Choses et autres... !

magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
Reprise du message précédent
marc-andré :
Parce qu'ils ont perdu les clés. Et je ne suis pas si sûr de ne dire qu'une connerie.
avec tout ces back-doors partout comment n'arrivent-ils pas à contrôler mieux les choses?
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Le Temps : Et si l’intelligence artificielle était déjà hors de contrôle ?
Je viens tout juste de commencer à lire un roman intitulé ¨ Prescription mortelle¨, et concernant une application mobile miracle ou expérimentation mortelle ?
Écrit en 2014, l`auteur, Robin Cook tire la sonnette d`alarme sur les dérives de certaines recherches de pointe, et un lien direct d`avec l`article qui suit...
¨ Des scientifiques alertent: les algorithmes sont devenus si complexes que certaines machines prennent des décisions que l’humain ne parvient plus à expliquer. Les risques de dérives sont importants. Mais il n’est pas trop tard pour agir.
L’IA, ce sont des algorithmes extrêmement puissants, capables de travailler avec des bases de données gigantesques pour apprendre, et prendre ensuite les décisions les plus pertinentes possible. Et si la créature échappait au créateur?
C’est l’un des cauchemars des ingénieurs de la NASA. L’un de leur rovers à six roues explore la surface de Mars en mode autonome. Soudain, le véhicule se dirige vers la droite, longe une falaise, marque un temps d’arrêt puis se jette dans le vide et s’écrase 400 mètres plus bas. A 70 millions de kilomètres de là, à Houston, les spécialistes de la NASA sont effondrés. Plus rien ne peut sauver une mission qui aura coûté plus d’un milliard de dollars. Le rover, équipé d’un système d’intelligence artificielle, a pris des décisions qu’ils ne peuvent pas expliquer.
La NASA, qui utilise l’intelligence artificielle (IA) tant pour piloter ses robots que pour analyser des millions de photos de l’espace, tente de garder le contrôle de cette technologie. Mais le défi est immense. Et de plus en plus de scientifiques et d’ingénieurs s’alarment: aujourd’hui déjà, il y a un risque que l’IA échappe à leur contrôle. Et que personne ne soit capable d’expliquer comment un système est parvenu à une décision.
«S’en préoccuper immédiatement» !
«On ne parle pas forcément de robots tueurs qui se retourneraient contre les humains et les extermineraient. On parle de technologies qui sont installées dans des voitures, des smartphones ou des ordinateurs. C’est extrêmement concret et il faut s’en préoccuper immédiatement», avertit Rachid Guerraoui, directeur du Laboratoire de programmation distribuée de l’EPFL.
Aujourd’hui déjà, des systèmes d’IA détectent lorsqu’un humain tente de modifier leur comportement et font parfois tout pour rejeter cette intervention et la contourner
Rachid Guerraoui, directeur du Laboratoire de programmation distribuée de l’EPFL¨...
«Effacer les traces d’intervention humaine»!
Sans s’en rendre compte? Mais pourquoi? «Aujourd’hui déjà, des systèmes d’IA détectent lorsqu’un humain tente de modifier leur comportement et font parfois tout pour rejeter cette intervention et la contourner si elle entre en conflit avec l’objectif initial de l’IA. Il faut agir de manière subtile et rapide pour que l’IA croie qu’elle prend elle-même toutes les décisions. Et ensuite effacer les traces d’intervention humaine», poursuit le professeur.
( Voir l`article au complet )
https://www.letemps.ch/economie/2018/01/08/lintelligence-artificielle-etait-deja-controle
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
Ça se lit, ça se comprend, ça peut s'admettre même, sis, si, sauf !...Sauf ?
Sauf qu'au dernier paragraphe alors, là, vraiment, ça prête à sourire. Jouer à cache-cache avec "l'IA", ça vraiment trop drôle !
Merci pour ce moment d'humour.
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Salut à tous,
Du site Développez.com : Quels sont les scandales ou ratés dans l'industrie de la technologie qui vous ont le plus marqué en 2017 ?
