317 liens privés
Des chercheurs ont réussi à détecter la présence et les mouvements d’individus à travers les murs, grâce à l’utilisation des ondes Wi-Fi omniprésentes et par l’intermédiaire d’un simple smartphone. Leurs travaux visent à alerter sur les enjeux de sécurité et les risques pour la vie privée que soulèvent de telles possibilités techniques. Ils appellent à mieux contrôler nos sources de Wi-Fi, a priori vouées à se multiplier dans les années à venir.
What we’ve learned is that group chat used sparingly in a few very specific situations makes a lot of sense. What makes a lot less sense is chat as the primary, default method of communication inside an organization. A slice, yes. The whole pie, no. All sorts of eventual bad happens when a company begins thinking one-line-at-a-time most of the time.
Le groupe de l’Article 29 qui regroupe les autorités de protection des données européennes, vient de publier un avis sur les principales techniques d’anonymisation, afin d’expliquer comment les mettre en œuvre.
Gartner picks digital ethics and privacy as a strategic trend for 2019
Vous avez probablement déjà entendu ce mantra : « le temps d’un programmeur coûte plus cher que celui d’un ordinateur ». Cela signifie simplement que nous gaspillons les ressources de nos ordinateurs à une échelle sans précédent. Est-ce que vous achèteriez une voiture si elle consommait 100 litres au 100 kilomètres ? Et si c’était 1000 litres au 100 kilomètres ? Avec les ordinateurs, nous faisons ça constamment.
Carte temps réel du mix énergétique mondial et de son empreinte carbone.
Lors d’un contrôle dans ses locaux fin 2016, la CNIL a constaté que la société avait mis en place un dispositif de pointage biométrique (par recueil de l’empreinte digitale) à des fins de contrôle des horaires des salariés, sans autorisation préalable. Elle a également constaté qu’un dispositif d’enregistrement des appels téléphoniques fonctionnait sans que les salariés et les interlocuteurs n’en soient informés. Enfin, il a été constaté que les postes de travail n’étaient pas suffisamment sécurisés par des mots de passe robustes ou un verrouillage automatique.
438 pour
226 contre
39 absentions
Bienvenue à l'aire du filtrage.
On pourrait presque citer la "destruction créatrice" de Joseph Schumpeter car l'open source a apporté une rupture dans l'économie du logiciel en abaissant fortement les coûts. Et pour cause: si tout ce qui constitue le socle d'une plateforme informatique est devenu accessible pour des coûts fortements réduits, si le système d'exploitation, les bases de données, les logiciels serveurs, les outils de développement et d'administration le sont aussi, on imagine bien que le coût total d'un projet est "légèrement réduit".
The U.S. Department of Department of Defense has been incrementally adopting open-source software and methodologies to improve efficiency and reduce costs. In a session at the Open Source Summit on Aug. 31, Jordan Kasper of the Defense Digital Service (DDS) outlined the steps the DoD has taken thus far and some of the lessons learned.
The next phase of the consensus plan is to distrust any TLS certificate that chains up to a Symantec root, regardless of when it was issued (note that there is a small exception for TLS certificates issued by a few intermediate certificates that are managed by certain companies, and this phase does not affect S/MIME certificates). This change is scheduled for Firefox 63.
Tested cryptographic implementations were top notch and excellent quality given the platform. The only limitations come from the platform itself (JavaScript/web), which do not allow for side channel resistance or reliable constant time operations. Overall however this is an exceptional library for JavaScript cryptography
Oracle have announced that, “after January 2019”, Java SE 8 public updates will not be available for “business, commercial or production use” without a commercial license.
On May 19, 2018, one of those orbiting stars, called S2, passed through Sagittarius A*’s gravitational field, providing scientists with a prime opportunity to study whether a phenomenon predicted by Einstein, dubbed gravitational redshift, takes place under the most extreme cases.
The nation's top voting machine maker has admitted in a letter to a federal lawmaker that the company installed remote-access software on election-management systems it sold over a period of six years, raising questions about the security of those systems and the integrity of elections that were conducted with them.