Connexion

forum

Discussions Libres » Choses et autres... !

Avatar

Inscrit le: 29/09/2015

Localisation : cavaillon

Messages: 670

Le 30/10/2018 à 15h39
Reprise du message précédent

salut
vous avez l'humeur à plaisanter, tant mieux!
moi, il me semble que cette année 2018, entre le rachat de "github" par M$ et maintenant RedHat par "big brother", le monde du libre a subi deux offensives très préoccupantes;
sans compter les vagues parmi les développeurs du noyau provoqué par le nouveau code de conduite;
les indices sont évidents que le monde du logiciel libre est attaqué car il dérange;
la bonne question est de savoir comment va-t-on résister ?


ACER Aspire 64 bits 4 coeurs , 4 Go RAM , 1 To SATA, 1ssd 240 Gio NVIDIA GeForce;
Mageia7 , gnome + fedora29 gnome, + mageia6 multi-bureau, + opensuse leap 15.0 plasma
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia
   
Avatar

Inscrit le: 01/01/2013

Localisation :

Messages: 829

Le 31/10/2018 à 08h52
Tant que les entreprises tierces (tout autre secteur d’activité) ne prendront au sérieux le monde du logiciel libre, est mal parti.
Mais malheureusement, c’est une des lois de la physique, la masse. Je vous laisse trouver la réponse, pas circonstancielle, factuelle.


Carte Mère MSI FM2 A75MA E35
Processeur socket FM2 AMD A4-5300 AMD Radeon HD 7480D Graphics, 2 coeurs, 3,40 GHz
   

Modérateur
Équipe Mageia

Inscrit le: 09/10/2010

Localisation : Normandie

Messages: 4076

Le 31/10/2018 à 18h34
Bonsoir,

Je crois que le logiciel libre suit le même cours qui toutes les nouvelles technologies. Lorsqu'une nouveauté se présente, il y a d'abord pléthore d'entreprises qui essayent d'en tirer parti, puis seuls restent les meilleurs.
GNU/Linux est en train de gagner le marché dans bien des domaines :
- les box Internet > 100%
- Les smartphones > 60 % d'Android, techniquement du Linux
- Les tablettes > idem
- les nouveaux produits connectés > 100%
- Les 500 plus gros systèmes du monde > 100 %

Il ne reste que les PC, en voie de disparition, qui sont majoritairement équipés de logiciel propriétaire. Il est donc normal que ceux qui vivent du PC cherchent à se diversifier dans le Libre s'ils veulent continuer à exister.


CM Asus Z77-A+i5-2500K+GeForceGT520+RAM8Go
SSD Crucial M4+SSD Samsung EVO
Mageia 6 64 bits
   
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 03/11/2018 à 12h31




Salut à tous,

Du site Slate : Dans la course aux cyberarmes, tous les coups sont permis !

¨ Que se passe-t-il lorsque des entreprises privées disposent d’armes informatiques aussi puissantes que celles des États ?

Le premier SMS arriva sur le portable d’Ahmed Mansoor à 9h38, par un étouffant matin d’août 2016. «Nouvelles preuves de tortures d’Émiriens dans les prisons d’État», annonçait le message laconique, rédigé en arabe. Un lien hypertexte suivait la phrase. Le numéro et le message parurent louches à Ahmed Mansoor. Activiste des droits humains bien connu aux Émirats arabes unis, il avait déjà reçu un SMS similaire la veille. Il résista à la tentation de cliquer sur les liens.

Par prudence, Ahmed Mansoor envoya les messages au Citizen Lab, un institut de recherches spécialisé dans les droits humains et la cybersécurité, basé à l’Université de Toronto, au Canada. En remontant les informations, deux chercheurs de Citizen Lab découvrirent que les liens hypertextes faisaient partie d’un spyware (logiciel espion) sophistiqué, conçu spécifiquement à l’encontre de Mansoor.

S’il avait cliqué sur les liens, le programme aurait fait de son téléphone un «espion numérique de poche», comme l'ont résumé les chercheurs dans leur rapport d’analyse, qui aurait traqué tous ses mouvements, surveillé ses messages et pris le contrôle de sa caméra et de son micro.

Mais la grande révélation du rapport ne fut pas la technologie utilisée. Des spywares ont été développés et propagés par des agences de renseignement du monde entier, cela n’avait rien de nouveau. Le plus surprenant fut que l’équipe de Citizen Lab parvint à trouver que le programme provenait d’une entreprise privée, le mystérieux groupe israélien NSO –dont le nom est formé à partir des initiales des prénoms des trois fondateurs.

Il s’avérait que cette société de taille modeste était parvenue à trouver des vulnérabilités dans les iPhones, pourtant considérés comme faisant partie des téléphones portables les plus sûrs au monde, et qu’elle avait développé un programme permettant de les exploiter –une opération extrêmement coûteuse, qui nécessite beaucoup de temps.

«Nous n’avons pas connaissance d’autres cas de tentative de piratage à distance d’un iPhone dans le cadre d’une campagne d’attaques ciblées», ont écrit les chercheurs de Citizen Lab dans leur rapport¨... ( Voir l`article au complet )

http://www.slate.fr/story/167666/tech-informatique-cyberguerre-attaque-defense-public-prive?utm_medium=Social&utm_source=Twitter#Echobox=1538219056

Pégé :diable:




Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 14/11/2018 à 02h35
Salut à tous,

Du site LeBigData.fr : Intelligence artificielle : 12 mesures à adopter pour protéger l’humanité !

¨ L’intelligence artificielle présente de nombreuses opportunités pour l’humanité, mais apporte aussi son lot de menaces et de dangers. Pour y faire face et éviter la catastrophe, un ensemble de 12 mesures ont été proposées lors d’un meeting à Bruxelles. A présent, le groupe de protection de la vie privée EPIC souhaite que le gouvernement américain adopte ces mesures à l’échelle des Etats-Unis.

L’intelligence artificielle se développe à une vitesse folle. Cette technologie ne cesse d’évoluer et surprend chaque jour un peu plus par l’étendue des possibilités qu’elle offre. Son potentiel semble tout bonnement illimité.

De fait, de plus en plus d’entreprises de toutes les industries l’adoptent. Déjà aujourd’hui, l’IA est utilisée pour assister la prise de décisions, pour détecter les tentatives de fraudes, pour juger les criminels, ou même pour créer des oeuvres d’art. Dans le futur, il semble à présent certain que l’intelligence artificielle sera omniprésente.

Certes, il va sans dire que l’IA peut rendre le monde meilleur et améliorer nos vies au quotidien. Cependant, cette technologie fantastique apporte aussi son lot de menaces et de dangers. Afin de réduire ces risques et de maximiser les bienfaits, un ensemble de mesures vient d’être présenté à Bruxelles dans le cadre d’un meeting.

Intelligence Artificielle : 12 mesures approuvées par plus de 200 experts :

Ces douze mesures visent à protéger l’humanité des différentes menaces générées par l’IA, à ” informer et à améliorer sa conception et son usage “. Plus de 200 experts et 50 entreprises ont contribué à l’élaboration de ces recommandations. Il s’agit de droits, d’obligations et d’interdictions. Les voici :

Le droit à la transparence : tous les individus doivent avoir le droit de connaître les fondements d’une décision prise par une IA les concernant. Ils doivent pouvoir accéder aux facteurs, à la logique et aux techniques qui ont produit cette décision.
Le droit à la détermination humaine : tous les individus doivent avoir le droit à une détermination finale effectuée par une personne. L’IA ne doit donc pas être en mesure de prendre des décisions seule.
L’obligation d’identification : toutes les institutions en charge d’un système d’intelligence artificielle doivent être connues publiquement.
L’obligation de justice : les institutions doivent s’assurer que les systèmes d’intelligence artificielle ne reflètent pas de préjugés injustes de leurs créateurs et ne prennent pas de décisions discriminatoires.
L’obligation de responsabilité : un système IA ne peut être déployé qu’après une évaluation de ses fins, de ses objectifs, de ses risques, et de ses bienfaits. Les institutions doivent être tenues pour responsables des décisions prises par un système IA.
L’obligation de de précision, de fiabilité et de validité : les institutions doivent assurer la précision, la fiabilité et la validé des décisions prises par une IA.
L’obligation de qualité des données : les institutions doivent dévoiler la provenance des données et assurer la qualité des données fournies à leurs algorithmes¨... ( Voir la suite de l`article )

https://www.lebigdata.fr/intelligence-artificielle-mesures-protection#comment-6784


Commentaires personnels : Des voeux pieux, si je peux m`exprimer ainsi, car ces 12 mesures ou droits, très logiques et raisonnables en soi, ne seront pas nécessairement interprétées et appliquées nécessairement tels quels pas les décideurs, mais plutôt selon généralement leurs visions et intérêts propres, ce qui à date, selon les expériences passées et présentes, laisse présager le pire…

Pégé




Edité par pg80 Le 14/11/2018 à 02h41


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 20/11/2018 à 13h30
Salut à tous,

Du site Futura Tech : Qu’est-ce qu’un VPN et à quoi cela sert-il ?

¨ Pour surfer de manière anonyme, se connecter depuis l'extérieur à votre réseau d'entreprise ou contourner les limitations de contenu à l'étranger, un VPN s'avère incontournable. Revenons sur la technologie et ses usages !

¨ Qu'est-ce qu'un VPN ? Derrière les initiales VPN se cachent trois mots explicites : Virtual Private Network. Le VPN est un réseau privé virtuel qui établit une connexion sécurisée, en utilisant pour cela un protocole d'encapsulation (tunneling protocol en anglais). Celui-ci va transmettre les données, comme si l'on utilisait un câble réseau virtuel entre votre machine et un serveur, sans être « visible » sur l'ensemble du réseau, et avec des possibilités intéressantes, notamment le changement de votre adresse IP.

Toutes les formes d'un VPN !
Un VPN peut prendre plusieurs formes. Il peut être intégré au pare-feu d'une entreprise ou être fourni sous la forme d'un service en ligne, disponible par abonnement, qui est une formule privilégiée pour les particuliers. De nombreux fournisseurs existent, offrant des prestations variées qui méritent d'être comparées avec soin.

Plusieurs protocoles d'encapsulation existent, et offrent des degrés divers de sécurisation. Le PPTP (Point to Point Tunnel Protocol) a été inventé par Microsoft . Sa sécurisation minimale fait préférer des protocoles plus avancés dans ce domaine comme L2TP (Layer 2 Tunneling Protocol) ou le protocole libre OpenVPN qui intègre le chiffrement SSL, utilisé sur la plupart des services de VPN en ligne.

Le chiffrement des données implique, en revanche, un impact sur les performances de la connexion. On ne peut pas avoir la sécurisation à l'extrême et le débit maximal.

Quels usages pour un VPN ?
Pour un usage privé, plusieurs cas de figure peuvent être envisagés. Le plus évident est le contournement des restrictions de contenus qu'un service peut appliquer à certains pays. Exemple typique : les services de VOD comme Netflix et de replay TV gèrent des droits audiovisuels qui ne peuvent souvent pas dépasser certains territoires. Vous souhaitez regarder une émission que vous avez manquée sur votre chaîne de TV préférée ? Ça n'est pas toujours possible depuis l'étranger sans passer par un VPN. À l'inverse, vous pouvez utiliser ce type de service pour accéder à des contenus indisponibles en France. Attention : les services concernés appliquent de plus en plus souvent des parades pour empêcher ce contournement.

Plus généralement, le VPN est un moyen de passer outre des restrictions plus graves comme la censure imposée par un État. Si vous voyagez en Chine, par exemple, vous aurez besoin d'un VPN pour vous connecter à des services inaccessibles autrement¨...
( Voir l`article au complet )

https://www.futura-sciences.com/tech/questions-reponses/reseau-quest-ce-quun-vpn-cela-sert-il-10212/?utm_content=qr&utm_medium=social&utm_source=twitter.com&utm_campaign=futura

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 24/11/2018 à 20h39
Salut à tous,

Du site DIPLOWEB : Hégémonie juridique des USA dans le cyberespace !

¨ L’industrie informatique et l’Internet sont des créations américaines et les Européens ont la plupart du temps été des suiveurs, malgré quelques exceptions brillantes. Il n’est donc pas surprenant que les représentants d’institutions et de compagnies américaines occupent des positions clé dans les organismes de normalisation et de pilotage des domaines techniques et organisationnels de ces industries.


Avocat à la cour d’appel de Paris, spécialiste du droit de l’informatique et des réseaux, membre à plusieurs reprises de groupes d’experts internationaux mandatés pour ces sujets, Olivier Iteanu a publié un livre bref mais dense, "Quand le digital défie l’État de droit". Il montre de façon incisive comment le développement des échanges de productions culturelles sous forme numérique, échanges où les États-Unis occupent une place prépondérante, entraîne de façon insidieuse l’érosion des normes juridiques européennes, et plus précisément françaises, au profit du droit américain.

Le monde change et il faut s’y adapter !
La révolution cyberindustrielle bouleverse la société en réorganisant l’économie à partir de l’informatique et de ses applications, en particulier l’Internet, devenu le système nerveux du monde. Ce bouleversement affecte autant les normes juridiques que l’économie stricto sensu. Parmi ces transformations, Olivier Iteanu considère plus attentivement celles qui résultent de la digitalisation, donc, (ou numérisation pour les anti-néologistes), de l’enregistrement des œuvres et des communications entre les humains : la musique est passée du microsillon et de la cassette au cédérom puis au balado, la téléphonie passe aujourd’hui par Internet, d’ailleurs les conversations téléphoniques n’arrivent plus qu’en septième position dans le palmarès des usages des téléphones portables. La télévision, dont l’empire sur les foules semblait inébranlable, recule devant la contemplation interactive d’écrans informatiques, fussent-ils ceux d’un téléphone. Le téléphone fixe a de moins en moins d’adeptes parmi les jeunes.

Empires industriels des mégadonnées !
La numérisation généralisée des créations et des échanges engendre un volume considérable de données qui peuvent être reproduites et transmises à une vitesse proche de celle de la lumière et pour un coût marginal proche de zéro. Des empires industriels sont en train de s’édifier sur la base de ces techniques. La puissance de ces empires, pour l’essentiel américains, leur confère une domination culturelle qui s’étend aux normes juridiques, ce qui fait l’objet d’étude de notre auteur (les autres aspects de cette domination culturelle font l’objet du chapitre suivant).

Le droit américain contamine et évince les droits européens !
Olivier Iteanu étudie plus précisément la façon dont, à la faveur de ces phénomènes, le droit américain contamine, et parfois évince, le droit des pays européens, et il concentre son exposé sur quatre domaines où ces traditions juridiques diffèrent profondément : la liberté d’expression, par rapport au free speech américain (p. 31) ; la protection de la vie privée (p. 67) ; le droit d’auteur (p. 105) ; la loi par opposition à la gouvernance (p. 141). Dans tous ces domaines la tradition anglo-saxonne de ¨common law¨, où l’on légifère peu et où l’on se repose beaucoup sur des principes généraux et sur la jurisprudence, s’oppose à la tradition continentale de droit positif écrit, avec sa législation plus explicite (pp. 171-173).

Liberté d’expression !
Pour ce qui est de la liberté d’expression, le pilier du droit américain est le Premier amendement (1792) de la Constitution (1787), il garantit une liberté d’expression en principe totale (on a pu en voir les limites pendant le maccarthysme). En France la liberté d’expression est garantie par la constitution et encadrée par diverses lois, notamment la loi sur la liberté de la presse de 1881 et divers textes qui répriment la diffamation, l’injure publique, l’incitation à la haine raciale, etc. Il est loisible à chacun de préférer l’une ou l’autre approche de la question, mais dès lors que dans un pays démocratique, par exemple la France, les représentants du peuple souverain ont voté une loi qui en choisit une, cette loi doit s’appliquer et les contrevenants être sanctionnés.

Protection de la vie privée !
L’Europe est sans doute la seule région du monde où les peuples et les autorités civiles se préoccupent de protéger la vie privée des citoyens [1]. Aux États-Unis le supermarché local n’hésitera pas une seconde à vendre à une agence de publicité le texte intégral du dernier ticket de caisse d’un client avec son numéro de téléphone. En Europe c’est interdit. Aux États-Unis ce qui vaut c’est la privacy, c’est-à-dire le droit à ne pas être soumis à une perquisition ou à une visite domiciliaire arbitraire. Remarquons que là aussi la position américaine n’est pas exempte d’une certaine hypocrisie, et qu’il suffise d’évoquer le nom d’Edward Snowden et ses révélations stupéfiantes pour en avoir le cœur net.
( Voir l`article au complet )

https://www.diploweb.com/5-Hegemonie-juridique-dans-le-cyberespace.html

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 01/12/2018 à 22h33
Salut à tous,

Du site France Culture : La cybersécurité est-elle vouée à l'échec ?

¨ Alors que les cyberattaques se succèdent et ne se ressemblent pas, les particuliers, les entreprises et les États ne sont pas toujours conscients des risques qu'ils encourent. Pourtant les règles de l’hygiène numérique sont relativement simples. Comment agir efficacement pour la cybersécurité ?


Pas un jour ou presque sans une attaque informatique… Contre des particuliers, contre des entreprises, contre des Etats – le Gabon, par exemple, en début de semaine… Pas un mois ou presque, non plus, sans scandale retentissant : ce mois-ci, par exemple, une affaire d’attaque contre l’organisation pour l’interdiction des armes chimiques aux Pays-Bas…

Des assauts numériques, des données volées, des sociétés rançonnées… Bref, de graves et fréquents problèmes de sécurité… Près de 180.000 chaque jour dans le monde… Un chiffre qui ne cesse de croître… Et pourtant, le grand public n’est que peu sensibilisé sur ces questions, les entreprises sont rarement bien préparées, bien protégées et les responsables politiques semblent à la traine, en dépit de quelques actions, de quelques manifestations – comme le mois européen de la cyber sécurité – c’est en ce moment, jq au 11 novembre… A la traine, donc, face aux gigantesques enjeux de ce sujet…

"La cyber sécurité est-elle vouée à l’échec ?"

https://www.franceculture.fr/emissions/du-grain-a-moudre/la-cybersecurite-est-elle-vouee-a-lechec

Pégé :diable:



Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 08/12/2018 à 22h05
Salut à tous,

Du site Distrowatch :

¨ Donald Stewart a annoncé la disponibilité de la version bêta initiale de Mageia 7, une version majeure à venir du projet Mandriva Linux, alors disparu, fin 2010 : "Tout le monde chez Mageia est très heureux de faire le premier pas vers Mageia 7.

Il reste encore beaucoup de travail à faire avant que Mageia 7 ne soit prêt - une grosse mise à jour Qt et Plasma, des corrections pour MATE et d'autres contrôles sur le matériel 32 bits, ainsi que les illustrations pour Mageia 7.

Cette version verra le retour de l'installateur Classique ainsi que des images en direct, avec la gamme standard d'architectures et d'environnements de bureau - les installateurs classiques 32 bits et 64 bits ; les DVDs 64 bits Plasma, GNOME et Xfce live et un DVDs 32 bits Xfce live. Voici quelques points saillants des versions et versions de paquetages : Noyau Linux 4.19.6, RPM 4.14.2, Plasma 5.14.2, GNOME 3.30, Xfce 4.13.4, Firefox 63, Chromium 70, LibreOffice 6.1.3¨.

https://www.mageia.org/fr/downloads/prerelease/

Pégé :diable:

Traduit avec www.DeepL.com/Translator


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 21/09/2009

Localisation : Champs-sur-Marne France

Messages: 4769

Le 10/12/2018 à 16h30
Citation :
ainsi que des images en direct
:mdr2:



Edité par magnux77 Le 10/12/2018 à 16h31


...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia6-64 DE=Xfce, Config n°2 :Lenovo ThinkPad S540 SSD=64Gb OS=Mageia6 DE=Xfce, Config n°3 : Dell Latitude E6410 SSD=120G OS=Mageia7 DE=Xfce, Config n°4 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°5 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia6/Xfce]
   
Avatar

Inscrit le: 29/05/2012

Localisation :

Messages: 511

Le 10/12/2018 à 16h59
magnux77 :
Citation :
ainsi que des images en direct
:mdr2:

Je rends l'antenne, à vous Cognac-Jay ! :mrgreene:
   
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 14/12/2018 à 22h11
Salut à tous,

Du site Développez.com : Si Linux a de la peine à s'imposer sur l`ordinateur de bureau c'est à cause de la fragmentation de l'écosystème !

¨ Linux pointe à la 3e place du classement NetMarketShare (variations de décembre 2017 à novembre 2018) des OS de bureau avec 2,03 % des parts de marché, ce, derrière Windows qui mobilise 87,92 % et Mac OS avec ses 9,46 %. Le système d’exploitation open source créé par l’informaticien finlandais Linus Torvalds a frôlé la barre des 5 % en septembre 2017, mais c’était par erreur ; à la réalité, il a rarement dépassé les 3 %. Dans la filière desktop, c’est l’OS de la firme de Redmond qui continue de faire la loi.

Au sens strict, Linux c’est son noyau, c’est-à-dire cette partie de l’OS qui gère les ressources de l’ordinateur et sert de pont de communication entre les différents composants (matériels et logiciels) ; c’est la partie invisible du système d’exploitation. Au sens large, parler de Linux c’est faire référence à tout système d’exploitation qui s’appuie sur ledit noyau ; c’est l’un des aspects qui fait la particularité de cet OS puisque l’utilisateur peut piquer parmi 319 déclinaisons ou distributions si l’on s’en tient à la liste des ¨LiveCD. Pour monsieur Tout-le-Monde la panoplie de choix est déroutante. Linus lui-même avoue que c’est la raison pour laquelle le système d’exploitation peine à s’imposer dans la filière desktop.¨

Citation Envoyé par Linus Torvalds
Je souhaite que nous [la communauté] fassions plus d’efforts dans le sens d’aller vers une offre de bureau standardisée, qui tournera sur toutes les variantes du système d’exploitation. Je suis personnellement très embêté de voir à quel point ce degré de fragmentation a freiné Linux sur le desktop.
En 2013, Miguel Icaza – l’un des pionniers de l’écosystème Linux avec ses travaux sur le bureau GNOME – s’est appuyé sur un argumentaire similaire pour justifier l’abandon de Linux au profit de Mac. « Pour moi, la fragmentation de Linux en tant que plateforme, la multiplicité de distributions incompatibles et les incompatibilités entre versions de la même distribution font que Linux est comparable à la catastrophe de Chernobyl sur le desktop », avait-il lancé.

Lors d’une conférence Google I/O qui s’est tenue à mi-parcours de cette année, la firme de Mountain View a annoncé qu’elle travaille à la prise en charge native d’applications Linux sur Chrome OS – son système d’exploitation pour les Chromebooks. Avec la sortie de la version 69 de cet OS, l’entreprise a atteint le bout du tunnel et donne aux utilisateurs la possibilité de lancer des programmes Linux en plus de ceux disponibles sur Android ou sur le cloud. Jusque là, il fallait faire usage de l’extension Crouton pour le navigateur Chrome pour exécuter une application Linux sur le système d’exploitation de la firme de Mountain View.

D’après Linus Torvalds, Chrome OS pourrait bien être la « voie de Linux vers le desktop », mais la projection du créateur de Linux semble relever de l’utopie quand on sait que Chrome OS n’en est qu’à 0,31 % de parts sur ce marché.
Que pensez-vous de la remarque de Linus Torvalds ?

* Le succès de Linux sur le desktop peut-il passer par Google et Chrome OS ?
* Linux a-t-il vocation à être un système d’exploitation grand public ?
* Si oui, quelles sont les distributions qui ont les meilleures notes de la classe ?¨...

https://www.developpez.com/actu/237125

https://livecdlist.com/

Pégé :diable:




Edité par pg80 Le 14/12/2018 à 22h15


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 17/12/2018 à 16h42
Salut à tous,

Du site Radio-Canada.ca : La maison connectée, un paradis pour les pirates !

¨ De nombreux appareils domestiques connectés, comme des serrures ou des caméras de surveillance, peuvent être piratés en quelques heures par des personnes mal intentionnées, révèle une enquête de l'émission Marketplace à CBC (Nouvelle fenêtre).

En moins de deux heures, trois spécialistes en cybersécurité engagés par CBC sont parvenus à découvrir le mot de passe du réseau wi-fi d’une famille d’Oakville, en Ontario. La famille en question avait accepté de se soumettre à un audit de sécurité.

Comme le même mot de passe était également utilisé pour régler les thermostats connectés de la maison, l’équipe de CBC a tout de suite pu changer la température à l’intérieur.

Les experts ont par la suite créé un courriel frauduleux ressemblant à s’y méprendre à un véritable message qui serait envoyé par Wink, le fabricant du contrôleur central de la maison. Ce courriel invitait la famille à se connecter à un site web en tous points semblable à celui de Wink. Il s’agissait en fait d’un portail créé par l’équipe de CBC pour enregistrer les informations qui y étaient entrées.

« C'est terrifiant... nous avons des enfants ici » !
Une fois la famille piégée, les experts de CBC ont testé sur d’autres appareils le mot de passe qu’ils venaient de dérober. Ils ont ainsi pu déverrouiller la porte avant et regarder les images captées en direct par les caméras de surveillance à l’extérieur et à l’intérieur de la maison. Même l’enceinte intelligente Echo d'Amazon a pu être contrôlée à distance par l’équipe de Marketplace.

« C’est terrifiant qu’ils aient pu accéder à autant d’appareils, a indiqué Johanna Kenwood, l’une des résidentes de la maison. C’est chez nous… nous avons des enfants ici. »

Comment sécuriser sa maison connectée ?
Les experts qui ont piraté la maison de cette famille ontarienne préviennent que l’utilisation du même mot de passe sur plus d’un compte à la fois représente un important risque de sécurité¨... ( Voir l`article au complet )

https://ici.radio-canada.ca/nouvelle/1126746/maison-connectee-appareils-piratage-camera-surveillance-serrure-thermostat-ampoules

Pégé :diable:





Edité par pg80 Le 17/12/2018 à 16h45


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 19/12/2018 à 13h48
Salut à tous,

Du site Silicon : Windows Sandbox pour Windows 10 : haro sur les applications “infectées” !

¨ A l’occasion de la prochaine mise à jour de Windows 10, Microsoft prévoit de lancer Windows Sandbox, un environnement sécurisé pour lancer des applications suspicieuses.

Microsoft veut garantir la sécurité informatique des machines exploitant son OS Windows 10 (Windows 10 Pro et Enterprise).
La politique du moindre risque

Vecteurs de malwares ou autres virus, les applications peuvent infecter les machines.

C’est la raison pour laquelle Microsoft présente Windows Sandbox (littéralement le bas à sable de Windows). Cet environnement cloisonné permet de lancer en toute quiétude des applications émanant de sources dont la fiabilité n’est pas garantie.

La firme de Redmond apostrophe les utilisateurs de son OS bureau dans un billet de blog : “Combien de fois avez-vous téléchargé un fichier exécutable sans avoir peur de l’exécuter? ” Et d’ajouter que dans certain cas, l’utilisateur peut être contraint de réinstaller Windows.

Windows Sandbox se présente ainsi comme un environnement de bureau temporaire et isolé, dans lequel il est possible d’exécuter des logiciels non fiables sans risque pour le PC.
Ne laisse aucune trace

Le groupe dirigé par Satya Nadella de préciser que “tout logiciel installé dans le bac à sable Windows reste uniquement dans le bac à sable et ne peut affecter votre hôte”.

De surcroît, dès que Windows Sandbox est fermé, tous les logiciels avec tous leurs fichiers et leur état sont définitivement supprimés. Ainsi, rien ne persiste sur la machine.

Techniquement, Microsoft procède à une virtualisation matérielle, en exploitant son propre hyperviseur afin “d’exécuter un noyau distinct qui isole le bac à sable Windows de l’hôte”¨.

https://www.silicon.fr/windows-sandbox-pour-windows-10-haro-sur-les-applications-infectees-228421.html?utm_source=TW&utm_medium=frsilicon&utm_campaign=SNAP%2Bfrom%2BSilicon

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 22/12/2018 à 17h44



EN CETTE PÉRIODE DES FÊTES,
ET DE L`AN 2019 QUI ARRIVE BIENTÔT...
BONHEUR ET SANTÉ À TOUS !




Pégé :diable:






Edité par pg80 Le 22/12/2018 à 17h50


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Avatar

Inscrit le: 26/07/2010

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 26/12/2018 à 21h53


Salut à tous,

Du site Les Affaires : Intelligence artificielle (IA), automatisation, «robolution»… Qu’on le veuille ou non, nous sommes bel et bien en train de vivre la 4e révolution industrielle.

¨ Et personne ne s’entend vraiment sur ce qu’il va en résulter : des bienfaits fous pour chacun de nous, avec, par exemple, la possibilité de se déplacer en voiture sans jamais subir de bouchons de circulation, et même sans avoir à conduire, puisque des robots interconnectés le feront à notre place ? Ou plutôt, un cauchemar socio-économique collectif, avec, par exemple, des tsunamis de licenciements dans des industries entières, à l’image de ce qui se profile à l’horizon pour, entre autres, les traducteurs, les comptables et les camionneurs ?

Les uns portent des lunettes roses, en martelant que l’être humain s’est toujours sorti avec brio des périls croisés sur son chemin. Les autres hurlent au loup, en paniquant à chaque nouveau danger potentiel qui surgit sous leurs yeux ébahis. Bref, personne ne parvient à garder son calme, à respirer par le nez et à réfléchir posément à partir de données pertinentes.

Comment y voir plus clair ? Eh bien, je vous invite aujourd’hui à découvrir une analyse fabuleuse à ce sujet. Oui, fabuleuse, je pèse mes mots.

Il s’agit d’un extrait d’une conversation qu’ont eue le politologue japonais Kei Wakaizumi et l’historien britannique Arnold Toynbee… au début des années 1970 ! Cet entretien a fait l’objet d’une série d’articles parus dans le quotidien japonais Mainichi Shimbun, puis d’un livre, Surviving the future (Oxford University Press, 1971).

«À notre époque, les progrès continus de la technique commencent à créer de plus en plus de loisirs, dit M. Toynbee. Mais, chez l’homme de l’ère industrielle, la faculté d’utiliser à bon escient ces temps libres s’est atrophiée, et par suite, la vie communautaire s’est mise à éclater. Souvent même, l’homme moderne craint ces instants oisifs parce qu’ils le laissent en tête à tête avec lui-même, l’isolent dans «la foule solitaire». Il occupe alors ses heures creuses à des activités déguisées, comme regarder passivement des joueurs professionnels ou contempler la télévision des heures durant. Et ce, en dépit du fait qu’il a la faculté d’utiliser ses périodes de loisir de manière enrichissante, grâce à des activités intellectuelles, artistiques et surtout spirituelles, lesquelles constituent l’essence même de l’humanité.

«Si nous n’y prenons garde, le destin de la population de la planète pourrait être de vivre sans emploi, dans des bidonvilles, subsistant d’aides insuffisantes distribuées à contrecoeur par une minorité productive, laquelle vivrait de son côté dans la crainte permanente d’être massacrée par la masse des «désoeuvrés» bourrés de rancœur¨... ( Voir l`article au complet )

http://www.lesaffaires.com/blogues/l-economie-en-version-corsee/l-ia-un-cataclysme-irreversible/604995?utm_source=twitter&utm_medium=social&utm_campaign=blogue_olivier_schmouker

Pégé


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie
2 Utilisateurs en ligne : 0 Administrateur, 0 Modérateur, 0 Membre et 2 Visiteurs
Utilisateurs en ligne : Aucun membre connecté