Connexion

Forum

Discussions Libres Choses et autres... !

Fafoulous Membre non connecté

Rang

Avatar

Inscrit le : 27/07/2011 à 18h49

Localisation : Dijon

Messages: 462

Le 13/02/2019 à 19h48

Reprise du message précédent

C'était comme Mark qui a déposé un brevet pour activer le micro du smartphone et en se défendant soi disant pour éviter que d'autres le fasse :
https://www.generation-nt.com/facebook-brevet-micro-smartphone-actualite-1955349.html

Ils sont énormes ces mecs


config : hp omen 17" i5 6400, dual graphique intel hd & nvidia gtx 960m, dd 1 to
Dual boot win10 + SSD 120Go Mageia 6 KDE
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 18/02/2019 à 13h40
Salut à tous,

Du site LAQUADRATURE. NET : RÈGLEMENT TERRORISTE, CENSURE, AUTORITAIRE !

Qu`en pensez-vous ?


¨ En septembre 2018, sous l’influence de la France et de l’Allemagne, la Commission européenne a proposé un règlement « relatif à la prévention de la diffusion en ligne de contenus à caractère terroriste ».

Ce nouveau règlement imposera à tout acteur du Web (hébergeurs de blog ou de vidéos, sites de presse, petits forums ou grands réseaux sociaux) de :

Bloquer en une heure n’importe quel contenu signalé comme « terroriste » par la police (sans l’autorisation préalable d’un juge), et donc se tenir à sa disposition 24h/24 et 7j/7.
Devancer les demandes de la police en détectant lui-même les contenus illicites à l’aide d’outils de filtrage automatisé.

Si un site ne respecte pas ces règles, il risque une amende jusqu’à 4 % de son chiffre d’affaires.
Délégation de la censure aux géants du Web

D’un point de vue technique, économique et humain, seule une poignée d’acteurs – les géants du Web – pourront respecter des obligations aussi strictes.

Les autres acteurs (commerciaux ou non) n’auront d’autre choix que de cesser leurs activités ou de se soumettre aux outils de modération (filtrage automatique et listes de blocage) développés par Facebook et Google depuis 2015 avec le soutien de la Commission européenne.

Ces multinationales deviendront donc les juges de ce qui peut être dit sur Internet. La structure riche, variée et décentralisée du Web est vouée à disparaître.
Censure des discours politiques

En droit de l’Union européenne, la notion d’infraction « terroriste » est volontairement large, couvrant les actes de piratage ou de destruction massive de biens (ou la simple menace de le faire) commis pour influencer une décision politique ou de déstabiliser des institutions.

Laisser à la police et non au juge le pouvoir de décider ce qu’est un contenu de « terroriste » pourrait mener à la censure d’opposants politiques et de mouvements sociaux.

L’obligation de mettre en place des mesures proactives, avec la menace de lourdes amendes, aura pour effet de motiver les acteurs du Web à adopter une définition du terrorisme la plus large possible pour ne pas être sanctionnés.
Une loi inutile

Ce règlement « anti-terroriste » ne permettra même pas d’atteindre son objectif affiché : empêcher que DAESH ou Al Qaeda diffusent leur propagande auprès des personnes déjà séduites par leurs discours.

Il semble absurde de devoir encore le répéter : sur Internet, n’importe quelle loi de blocage peut être contournée par les personnes qui souhaitent accéder aux informations censurées. Les seuls effets de cette loi seront ses dommages collatéraux : le grand public n’aura certes plus à subir les contenus terroristes, mais il n’aura plus connaissance non plus des informations censurées abusivement¨...
( Voir l`article au complet )

https://www.laquadrature.net/censureterro/

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 20/02/2019 à 17h40
Salut à tous,

Du site KORII : Le rêve brisé des mineurs de la cybermonnaie (bitcoin) québécois !

¨ Un temps perçue comme un eldorado pour les mineurs de cybermonnaies, petits et gros, la province canadienne accumule depuis un an les désillusions.

On trouve depuis quelque temps beaucoup de matériel de minage de cryptomonnaies sur les sites québécois de petites annonces. Des machines aux noms bizarres comme «antminer» ou «ASIC miner» sont à vendre, leurs propriétaires acceptant d'être payés en dollars ou en cybermonnaies. Ce type de prospection très moderne traverse des temps difficiles: à l'échelle mondiale, quelque 800.000 mineurs auraient cessé leur activité fin 2018.