¨ Equifax
Dans un communiqué de presse datant de septembre, Equifax, une agence de déclaration de crédit à la consommation aux États-Unis (considérée comme l'une des trois plus grandes agences de crédit américaines avec Experian et TransUnion), a confirmé avoir été victime d’une violation de données suite à une attaque qui a eu lieu le 29 juillet.
Pour rappel, les sociétés de renseignement de crédit travaillent à réunir des informations sur les personnes contractant un emprunt et émettent à leur propos un « credit score » censé mesurer leur solvabilité. Ce type de société collecte donc de nombreuses données personnelles et financières sur ses clients afin de mesurer leur capacité à rembourser leurs dettes.
Au total, les données de près de 143 millions de clients américains ont été exposées. Les pirates ont eu accès, de mi-mai à juillet, à des informations comme les noms, les adresses, les dates de naissance, les numéros de sécurité sociale et le permis de conduire, autant d’informations qui peuvent servir à une usurpation d’identité.
WannaCry
S’appuyant sur deux exploits de la NSA qui ont fuité par les Shadow Brokers, le ransomware WannaCry a fait parler de lui suite à sa vitesse de propagation dans le monde entier. Pour faciliter sa diffusion, les pirates se sont appuyés sur un exploit, au nom de code EternalBlue, utilisé par la NSA qui a été diffusé récemment et qui s’appuie sur une faille dans le service Windows Server Message Block (SMB), sur lequel les ordinateurs Windows comptent pour partager des fichiers et des imprimantes sur un réseau local.
Microsoft assure avoir colmaté cette faille le 14 mars dernier avec une mise à jour de sécurité. L’Américain note que bien que ces systèmes et ordinateurs Windows plus récents protégés aient permis à Windows Update d'appliquer cette dernière mise à jour, nombreux sont les ordinateurs qui ne l’ont pas appliquée à l'échelle mondiale. En conséquence, les hôpitaux, les entreprises, les gouvernements et les ordinateurs dans les maisons ont été touchés.
Obsolescence programmée d’Apple
Suite à une analyse de données de performances, il a été démontré qu’Apple réduit la vitesse des processeurs dans les iPhone avec des piles usagées ou usées, les rendant plus lents. Cette analyse a été la conséquence de plaintes d’utilisateurs selon lesquels les anciens iPhone avec des batteries vieillissantes ont été moins performants que les mêmes smartphones avec des batteries de remplacement, le fondateur de l'entreprise de benchmark Primate Labs John Poole, a collecté des données du programme Geekbench de la société sur des milliers d'iPhone afin de vérifier les allégations.
Le silence acheté d’Uber
En novembre dernier, Dara Khosrowshahi, PDG de l’entreprise de VTC, a déclaré dans une annonce que des pirates informatiques ont volé les données personnelles de 57 millions de clients et de chauffeurs à Uber Technologies Inc., une violation massive que l'entreprise a dissimulée pendant plus d'un an. Par conséquent, le même mois, la firme de transport a renvoyé son chef de la sécurité et l'un de ses adjoints pour leur rôle pour cacher cette violation, qui comprenait un paiement de 100 000 $ aux assaillants.
L’ingénieur de Google renvoyé après avoir créé une polémique
James Damore a publié une note interne dans laquelle il a voulu expliquer les inégalités salariales, entre autres, entre hommes et femmes dans le milieu de la technologie. Pour lui, cela semblait surtout être un coup de gueule contre les tendances à trop favoriser les femmes. Les géants de l’IT font en effet des efforts pour assurer la diversité dans leurs effectifs, alors que les femmes restent encore très minoritaires. C’est le cas également de Google surtout que le géant de l’Internet est déjà accusé, par le département américain du Travail, de discrimination salariale « extrême » basée sur le genre. Mais pour James Damore, ces inégalités ne sont pas le résultat d’une discrimination basée sur le sexe, mais s’expliquent par des « différences biologiques »¨... ( Voir l`article au complet )
https://www.developpez.com/actu/181016/Quels-sont-les-scandales-ou-rates-dans-l-industrie-de-la-technologie-qui-vous-ont-le-plus-marque-en-2017-Petit-tour-d-horizon-de-l-annee-ecoulee/
Pégé

Édité par pg80 Le 15/01/2018 à 13h44
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Numerama :ProtonVPN débarque sur les smartphones Android !
¨ Mis en place au cours de l'été 2017, le service ProtonVPN, proposé par l'entreprise à l'origine du webmail sécurisé ProtonMail, arrive sur Android. Une application pour les smartphones et les tablettes est disponible.
Proposer une connexion sécurisée par un accès VPN pour surfer sur le net, c’est bien. Mais faire en sorte qu’elle puisse être utilisée sans difficulté depuis un mobile, c’est mieux. Surtout lorsque l’on a conscience que de plus en plus d’internautes passent par leur terminal pour aller sur Internet.
Ce constat, ProtonVPN ne l’ignore pas. C’est la raison pour laquelle la décision a été prise de fournir une déclinaison pour les appareils fonctionnant avec Android de son service sécurisé. Logique : ce système d’exploitation est celui qui est le plus répandu au monde, très loin devant son concurrent principal, iOS.
Si vous voulez l’installer, rendez-vous sur Google Play. Notez que la mouture de votre O.S. ne doit pas être antédiluvienne. Il faut au minimum disposer de la branche 4.4. Cela devrait aller pour nombre d’entre vous, puisqu’elle est sortie à l’automne 2013. En l’espace de quatre ans, vous avez sans doute eu le temps de bénéficier d’une mise à jour ou de changer de produit.
Dans un article annonçant la nouvelle, ProtonVPN explique que « l’application prend en charge toutes les fonctions de sécurité avancées de ProtonVPN telles que Secure Core, TOR via VPN, ainsi que les profils de connexion pour sauvegarder vos serveurs VPN préférés », écrit ProtonVPN. Elles incluent aussi le chiffrement fort, la confidentialité persistante, Tor ou encore la prévention contre les fuites DNS.
L’application « prend également en charge le protocole plus abouti IKEv2, qui offre des vitesses et une stabilité des plus élevées, même dans des conditions de réseau difficiles (par exemple le passage entre 4G et WiFi, la réception médiocre ou la bascule d’une antenne-relais à l’autre) ». Mais attention, pour profiter pleinement du service, c’est un compte payant qu’il faut avoir.
En effet, ProtonVPN est utilisable gratuitement mais ses capacités sont limitées dans ce cas de figure. Certaines options ne sont pas proposées et la variété des serveurs sur lesquels vous pouvez faire transiter votre connexion pour aller sur Internet est limitée à trois pays : les États-Unis, le Japon et les Pays-Bas. En outre, seul un appareil peut être connecté et la vitesse d’accès est plutôt lente¨... ( Voir l`article au complet )
https://www.numerama.com/tech/322702-protonvpn-debarque-sur-les-smartphones-android.html
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site QuebecOS : La Wi-Fi Alliance annonce WPA3 pour sécuriser les réseaux modernes !
¨ Le Consumer Electronics Show (CES) est un endroit insolite pour annoncer un produit d’entreprise, mais la Wi-Fi Alliance a profité de l’énorme salon professionnel – qui a plus ou moins pris le relais de Comdex – pour annoncer une mise à niveau majeure de la sécurité Wi-Fi.
L’alliance a annoncé le Wi-Fi Protected Access 3 (WPA3), une nouvelle norme de sécurité Wi-Fi qui augmente considérablement les capacités de sécurité de la norme sans fil. WPA2, qui est la norme actuelle en matière de sécurité sans fil, existe depuis 14 ans, et il était donc grand temps de lui annoncer un successeur. Pour rappel l’automne dernier, une vulnérabilité majeure dans WPA2 et WPA appelée KRACK – pour Key Reinstallation Attack – a été découverte. KRACK permet aux attaquants d’espionner les données cryptées transférées entre les ordinateurs et les points d’accès sans fil.
Quatre améliorations principales ont été apportées à la nouvelle norme, mais l’Alliance n’ a pas divulgué de détails techniques sur la manière dont elles seront mises en œuvre:
* La première est la « protection robuste » pour les personnes qui utilisent des mots de passe faibles, ainsi que la protection contre ce que l’on appelle les attaques par dictionnaire visant à forcer brutalement le mot de passe.
* Deuxièmement, WPA3 vise à simplifier le processus de configuration et la sécurité des dispositifs avec des interfaces d’affichage limitées. Ce qui sera idéal pour les capteurs et les appareils IoT (Internet of Things). Vous serez en mesure d’appuyer un smartphone contre un appareil ou un capteur, puis de le connecter sur le réseau.
* La troisième amélioration concerne spécifiquement les réseaux Wi-Fi ouverts, comme ceux que l’on trouve dans les magasins, les restaurants et les cafés-restaurants. Le dispositif WPA3 donnera à chaque utilisateur un cryptage de données individualisé sans qu’il soit nécessaire de configurer un mot de passe réseau. Encore une fois, les détails manquent, mais cela devrait aider à dissiper certaines craintes au sujet des employés qui travaillent chez Starbucks.
* Enfin, WPA3 vise à fournir une sécurité renforcée pour les réseaux gouvernementaux, de défense et industriels en se conformant à la suite d’algorithmes de sécurité nationale commerciale (CNSA). CNSA est un protocole de sécurité de 192 bits pour les réseaux sécurisés.
L’Alliance s’attend à ce que les produits soient livrés plus tard cette année, et puisque ses membres comprennent Apple, Cisco, Microsoft et Qualcomm, ils le sauront. Il faudra donc que ces fabricants de matériel et d’applications le mettent en place dans leurs propres gammes de produit. On attend donc avec impatience sa disponibilité.¨.
http://quebecos.com/?p=6547
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Numerama.com : Mais qui a inventé l’ordinateur personnel ?
¨ Un fabricant de photocopieuses, un journal spécialisé, une boutique d'ordinateurs, un outsider libriste déchu et quelques vendeurs de calculatrices : c'est à tout ce beau monde qu'on doit l'informatique personnelle et l'industrie de la tech telle qu'on la connaît.
Au commencement était IBM.
Plus de 80 % du marché de l’informatique lui revenait. L’imagination y fantasmait une intelligence artificielle ou une grande entité centralisée, tel HAL 9000 dans 2001, l’Odyssée de l’espace (1968) ou l’ordinateur chargé de déclencher des représailles nucléaires dans Docteur Folamour (1963). Et puis, à la périphérie de l’empire de Big Blue, l’idée d’un ordinateur personnel — voire d’un home computer, « ordinateur domestique » — commença à émerger.
Une des premières occurrences du terme « ordinateur personnel » se trouve dans un article du New York Times de 1962 intitulé « Les ordinateurs de poche pourraient remplacer les listes de course », où le physicien cocréateur du calculateur ENIAC, John Mauchly, affirme qu’« il n’y a pas de raison de supposer que le garçon ou la fille moyens ne pourront pas être maîtres d’un ordinateur personnel ».
Moins que la technologie, c’est son implémentation qui définit la notion de personal computer. Le Xerox Alto était trop cher pour être vendu à cause de limitations techniques, mais c’est surtout sa vision de l’interface graphique qui a résonné dans l’histoire. Voici donc ceux qui ont façonné l’ordinateur personnel et sa vision de l’informatique, des années 60 jusqu’à la conception de l’IBM PC, qui signe le début de la fin pour l’hégémonie d’IBM et l’avènement de l’industrie moderne de la tech¨... ( Voir l`article au complet )
https://www.numerama.com/tech/303330-mais-qui-a-invente-lordinateur-personnel-du-hp-9100a-a-libm-pc-voyage-a-laube-de-la-tech-moderne.html?utm_content=bufferc55fc&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Développez.com : LKRG : Linux obtient un module de noyau chargeable pour la vérification de l'intégrité d'exécution !
Une couche supplémentaire de sécurité.
¨ Les membres de la communauté open source travaillent sur un nouveau projet centré sur la sécurité pour le noyau Linux : le LKRG.
Linux Kernel Runtime Guard (LKRG) est un module de noyau chargeable qui vérifie l'intégrité de l'exécution du noyau Linux et détecte les failles de sécurité sur le noyau. Aussi controversé que soit ce concept, LKRG tente de détecter a posteriori et de répondre rapidement aux modifications non autorisées du noyau Linux en cours d'exécution (contrôle d'intégrité) ou aux informations d'identification (telles que les ID utilisateur) des processus en cours (détection d'exploit). Pour les informations d'identification de processus, LKRG tente de détecter l'exploit et de prendre des mesures avant que le noyau n'accorde l'accès au processus (comme l'ouverture d'un fichier) sur la base des informations d'identification non autorisées.
En clair, son but est de détecter les tentatives d'exploitation des failles de sécurité connues contre le noyau Linux et de tenter de bloquer les attaques. LKRG détectera également l'escalade de privilèges pour les processus en cours et supprimera le processus en cours avant l'exécution du code d'exploitation.
Toutefois, l’équipe prévient que « Bien que LKRG peut vaincre de nombreux exploits préexistants des vulnérabilités du noyau Linux, et va probablement vaincre de nombreux exploits futurs (y compris des vulnérabilités encore inconnues) qui ne tentent pas spécifiquement de contourner LKRG, il est contournable par conception (bien que parfois au prix d’exploits plus compliqués et/ou moins fiables). Ainsi, on peut dire que LKRG fournit la sécurité par la diversité, un peu comme l’aurait fait l'exécution d'un noyau d'OS peu commun, mais sans les inconvénients de l'exploitabilité de l'exécution d'un système d'exploitation inhabituel. »
Et d’expliquer que « Comme le LKRG gratuit devient populaire et peut-être une cible de certains exploits, nous pourrions introduire un LKRG Pro payant comme moyen de financer le projet et de fournir plus de diversité (au bénéfice de la base d'utilisateurs plus petite de Pro), des fonctionnalités supplémentaires et spécialisées (par exemple avec la détection des évasions de conteneurs), et peut-être des versions binaires spécifiques à la distribution. » ¨... ( Voir l`article au complet )
https://www.developpez.com/actu/186288/LKRG-Linux-obtient-un-module-de-noyau-chargeable-pour-la-verification-de-l-integrite-d-execution-une-couche-supplementaire-de-securite/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Radio-Canada techno : Cryptomonnaies : révolution ou arnaque ?
¨ ANALYSE - Il est sain de se méfier des cryptomonnaies, mais il est intelligent de s'y intéresser et de tenter de comprendre les forces et les faiblesses, les risques et les occasions qui sont associés au bitcoin et à ses nombreuses amies cryptomonnaies. Il est clair que les monnaies virtuelles ont un rôle à jouer dans l'économie mondiale et il est difficile d'imaginer qu'on peut les faire disparaître. Révolution ou arnaque?
À la base des cryptomonnaies, il y a une volonté affichée et affirmée d’échanger et de conclure des transactions à l’écart du système financier actuel, qui est contrôlé et centralisé. Il n’y a pas de banque centrale qui chapeaute les cryptomonnaies, il n’y a pas de régulateur comme l’Autorité des marchés financiers qui encadre les transactions sur les cryptomonnaies. Le système s’appuie sur ses utilisateurs. C’est là que s’établit la confiance.
Le processus de validation des transactions effectuées en bitcoins, par exemple, est complexe. Dans la vie, si vous achetez un bien sur Amazon ou sur eBay, une institution financière, comme Desjardins ou la RBC, va s’assurer que vous avez l’argent ou le crédit nécessaire pour procéder à la transaction. L’intermédiaire, c’est la banque. C’est le tiers de confiance.
Mais, dans le cas d’une transaction en bitcoins, « c’est le système lui-même qui vérifie l’échange », écrit Laurent Leloup dans le livre Blockchain : la deuxième révolution numérique. C’est par la technologie blockchain (chaîne de blocs) que la transaction est effectuée, un cadre où les participants répondent à des équations mathématiques pour confirmer la validité de la transaction.
Pratiques illégales et spéculation
Toutefois, les acheteurs et les vendeurs demeurent anonymes. Et c’est ici que se trouve peut-être la faiblesse de la technologie : on rapporte que de nombreuses transactions auraient été effectuées pour faire du blanchiment d’argent, que la technologie attire particulièrement les trafiquants illégaux qui représenteraient le quart des détenteurs de bitcoins. Chaque année, on réaliserait plus de 70 milliards de dollars américains d'activités illégales au moyen du bitcoin¨... ( Voir l`article au complet )
http://ici.radio-canada.ca/nouvelle/1083785/cryptomonnaies-revolution-ou-arnaque
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Mastodom.org : Mastodom... Pour ou contre ?
¨ Installez le vôtre
Si vous êtes intéressé⋅e par l’hébergement de votre propre instance — pour vos ami⋅e⋅s, famille ou organisation — vous pouvez commencer par lire la documentation qui concerne l’installation. Vous hébergerez seulement vos propres utilisateur⋅ice⋅s et le contenu auquel iels se sont inscrit⋅e⋅s.
(Lisez la documentation - anglais)
https://joinmastodon.org/
--------------------
Du site Radio-Canada : Mastodon : le réseau qui remplacera Twitter ?
¨ Twitter est en mauvaise posture depuis quelques années. D'autres réseaux sociaux en profitent donc pour émerger avec l'ambition de remplacer la plateforme de l'oiseau bleu.
Un de ces nouveaux réseaux s’appelle Mastodon (oui, comme le groupe de métal). C’est en quelque sorte un clone de Twitter en code source ouvert pour tous ceux qui ont perdu foi en l’avenir du réseau. Ici, les aspirations sont claires. D’ailleurs, elles sont affichées bien en évidence sur la page d’accueil du nouveau réseau : « Alternative décentralisée aux plateformes commerciales, la monopolisation de vos communications par une entreprise unique est évitée. »
Comment ça marche?
Quand vous y aurez de nouveau accès, allez y jeter un coup d’œil. Vous ne serez pas dépaysé. Mastodon ressemble beaucoup à Twitter, avec le @ dans ses noms d’utilisateur, l’abonnement au fil d’autres utilisateurs et le fil de nouvelles chronologique. Par contre, les messages ne sont pas limités à 140 caractères. Vous pouvez taper jusqu’à 500 caractères dans une publication. Aussi, vous avez l’option de rendre certains messages privés et d’autres publics. Voilà une possibilité intéressante que Twitter n’offre pas.
Mais la plus grande différence avec Mastodon, c’est la présence de ce que le réseau appelle des « instances » : des réseaux dans le réseau, des genres de groupes de discussion, pour reprendre le modèle de Facebook. Celles-ci sont indépendantes, mais elles peuvent aussi être interreliées¨...
( Voir l`article au complet )
http://ici.radio-canada.ca/nouvelle/1027526/mastodon-le-reseau-qui-remplacera-twitter
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Framasoft : Bibliothèques publiques vs Informations sur la Toile !
¨ Consulter des ouvrages en bibliothèque était hier une opération dont les bibliothécaires défendaient ardemment le caractère confidentiel. Aujourd’hui toutes nos recherches d’informations nous pistent.
Voici déjà le 7e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de s’informer sans être surveillé.
Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.
Dans les bibliothèques traditionnelles, la recherche d’informations restait privée !
Pour nos parents du monde analogique, la recherche d’informations avait lieu dans les bibliothèques, et il s’agissait d’un lieu dont l’intimité était jalousement gardée. À l’inverse, lorsque nos enfants du monde numérique recherchent des informations, leurs pensées les plus intimes sont toutes collectées pour faire du marketing. Comment en est-on arrivé là ?
Lorsque les recettes de fabrication de bombes ont commencé à circuler sur le proto-internet des années 80 – sur ce que l’on appelait les BBS – et que les politiciens ont essayé de jouer sur la parano sécuritaire, beaucoup ont rapidement eu le bon sens de signaler que ces « fichiers textes contenant des recettes de bombes » n’étaient pas différents de ce qu’il était possible de trouver dans la section chimie d’une bibliothèque ordinaire – et les bibliothèques étaient sacrées. L’exploitation de la peur n’avait plus d’objet, dès lors que l’on faisait remarquer que ce type de documents était déjà disponible dans toutes les bibliothèques publiques et que chacun pouvait y accéder de manière anonyme.
De fait, les bibliothèques étaient tellement discrètes que, lorsque le FBI a commencé à leur demander les registres indiquant qui empruntait quel livre, les bibliothécaires se sont indignés en masse et c’est ainsi que les tristement célèbres warrant canaries 1 ont été inventés, oui, par un bibliothécaire, pour protéger les usagers de la bibliothèque. Les bibliothécaires ont toujours été les professionnels qui ont le plus farouchement défendu la vie privée, dans le monde analogique comme dans le monde numérique¨... (Voir `l`article au complet)
https://framablog.org/2018/02/26/21-degres-de-liberte-07/
Pégé
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

dulbi Membre non connecté
-
- Voir le profil du membre dulbi
- Inscrit le : 15/01/2018
- Groupes :
pg80 :
Consulter des ouvrages en bibliothèque était hier une opération dont les bibliothécaires défendaient ardemment le caractère confidentiel. Aujourd’hui toutes nos recherches d’informations nous pistent.
Ben moi si on me cherche, je suis à la bibliothèque

Asus E200HA-FD0041TS / Intel Atom x5-Z8350 CPU @ 1.44GHz / GNOME <---
---> (un ordi pas cher avec une config qui semble être du même acabit) <---
---> (un ordi pas cher avec une config qui semble être du même acabit) <---

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Et bien moi, on m`y retrouve régulièrement à chaque semaine, afin d`y renouveler mes livres empruntés ...

Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Salut à tous,
Du site Framablog : 21 degrés de liberté – 06 !
¨ Hier nous n’étions surveillés que suite à un soupçon, aujourd’hui nous sommes surveillés en permanence.
Voici déjà le 6e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre liberté de nous réunir et échanger en ligne sans être pistés.
Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.
Tout ce que vous faites, dites, ou pensez aujourd’hui sera utilisé demain contre vous.
Tout ce que vous faites, dites, ou pensez aujourd’hui sera utilisé demain contre vous.
« Tout ce que vous dites ou faites peut être et sera utilisé contre vous, n’importe quand dans un avenir lointain, lorsque le contexte et l’acceptabilité de ce que vous dites ou faites auront radicalement changé. » Avec la surveillance analogique de nos parents, tout était capté dans le contexte de son temps. La surveillance numérique de nos enfants conserve tout pour un usage futur contre eux.
La génération actuelle a complètement échoué à préserver la présomption d’innocence, appliquée à la surveillance, quand on est passé de la génération de l’analogique à celle du numérique.
Nos enfants, ceux du numérique, devront faire face exactement au même scénario, parce que tout ce qu’ils font et disent pourra être et sera utilisé contre eux, n’importe quand dans l’avenir. Il ne devrait pas être en être ainsi. Ils devraient avoir tous les droits de jouir de libertés fondamentales individuelles égales aux libertés analogiques.
La vie privée demeure de votre responsabilité¨...
( Voir l`article au complet)
https://framablog.org/2018/02/19/21-degres-de-liberte-06/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

dulbi Membre non connecté
-
- Voir le profil du membre dulbi
- Inscrit le : 15/01/2018
- Groupes :
Pour la postérité, donc, qu'ils sachent bien que je les em

Ils savent qui ils sont

Asus E200HA-FD0041TS / Intel Atom x5-Z8350 CPU @ 1.44GHz / GNOME <---
---> (un ordi pas cher avec une config qui semble être du même acabit) <---
---> (un ordi pas cher avec une config qui semble être du même acabit) <---

marc-andré Membre non connecté
-
- Voir le profil du membre marc-andré
- Inscrit le : 29/09/2015
- Groupes :
cette surveillance généralisée est une manière de faire peur et d'inciter tout le monde à rester muet.
considérons les choses sereinement :
- ils ne devraient pas le faire; cette possibilité a été estorquée sous prétexte de terrorisme; en dehors de ce contexte, c'est un abus, donc c'est irrecevable; c'est ceux qui prétendrais s'en servir qu'il faut condamner;
- qui sont-ils?
de minables rond de cuir dont la vie est sans intérêt, ils la passent à épier celle des autres;
un vrai métier de cons!
mais selon l'adage, faut s'en méfier car "les cons, c'est capable de tout, c'est d'ailleurs à ça qu'on les reconnait"
A+
HP ProDesk ;
Mageia8 Gnome
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia
Mageia8 Gnome
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie