités de surveillance à des acteurs étatiques », a déclaré il y a quelques semaines Shane Huntley, directrice du TAG, auprès de la Chambre des représentants des États-Unis. Et ce suivi est d’autant plus difficile que les techniques utilisées par ces acteurs sont de haut niveau, comparable à celles utilisées par les États.

    Source : Gizmodo - 01.net

  • 5 Votes
    6 Messages
    259 Vues

    @violence t’aurais pu attendre qu’il neige quand même :lolol:

    un grand merci à toi, qui tutote plus vite que son ombre!

  • 2 Votes
    2 Messages
    477 Vues

    Interessant text alternatif

  • 2 Votes
    4 Messages
    208 Vues

    @violence je sais bien je te taquine

    pour la qualité je pense que ca demande trop de CPU

  • 2 Votes
    3 Messages
    172 Vues

    @violence Merci pour l’info !

  • 1 Votes
    1 Messages
    132 Vues

    La dernière version de Proton 7.0.2 va ravir ceux qui souhaitent utiliser des jeux Windows sur un système Linux. Aux côtés d’une série de corrections de bugs et de mises à niveau, une vingtaine de nouveaux titres font leur apparition dans la liste de compatibilité.

    Atelier Ayesha sous Linux avec le nouveau Proton

    Valve a libéré, ce 21 avril, Proton 7.0.2, une version de correction, permettant à de nouveaux titres d’être compatibles avec Linux via Steam Play.

    C’est quoi Proton de Valve ?

    Proton est un outil permettant au client Steam de faire tourner des jeux Windows depuis un système d’exploitation Linux. Il utilise Wine pour ce faire. En outre, il est gratuit et open source

    Quoi de neuf dans Proton ?

    La nouvelle version 7.0.2 apporte une série de mises à niveau, dont Wine Mono 7.2.0, vkd3d-proton v2.6 et dxvk-nvapi to v0.5.4. Resident Evil Revelations 2 peut désormais tourner correctement sur la Steam Deck.

    Quels sont les nouveaux jeux disponibles ?

    Proton 7.0.2 ajoute 19 nouveaux jeux à la liste de compatibilité :

    - Atelier Ayesha
    - Devil May Cry HD Collection
    - Dragon Quest Builders 2
    - A Way Out
    - Fall in Labyrinth
    - King of Fighters XIII
    - Montaro
    - ATRI -My Dear Moments-
    - Guilty Gear Isuka
    - INVERSUS Deluxe
    - Metal Slug 2 and 3 and X
    - One Shot and One Shot : Fading Memory
    - Call of Duty Black Ops 3
    - Saint Seiya : Soldiers’ Soul
    - Medieval Dynasty
    - Bright Memory : Infinite
    - Double Dragon Trilogy
    - Baseball Stars 2
    - Elden Ring

    Obtenir Proton de Valve

    Il est possible de télécharger les sources depuis le compte Github de Proton (Valve). Pour un paquetage prêt à l’emploi, il faut se reporter aux dépôts de votre distribution Linux. Les sources sont disponibles au format ZIP.

    Source : toolinux.com

  • 3 Votes
    1 Messages
    106 Vues

    Si vous utilisez Linux, vous connaissez forcément la commande « cat » qui permet d’afficher le contenu d’un fichier au format texte.

    Vous connaissez aussi peut-être « less » qui permet également de se balader dans un fichier texte plus facilement.

    Mais connaissez vous BAT ?

    Bat est donc un clone de « cat » qui propose pas mal de fonctionnalités super cools comme la coloration syntaxique pour un grand nombre de formats de fichiers et de langages, le support de Git qui permet de voir les modifications sur un fichier, ou encore l’affichage des caractères non imprimables grâce au paramètre -A.

    bat -A monfichier.txt

    Comme vous pouvez le voir sur les captures, il y a également la numérotation des lignes et bien sûr une pagination automatique (comme avec « less »).

    Vous pourrez aussi afficher plusieurs fichiers en même temps ou appeler bat en argument comme ceci

    curl -s https://sh.rustup.rs | bat

    Pour installer bat sous Debian / Ubuntu, pas besoin de (bat) signal mais simplement d’apt :

    sudo apt install bat

    On peut bien sûr l’installer sur tous types de distrib et même macOS avec Brew.

    Si ça vous dit, toute la doc et le code source se trouvent ici sur Github.

    Puis, quel plaisir de pouvoir faire un bat man « man bat »

    SOURCE: Korben.fr

  • 1 Votes
    3 Messages
    173 Vues

    Ou “faut pas faire chier gérard Lambert quand y répare sa mobylette”
    A la niche!

  • 0 Votes
    1 Messages
    174 Vues

    Si vous faites de la sécurité informatique et plus particulièrement de l’audit ou de l’analyse de logiciels malveillants, je vous invite aujourd’hui à jeter un œil à SSH-MITM.

    Comme son nom l’indique, SSH-MITM est un serveur Man In The Middle qui une fois installé permet de voir tout ce qui transite entre des machines dans le cadre de connexions SSH.

    L’outil gère l’authentification avec clés publiques, le détournement de sessions et la manipulation de fichiers durant les transferts SCP / SFTP.

    SSH-MITM peut être installé sous Linux avec la commande suivante, et sur les Android :

    sudo snap install ssh-mitm

    Vous pouvez également l’installer avec pip (package python) comme ceci :

    pip install ssh-mitm

    C’est évidemment à utiliser uniquement sur votre propre matériel dans un cadre de recherche.

    Ne faites rien d’illégal avec ça sinon, vous irez obligatoirement en prison. C’est sûr et certain ^^ !

    SSH-MITM est disponible ici.

    SOURCE: Korben.info

  • 1 Votes
    1 Messages
    104 Vues

    80 % des menaces liées aux brevets proviendrait des trolls

    Les trolls des brevets, ou entités d’affirmation des brevets (PAE), sont depuis longtemps un fléau pour les logiciels libres. Cependant, au fil des ans, d’autres groupes se sont levés pour les empêcher de voler les entreprises et les organisations qui utilisent réellement la propriété intellectuelle (PI) des brevets. L’un de ces groupes, Unified Patents, une organisation internationale regroupant plus de 200 entreprises, a remporté la victoire au cours des deux dernières années. Voici leur histoire à ce jour.

    Les Brevets Unifiés apportent le combat aux trolls. Il dissuade les trolls de brevets d’attaquer ses membres en rendant la victoire trop coûteuse pour le troll. Pour ce faire, le groupe examine les brevets des trolls et leurs activités dans divers secteurs technologiques (zones). La zone OSS est la plus récente de ces zones.

    da63b376-a300-4dcc-8d02-d6952d083106-image.png

    Notons que selon l’acception la plus courante, le terme troll désigne une entreprise qui ne fabrique aucun produit et dont la seule activité consiste à acquérir des brevets dans le but de les opposer à des tiers. Il semble toutefois qu’il existe autant de variantes de cette formulation de base qu’il existe d’entreprises. Que dire des grandes entreprises manufacturières qui ont des divisions spécialisées dans la constitution de portefeuilles de brevets dans le but de les faire valoir contre des tiers.

    Que dire des entreprises qui transfèrent leur portefeuille de brevets non exploités à des filiales partielles ou à part entière chargées de les opposer ensuite aux tiers ? Que dire des entreprises qui rachètent des portefeuilles de brevets à des fins défensives en obligeant du même coup d’autres sociétés à se joindre à elles pour se protéger ? Que dire des universités ? Elles ne produisent rien.

    On répondra que les universités ne sont pas concernées parce qu’elles accordent des licences à des entreprises pour fabriquer les produits couverts par leurs brevets. Mais que se passe-t-il si une université vend ses brevets à une NPE avec laquelle elle signe un accord de partage de bénéfices ?

    Comme on peut le voir, la notion de troll est très difficile à définir. Certains prétendront même que Thomas Edison, l’un des inventeurs les plus prolifiques des États-Unis d’Amérique, était un troll avant la lettre, puisqu’il cherchait à acquérir des licences sur des inventions qu’il n’avait pas l’intention de fabriquer.

    La plupart des menaces liées aux brevets, 80 % selon Unified Patents, proviennent des trolls. « Les attaques ne cessent de se multiplier. « La raison en est simple. C’est rentable. En plus de s’en prendre aux grandes entreprises, les patents trolls s’en prennent maintenant aux petites entreprises qui n’ont pas les ressources nécessaires pour les combattre ». Il serait moins coûteux pour elles de payer un chantage à la propriété intellectuelle que de les combattre en justice.

    Les litiges des trolls à l’égard des programmes open source ont atteint un niveau record de 721 cas en 2021. Il s’agit d’une augmentation de près de 22 % par rapport à 2020. Ces PAE sont notamment Sound View, Sockeye Licensing, St. Luke, MicroPairing, Level 3, Finjan, WSOU Investments et Unilco 2017.

    Les noms changent mais le jeu est toujours le même. Acheter des brevets, attendre que quelqu’un utilise ses idées pour créer un programme rentable, puis intenter un procès. Avant même le lancement officiel d’OSS Zone, Unified Patents et l’Open Invention Network (OIN), le plus grand groupe de non-agression en matière de brevets au monde, ont lancé des actions en justice contre des brevets de mauvaise qualité appartenant à PAE. La Fondation Linux et Microsoft ont fait équipe avec OIN pour soutenir OSS Zone et lutter contre ces mauvais brevets.

    Microsoft a récemment rejoint l’Open Invention Network (OIN). « Depuis sa fondation en 2005, l’OIN a été à l’avant-garde pour aider les entreprises à gérer les risques liés aux brevets et nous sommes honorés d’en faire partie.

    3748953d-e885-41c3-b2aa-35f2e34278f2-image.png

    La réaction des membres de la communauté open source à cette nouvelle a été formidable, y compris les bonnes questions qui nous ont été posées sur ce que notre adhésion signifie pour les développeurs. Nous nous sommes entretenus avec Erich Andersen, de Microsoft, pour obtenir plus de détails sur certaines des questions les plus fréquemment posées.

    Microsoft s’engage à apporter son aide à la protection de Linux et l’open source

    « Microsoft s’est engagé en faveur de l’open source et continue d’investir et de collaborer dans le vaste paysage de l’open source. En tant que bénéficiaire et participant actif de l’écosystème open-source, Microsoft s’engage à faire sa part, avec la communauté open source au sens large, pour protéger cette ressource précieuse contre les risques liés aux brevets et autres défis », David Dennis, chef de produit principal chez Microsoft.

    En outre, a poursuivi Burton Davis, vice-président et conseiller général adjoint de Microsoft. Les patent trolls et leurs « brevets de mauvaise qualité continuent de freiner l’innovation dans l’industrie du logiciel et de menacer les logiciels libres. Microsoft s’engage à faire tout ce qui est en son pouvoir pour protéger les logiciels libres des menaces liées aux brevets et pour empêcher les brevets de faible qualité de nuire à l’innovation. » Les trolls de brevets nuisent à tous ceux qui fabriquent des logiciels, pas seulement aux développeurs de logiciels libres.

    Il ne s’agit pas seulement d’un combat pour les grandes entreprises. Brevets unifiés encourage également les développeurs et les chercheurs à rechercher l’art antérieur afin de briser les mauvais brevets. Les recherches réussies rapportent à leurs gagnants 2 000 dollars. J’ai le plaisir d’annoncer que Microsoft rejoint l’OIN, une communauté dédiée à la protection de Linux et d’autres logiciels libres contre les risques liés aux brevets.

    C’est un travail très utile. Comme l’explique Jim Zemlin, directeur exécutif de la Fondation Linux, « c’est une voie utile lorsque l’invention revendiquée se trouvait déjà dans l’art antérieur, comme en témoignent les brevets existants, le code mis à la disposition du public dans des dépôts de logiciels libres ou les publications imprimées qui étaient disponibles au moment où un brevet était en cours de traitement. Il s’agit essentiellement de vérifier si un élément important a échappé à l’examinateur qui a autorisé la délivrance du brevet en tant que nouvelle invention. »

    Sources : Unified Patents, Microsoft, OIN, droit.developpez.com

  • 2 Votes
    1 Messages
    105 Vues

    Une vulnérabilité dans le noyau Linux a été découverte et relativement facile à exploiter. Elle touche plusieurs distributions Linux, ainsi qu’Android de Google.

    A l’occasion d’une analyse d’un problème soulevé par un client de l’hébergeur Ionos, un expert a découvert une faille dans le kernel Linux. Classée comme CVE-2022-0847 et un score de sévérité CVSS : 7.8. Max Kellermann, développeur au sein de Ionos a baptisé cette faille Dirty Pipe en écho à une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016.

    Dans son analyse, le spécialiste a constaté « un cas surprenant de corruption » affectant les journaux d’accès au serveur web. Concrètement, la faille se situe dans le noyau Linux et donne la possibilité aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.

    Un Poc (Proof Of Concept) publié

    Selon Max Kellermann, la vulnérabilité existe depuis la version 5.8 du kernel Linux et conduit à « une élévation de privilèges, car les processus non privilégiés peuvent injecter du code dans les processus racines ».

    Dans le détail, la faiblesse se situe dans la façon de gérer les pipe. Diminutif de pipeline, un pipe est un mécanisme de communication inter-processus unidirectionnel dans lequel un ensemble de processus s’enchaîne. Pour se servir de la faille, il faut selon le spécialiste : créer et remplir un pipe avec des données, vider le pipe, couper les données du fichier en lecture seule cible et écrire des données arbitraires dans le pipe.

    Il a démontré ses travaux avec un PoC de l’exploit. Les attaquants peuvent mener un certain nombre d’actions malveillantes sur un système, y compris l’altération de fichiers sensibles tels que /etc/passwd pour supprimer le mot de passe d’un utilisateur root l’ajout de clés SSH pour un accès à distance et même l’exécution de code arbitraire avec les privilèges les plus élevés.

    **Pour rendre cette vulnérabilité plus intéressante, elle ne fonctionne pas seulement sans droits d’écriture, mais aussi avec des fichiers immuables, sur des snapshots btrfs en lecture seule et sur des montages en lecture seule (y compris les montages de CD-ROM) **
    Max Kellermann.

    Des correctifs à installer d’urgence

    Le problème a été corrigé dans les versions 5.16.11, 5.15.25 et 5.10.102 de Linux à partir du 23 février 2022, trois jours après avoir été signalé à l’équipe de sécurité du noyau Linux. Google, pour sa part, a intégré les correctifs dans le noyau Android le 24 février 2022.

    Étant donné la facilité avec laquelle la faille peut être exploitée et la publication de l’exploit PoC, il est recommandé aux utilisateurs de mettre à jour les serveurs Linux immédiatement et d’appliquer les correctifs pour les autres distributions dès qu’ils sont disponibles.

    SOURCE: Le monde informatique

  • 1 Votes
    1 Messages
    195 Vues

    Si vous pratiquez cette merveilleuse discipline qu’est le Bug Bounty, vous avez surement déjà une boite à outils bien pratique. Mais si vous débutez, la bonne nouvelle c’est que le hacker éthique Kamil Vavra a compilé une « Awesome List » comme seul Github peut en héberger.

    Cette liste contient tous les outils pour faire de la reconnaissance de sous domaines, de technologies, de ports…etc et également de l’exploitation type injection de commande, injection SQL, XSS, XXE, File Inclusion…etc.

    f05c4b44-12c2-4a54-8186-8fdf27aeee7f-image.png

    Vous en aurez pour des heures à regarder et tester tout ça et je pense qu’ensuite ça vous fera gagner un max de temps.

    A découvrir ici.

    SOURCE: Korben

  • 1 Votes
    22 Messages
    2k Vues

    salut,

    en effet, je l’ai refait ce matin et rien de plus simple, merci beaucoup

  • 0 Votes
    1 Messages
    110 Vues

    CYCLop est une nouvelle initiative ouverte s’appuyant sur la technologie blockchain pour doter les différentes industries et filières métiers d’une plateforme de traçabilité des déchets.

    text alternatif

    L’entrée en vigueur de la loi anti-gaspillage pour une économie circulaire (dite loi AGEC) impose à l’écosystème de relever ce défi depuis ce 1er janvier 2022, en partageant les données de traçabilité des déchets et, notamment, des terres excavées, des sédiments et des produits de la démolition, dans un registre national des déchets.

    Le nouveau projet lancé cette semaine constitue une réponse aux évolutions réglementaires et aux besoins d’efficience de la filière dans l’industrie. CYCLop est lancée par TRACE et construite avec l’aide d’IBM Consulting, dans une démarche de sécurisation et de confidentialité des données transitant sur la plateforme, en s’appuyant notamment sur le protocole Hyperledger Fabric.

    CYCLop est une plateforme ouverte de mise en conformité des acteurs de l’économie circulaire, via un outil accessible à moindre coût. Elle vise à réunir les différents acteurs de la filière : producteurs de déchets, laboratoires d’analyse, assistants à maîtrise d’ouvrage, transporteurs, entreprises de travaux, négociants, exutoires et acteurs de la revalorisation.

    d4101462-ba48-42e6-b3b9-06dc5a048732-image.png

    La plateforme CYCLop s’appuie sur le protocole blockchain permissionné Hyperledger Fabric, open-source géré sous l’égide de la fondation Linux. IBM Consulting accompagne TRACE dans la construction de la plateforme et contribue à favoriser son adoption par l’écosystème de l’économie circulaire.

    La technologie blockchain joue le rôle de tiers de confiance numérique qui garantit l’intégrité de la donnée, porte une preuve de conformité et promeut une ambition de traçabilité de bout en bout et d’inclusivité de l’écosystème. - Vincent Fournier, Blockchain leader chez IBM France.

    Première application pilote et appel à projets

    La première application de CYCLop couvre la traçabilité des terres, des déblais et des sédiments pour le secteur de la Construction.

    Pour développer les fonctionnalités de la plateforme, CYCLop accueille tous les acteurs de l’économie circulaire souhaitant contribuer à une initiative collective pour répondre à des enjeux critiques et communs. L’initiative propose un cadre de gouvernance ouverte, multipartite et distribuée auprès des utilisateurs clés.

    Source : toolinux.com