Vianney, de Montréal, propose par exemple une plateforme de minage à 1.500 dollars canadiens (environ 1.000 euros). Il s'agit en fait d'un ordinateur équipé de plusieurs cartes vidéo, qui passent leurs journées à faire des calculs complexes afin d'ajouter des blocs à la fameuse chaîne de blocs.

On peut comparer la cybermonnaie à un livre comptable qui liste toutes les transactions depuis l'invention de la cybermonnaie. Toutes les 10 minutes, les mineurs impriment une nouvelle page (un bloc) afin de valider les transactions effectuées, et sont récompensés en cybermonnaies. «En ce moment, celui qui trouve le dernier calcul du bloc gagne 12 cybermonnaies», explique Vianney. «Les gens forment des groupes, qu'on appelle des bassins, pour augmenter leurs chance de trouver un bloc. Ils se partagent ensuite les revenus entre membres du bassin.»

Électricité et chauffage !

L'envolée des cours de la cybermonnaie (il avait frôlé les 20.000 dollars américains fin 2017) avait provoqué une ruée vers ce crypto-or. Mais lorsque le nombre de mineurs augmente, les calculs deviennent de plus en plus compliqués, ceci afin que le nombre de cybermonnaies minés toutes les 10 minutes reste constant – il faut alors une plus grande puissance de calcul. Concrètement, pour un petit mineur comme Vianney, cela veut dire plus d'achat de matériel et une plus grosse facture d'électricité. Quand une correction du prix de la cybermonnaies telle que celle observée dans les derniers mois survient (il vaut aujourd’hui moins de 4.000 dollars américains), le minage peut ne plus être rentable. La cybermonaie a perdu plus de 80% de sa valeur depuis son sommet historique: de quoi décourager certaines vocations.

https://korii.slate.fr/tech/reve-brise-mineurs-bitcoin-quebecois#Echobox=1550640517

Pégé :diable:
Edité par pg80 Le 20/02/2019 à 17h42


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 23/02/2019 à 22h36


Salut à tous,

Du site HUFFPOST.fr : Une vague d'attaques informatiques inédite en cours dans le monde entier !

¨ L'Internet mondial est visé par des piratages de noms de domaine, ciblant gouvernements, services de renseignements ou compagnies aériennes.


PIRATAGE INFORMATIQUE - La situation est d'une ampleur inédite. L'Internet mondial est actuellement visé par une vague d'attaques informatiques consistant à modifier les adresses des sites internet pour les pirater, a alerté ce vendredi 22 février l'organisme international qui attribue les adresses internet (ICANN).

Selon des experts extérieurs à l'ICANN interrogés par l'AFP, les pirates ciblent aussi bien des gouvernements que des services de renseignements ou de police, des compagnies aériennes ou l'industrie pétrolière, et ce au Moyen-Orient ou en Europe.

L'un d'entre eux estime en outre que ces attaques ont pour origine l'Iran.
Les pirates peuvent récupérer des données

Ils "s'attaquent à l'infrastructure internet elle-même", a indiqué vendredi à l'AFP David Conrad, un des responsables de l'ICANN, qui évoque une campagne "inédite à très grande échelle", qui s'est extraordinairement intensifiée très récemment. "Il y a déjà eu des attaques ciblées mais jamais comme ça", a-t-il ajouté après une réunion d'urgence de l'organisation vendredi.

Pour l'essentiel, ces attaques consistent "à remplacer les adresses des serveurs" autorisés "par des adresses de machines contrôlées par les attaquants", a expliqué l'organisme. Ce qui permet aux pirates de fouiller dans les données (mots de passe, adresses mail etc...) sur le chemin voire de capter complètement le trafic vers leurs serveurs.

"Pas d'outil unique" pour régler le problème !
Les attaques contre les DNS, surnommées "DNSpionnage", "c'est en gros comparable à quelqu'un qui va au bureau de poste, ment sur votre adresse, lit votre courrier puis le met lui-même dans votre boîte aux lettres", expliquait aussi il y a peu le ministère américain de la Sécurité intérieure (DHS) à propos de ces attaques, dont les premières remontent semble-t-il au moins à 2017. "Beaucoup de choses néfastes peuvent vous arriver (ou à l'expéditeur) en fonction du contenu du courrier", ajoutait le DHS¨... ( Voir l`article au complet )

https://www.huffingtonpost.fr/2019/02/22/une-vague-dattaques-informatiques-inedite-en-cours-dans-le-monde-entier_a_23676257/?ncid=tweetlnkfrhpmg00000001

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 27/02/2019 à 13h34
Salut à tous,

Du site KORII. : C'est, en minutes et en moyenne, le temps que mettent les pirates russes pour prendre le contrôle d'un système. Huit fois plus rapide que leurs challengers.

¨ Que ce soit pour leur propre compte ou pour obéir directement aux ordres du Kremlin, les pirates russes font cauchemarder le monde de la cybersécurité dans son ensemble, et fantasmer les scénaristes –jusqu'à occuper la place centrale de la quatrième saison de l'excellente série Le Bureau des Légendes.

Il y a apparemment de quoi: les pirates russes sont, sans conteste, les meilleurs et les plus douées au monde, sachant pénétrer comme personne dans un système protégé. Elles et ils parviennent surtout, une fois ce premier vérou explosé, à aller plus loin: s'emparer d'une cible pour y exercer leur contrôle total ou sauter d'une machine à l'autre pour faire ce qu'il y a à y faire ne semble avoir aucun secret pour ces flibustiers.

Huit fois plus rapides !

C'est cette rapidité d'exécution qui sidère Dmitri Alperovitch, patron de la firme spécialisée CrowdStrike. Selon ses recherches, qui portent sur plus de 30.000 intrusions pirates, actions de hackers d'états ou d'acteurs privés, les Russes sont en moyenne capables d'étendre leur emprise sur le système visé en 18 minutes et 49 secondes.

Ce nombre, tel quel, ne semble pas particulièrement signifiant pour qui n'est pas experte ou avisé en la matière. Il le devient, en revanche, lorsqu'on le compare aux performances des Nord-Coréens, qui se classent seconds en termes de rapidité: ceux-ci mettent environ huit fois plus de temps pour atteindre les mêmes objectifs, soit deux heures. Viennent ensuite les Chinois, qui mettent quatre heures à effectuer la même tâche. Impossible de trouver des informations relatives à l'efficacité des hackers occidentales et occidentaux, en particulier quand elles et ils sont issus des pays alliés –parmi les «Five Eyes», tels qu'on a coutume de les nommer: les recherches de CrowdStrike les ont laissé de côté, sans doute à leur demande et pour ne pas dévoiler leur puissance.

«Nous avons eu affaire à eux sur diverses enqûetes, nous les découvrons, nous les affrontons, et ce temps qu'ils mettent à prendre le contrôle est un bon indicateur de leur niveau. Ça montre quel est leur tempo opérationnel, ils sont incroyablement rapides», a expliqué Dmitri Alperovitch à Wired. ( Voir l`article au complet )

https://korii.slate.fr/tech/19-minutes-hackers-russes-controle-systeme?utm_medium=Social&utm_source=Twitter&fbclid=IwAR3NXffz_q6GOTOC1uqCLREGyQpmza1otPaLmqSXqL-VHIiOD0stneImNio#Echobox=1551092509

Pégé :diable:
Edité par pg80 Le 27/02/2019 à 13h39


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 02/03/2019 à 20h43


Salut à tous,

Du site Linuxfr.org : Démystifier l`activité d`hébergeur !

¨ Les Chatons (membres du Collectif des Hébergeurs Alternatifs, Transparents, Ouverts Neutres et Solidaires) veulent sauver Internet en proposant des services décentralisés pouvant remplacer ceux des GAFAM W. Cependant, ils n’invitent pas qu’à utiliser leurs services1, leur projet est aussi de vous faire devenir vous‐même un fournisseur de services, pour héberger vos propres données W et, pourquoi pas, celles de vos proches.
Cependant, il est normal que vous ayez une appréhension naturelle à vous lancer dans cette activité, parce que vous pensez que vous n’en avez pas techniquement la possibilité ou que les connaissances théoriques à maîtriser sont trop importantes. Sachez qu’il n’en est rien ! La complexité de l’activité n’est qu’une légende uniquement entretenue par les salariés du domaine qui veulent pouvoir négocier un gros salaire2.

Nous verrons dans cette dépêche les quelques concepts à maîtriser pour passer pour un professionnel, et les outils dont il faut s’équiper pour garantir sa tranquillité. Aucun nom de logiciel ou d’entreprise ne sera donné, le choix est immense dans le monde du logiciel libre : les connaisseurs sont invités à indiquer leurs technologies préférées dans les commentaires3.


1. Ce que vous pouvez faire en toute confiance, ce sera toujours mieux que de confier votre vie privée aux entreprises qui veulent les exploiter. ↩


2.Note de l’auteur : si mon employeur me lit, je tiens à préciser que la complexité immense de mon travail mériterait une augmentation. ↩


3.C’est un sujet à troll immense, alors essayez, s’il vous plaît, de présenter ce que vous utilisez sans prétendre qu’on ne fait rien de meilleur… ↩

Les trois grands concepts à connaître pour passer pour un hébergeur !

Les architectes de plates‐formes de services W vous impressionnent ? Et pourtant, ils n’utilisent que trois concepts pour monter une telle architecture, cela est tout à fait accessible à quiconque ayant un peu étudié le sujet.

Haute disponibilité : flambants neufs

La haute disponibilité W correspond à la fiabilité de la plate‐forme dans le temps. Celle‐ci s’exprime en pourcentage de temps de bon fonctionnement sur une période donnée (par exemple, si la plate‐forme a été injoignable trois jours pendant un mois de trente jours, on dira qu’elle a une disponibilité de 90 %). Pour se la raconter, les administrateurs aiment bien compter en nombre de neufs pour indiquer ce qu’ils peuvent garantir. Ce qui donne les garanties suivantes :


garantie  

disponibilité 

sur 30 jours

3 neufs 99,9 % 43 min 12 s
4 neufs 99,99 % 4 min 19 s
5 neufs 99,999 % 25,9 s
6 neufs 99,9999 % 2,6 s

En général, dans le monde professionnel, on prend un engagement entre 3 et 4 neufs, un engagement de 5 neufs est envisageable pour certaines infrastructures. Quant à l’engagement de 6 neufs, qui existe sur le marché, celui‐ci est aussi appelé « il bluffe »¨... ( Voir l`article au complet )

https://linuxfr.org/news/demystifier-l-activite-d-hebergeur

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 07/03/2019 à 13h50
Salut à tous,

Du site Phonandroid : Windows 10 Lite : voici à quoi pourrait ressembler l’OS allégé !

¨ Windows 10 Lite, la version allégée du système d’exploitation de Microsoft, fait à nouveau parler d’elle. Sur base des premières informations disponibles sur le rival de ChromeOS, certains de nos confrères ont conçu un premier aperçu de l’interface de la version Lite. Dans la foulée, de nouvelles informations n’ont pas tardé à fuiter sur les ambitions de Microsoft.

Depuis plusieurs mois, Microsoft travaille sur Windows Lite, une version allégée de Windows 10 destinée aux appareils mobile et aux PC les moins puissants. Une première capture écran de Windows Lite a fini par fuiter, dévoilant un menu démarrer complètement revu, sans les tuiles dynamiques Modern UI.

Voici un nouvel aperçu de Windows 10 Lite, l’OS allégé attendu pour le printemps 2019

D’après nos confrères de Petri, cet OS lite serait basé sur Windows Core Operating System, un noyau Windows complètement réécrit. On y trouvera une « interface familière mais différente » plus épurée, plus simple et focalisée sur l’essentiel. Néanmoins, Microsoft ne ferait pas l’impasse sur les gestionnaires de fenêtrage, de fichiers et de paramètres.

Ce nouveau projet s’annonce comme le successeur de feu Windows 10 S qui a été abandonné par Microsoft. Sur base de ces rumeurs, Petri a conçu une capture d’écran de l’interface de Windows 10 Lite. Vous pouvez découvrir celle-ci ci-dessus. Nos confrères The Verge ont obtenu « d’une source proche des plans de Microsoft » des informations similaires. Le média a alors conçu son propre aperçu de l’interface de Windows Lite, que vous pouvez découvrir juste en dessous.

Selon Petri, Microsoft dévoilerait Windows Lite lors de la Build conference annuel, qui aura lieu du 6 au 8 mai 2019 dans la ville de Seattle. L’OS serait disponible en version test dès cet été. Que pensez-vous de ce nouvel aperçu de l’interface de Windows 10 Lite ? Microsoft va-t-il réussir à simplifier son OS ?¨.

https://www.phonandroid.com/windows-10-lite-voici-a-quoi-pourrait-ressembler-os-allege.html

et voici pourquoi je déteste Windows 10...

https://www.phonandroid.com/windows-10-50-des-utilisateurs-victimes-dun-bug-ou-dun-probleme-apres-une-mise-a-jour.html

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 09/03/2019 à 17h05
Salut à tous,

Du site Les Affaires : Les Démocrates veulent rétablir la neutralité sur la Toile !

¨ Les élus démocrates au Congrès américain ont dévoilé mercredi un projet de loi visant à rétablir la « neutralité du net », qui obligerait les fournisseurs d’accès internet (FAI) à traiter tous les contenus en ligne de la même manière.

Le texte annule la décision de la Commission fédérale des communications (FCC), régulateur américain du secteur, qui s’était prononcée en 2017 pour la fin de ce principe voté deux ans auparavant.

Pour entrer en vigueur, il devra être approuvé à la Chambre des représentants et au Sénat, et ensuite obtenir une majorité suffisante dans les deux chambres pour surmonter un probable veto du président Donald Trump.

Ce texte va « stopper les pratiques injustes et discriminatoires » des fournisseurs d’accès, a assuré la présidente démocrate de la chambre des représentants, Nancy Pelosi, lors d’une conférence de presse.

« Les Américains ne veulent pas voir les coûts de l’internet augmenter », a renchéri le chef de la minorité démocrate au Sénat, Chuck Schumer.


« S’ils montent une entreprise, ils veulent être au même niveau que les gros acteurs », a-t-il ajouté.

Les partisans de la « neutralité » craignent que les FAI fassent payer plus cher pour un débit plus rapide, ou bloquent certains services de fournisseurs d’accès concurrents, comme la vidéo à la demande, la téléphonie par internet ou les moteurs de recherche.

La neutralité de la toile, défendue notamment par les géants Amazon, Facebook ou Google, permet aux « militants de tous les bords politiques et aux petits créateurs de contenus d’avoir une chance équitable d’atteindre leur audience en ligne sans payer plus pour diffuser leurs contenus », a expliqué Chris Lewis, de l’organisation de consommateurs Public Knowledge¨... ( Voir l`article au complet )

https://www.lesaffaires.com/techno/internet/les-democrates-veulent-retablir-la-neutralite-du-web/608712?utm_source=Twitter&utm_medium=Social&utm_content=06-03-2018

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 12/03/2019 à 02h49
Salut à tous,

Du site Korii. : Nextdoor, l'appli qui veut vous connecter à vos voisins !

¨ Cette tentative de développer la sociabilité IRL via un écran questionne les formes de convivialité.


«Chères voisines, chers voisins, rejoignez les 326 voisins sympas du quartier Curial Cambrai!» Fin janvier, j’ai reçu un prospectus dans ma boîte aux lettres. Intriguée par le format A4, les petits carreaux et le design enfantin (des dessins de bonshommes, une tête de chien, un ballon de foot et un chat tigré), j’ai lu davantage que ces quelques mots en caractères gras et, à la louche, police 15. «Parce qu’ensemble tout est plus facile, nous souhaitons développer une vraie vie de quartier et créer plus de lien social.» Idée louable.

Un constat: l'érosion sociale !
La mise en œuvre (ou, devrais-je dire, en application) a en revanche quelque chose de singulier. La formule «Nous avons hâte de vous voir!» a beau remplacer le désormais habituel «cordialement» avant la signature, il ne s’agit pas d’une annonce d’une association de quartier ni d’une initiative du Centre social voisin, mais d’une invitation «à s’inscrire gratuitement sur Nextdoor», une application mobile de voisinage, arrivée en France il y a tout pile un an. Un code d’invitation, valable sept jours, est même fourni. Passer par un écran permet-il vraiment de se (re)connecter à ses voisines et à ses voisins? En tout cas, ce type d’appli vient questionner notre rapport à notre entourage.

D’abord, ces applis partent d’un «constat d’érosion sociale», relate Karim Bassiri, porte-parole de Nextdoor France –et par ailleurs, sous son seul prénom, un des deux signataires de la réclame reçue dans ma boîte aux lettres, comme si on était déjà tous copains. «Si les gens se connaissaient entre voisins, il n’y aurait pas besoin de recourir à de la technique pour savoir qui peut rendre un service par exemple. Ces applis sont le signe d’une société qui est malade», pointe la sociologue Céline Bryon-Portet.

Ce n’est pas un hasard si elles se basent sur un critère spatial. Alors que le travail est devenu un lieu de souffrance pour certaines personnes, le besoin de se retrouver dans un cocon protecteur, un endroit familier et solidaire à la fin de la journée se fait sentir. À cela s’ajoute «l’effet jogging», selon la formule de Régis Debray, qu’elle cite dans un article de 2011: «Plus on dispose de moyens de locomotion pour aller loin, plus la proximité prend d’importance. […] La fusée spatiale nous a réappris le terroir».

Symptôme global, remède local !
Outre incarner le délitement social qui nous entoure, «ces applications témoignent aussi de la volonté de certains de dépasser ce problème», indique la sociologue. À problème global, solution locale. «En dehors de votre travail, la majeure partie du temps, vous la passez autour de votre domicile», fait remarquer Karim Bassiri, de Nextdoor. C’est en effet là que les enfants vont à l’école, qu’on fait ses courses, sort son chien, va s’exercer au running. «La dynamique de quartier joue un rôle dans le sentiment de bien-être et la qualité de vie», affirme-t-il. ( Voir l`article au complet )

https://korii.slate.fr/tech/nextdoor-applications-voisinage-convivalite-lien-social-services?utm_medium=Social&utm_source=Twitter#Echobox=1551959994

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
joel Membre non connecté

Rang

Avatar

Inscrit le : 10/04/2011 à 18h32

Localisation : Belleville - Rhône

Messages: 406

Le 12/03/2019 à 07h20
Salut pg80,

pg80 :
Du site ``Framasoft``, voici quelques sujets qui y sont développés concernant les systèmes d’exploitation dans le vaste monde du logiciel libre :

1 ) ``Distributions GNU/Linux``.

21 distributions GNU/LINUX, dont 2, indispensables... Mandriva et Ubuntu. Une brève description de chacun d’eux et les liens pour en connaître davantage sur leur potentiel individu
http://www.framasoft.net/rubrique231.html


Chacun des liens que tu as mis aboutissent à https://framalibre.org/.

Si j'y cherche "Mandriva", j'ai pour réponse "Aucune notice ne correspond à votre recherche." ...

Aurais-tu recyclé un ancien post ?


joel
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 13/03/2019 à 11h51
Salut Joel,

Tu as raison, et je m`excuse... Faut croire que Framablog commence à vieillir et a tendance à se répéter, à moins que ce soit moi qui commence à avoir ce problème... :roi1:

Bonne journée,

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Papoteur Membre non connecté

Rang

Avatar

Modérateur Équipe Mageia

Inscrit le : 03/10/2011 à 22h16

Localisation : Metz

Messages: 6208

Le 13/03/2019 à 18h38
pg80 :
Salut à tous,

Du site Les Affaires : Les Démocrates veulent rétablir la neutralité sur la Toile !
Pégé :diable:

La neutralité du Net, c'est de dire que le réseau est un commun utilisable par tous. On ne peut être que d'accord.
Cependant, tout le monde n'en a pas le même usage.
Entre vous individuellement qui chargez 100 Mo les bons jours, et Netflix qui utilise quelques dizaines de pourcent de la bande passante, il y a un monde. Si la neutralité du Net, c'est faire supporter les charges à ceux qui maintiennent le réseau pour que certaines société en tirent un bénéfice maximum, ce n'est plus le même paradigme.
On voit tout de suite que la défense de la neutralité n'est pas neutre ;)


Yves
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 17/03/2019 à 19h30

Salut Papoteur,

Tu as sans doute raison dans ton commentaire, cependant, nous les humains, nous avons bien des défauts, et l`un d`eux est que ceux qui ont peux veulent en avoir un peu plus, et ceux qui en ont beaucoup, en veulent encore plus, et comme l`argent est le nerf de la guerre et du pouvoir, essayer d`avoir un équilibre ou une justice ou comme ici, une vraie neutralité du Net est impossible, mais l`entretenir est déjà un point positif... :intello:

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 21/03/2019 à 12h58
Salut à tous,

Du site Developpez.com : Il est effrayant de voir la quantité de données personnelles laissées par les utilisateurs sur les ordinateurs et téléphones usagés !

¨ À n’en point douter, les appareils technologiques constituent des équipements incontournables dans la vie des utilisateurs. Que ce soit les ordinateurs (fixes, portables, hybrides), les clés USB, les téléphones intelligents, etc. chaque ménage possède en général au moins un de ces équipements. Et pour diverses raisons (évolution technologique, obsolescence programmée, défauts de matériels), les utilisateurs sont amenés à renouveler ces équipements de manière périodique.

Pour ce qui concerne le matériel remplacé, chacun y va de sa solution. Certaines personnes préféreront ne pas s’encombrer avec des équipements dont ils n’ont plus besoin et s’en débarrasseront en les vendant au prix le plus bas. D’autres par contre choisiront de les offrir comme dons à des amis ou à des agences qui pourront les remettre à neuf afin de les utiliser à nouveau. Dans tous les cas si vous avez choisi de vous débarrasser de votre équipement en le donnant à une tierce personne, il faut savoir que ces équipements électroniques recèlent de données très précieuses qui peuvent être à nouveau récupérées et réutilisées.

Pour montrer les risques de fuite de données qui peuvent survenir lorsque vous cédez des appareils à des tiers sans effacer les données correctement, Josh Frantz, un consultant en sécurité de l’entreprise Rapid7, s’est livré à une étude en collectant des appareils pêle-mêle auprès de plusieurs entreprises qui vendaient des appareils remis à neuf ou les mettaient sur le marché après les avoir prétendument nettoyés. Pour parvenir à ses fins, Frantz a parcouru un total de 31 entreprises et est parvenu à se procurer 85 appareils composés de 41 ordinateurs (portables et de bureau), 27 supports amovibles (tels que les lecteurs flash et cartes mémoire), 11 disques durs et 6 téléphones pour la somme de 600 dollars.

Après avoir collecté toutes ces données, Frantz a utilisé un outil de reconnaissance optique de caractères (ROC) conçu avec Python pour identifier les numéros de sécurité sociale, les dates de naissance, les numéros de carte de crédit, les numéros de téléphone dans les images et les fichiers PDF sur les systèmes GNU/Linux analysés. Avec les appareils tournant sous Windows, le consultant a utilisé PowerShell pour rechercher les mêmes informations. Au soir de l’analyse des données collectées, Frantz rapporte qu’il a pu trouver de nombreux fichiers sur ces appareils. En tout, le chercheur en sécurité déclare avoir pu obtenir les informations suivantes :

611 adresses électroniques
50 dates de naissance
19 numéros de carte de crédit
6 numéros de permis de conduire
2 numéros de passeport¨...
( Voir l`article au complet )

https://www.developpez.com/actu/252059/Il-est-effrayant-de-voir-la-quantite-de-donnees-personnelles-laissees-par-les-utilisateurs-sur-les-ordinateurs-et-telephones-usages-rapporte-Rapid7/?utm_source=dlvr.it&utm_medium=twitter

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 25/03/2019 à 12h13
Salut à tous,

Du site Slate.fr : Comment les téléphones numériques transforment nos mains !

¨On nous le répète: le temps passé devant les écrans, notamment de téléphone, serait mauvais pour les yeux ou le sommeil. Mais on oublie que les smartphones peuvent aussi modifier nos mains.


En 2017, une étude menée par le psychologue Larry Rosen et le neurologue Adam Gazzaley révélait que les étudiantes et étudiants déverrouillaient leur téléphone en moyenne cinquante fois par jour et y passaient quotidiennement 262 minutes, soit quatre heures et vingt-deux minutes, découpées en sessions de cinq minutes. Rien que ça.

On entend fréquemment parler des effets de cette «addiction» aux smartphones sur notre organisme, que ce soit sur le sommeil, en raison du temps passé devant la lumière bleue des écrans, sur la concentration et la capacité à lire un livre en entier, ou encore sur les tensions ressenties dans la nuque, les «text-necks» [que l’on pourrait renommer «cou(p) du texto» en bon français, mais qui sont tout simplement des cervicalgies], que «l’iPosture» [pour désigner la tête penchée sur son iPhone] engendre.

On en oublierait presque que c’est dans nos mains que le téléphone se trouve. Et que, sans forcément entraîner des pathologies alarmantes, l’utilisation des smartphones peut les modifier –eh oui: jeu de mains, jeu de vilain.

Pression, déflexion !

C'est d'abord l'apparence de nos mains qui peut changer. Pas d’inquiétude: aucune irruption d’un sixième doigt, même si ce serait pratique, admettez-le, pour avoir nos téléphones –de plus en plus grands–bien en main. Reste que la façon de tenir son téléphone peut modifier chez certaines personnes l’aspect de l’auriculaire. Et ce n’est pas mon petit doigt qui me l’a dit, mais celui de celles et ceux qui ont vu y apparaître de la corne à l’endroit où repose le bas de l’écran¨... ( Voir l`article au complet )

https://www.slate.fr/story/166265/sante-smartphone-mains-transformation-doigts-nerfs-tendinite/

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Localisation : Saguenay, Québec, Canada

Messages: 1019

Le 29/03/2019 à 16h38
Salut à tous,

Du site Korii : Enki Bilal: «Le numérique nous modifie en profondeur, et pas forcément pour le meilleur» !

¨ Pouvons-nous encore vivre sans internet et ses dérivés ? C'est ce que l'auteur explore dans le second tome de «Bug» –et dans l'interview qu'il nous a accordée.

Est-il déjà trop tard? Comment réagirions-nous si internet était subitement débranché partout dans le monde? Plus de communications, plus de mails, plus de Google ni de Facebook. Plus de Skype, d'Instagram ni de YouTube. Réussirions-nous encore à vivre? à travailler? à nous parler? à nous aimer?

Depuis son avènement, internet prend une place de plus en plus importante dans nos existences –au point d'en être devenu indispensable. Dans un avenir proche, avec l'augmentation exponentielle des débits et de la vitesse de connexion, le phénomène s'amplifiera encore. Nous sommes presque à notre insu totalement dépendants du numérique. Et si ce qui fait aujourd'hui la force de nos sociétés technologiques risquait de causer leur perte, à l'avenir?

C'est ce qu'Enki Bilal explore et anticipe dans Bug, dont le second tome paraîtra mi-avril chez Casterman. Il nous en donne un avant-goût avec l'interview qu'il nous a accordée.

Dans Bug, vous interrogez notre dépendance au numérique. Comment vous est venue cette idée?

Enki Bilal: Il y a quelques années, j'ai plongé dans une piscine alors que mon téléphone numérique se trouvait dans la poche de mon maillot de bain. Du coup, j'en ai été privé pendant plusieurs jours. C'est là que j'ai réalisé à quel point j'étais dépendant du numérique et de tous les appareils qui y sont associés: ordinateur, tablette, téléphone numérique.

Si on est subitement dépossédé d'un outil qui nous a rendu addict et qui est un instrument essentiel de notre fonctionnement social, que se passe-t-il? Et que se passerait-il si internet disparaissait du jour au lendemain?

Le numérique est en train de devenir une extension de notre cerveau. Il nous facilite la vie de bien des manières, et notamment en nous déchargeant de tout ce dont nous devions nous rappeler avant.

Dans Bug, je développe aussi l'idée qu'un homme devient dépositaire de toutes les données de l'humanité qui sont transférées dans son cerveau. Cela montre la puissance d'internet aujourd'hui. Car si un être humain possédait de façon exclusive l'ensemble des données, il deviendrait un dieu. Il connaîtrait la vie de chaque individu sur terre, il aurait des pouvoirs absolument incroyables.

Si une coupure mondiale et irréversible d'internet est difficilement envisageable, une coupure au niveau local est par contre tout à fait possible. C'est ce qui s'est passé récemment au Congo ou les autorités ont bloqué l'accès à internet lors des élections...¨...
( Voir l'article au complet )

https://korii.slate.fr/et-caetera/enki-bilal-bd-numerique-futur-bug

Pégé :diable:
Edité par pg80 Le 29/03/2019 à 16h39


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie