jeudi 30 janvier 2014

Un outil pour la connexion à distance

Fatigués de jongler entre les connexions à distance, Putty et autres outils?

mRemoteNG (fork open-source du célèbre mais désormais payant mRemote) est l'outil qui va vous sauver la vie, enfin au moins du temps. Essayez-le!

SAN ou NAS, kesako?

Un article bref mais intéressant sur ces technologies différentes mais complémentaires.

dimanche 26 janvier 2014

Vos porte-monnaie en menacés par la mort de Windows XP

Vous nourrissez régulièrement vos porte-monnaie avec ce qui sort des entrailles des distributeurs. Sauf que voilà, 95% d'entre eux dans le monde sont sous Windows XP. 
Seulement voilà l'OS n'aura plus de support à partir du 8 avril prochain. Mais les Guichets Automatiques Bancaires (ATM en anglais), pour faire tourner un autre système, doivent être matériellement mis à jour, remplacés en partie, voire en totalité.
Quand on sait que le taux d'infection zero-day d'XP est six fois supérieur à celui de Windows 8, à quoi pouvons-nous nous attendre après le 8 avril?

Allez donc voir cet article pour saisir l'ensemble du problème.

Prédire les attaques... par les mathématiques

Je vous propose ici un article intéressant mais riche. Au cœur de celui-ci, un modèle mathématique simple (oui, oui) qui clarifie la façon dont les ressources accumulées peuvent être exploitées pour lutter contre les cyberattaques.
Les chercheurs pensent pouvoir prédire les attaques en combinant deux concepts qu'ils ont développés : la furtivité et la persistance.

Modéliser l'activité du cerveau... pas si simple

Combien de temps va prendre un des cinq plus puissants supercalculateurs du monde pour simuler une seule seconde d'activité du cerveau humain?

40 minutes.

Alors même si la puissance calcul progresse toujours, il va nous falloir attendre au moins 2020 d'après Intel pour pouvoir simuler la totalité du réseau neuronal humain.

Quelques articles autour de Java

Voici quelques nouvelles qui tournent toutes autour de Java. Allons-y pour une balade.

Et commençons par la sortie de Java 8, qui ne sera pas reportée. Sortie attendue donc le 18 mars. On apprend toutefois quelle comportera encore des bugs...

Le mobile vous intéresse? Mais vous cherchez la plateforme sur laquelle vous serez le plus efficace? Hé bien, vous n'êtes pas le seul à vous poser la question. Et d'après les résultats d'Evans Data Corporation, les développeurs Android sont tout simplement les plus rapides, et cela grâce à Java...

Cisco vient de sortir son dernier rapport de sécurité. Et outre la pénurie de spécialistes en sécurité pour 2014, on y apprend que Java reste le langage le plus fréquemment visé par les criminels. Bref, une lecture conseillée pour être à la page.

Pour finir, Developpez.com a fait une petite collection de sondages autour des compétences les plus demandées en entreprise (côté développement). Java semble sortir en tête. Vous savez quoi faire...


samedi 25 janvier 2014

La doc officielle, c'est la vie !

Aujourd'hui je viens vous proposer LA solution que vous avez toujours désiré, vous développeurs qui allez en permanence sur les documentations officiels. Pour les autres, passez votre chemin ou mettez vous à les regarder.

Ce petit site se nomme DevDocs, il regroupe à ce jour les documentations CSS, DOM, HTML, Javascript, HTTP et DOM Event et viendra bien sûr d'autres langages qui sont en cours de préparation.

Amusez-vous alors avec ceci et profitez de DevDocs.

lundi 20 janvier 2014

Flux cryptogram Janvier 2014

Au programme de ce mois ci, encore un peu de NSA, Tor le réseau pas si anonyme que ça, la sécurité sur les systèmes embarqués et diverses news.

https://www.schneier.com/crypto-gram-1401.html

L'OS le plus sûr?

Vous êtes à la recherche d'un peu de sécurité dans ce monde ce brutes. Qui de Windows ou de MacOs sera le plus à même de mettre vos données personnelles à l'abri des hackers. Ne cherchez pas, le gouvernement britannique a fait le travail pour vous. Et c'est... Ubunbu 12.04 qui gagne..

Le détail pour chaque OS se trouve ici.

Après la marche, la "voiture"

Et si plutôt que de marcher vous souhaitiez rouler... Voici un site qui vous propose de faire le même genre d'évolution que nous vous présentions ici mais avec des roues (mais seulement en 2D) : Roulez, les geeks!

Et oui tout cela, c'est bel et bien de l'intelligence artificielle. La version informatique de l'évolution.

vendredi 17 janvier 2014

A vos marques, prêts, marchez !

Si vous ne vous êtes jamais demandé à quoi pouvait ressembler le résultat d'une intelligence artificielle appliquée aux muscles du corps, cette vidéo est faite pour vous. Démarche, variation de gravité ou de vitesse de déplacement, il est intéressant d'observer que les changement de posture et de démarche sont réalisés automatiquement par les algorithmes.

samedi 11 janvier 2014

Quel le langage le plus populaire cette année?

Chaque année, deux classements des langages par popularité sortent à cette période : Le TIOBE et le PYPL. En voici les tableaux résultats mais les articles comportent beaucoup plus d'informations.

Le TIOBE
Jan 2014Jan 2013ChangeProgramming LanguageRatingsChange
11C17.871%+0.02%
22Java16.499%-0.92%
33Objective-C11.098%+0.82%
44C++7.548%-1.59%
55C#5.855%-0.34%
66PHP4.627%-0.92%
77(Visual) Basic2.989%-1.76%
88Python2.400%-1.77%
910JavaScript1.569%-0.41%
1022Transact-SQL1.559%+0.98%
1112Visual Basic .NET1.558%+0.52%
1211Ruby1.082%-0.69%
139Perl0.917%-1.35%
1414Pascal0.780%-0.15%
1517MATLAB0.776%+0.14%
1645F#0.720%+0.53%
1721PL/SQL0.634%+0.05%
1835D0.627%+0.33%
1913Lisp0.604%-0.35%
2015Delphi/Object Pascal0.595%-0.32%
Et le PYPL

 Position Jan 2014
Position
Jan 2013
Delta in positionProgramming languageShare in Jan 2014Twelve month
trends
 11  Java26.2 %  -0.6 %
 22  PHP 13.2 % -1.6 %
 36 Python10.2 %  +1.3 %
 43 C# 9.6 %-0.4 %
54 C++8.9 %-0.0 %
65 C8.1 % -0.2 %
 77
 Javascript 7.6 %+0.3 %
 88
 Objective-C 6.6 %+0.8 %
 99
 Ruby + Rails 5.1 %+0.5 %
 10 10  Visual Basic2.8 % -0.2 %
 © 2014 Pierre Carbonnelle 


Savez-vous livrer votre code au regard des autres?

Voici les 10 commandements de la programmation sans ego. Celle qui vous fera être considéré comme autre chose qu'une personne asociale, qui reste assise à longueur de journée devant un écran, et qui n’accepte pas que son travail soit critiqué.
 Le concept de la programmation sans ego a pour but d’améliorer la qualité du code, en faisant passer en revue le code par d’autres programmeurs, en insistant sur le fait que ces revues soient faites dans un esprit amical, collégial, en laissant de côté les sentiments personnels.
Toujours bon à appliquer.

A vos codes, prêt, combattez!

Vous aimez jouer (si, si, je vous connais), vous aimez coder (ou en tut cas vous apprenez). Alors ce jeu est fait pour vous. Pour avancer dans le jeu, il faut coder. Un exemple étant préférable, allez donc voir :


Et pour information, le code est open-source, si vous voulez plus d'informations : c'est sur leur blog.

jeudi 9 janvier 2014

Protect your body

La CES de Las Vegas continue encore, et après la SD "edison" d'Intel chacun y va de sa patte pour s'attribuer une partie de votre corps. En effet les appareils à clipser, accrocher, souder... à votre corps seront bientôt légion.

Certains foncent sur le marché car l'enjeu est réel, tel que l'explique Kaz Hirai (président et CEO de Sony) : "You have only two wrists and one head; you can't wear 10 different products. Once you secure someone's wrist with a particular product, they'll usually stick with it. The barrier to entry is high, but once you secure it, it becomes [yours]."

D'autres préfèrent être prudents et attendre le positionnement d'Apple, car ceux-ci influeront de toute façon le marché.

< voir l'article dont provient la citation >
Kaz Hirai, president and CEO of Sony.
"You have only two wrists and one head; you can't wear 10 different products," he told reporters on Tuesday. "Once you secure someone's wrist with a particular product, they'll usually stick with it. The barrier to entry is high, but once you secure it, it becomes [yours]."
- See more at: http://itnews.com/personal-electronics/72828/battle-your-body-ces?page=0,0#sthash.AzEWokPQ.dpuf
Kaz Hirai, president and CEO of Sony.
"You have only two wrists and one head; you can't wear 10 different products," he told reporters on Tuesday. "Once you secure someone's wrist with a particular product, they'll usually stick with it. The barrier to entry is high, but once you secure it, it becomes [yours]."
- See more at: http://itnews.com/personal-electronics/72828/battle-your-body-ces?page=0,0#sthash.AzEWokPQ.dpuf
Kaz Hirai, president and CEO of Sony.
"You have only two wrists and one head; you can't wear 10 different products," he told reporters on Tuesday. "Once you secure someone's wrist with a particular product, they'll usually stick with it. The barrier to entry is high, but once you secure it, it becomes [yours]."
- See more at: http://itnews.com/personal-electronics/72828/battle-your-body-ces?page=0,0#sthash.AzEWokPQ.dpuf
Kaz Hirai, president and CEO of Sony.
"You have only two wrists and one head; you can't wear 10 different products," he told reporters on Tuesday. "Once you secure someone's wrist with a particular product, they'll usually stick with it. The barrier to entry is high, but once you secure it, it becomes [yours]."
- See more at: http://itnews.com/personal-electronics/72828/battle-your-body-ces?page=0,0#sthash.AzEWokPQ.dpuf
Kaz Hirai, president and CEO of Sony.
"You have only two wrists and one head; you can't wear 10 different products," he told reporters on Tuesday. "Once you secure someone's wrist with a particular product, they'll usually stick with it. The barrier to entry is high, but once you secure it, it becomes [yours]."
- See more at: http://itnews.com/personal-electronics/72828/battle-your-body-ces?page=0,0#sthash.AzEWokPQ.dpuf

mercredi 8 janvier 2014

A peine dans le monde et déjà dans le Cloud

Nous sommes tous au courant que les générations d'aujourd'hui évoluent avec un contact constant avec internet et, maintenant, le Cloud en général, quelque soit sa forme. Il est cependant intéressant de mettre des chiffres sur ces impressions, ce qu'a fait Cisco dans cet article. On peut notamment citer dans ces quelques données :

  • 1/3 des enfants aux USA ont déjà une présence sur internet (réseau social ou autre) avant leur naissance
  • Les données emmagasinées lors des premiers jours de vie d'un bébé sont supérieures aux informations contenues à la Bibliothèque du Congrès
Il y a évidemment d'autres petites indications intéressante dans l'article qui pose la question déontologique du commencement de la vie sur internet et, par conséquent, de la diffusion d'informations privée d'un enfant ne pouvant s'y opposer.

Comment choisir LA meilleure distribution Linux?

Voici un excellent article qui balaye point par point les avantages que doit avoir une distribution Linux :
  • Look
  • Installation
  • Gestion des applications
  • Applications par défaut
  • Stabilité
  • Système de base et support
En face de chaque point, vous aurez une réponse. Laissez vous guider.

Un PC dans une SD

C'est Intel, avec son Edison, qui innove cette fois avec un mini PC qui prend le format d'une carte SD. Pour les détails actuellement connus, je vous invite à voir ici. Mais pour les geeks affamés voici un copier-coller des caractéristiques :

  • Un Quark X1000 simple coeur 32 bits cadencé à 400 MHz 
  • 16 Ko de mémoire cache L1 
  • 512 Ko de SRAM
  • embarque un module réseau gérant à la fois du Bluetooth et du Wifi

mardi 7 janvier 2014

Les quantum computers ou le cauchemard de la cryptographie

L'ordinateur quantique est très certainement l'avenir de la cryptographie, en tout cas beaucoup y croient.

En effet, là où la cryptographie actuelle se base sur une complexification via une augmentation de la taille des clés de cryptage (le tout dans le but d'atteindre une durée de résolution supérieure à la durée de validité de la donnée cryptée), l'ordinateur quantique passe outre ce principe puisqu'il permet à un même bit d'avoir pour valeur à la fois 0 et 1. Personne ne sait vraiment comment cela peut marcher, mais ils y travaillent.

L'utilisation de telles machines seraient donc une révolution dans le monde de la cryptographie et obligerait à revoir le principe même de cryptage. La NSA l'a bien comprit et a donc décidé d'investir lourdement sur la question, ce que vous trouverez détaillé dans cet article.

Si vous souhaitez en apprendre plus sur le fonctionnement d'un ordinateur quantique, voici un très bon livre expliquant avec précision les mécanismes (l'introduction aborde de façon synthétique la question).

IPv6 et vie privée

Avec un nombre d'adresses maintenant plus que réduit, l'IPv4 devrait bientôt laisser la place à son grand frère dans le monde de l'adressage IP.

Pour cette occasion, certains se sont demandé si ce nouveau mode d'adressage serait pire que l'actuel pour notre vie privée. (le spectre de la NSA reste dans la tête de beaucoup) 
C'est avec une certaine surprise que l'on peut découvrir une RFC prévue spécialement, et même si celle-ci n'introduit que des solutions potentielles il y a déjà de la recherche et un intérêt certain pour la question.

Vous trouverez l'article complet abordant de façon plus digeste la question ici.

lundi 6 janvier 2014

Quand les idées sont vecteurs de nouveautés

Pour tout ceux s'étant un jour demander comment créer un scénario - pour une application ou appliqué à quelconque domaine), cet internaute vous propose quelques idées pour travailler en groupe votre esprit créatif.

55 ans déjà

Qu'est-ce que le progrès? Comment le mesurer? Peu évident. Mais parfois, quelques repères nous sont offerts. Aujourd'hui, je vous en propose un. Voici un disque dur d'à peine moins d'une tonne. Nous sommes en 1956 et ce disque faisait la fierté d'IBM avec ses 5 méga-octets (on frôle la taille d'une photo sur un smartphone).
Impressionnant, non? Pour plus d'information sur ce mastodonte, monstre de technique du temps jadis, c'est par là que cela se passe.

jeudi 2 janvier 2014

Backdoor sur les routeurs Linksys et Netgear

Alors on commence l'année avec une bonne blague.

Après D-Link et sa faille de sécurité, c'est au tour des routeurs Linksys et Netgear de nous faire un bonne petit blague en introduisant une backdoor sur les routeurs de modèles WAG200G, WAG320N et DM111Pv2 (et la liste s'allongera surement encore).

En balançant la bonne requête sur le port TCP:32764 il est possible de récupérer le mot de passe du routeur. Alors là on peut dire "Bravo le veau"...

Plus d'info : http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html