Autoblog de korben.infohttp://korben.info/http://korben.info/ Super Netflix – Améliorez Netflix avec cette extension Chromehttps://korben.info/?p=90954http://isyteck.com/autoblog/korben/index.php5?20180115_102551_Super_Netflix_____Ameliorez_Netflix_avec_cette_extension_ChromeMon, 15 Jan 2018 09:25:51 +0000Si vous êtes abonné à Netflix et que vous utilisez Chrome, voici une extension qui devrait vous plaire. Elle s'appelle Super Netflix et permet de changer quelques petites choses au service de streaming. Tout d'abord, elle permet de fixer le bitrate par défaut de Netflix, ce qui vous permet de choisir la qualité la mieux > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Super Netflix – Améliorez Netflix avec cette extension Chrome ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes abonné à Netflix et que vous utilisez Chrome, voici une extension qui devrait vous plaire. Elle s'appelle Super Netflix et permet de changer quelques petites choses au service de streaming.

Tout d'abord, elle permet de fixer le bitrate par défaut de Netflix, ce qui vous permet de choisir la qualité la mieux adaptée à votre bande passante. Une autre option permet aussi de changer manuellement le serveur de streaming utilisé. Cela peut permettre de retrouver un peu de patate sur un autre serveur Netflix.

Ensuite, Super Netflix va vous permettre de passer automatiquement les séquences d'introductions de vos séries préférées, afin de les enchainer encore plus vite.

Et lorsque vous naviguez dans les films et séries proposés par Netflix, il est possible que vous tombiez sur un spoil au travers d'un résumé ou d'une miniature. Et bien avec Super Netflix, plus de souci, tout cela disparaitra sous un petit flou qui va bien.

Super Netflix vous permettra aussi d'uploader vos propres sous-titres, de modifier la luminosité, la saturation des couleurs et le contraste des vidéos, sans oublier une option capable d'augmenter la vitesse de lecture de la vidéo.

D'autres petites options comme monter le volume avec la molette de la souris, masquer les sous-titres "obligatoires" et afficher des tas d'infos techniques sur le streaming en cours sont également disponible. Bref, une extension pleine de surprises à tester.

Vous pouvez télécharger Super Netflix ici.

Source

Cet article merveilleux et sans aucun égal intitulé : Super Netflix – Améliorez Netflix avec cette extension Chrome ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Einstein-Rosen [Court métrage]https://korben.info/?p=90949http://isyteck.com/autoblog/korben/index.php5?20180115_100919_Einstein-Rosen__Court_metrage_Mon, 15 Jan 2018 09:09:19 +0000Ce court métrage réalisé par Olga Osorio est idéal pour commencer en douceur ce lundi matin. Je pense que vous allez aimer.

Cet article merveilleux et sans aucun égal intitulé : Einstein-Rosen [Court métrage] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ce court métrage réalisé par Olga Osorio est idéal pour commencer en douceur ce lundi matin.

Je pense que vous allez aimer.

Cet article merveilleux et sans aucun égal intitulé : Einstein-Rosen [Court métrage] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
HTML5 – Jusqu’où pouvez-vous aller avec les API aujourd’hui ?https://korben.info/?p=90934http://isyteck.com/autoblog/korben/index.php5?20180112_155658____HTML5_____Jusqu___ou_pouvez-vous_aller_avec_les_API_aujourd___hui__Fri, 12 Jan 2018 14:56:58 +0000Envie de développer l'application web de vos rêves, mais pas certain que tel ou tel navigateur supporte ce que vous voulez y intégrer ? Pas de panique ! Foncez sur "What Web Can Do Today" pour connaitre les capacités techniques des API HTML5 offertes par votre navigateur (desktop ou mobile). Ainsi vous saurez si vous > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : HTML5 – Jusqu’où pouvez-vous aller avec les API aujourd’hui ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Envie de développer l'application web de vos rêves, mais pas certain que tel ou tel navigateur supporte ce que vous voulez y intégrer ?

Pas de panique ! Foncez sur "What Web Can Do Today" pour connaitre les capacités techniques des API HTML5 offertes par votre navigateur (desktop ou mobile). Ainsi vous saurez si vous pouvez exploiter dans votre application de la capture vidéo, du mode offline, du support NFC, de la géoloc...etc.

Et surtout en cliquant sur les éléments qui vous intéressent, vous saurez comment l'implémenter, vous pourrez tester la fonctionnalité et surtout vous aurez accès à des graphs vous indiquant les parts de marché des navigateurs offrant telle ou telle possibilité :

L'objectif étant bien sûr de bien peser le pour et le contre avant de faire des choix techniques pour vos applications web

What Web Can Do Today

Et pour finir, n'oubliez pas que la roadmap du W3C concernant le mobile est dispo ici.

Cet article merveilleux et sans aucun égal intitulé : HTML5 – Jusqu’où pouvez-vous aller avec les API aujourd’hui ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un attaquant peut prendre le contrôle total d’une machine en 30 secondes seulement, grâce à Intel AMThttps://korben.info/?p=90931http://isyteck.com/autoblog/korben/index.php5?20180112_135022_Un_attaquant_peut_prendre_le_controle_total_d___une_machine_en_30_secondes_seulement__grace_a_Intel_AMTFri, 12 Jan 2018 12:50:22 +0000Les vulns, c'est comme le PAIC Citron. Quand y'en a plus, y'en a encore. La preuve avec ce problème qui touche les ordinateurs portables équipés d'Intel AMT (Intel’s Active Management Technology), une solution que vous avez peut-être sur votre machine qui permet de faire du monitoring et de la maintenance à distance. Un attaquant peut > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un attaquant peut prendre le contrôle total d’une machine en 30 secondes seulement, grâce à Intel AMT ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les vulns, c'est comme le PAIC Citron. Quand y'en a plus, y'en a encore.

La preuve avec ce problème qui touche les ordinateurs portables équipés d'Intel AMT (Intel’s Active Management Technology), une solution que vous avez peut-être sur votre machine qui permet de faire du monitoring et de la maintenance à distance. Un attaquant peut via un accès physique à l'ordinateur, le booter ou le rebooter tout en appuyant sur le jeu de touche CTRL+P pour accéder au MEBx (Intel Management Engine BIOS Extension) à l'aide du mot de passe par défaut "admin" (AH AH AH), changer ensuite ce mot de passe et activer l'accès à distance sans utilisateur. Cette méthode permet de déjouer les mots de passe BIOS, chiffrements Bitlocker et autres codes PIN mis en place par les admins.

Cela permet ensuite au cybercriminel d'accéder à l'ordinateur via le réseau local (ou à distance via un mécanisme de rebonds sur un serveur tiers) sans avoir besoin d'un mot de passe de session.

Alors oui, il faut un accès physique à la machine, mais sa rapidité d'exécution (reboot, CTRL-P, check check reboot, soit environ 30 sec.) en fait une attaque à prendre au sérieux. Il suffit que vous ayez le dos tourné quelques minutes pour que l'accès à distance soit activé à votre insu. Dans un cadre professionnel, cela peut aussi offrir à un cybercriminel, un accès de choix au réseau privé une entreprise via le VPN en place sur la machine piratée.

Ce sont les chercheurs de F-Secure qui sont tombés sur ce problème. Voici d'ailleurs une explication et démonstration de l'attaque :

Intel a pas mal communiqué sur le problème auprès des fabricants de PC en leur demandant d'exiger le mot de passe BIOS pour accéder à Intel AMT, mais malheureusement, ces recommandations sont encore trop peu suivies. Si vous êtes une société, mettez un mot de passe costaud sur AMT et si vous le pouvez désactivez la fonctionnalité. Si un mot de passe est déjà en place et que ce n'est pas "admin", considérez la machine comme hautement suspecte.

Et si vous êtes un utilisateur avec un ordinateur équipe d'AMT, rapprochez vous de votre service informatique, ou si c'est votre propre machine, mettez vous aussi un mot de passe costaud à AMT et désactivez-le. Et surtout, ne laissez jamais votre ordinateur sans surveillance dans un lieu public. J'en vois tous les mois qui font ça, notamment dans le train...

Source

Cet article merveilleux et sans aucun égal intitulé : Un attaquant peut prendre le contrôle total d’une machine en 30 secondes seulement, grâce à Intel AMT ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Skype passe au chiffrement de bout en bouthttps://korben.info/?p=90927http://isyteck.com/autoblog/korben/index.php5?20180112_132241_Skype_passe_au_chiffrement_de_bout_en_boutFri, 12 Jan 2018 12:22:41 +0000Mieux vaut tard que jamais ! Microsoft a enfin implémenté du chiffrement de bout en bout (end-to-end) dans sa messagerie instantanée Skype. Et histoire de faire taire d'éventuels détracteurs, ils ont fait faire le travail par Open Whisper Systems qui n'est autre que la société à l'origine de la messagerie chiffrée Signal (et du protocole > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Skype passe au chiffrement de bout en bout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Mieux vaut tard que jamais !

Microsoft a enfin implémenté du chiffrement de bout en bout (end-to-end) dans sa messagerie instantanée Skype. Et histoire de faire taire d'éventuels détracteurs, ils ont fait faire le travail par Open Whisper Systems qui n'est autre que la société à l'origine de la messagerie chiffrée Signal (et du protocole qui va avec).

Actuellement en beta test pour une poignée de personne, cette option baptisée "Conversations privées" fonctionne uniquement pour les échanges entre 2 utilisateurs max et permet de sécuriser les messages textes, les fichiers transmis, ainsi que les appels audios. Pour les appels vidéos, il faudra attendre encore un peu, ce qui peut s'expliquer techniquement.

Skype end-to-end encryption

Une conversation privée initiée sur un appareil A pourra être poursuivie sur un appareil B mais sans que les messages ou fichiers envoyés précédemment ne soient visibles (Heureusement, hein...).

Il était temps pour Microsoft de prendre ce virage du chiffrement, car quoiqu'en dise le FBI qui estime que le chiffrement est diabolique, c'est maintenant un gage de qualité et les utilisateurs sont très sensibles à cela (merci Snowden !).

Donc si Microsoft veut que Skype conserve ses 300 millions d'utilisateurs et reste l'une des premières messageries instantanées utilisées dans le monde, il n'y avait pas d'autres choix que de passer au chiffrement de bout en bout.

Bref, un bon point pour MS qui j'espère continuera dans cette voie et élargira son chiffrement à l'ensemble des échanges (multiples et vidéos). Hâte que cette fonctionnalité sorte de beta qu'on puisse tester tout ça !

Cet article merveilleux et sans aucun égal intitulé : Skype passe au chiffrement de bout en bout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Spectre – Votre navigateur est-il vulnérable ?https://korben.info/?p=90915http://isyteck.com/autoblog/korben/index.php5?20180111_160430_Spectre_____Votre_navigateur_est-il_vulnerable__Thu, 11 Jan 2018 15:04:30 +0000Un des vecteurs d'attaque sur la faille Spectre, c'est bien évidemment le navigateur. En effet, un JS malicieux chargé depuis ce dernier pourrait compromettre la sécurité de vos données en exploitant cette vulnérabilité tristement célèbre. Alors la question du jour c'est : Mon navigateur est-il sensible à une exploitation de la vulnérabilité Spectre ? Pour > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Spectre – Votre navigateur est-il vulnérable ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un des vecteurs d'attaque sur la faille Spectre, c'est bien évidemment le navigateur. En effet, un JS malicieux chargé depuis ce dernier pourrait compromettre la sécurité de vos données en exploitant cette vulnérabilité tristement célèbre.

Alors la question du jour c'est : Mon navigateur est-il sensible à une exploitation de la vulnérabilité Spectre ?

Pour le savoir, rendez-vous sur Spectre Check, un outil en ligne mis au point par le lab Xuanwu de Tencent, et cliquez sur le bouton "Click to check".

Les dernières versions de Chrome Canary, Firefox et Edge semblent patchées mais les autres n'ont pas encore sauté le pas.

spectre vulnerability check

Voici la liste complète des navigateurs vulnérables ou non, au moment de la rédaction de cet article :

  • Firefox — non vulnérable
  • Firefox ESR — non vulnérable
  • Internet Explorer 11 — non vulnérable
  • Microsoft Edge — non vulnérable
  • Pale Moon — non vulnérable
  • Waterfox — non vulnérable
  • Chromium (latest) — non vulnérable
  • Google Chrome Canary — non vulnérable
  • Google Chrome Stable — vulnerable
  • Opera Stable — vulnerable
  • Vivaldi Stable — vulnerable

Concernant les 3 derniers, si vous activez l'option de Strict Site Isolation comme expliquée ici, cela réglera le problème.

À suivre, car des améliorations seront prochainement apportées à cet outil.

Source

Cet article merveilleux et sans aucun égal intitulé : Spectre – Votre navigateur est-il vulnérable ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je serai au FIC2018 ! #BugBounty #Infosechttps://korben.info/?p=90899http://isyteck.com/autoblog/korben/index.php5?20180111_110455_Je_serai_au_FIC2018____BugBounty__InfosecThu, 11 Jan 2018 10:04:55 +0000Hello les amigos, Les 23 et 24 janvier de cette merveilleuse année, je serai présent au Forum International de la Cybersécurité, alias le FIC. Ça se passe au Grand Palais à Lille et vous pourrez me retrouver ainsi que toute l'équipe de YesWeHack sur le stand D7 près de l'espace VIP. Je vous ai même > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Je serai au FIC2018 ! #BugBounty #Infosec ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Hello les amigos,

Les 23 et 24 janvier de cette merveilleuse année, je serai présent au Forum International de la Cybersécurité, alias le FIC.

Ça se passe au Grand Palais à Lille et vous pourrez me retrouver ainsi que toute l'équipe de YesWeHack sur le stand D7 près de l'espace VIP.

Je vous ai même fait un plan, vous allez voir, c'est facile, c'est tout droit :)

A cette occasion, on a mis en ligne cette page qui vous permettra de prendre rendez-vous avec nous si vous voulez des démos de Zerodisclo, BountyFactory ou encore du Jobboard.

J'espère pouvoir en rencontrer certains d'entre vous durant le forum de Lille. Autrement, nous avons aussi ouvert des bureaux à Rennes en Bretagne, 2e pôle cybersec en France après l'Île-de-France, et nous sommes ambassadeurs du Réseau Thématique French Tech Sécurité & Vie Privée.

2018 vient à peine de commencer et c'est déjà une grande année pleine de bonnes nouvelles ;-)))

On se voit bientôt ?

Cet article merveilleux et sans aucun égal intitulé : Je serai au FIC2018 ! #BugBounty #Infosec ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Quels sont les sites qui proposent de la double authentification ?https://korben.info/?p=90893http://isyteck.com/autoblog/korben/index.php5?20180110_152425_Quels_sont_les_sites_qui_proposent_de_la_double_authentification__Wed, 10 Jan 2018 14:24:25 +0000Un jour j'arrêterai peut-être de vous saouler avec ça, mais en attendant, je vous le pète et répète : L'authentification multifacteur, c'est primordial ! Donc je vous invite vraiment à l'activer dès que vous pouvez, même si ça vous reloutte. Et pour savoir quels sont les sites qui proposent de l'authentification 2FA (double facteur), il > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Quels sont les sites qui proposent de la double authentification ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un jour j'arrêterai peut-être de vous saouler avec ça, mais en attendant, je vous le pète et répète : L'authentification multifacteur, c'est primordial !

Donc je vous invite vraiment à l'activer dès que vous pouvez, même si ça vous reloutte. Et pour savoir quels sont les sites qui proposent de l'authentification 2FA (double facteur), il y a ce site :

https://twofactorauth.org/

Il s'agit d'une liste classée par catégories, de sites proposant ou non de la double authentification. Vous saurez ainsi si elle est proposée et sous quelle forme (SMS uniquement ou tout jusqu'au code fourni par du hardware).

Et là où j'apprécie TwoFactorAuth, c'est qu'il est possible directement via leur site de contacter tel ou tel site via les réseaux sociaux ou email pour leur demander d'implémenter cette possibilité.

Bref, de quoi avoir un bon aperçu de ce qui est proposé. Puis comme chaque site est classé par catégorie, c'est aussi une bibliothèque très complète d'alternative aux outils que vous utilisez chaque jour. De quoi trouver des nouvelles choses et pourquoi pas changer de crémerie.

À explorer !

Cet article merveilleux et sans aucun égal intitulé : Quels sont les sites qui proposent de la double authentification ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment bien choisir un wallet pour conserver de manière sécurisée vos cryptomonnaies ?https://korben.info/?p=90876http://isyteck.com/autoblog/korben/index.php5?20180110_115600_Comment_bien_choisir_un_wallet_pour_conserver_de_maniere_securisee_vos_cryptomonnaies__Wed, 10 Jan 2018 10:56:00 +0000Certains d'entre vous m'ont posé des questions sur les wallets suite à mon article d'hier, donc je vais essayer de donner un peu plus de détails sur les moyens existants pour stocker des cryptomonnaies. En gros ce qu'on appelle "Wallet" et que je traduis grossièrement par portefeuille, c'est un fichier qui contient la clé privée > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment bien choisir un wallet pour conserver de manière sécurisée vos cryptomonnaies ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Certains d'entre vous m'ont posé des questions sur les wallets suite à mon article d'hier, donc je vais essayer de donner un peu plus de détails sur les moyens existants pour stocker des cryptomonnaies.

En gros ce qu'on appelle "Wallet" et que je traduis grossièrement par portefeuille, c'est un fichier qui contient la clé privée et la clé publique vous donnant accès à vos cryptomonnaies. L'avantage c'est que ce wallet peut être stocké numériquement, mais aussi physiquement (sur du papier, un tatouage ou une carte au trésor en cuir de bébé dauphin).

Voici donc les types de wallets que vous avez à disposition pour stocker vos cryptos.

1/ Les wallets en ligne

Ils sont proposés par de très nombreuses plateformes (de trading ou d'achat de crypto). Même si vous y avez accès, vous n'êtes pas le propriétaire de ces wallets. Ce qui signifie que si la société ferme le site, ou si celui-ci se fait pirater, vous êtes susceptibles de perdre l'accès à ce wallet ou de voir vos crypto partir ailleurs. C'est donc quelque chose que je vous déconseille d'utiliser, en tout cas sur des utilisations prolongées.

2/ Les wallets desktop

Ce sont les clients que vous installez sur votre ordinateur tels que le client officiel (Bitcoin, ou autre) ou des multiwallets comme Jaxx. Ils permettent de garder la main sur vos cryptos mais attention ! Il convient de bien les sauvegarder (sur une clé USB hein, pas sur un FTP public), car en cas de problème avec votre disque vous pouvez perdre votre wallet. Et si vous êtes négligent avec la sécurité de votre ordinateur, un malware ou un cybercriminel peut parfaitement vous le dérober. Donc à utiliser, mais en gardant tout cela bien en tête.

3/ Les wallets mobiles

Même chose que ci-dessus, mais pour votre smartphone. Cela a un côté pratique, car ça permet d'avoir son wallet toujours sous la main et ça simplifie les transactions dans la vie de tous les jours. Mais comme pour les wallets Desktop, attention aux malware, à la sécurité de votre mobile, et surtout faites attention au wallet mobile que vous choisissez, car il y a de plus en plus de faux wallets poussés notamment sur le PlayStore d'Android qui offre une porte dérobée permettant à des cybercriminels de récupérer vos cryptos. Certaines applications sont aussi simplement des portes d'entrée vers des wallets en ligne et vos clés ne sont pas stockées sur votre smartphone, mais sur un serveur externe. Faites attention à cela. Pour ma part, j'en ai testé quelques-unes et j'aime bien Bread (qui fait que du Bitcoin).

4/ Les wallets matériels

Les Trezor et autres Ledger sont l'idéal pour stocker vos cryptos. Cela permet de les placer sur ce qui s'appelle du stockage à froid, donc hors d'atteinte des malwares et autres virus. Et c'est relativement bien sécurisé. Attention quand même à choisir un bon code PIN et à conserver dans un endroit sûr (et pas sur votre ordi) votre clé de sauvegarde. Renseignez-vous bien sur le fonctionnement de ces clés pour éviter de tomber dans des pièges comme celui-ci avec des clés d'occasion.

5/ Les wallets papiers

C'est aussi très intéressant. Ça consiste à imprimer souvent sous la forme de QR codes, vos clés privées et publiques. Ça ne coute rien, c'est facile à faire, et ça permet de transporter physiquement ses cryptos autrement que sur un support numérique. L'inconvénient évidemment, c'est de sécuriser ce bout de papier. Vous pouvez le mettre au coffre ou le planquer en plusieurs exemplaires partout à travers le monde. Mais si quelqu'un tombe dessus, il pourrait accéder à vos cryptos. Le wallet papier est souvent utilisé pour faire des cartes cadeaux en Bitcoin ou autre. C'est un format qui reste original. Attention, il y a de nombreux générateurs de wallets papiers sur le web qui sont mal sécurisé ou qui ne génère pas les clés de manière *vraiment* aléatoire donc il est parfois possible pour un attaquant de *retrouver* un wallet (et la clé privée) et donc d'y avoir accès. Je vous recommande de lire cette page avant de vous lancer là dedans.

Voilà pour les différents wallets existants.

Maintenant ce que je vous conseille, c'est de ne pas mettre tous vos œufs dans le même panier. Par exemple, vous pouvez stocker vos cryptos sur un wallet matériel qui serait un peu l'équivalent de votre coffre fort personnel, en garder un peu sur les plateformes pour pouvoir trader avec, en mettre un peu dans une application mobile pour dépenser au quotidien comme si vous mettiez quelques billets dans un portefeuille, et pour faire des cadeaux, passer au format papier, un peu comme vous feriez un chèque. Tout cela se gère et se mesure. Il y aura toujours une part de risque, mais c'est à vous de la réduire au maximum.

Voilà, j'espère que ça vous aura un peu éclairé.


Et pour en savoir plus sur les cryptomonnaies c'est par ici >>>

Cet article merveilleux et sans aucun égal intitulé : Comment bien choisir un wallet pour conserver de manière sécurisée vos cryptomonnaies ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
FlameShot – L’outil presque parfait pour vos captures écran sous Linuxhttps://korben.info/?p=90801http://isyteck.com/autoblog/korben/index.php5?20180110_093044_FlameShot_____L___outil_presque_parfait_pour_vos_captures_ecran_sous_LinuxWed, 10 Jan 2018 08:30:44 +0000Si vous êtes utilisateur de Linux et que vous faites régulièrement des captures écran pour illustrer vos posts de blog, vos tweets ou vos documentations professionnelles, allez jeter un oeil à FlameShot. Cet outil dont les sources sont disponibles ici est facile à utiliser et permet de faire des captures écrans aux petits oignons avec > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : FlameShot – L’outil presque parfait pour vos captures écran sous Linux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes utilisateur de Linux et que vous faites régulièrement des captures écran pour illustrer vos posts de blog, vos tweets ou vos documentations professionnelles, allez jeter un oeil à FlameShot.

Cet outil dont les sources sont disponibles ici est facile à utiliser et permet de faire des captures écrans aux petits oignons avec ajout de flèches, de cercles, de rectangle, et même de flou (ce qui est très pratique !).

Il lui manque juste l'option "texte" pour pouvoir écrire un petit quelque chose sur l'image.

Comme vous pouvez le voir, FlameShot propose ensuite de copier l'image dans votre presse-papier, de l'enregistrer sur votre disque dur ou de l'uploader directement sur Imgur. Super pratique aussi !

Et pour ne rien gâcher à l'affaire, des raccourcis clavier sont également disponibles histoire de manipuler l'outil plus efficacement.

Touches Description
Flèches du clavier Déplace la sélection de 1 px
SHIFT + Flèches du clavier Redimensionne la sélection de 1 px
ESC Quitter le mode capture
CTRL + C Copier dans le presse papier
CTRL + S Sauvegarder dans un fichier
CTRL + Z Annuler la dernière modification
Clic droit Affiche le sélecteur de couleurs
Molette de la souris Modifie l'épaisseur du trait de l'outil courant

Pour installer FlameShot sous Ubuntu, il faudra passer par la case compilation. Ce n'est pas bien méchant. Voici comment faire...

D'abord, installez les dépendances nécessaires :

apt install -y git g++ build-essential qt5-qmake qt5-default qttools5-dev-tools

Ensuite faite un clone du dépôt git

git clone https://github.com/lupoDharkael/flameshot.git

Puis placez-vous dans le dossier flameshot

cd flameshot

Compilez les sources :

qmake && make

Et installez le binaire :

sudo make install

Et voilà ! Maintenant pour lancer l'outil, ouvrez un terminal ou l'outil de saisie des commandes et entrez la commande suivante :

flameshot gui

Des paramètres supplémentaires permettent par exemple de capturer tout l'écran :

flameshot full

L'option -p permet de spécifier un dossier d'enregistrement

flameshot -p ~/korben/captures

L'option -c permet de conserver la capture dans le presse papier

flameshot full -c

Une fois lancée avec sa gui (interface), Flameshot ira s'installer dans la barre de notifications. Ainsi vous pourrez accéder aux options concernant l'interface ou le nom du fichier (pour spécifier un format de date par exemple)

Source

Cet article merveilleux et sans aucun égal intitulé : FlameShot – L’outil presque parfait pour vos captures écran sous Linux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les jolies photos de Thomas Pesquethttps://korben.info/?p=90867http://isyteck.com/autoblog/korben/index.php5?20180109_194127_Les_jolies_photos_de_Thomas_PesquetTue, 09 Jan 2018 18:41:27 +0000J'étais passé à côté, mais le CNES a mis en ligne un petit montage sympa réalisé à partir des photos de l'astronaute Thomas Pesquet. On y voit de très jolies photos de la France et d'autres endroits du monde, prises à partir de la Station Spatiale Internationale durant les 196 jours qu'il a passés au-dessus > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Les jolies photos de Thomas Pesquet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'étais passé à côté, mais le CNES a mis en ligne un petit montage sympa réalisé à partir des photos de l'astronaute Thomas Pesquet. On y voit de très jolies photos de la France et d'autres endroits du monde, prises à partir de la Station Spatiale Internationale durant les 196 jours qu'il a passés au-dessus de nos têtes.

Peut-être aurez-vous le plaisir de voir votre maison (Arf !).

Et si vous aimez les BD, et rire un bon coup, je vous recommande "Dans la combi de Thomas Pesquet" par Marion Montaigne. On me l'a offert à Noël et je la savoure, tout en passant pour un fou auprès de ma famille, car je me tords de rire tout seul. Vous pouvez lire les premières pages ici.

Sachez aussi que c'est dispo en version numérique pour les tablettes et autres liseuses.

Source

Cet article merveilleux et sans aucun égal intitulé : Les jolies photos de Thomas Pesquet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Attention aux arnaques avec les wallets matériels pour stocker vos cryptomonnaieshttps://korben.info/?p=90856http://isyteck.com/autoblog/korben/index.php5?20180109_180948_Attention_aux_arnaques_avec_les_wallets_materiels_pour_stocker_vos_cryptomonnaiesTue, 09 Jan 2018 17:09:48 +0000Pour stocker des cryptomonnaies, il existe plusieurs solutions. Vous pouvez les laisser en ligne sur des wallets qui ne vous appartiennent pas (mais NON c'est mal), vous pouvez les conserver dans des applications mobiles douteuses (NON c'est pas bien), vous pouvez les garder sur votre ordinateur dans des wallets logiciels (mais attention au jour où > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Attention aux arnaques avec les wallets matériels pour stocker vos cryptomonnaies ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pour stocker des cryptomonnaies, il existe plusieurs solutions. Vous pouvez les laisser en ligne sur des wallets qui ne vous appartiennent pas (mais NON c'est mal), vous pouvez les conserver dans des applications mobiles douteuses (NON c'est pas bien), vous pouvez les garder sur votre ordinateur dans des wallets logiciels (mais attention au jour où vous perdez vos données, que vous vous mangez un malware ou qu'on vous vole votre ordinateur) ou vous pouvez opter pour la solution la plus sécurisée : un wallet hardware qui permet de conserver bien à l'abri de manière déconnectée votre portefeuille de cryptomonnaies.

Mais attention, même si un wallet hardware est un moyen sécurisé de conserver vos valeurs, ce n'est pas non plus à l'épreuve de tout. Démonstration avec cet anglais à qui il est arrivé une drôle d'aventure qui lui a couté environ 25 000 £. Ouille !

Il faut savoir avant toute chose que si votre wallet hardware est perdu ou détruit, il est possible de le restaurer sur un appareil identique, à l'aide d'une série de mots clés fournis lors de son initialisation. Ils ne sont pas connus du constructeur ni de personne et c'est la puce sur le wallet qui les fournit. Ainsi, il revient au propriétaire de la clé de noter et conserver en lieu sûr ces mots clés pour restaurer à l'identique ses portefeuilles de cryptomonnaie.

Mais il y a des petits malins d'escrocs qui ont trouvé la combine. Ils achètent des clés Ledger, les initialisent, notent les mots clés, puis fabriquent une fausse feuille de récupération à gratter avec ces mots clés, avant de revendre le tout sur Ebay et compagnie.

Ainsi la personne mal informée, va sur Le Bon Coin ou eBay, achète un wallet hardware présenté comme neuf et trouve dans la boite une fausse feuille à gratter qui contient la clé d'initialisation. Il pense (puisqu'il l'a gratté comme un morpion) qu'il est le seul à connaitre la clé de récupération, et met de manière totalement insouciante toute sa "fortune" sur la clé.

OPIS

Et voilà. Il suffit alors à l'escroc d'initialiser un second wallet Ledger à partir de la même séquence de mots clés, pour avoir un accès aux portefeuilles de la victime et transférer tout l'argent.

L'imagination des gens est sans limites, c'est beau. Bref il y a de quoi avoir les boules, mais bon, il se refera rapidement, j'en suis sûr.

Eric Larchevêque, le CEO de Ledger a réagi en expliquant qu'à part multiplier les avertissements et aider les victimes à porter plainte, ils ne pouvaient pas faire grand-chose. Effectivement, quand on ne connait pas bien le fonctionnement des wallets hardware, il n'est pas forcement surprenant de trouver une petite feuille à gratter avec la séquence de mots clés et pourtant...

Bref, gaffe à vous car quand il s'agit de cryptomonnaies, les pièges sont nombreux.

Source

Cet article merveilleux et sans aucun égal intitulé : Attention aux arnaques avec les wallets matériels pour stocker vos cryptomonnaies ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Sentinel – Court métragehttps://korben.info/?p=90781http://isyteck.com/autoblog/korben/index.php5?20180109_093009_Sentinel_____Court_metrageTue, 09 Jan 2018 08:30:09 +0000Ça faisait longtemps que je n'avais pas posté de petit court métrage ici. Ça tombe bien car en voici un plutôt écrit et réalisé par Ryan Connolly où un soldat isolé se retrouve pris en chasse par un drone militaire. Source

Cet article merveilleux et sans aucun égal intitulé : Sentinel – Court métrage ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ça faisait longtemps que je n'avais pas posté de petit court métrage ici.

Ça tombe bien car en voici un plutôt écrit et réalisé par Ryan Connolly où un soldat isolé se retrouve pris en chasse par un drone militaire.

Source

Cet article merveilleux et sans aucun égal intitulé : Sentinel – Court métrage ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bonne année !https://korben.info/?p=90846http://isyteck.com/autoblog/korben/index.php5?20180108_100351_Bonne_annee__Mon, 08 Jan 2018 09:03:51 +0000Bonjour à tous, Je suis un poil en retard, mais on s'en fout un peu Je tenais à vous souhaiter à tous une excellente année 2018. La santé évidemment, mais aussi le bonheur pour chacun. L'année dernière a été compliquée et j'ai pas mal nagé à contre-courant, ce qui m'a bien épuisé. Mais cette année, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Bonne année ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bonjour à tous,

Je suis un poil en retard, mais on s'en fout un peu Je tenais à vous souhaiter à tous une excellente année 2018. La santé évidemment, mais aussi le bonheur pour chacun.

L'année dernière a été compliquée et j'ai pas mal nagé à contre-courant, ce qui m'a bien épuisé. Mais cette année, je change de stratégie : je me relaxe et je laisse faire la vie.

Au programme donc une nouvelle version du site qui devrait arriver incessamment sous peu, plus d'articles sur le blog (j'espère !!), moins de temps sur les réseaux sociaux et plus de lecture. Vous voyez, je fais simple.

Et vous, vous la voyez comment l'année ? J'espère positive et agréable, comme moi.

En tout cas, je vous souhaite le meilleur. On se croisera peut-être au FIC dans 2 semaines pour ceux qui viennent (je serais sur le Stand D7 - YesWeHack).

Passez une excellente semaine !

Cet article merveilleux et sans aucun égal intitulé : Bonne année ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Detaxor – Pour ne plus tomber dans le piège des numéros de téléphone surtaxéshttps://korben.info/?p=90758http://isyteck.com/autoblog/korben/index.php5?20180108_093005_Detaxor_____Pour_ne_plus_tomber_dans_le_piege_des_numeros_de_telephone_surtaxesMon, 08 Jan 2018 08:30:05 +0000Si vous êtes sous Android et que vous en avez assez de payer une blinde en appelant des numéros surtaxés, je vous propose d'installer Detaxor. Cette application mobile gratuite détecte lorsque vous composez un numéro surtaxé et vous propose des numéros alternatifs au tarif normal. Voici comment ça fonctionne :  Pratique non ? De > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Detaxor – Pour ne plus tomber dans le piège des numéros de téléphone surtaxés ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes sous Android et que vous en avez assez de payer une blinde en appelant des numéros surtaxés, je vous propose d'installer Detaxor. Cette application mobile gratuite détecte lorsque vous composez un numéro surtaxé et vous propose des numéros alternatifs au tarif normal.

Voici comment ça fonctionne :

Pratique non ? De quoi économiser un peu d'argent en évitant quelques pièges.

Source

Cet article merveilleux et sans aucun égal intitulé : Detaxor – Pour ne plus tomber dans le piège des numéros de téléphone surtaxés ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Lessy – Un gestionnaire de temps éthique et respectueuxhttps://korben.info/?p=90754http://isyteck.com/autoblog/korben/index.php5?20180105_093047_Lessy_____Un_gestionnaire_de_temps_ethique_et_respectueuxFri, 05 Jan 2018 08:30:47 +0000Lessy est un outil sous licence libre qui va vous permettre de mieux suivre et gérer le temps que vous passez sur vos projets et les tâches qui y sont associées. Au-delà de l'aspect fonctionnel, Lessy est développé de manière communautaire et chaque idée, chaque discussion se doit de correspondre à une vision commune et > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Lessy – Un gestionnaire de temps éthique et respectueux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Lessy est un outil sous licence libre qui va vous permettre de mieux suivre et gérer le temps que vous passez sur vos projets et les tâches qui y sont associées.

Au-delà de l'aspect fonctionnel, Lessy est développé de manière communautaire et chaque idée, chaque discussion se doit de correspondre à une vision commune et inclusive permettant de développer la confiance en soi, l'intuitivité et la remise en question des points de vue.

Lessy screenshot

C'est donc à la fois un outil pratique, mais aussi une expérience communautaire intéressante. Avec Lessy, vous pourrez noter vos idées et les organiser sous forme de projets ou de tâches, peu importe leur complexité. Ensuite, les indicateurs vous aideront à déterminer par vous même ce qui important sur l'instant présent, de ce qui ne l'est pas. Vous évitant probablement de travailler de longues heures sur des choses inutiles ou secondaires. Et vous économisant du stress.

Pour tester Lessy, vous pouvez vous créer un compte ici et si vous voulez l'installer sur votre serveur, les sources sont sur Github.

Cet article merveilleux et sans aucun égal intitulé : Lessy – Un gestionnaire de temps éthique et respectueux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
C’est le moment de mettre à jour (ou de désinstaller) PhpMyAdminhttps://korben.info/?p=90791http://isyteck.com/autoblog/korben/index.php5?20180104_150752_C___est_le_moment_de_mettre_a_jour__ou_de_desinstaller__PhpMyAdminThu, 04 Jan 2018 14:07:52 +0000Avis aux utilisateurs de PhpMyAdmin... Le chercheur en sécurité Ashutosh Barot a découvert dans les versions < 4.7.7 du célèbre outil de gestion de base MySQL / MariaDB, une faille de type CSRF qui permettrait à un attaquant, via un simple clic sur une URL forgée envoyée à un utilisateur admin, de supprimer des enregistrements, voire > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : C’est le moment de mettre à jour (ou de désinstaller) PhpMyAdmin ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Avis aux utilisateurs de PhpMyAdmin...

Le chercheur en sécurité Ashutosh Barot a découvert dans les versions < 4.7.7 du célèbre outil de gestion de base MySQL / MariaDB, une faille de type CSRF qui permettrait à un attaquant, via un simple clic sur une URL forgée envoyée à un utilisateur admin, de supprimer des enregistrements, voire vider des tables.

Démonstration :

"Ho un email de Natasha"

*clic*

"Ho un email de mon boss pour me dire qu'on n'a plus rien sur le site"

En effet, PhpMyAdmin utilise des requêtes GET pour effectuer des opérations sensibles comme un DROP TABLE donc ça devient plutôt simple de tromper l'admin pour lui faire passer des requêtes GET mortelles.

Voici une (vraie) démonstration de l'attaque :

L'attaque fonctionne aussi sur les utilisateurs de CPanel qui auraient fermé les fenêtres de PhpMyAdmin.

Notez que depuis plusieurs années, je ne recommande plus l'utilisation de PhpMyAdmin. Préférez plutôt la mise en place temporaire d'un outil comme Adminer que vous pourrez supprimer après avoir fini vos manipulations. C'est plus safe.

Tous les détails techniques se trouvent ici.

Merci à Wallerand pour l'info !

Source

Cet article merveilleux et sans aucun égal intitulé : C’est le moment de mettre à jour (ou de désinstaller) PhpMyAdmin ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une faille de sécurité dans les processeurs risque de diminuer jusqu’à 30% les performances des machineshttps://korben.info/?p=90765http://isyteck.com/autoblog/korben/index.php5?20180104_135134_Une_faille_de_securite_dans_les_processeurs_risque_de_diminuer_jusqu___a_30__les_performances_des_machinesThu, 04 Jan 2018 12:51:34 +0000La grosse news d'hier, ce n'était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros "problème" qui touche l'ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité 2 failles de sécurité très importantes qui permettent à n'importe quel programme malicieux d’accéder en lecture à la mémoire > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Une faille de sécurité dans les processeurs risque de diminuer jusqu’à 30% les performances des machines ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La grosse news d'hier, ce n'était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros "problème" qui touche l'ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité 2 failles de sécurité très importantes qui permettent à n'importe quel programme malicieux d’accéder en lecture à la mémoire utilisée par le kernel (le noyau de l'OS et ses modules interagissant avec le hardware).

Markettée sous le petit nom de Meltdown et Spectre, ces failles touchent aussi bien les ordinateurs des particuliers que les serveurs utilisés dans les infrastructures de cloud.

Meltdown permet de casser l'isolement entre la mémoire utilisée par les applications côté utilisateur et celle utilisée par le système d'exploitation. Ainsi, un programme malicieux pourrait donc accèder à des "secrets" (mots de passe, clés, informations personnelles...etc) contenus dans la mémoire utilisée par l'OS.

Spectre quand a lui permet de casser l'isolement entre différentes applications. Plus dur à exploiter, cette vulnérabilité permet à un attaquant de tromper n'importe quel programme pour lui soutirer ses petits secrets stockés en mémoire. On peut imaginer qu'un programme malicieux ou un javascript chargé via un site, sache par exemple récupérer le contenu en mémoire de votre Lastpass, ou de votre wallet Bitcoin.

Vous l'aurez compris, ces failles pourraient exposer des informations ultra sensibles. Meltdown est pour le moment présente uniquement dans les processeurs Intel x86-64 et Spectre touche tous les processeurs modernes, qu'ils soient AMD, Intel, ou encore ARM (donc oui, votre smartphone aussi).

Tout cela va nécessiter quelques patchs au niveau des noyaux de tous les OS. MacOS, Linux et Windows pour ne citer qu'eux. Pensez donc bien à faire vos mises à jour.

Et malheureusement, les patchs nécessitent d'isoler le kernel de l'OS sur une adresse mémoire totalement séparée de celle utilisée pour le matériel. Ainsi, chaque appel système et chaque interaction matérielle seront séparés au niveau de la mémoire et cela va forcer le processeur à vider son cache beaucoup plus souvent pour recharger de manière indépendante les informations depuis la mémoire. Cela va donc augmenter la charge du noyau et ralentir l'ordinateur de l'ordre de 5% dans les meilleurs cas à 30% dans le pire des cas. (Estimation qui sera à confirmer... Ce ne sont que les premiers chiffres)

Voici une démo de Meltdown :

On ne sait donc pas encore vraiment si ce ralentissement suite au patch, sera négligeable ou pas, mais il y a des chances que cela se remarque, aussi bien chez les particuliers que chez les professionnels (du cloud par exemple).

Il aura donc fallu 10 ans pour débusquer cette faille qui pour certains est taguée "Known by NSA since 1872" et qui pour d'autres est une immense boulette. Maintenant, si votre ordinateur ramait déjà à mort, j'imagine que perdre 30% de perf va finir de l'achever. J'espère juste que les dev qui sont en train de travailler sur les patchs vont réussir à réduire au maximum la dégradation des perfs. On verra bien.

Certains proposent quand même des solutions un peu drastiques :-)

En conclusion et pour résumer (merci à Sébastien), on peut dire que ces vulnérabilités sont très importantes car liées de près au matériel (microcode). Elle vont probablement forcer à un "redesign" des processeurs mais aussi des noyaux utilisés par les systèmes d'exploitation. Elles entraîneront potentiellement des pertes de performances (J'espère moins élevées que les 30 % annoncés) suite aux mises à jour.

En attendant, il y en a un qui a bien merdé, c'est le CEO d'Intel qui a vendu ses actions en novembre en mode tranquillou (ça reste à prouver bien sûr mais ça sent bon le délit d'initié).

Source

Cet article merveilleux et sans aucun égal intitulé : Une faille de sécurité dans les processeurs risque de diminuer jusqu’à 30% les performances des machines ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment trouver les fichiers et les dossiers qui prennent le plus de place sur votre disque dur ?https://korben.info/?p=90718http://isyteck.com/autoblog/korben/index.php5?20180104_093044_Comment_trouver_les_fichiers_et_les_dossiers_qui_prennent_le_plus_de_place_sur_votre_disque_dur__Thu, 04 Jan 2018 08:30:44 +0000Pas facile toujours de se rendre compte de la place prise par certains fichiers ou dossier surtout quand on se traine un disque dur depuis un moment, et qu'on récupère comme moi, plein de trucs à gauche et à droite. Pourtant il existe des outils très visuels permettant de mieux se rendre compte de l'espace > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment trouver les fichiers et les dossiers qui prennent le plus de place sur votre disque dur ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pas facile toujours de se rendre compte de la place prise par certains fichiers ou dossier surtout quand on se traine un disque dur depuis un moment, et qu'on récupère comme moi, plein de trucs à gauche et à droite.

Pourtant il existe des outils très visuels permettant de mieux se rendre compte de l'espace occupé par vos fichiers grâce à un système de blocs dans lesquels on peut naviguer au clic. Cela permet ensuite de faire du tri ou de la suppression.

Sous Windows, le plus connu est WinDirStat au look un peu désuet, mais open source.

Sous Linux, son équivalent open source s'appelle QDirStat.

Et sous Mac, vous pouvez tester SupaView. Il y a aussi en open source, GrandPerspective et Disk Inventory X qui font la même chose.

À vous de faire le ménage maintenant !

Cet article merveilleux et sans aucun égal intitulé : Comment trouver les fichiers et les dossiers qui prennent le plus de place sur votre disque dur ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une faille de sécurité dans les processeurs Intel risque de diminuer jusqu’à 30% les performances des machineshttps://korben.info/?p=90765http://isyteck.com/autoblog/korben/index.php5?20180103_111534_Une_faille_de_securite_dans_les_processeurs_Intel_risque_de_diminuer_jusqu___a_30__les_performances_des_machinesWed, 03 Jan 2018 10:15:34 +0000La grosse news d'hier, ce n'était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros "problème" qui touche l'ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité une faille de sécurité très importante qui permet à n'importe quel programme malicieux d’accéder en lecture à la mémoire > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Une faille de sécurité dans les processeurs Intel risque de diminuer jusqu’à 30% les performances des machines ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La grosse news d'hier, ce n'était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros "problème" qui touche l'ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité une faille de sécurité très importante qui permet à n'importe quel programme malicieux d’accéder en lecture à la mémoire utilisée par le kernel (le noyau de l'OS et ses modules interagissant avec le hardware).

Vous l'aurez compris, cette faille pourrait exposer des informations protégées comme des mots de passe ou des clés d'authentification. Et vu que la faille est présente dans tous les processeurs Intel x86-64, cela nécessite un patch au niveau des noyaux de tous les OS. macOS, Linux et Windows pour ne citer qu'eux.

Les détails exacts de la vulnérabilité ne sont pas encore connus, mais les spécialistes évoquent quelques scénarios d'exploitation qui vous vous faire frémir. Par exemple, on peut parfaitement imaginer qu'un simple bout de JS sur un site web soit capable d’accéder à des informations sensibles en mémoire, sans aucun contrôle.

Et malheureusement, le patch en cours de développement nécessite d'isoler le kernel sur une adresse mémoire totalement séparée de celle utilisée par le matériel. Ainsi, chaque appel système et chaque interaction matérielle seront séparés au niveau de la mémoire et cela va forcer le processeur à vider son cache beaucoup plus souvent pour recharger de manière indépendante les informations depuis la mémoire. Cela va donc augmenter la charge du noyau et ralentir l'ordinateur de l'ordre de 5% dans les meilleurs cas à 30% dans le pire des cas.

Intel CPU Kernel Memory Bug
Crédit : python sweetness

On ne sait donc pas encore vraiment si ce ralentissement suite au patch, sera négligeable ou pas, mais il y a des chances que cela se remarque, aussi bien chez les particuliers que chez les professionnels (du cloud par exemple).

Il aura donc fallu 10 ans pour débusquer cette faille qui pour certains est taguée "Known by NSA since 1872" et qui pour d'autres est une immense boulette. Maintenant, si votre ordinateur ramait déjà à mort, j'imagine que perdre 30% de perf va finir de l'achever. J'espère juste que les dev qui sont en train de travailler sur le patch vont réussir à réduire au maximum la dégradation des perfs. On verra bien.

En attendant, on pourrait penser que c'est la secte des pro-AMD qui va se marrer mais même pas, car le patch (pour Linux) qui corrige le problème, va traiter les processeurs AMD et Intel de la même manière. Donc la perte de performance sera aussi présente sur les machines à base d'AMD. En attendant que la situation s'améliore, il est donc recommandé aux possesseurs de machines sous AMD, de ne pas appliquer ce patch. Edit : Apparemment, le patch ne sera pas appliqué par défaut.

Source

Cet article merveilleux et sans aucun égal intitulé : Une faille de sécurité dans les processeurs Intel risque de diminuer jusqu’à 30% les performances des machines ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
SystemStatus – Un script pour informer vos clients de l’état de vos serviceshttps://korben.info/?p=90745http://isyteck.com/autoblog/korben/index.php5?20180103_093015_SystemStatus_____Un_script_pour_informer_vos_clients_de_l___etat_de_vos_servicesWed, 03 Jan 2018 08:30:15 +0000Si vous gérez des serveurs ou différents services pour le compte de clients, il peut-être intéressant de mettre à leur disposition une page récapitulant l'état de fonctionnement de ces services. C'est ce que propose SystemStatus, un script PHP sous licence Creative Commons qui s'installe très rapidement sur un serveur et qui permet de configurer un > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : SystemStatus – Un script pour informer vos clients de l’état de vos services ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous gérez des serveurs ou différents services pour le compte de clients, il peut-être intéressant de mettre à leur disposition une page récapitulant l'état de fonctionnement de ces services.

C'est ce que propose SystemStatus, un script PHP sous licence Creative Commons qui s'installe très rapidement sur un serveur et qui permet de configurer un ensemble de systèmes à surveiller. Ensuite, lorsqu'un problème arrive ou qu'un ticket de maintenance est créé, le status change.

De nombreux servicent proposent ce genre d'infos comme Cloudflare ou League of Legends. SystemStatus offre une interface d'admin ainsi que la possibilité de travailler collaborativement (gestion des droits) ou de personnaliser le thème de la page pour la mettre à vos couleurs.

Pour voir la démo c'est par ici. Et pour télécharger le script c'est ici.

Cet article merveilleux et sans aucun égal intitulé : SystemStatus – Un script pour informer vos clients de l’état de vos services ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Loading – Pour surveiller l’activité réseau de votre Machttps://korben.info/?p=90710http://isyteck.com/autoblog/korben/index.php5?20180102_093042_Loading_____Pour_surveiller_l___activite_reseau_de_votre_MacTue, 02 Jan 2018 08:30:42 +0000Je ne sais pas si vous avez déjà remarqué, mais sur les iPhone et iPad, lorsque des connexions réseau se font, une petite roue comme celle-ci tourne . Par contre, sous Mac, rien ne vous indique que vous consommez de la data. C'est tout l'intérêt de Loading, une petite application qui se loge dans la > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Loading – Pour surveiller l’activité réseau de votre Mac ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je ne sais pas si vous avez déjà remarqué, mais sur les iPhone et iPad, lorsque des connexions réseau se font, une petite roue comme celle-ci tourne .

Par contre, sous Mac, rien ne vous indique que vous consommez de la data. C'est tout l'intérêt de Loading, une petite application qui se loge dans la barre de menu et qui tourne lorsque votre ordinateur initie des connexions réseau. Lorsque vous cliquez dessus, vous pouvez alors voir quelles sont les applications qui chargent ou envoient de la donnée..

Et surtout, en maintenant la touche "alt" appuyée tout en cliquant sur l'icone de Loading, vous pouvez obtenir le détail des processus. Pratique pour isoler par exemple un process qui consommerait étrangement de la donnée.

Alors oui évidemment, le Moniteur d'Activité de macOS propose déjà ça, mais là, vous l'avez sous les yeux en permanence. Devant chaque process, il y a aussi une petite case à décocher qui vous permettra d'ignorer certaines applications. Par exemple chez moi, Spotify et Tweetbot consomment quasi non-stop, donc aucun intérêt de les garder cochés.

Inutile donc totalement indispensable comme dirait l'autre :-)

Cet article merveilleux et sans aucun égal intitulé : Loading – Pour surveiller l’activité réseau de votre Mac ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
HeroShot – Un genre de mode portrait sur les iPhone qui ne supportent pas le mode portraithttps://korben.info/?p=90689http://isyteck.com/autoblog/korben/index.php5?20180101_093009_HeroShot_____Un_genre_de_mode_portrait_sur_les_iPhone_qui_ne_supportent_pas_le_mode_portraitMon, 01 Jan 2018 08:30:09 +0000Sur les nouveaux iPhone, le mode portrait permet d'appliquer un flou de profondeur assez facilement. En gros, ça floute légèrement l'arrière-plan de vos photos, pour donner le sentiment que cela a été pris avec un véritable appareil photo. Ça rend plutôt joli et tout le monde en raffole. L'ami Jérôme a d'ailleurs fait une vidéo > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : HeroShot – Un genre de mode portrait sur les iPhone qui ne supportent pas le mode portrait ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Sur les nouveaux iPhone, le mode portrait permet d'appliquer un flou de profondeur assez facilement. En gros, ça floute légèrement l'arrière-plan de vos photos, pour donner le sentiment que cela a été pris avec un véritable appareil photo. Ça rend plutôt joli et tout le monde en raffole. L'ami Jérôme a d'ailleurs fait une vidéo à ce sujet.

Seulement, voilà, si vous avez un iPhone un peu plus ancien, vous n'avez pas accès à cette fonctionnalité. Ouin. Heureusement, il existe HeroShot, une application iOS qui utilise du machine learning et qui permet de tricher un peu en appliquant un effet de flou de profondeur à vos portraits.

Cela n'est pas nickel, mais ça peut faire illusion dans certains cas.

Photo

Cet article merveilleux et sans aucun égal intitulé : HeroShot – Un genre de mode portrait sur les iPhone qui ne supportent pas le mode portrait ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le Bitcoin c’est mainstream et facilehttps://korben.info/?p=90686http://isyteck.com/autoblog/korben/index.php5?20171229_093031_Le_Bitcoin_c___est_mainstream_et_facileFri, 29 Dec 2017 08:30:31 +0000À Noël, sans que j'aborde le sujet, tout le monde s'est mis à parler du Bitcoin. J'ai esquivé du mieux que j'ai pu et ensuite, je suis tombé sur cette vidéo qui résume un peu l'ambiance en ce moment. Le Bitcoin (et les cryptos en général) commence à devenir mainstream. Ce qui est à la > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le Bitcoin c’est mainstream et facile ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
À Noël, sans que j'aborde le sujet, tout le monde s'est mis à parler du Bitcoin. J'ai esquivé du mieux que j'ai pu et ensuite, je suis tombé sur cette vidéo qui résume un peu l'ambiance en ce moment. Le Bitcoin (et les cryptos en général) commence à devenir mainstream. Ce qui est à la fois un bon signe en termes d'adoption technologique, mais aussi, si on en croit certain spécialistes, un signe que tout cela s'emballe et devient de plus en plus risqué.

En ce qui me concerne, je n'ai aucun avis sur la question.

Cet article merveilleux et sans aucun égal intitulé : Le Bitcoin c’est mainstream et facile ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Amazon Kindle Fire 7 – Comment enlever la pub et les boufficiels ?https://korben.info/?p=90683http://isyteck.com/autoblog/korben/index.php5?20171228_093032_Amazon_Kindle_Fire_7_____Comment_enlever_la_pub_et_les_boufficiels__Thu, 28 Dec 2017 08:30:32 +0000Si vous avez eu la chance d'avoir un Kindle Fire 7 d'Amazon à Noël, vous avez surement remarqué que la bestiole était pleine d'applications et de publicités. On appelle cela les bloatwares en anglais. Et en français, ça peut se dire boufficiel, inflagiciel ou encore obésiciel. Il s'agit de logiciels préinstallés prenant de la place et > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Amazon Kindle Fire 7 – Comment enlever la pub et les boufficiels ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez eu la chance d'avoir un Kindle Fire 7 d'Amazon à Noël, vous avez surement remarqué que la bestiole était pleine d'applications et de publicités. On appelle cela les bloatwares en anglais. Et en français, ça peut se dire boufficiel, inflagiciel ou encore obésiciel. Il s'agit de logiciels préinstallés prenant de la place et consommant de la mémoire dont vous n'avez pas forcément besoin.

Voici donc comment enlever la pub et les applications qui ne vous intéressent pas.

La première étape consiste à télécharger les outils ADB et Fastboot Android pour Linux, Mac ou Windows et à extraire tout ça sur votre disque dur.

Activez ensuite le mode debug sur votre tablette Fire7. Pour cela, rendez-vous dans les paramètres de la tablette, section Options de l'appareil puis appuyez 7 fois sur le numéro de série. Cela désactivera le mode développeur. Allez dans le menu réservé aux développeurs et activez le mode ADB debugging.

Lancez ensuite un terminal, placez-vous dans le répertoire contenant ces outils (platform-tools), connectez votre tablette Fire 7 à votre ordinateur et lancez la commande suivante :

adb devices

Vous devriez alors voir la référence à votre Fire 7, ainsi qu'une popup sur la tablette vous demandant si vous voulez autoriser un accès à partir de votre ordinateur. Dites oui.

Vous pourrez ensuite lancer les commandes suivantes pour désinstaller les applications de votre choix.

Pour désinstaller la pub, c'est :

adb shell pm uninstall --user 0 com.amazon.kindle.kso

Et pour le reste, à vous de faire le tri entre ce que vous voulez garder ou pas :

adb shell pm uninstall --user 0 com.amazon.parentalcontrols

adb shell pm uninstall --user 0 com.android.calendar

adb shell pm uninstall --user 0 com.amazon.photos

adb shell pm uninstall --user 0 com.amazon.kindle

adb shell pm uninstall --user 0 com.android.email

adb shell pm uninstall --user 0 com.android.music

adb shell pm uninstall --user 0 com.goodreads.kindle

adb shell pm uninstall --user 0 com.amazon.kindle.personal_video

adb shell pm uninstall --user 0 com.amazon.geo.client.maps

adb shell pm uninstall --user 0 com.amazon.cloud9.systembrowserprovider

adb shell pm uninstall --user 0 com.amazon.cloud9

adb shell pm uninstall --user 0 com.amazon.csapp

adb shell pm uninstall --user 0 com.amazon.weather

adb shell pm uninstall --user 0 com.amazon.ags.app

adb shell pm uninstall --user 0 com.amazon.h2settingsfortablet

adb shell pm uninstall --user 0 com.android.contacts

adb shell pm uninstall --user 0 amazon.alexa.tablet

adb shell pm uninstall --user 0 com.audible.application.kindle

adb shell pm uninstall --user 0 com.amazon.mp3

adb shell pm uninstall --user 0 com.amazon.tahoe

adb shell pm uninstall --user 0 com.amazon.photos.importer

adb shell pm uninstall --user 0 com.amazon.zico

adb shell pm uninstall --user 0 com.amazon.dee.app

Attention à ce que vous virez, prenez bien le temps de tout regarder et si vous avez un doute, Qwant ou un autre est votre ami.

Cet article merveilleux et sans aucun égal intitulé : Amazon Kindle Fire 7 – Comment enlever la pub et les boufficiels ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pour avoir un peu d’intimité avec l’historique Bashhttps://korben.info/?p=90671http://isyteck.com/autoblog/korben/index.php5?20171227_115853_Pour_avoir_un_peu_d___intimite_avec_l___historique_BashWed, 27 Dec 2017 10:58:53 +0000Avoir un peu d'intimité pour faire ses propres expériences c'est toujours bien. C'est pourquoi il peut être utile de mieux comprendre comment fonctionne le fichier d'historique bash sous Linux et savoir y effacer les machins un peu honteux, voire les lignes de commandes entrées par erreur avec des mots de passe en clair (bouuuuh, c'est > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Pour avoir un peu d’intimité avec l’historique Bash ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Avoir un peu d'intimité pour faire ses propres expériences c'est toujours bien. C'est pourquoi il peut être utile de mieux comprendre comment fonctionne le fichier d'historique bash sous Linux et savoir y effacer les machins un peu honteux, voire les lignes de commandes entrées par erreur avec des mots de passe en clair (bouuuuh, c'est pas bien).

D'abord, il faut savoir que l'historique contient uniquement vos propres commandes. Toutefois l'utilisateur root peut voir un historique global. Normal, c'est lui le patron ! Ce qui d'ailleurs est pratique pour savoir qui a fait quoi sur la machine.

Pour consulter votre historique, entrez simplement la commande :

history

Vous verrez alors les dernières commandes, numérotées.

Pour supprimer une ligne gênante, il suffit donc d'utiliser le paramètre -d comme ceci :

history -d 421

Et pour tout nettoyer :

history -c

Pour aller plus loin, si vous voulez voir la date et l'heure d'exécution de chaque commande, vous pouvez entrer cette commande export :

export HISTTIMEFORMAT='%F %T '

%F équivaut à la date au format %Y-%m-%d et %T équivaut à l'heure au format (%H:%M:%S).

Puis refaites un "history"

Si vous remarquez beaucoup de commandes parasites, vous pouvez aussi indiquer à history de ne pas en tenir compte et de ne pas les logger. Pour cela, utilisez le paramètre export comme ceci avec la commande concernée. Par exemple si je veux masquer tout les "ls -l", les commandes pwd et la commande history elle-même, il suffit de faire :

export HISTIGNORE='ls -l:pwd:history'

Et pour remettre ça à zéro tout cela, il suffit de laisser un HISTIGNORE vide ou avec des commandes différentes.

export HISTIGNORE=''

Ou faire un

unset export HISTIGNORE

Ensuite, si vous voulez ignorer les commandes dupliquées dans le fichier, il faut faire un :

export HISTCONTROL=ignoredups

Et comme ci-dessus, pour remettre à zéro le paramètre, faites un

unset HISTCONTROL

Maintenant si certains de ces paramètres vous plaisent vous pouvez les configurer pour qu'ils soient permanents. Éditez ou créez le fichier .bash_profile et ajoutez y les paramètres voulus:

# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
export HISTCONTROL=ignoredups
export HISTIGNORE='ls -l:pwd:history'

PATH=$PATH:$HOME/bin
export PATH

Enfin, pour désactiver le logging des commandes, vous pouvez aussi ajouter dans le fichier .bash_profile le paramètre

export HISTSIZE=0

Notez que si vous l'ajoutez au niveau du fichier /etc/profile, ce sera désactivé pour tous les users sur tout le système. Je ne le recommande pas spécialement, mais si vous opérez un serveur qui nécessite un bon niveau de confidentialité, c'est utile.

Enfin, pour consulter l'historique d'un utilisateur précis, il suffit d'aller voir le .bash_history qui se trouve dans son répertoire home comme ceci :

cat /home/UTILISATEUR/.bash_history

Voilà...

Si vous voyez d'autres trucs à rajouter, n'hésitez pas, les commentaires sont ouverts.

Cet article merveilleux et sans aucun égal intitulé : Pour avoir un peu d’intimité avec l’historique Bash ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bonnes fêtes !https://korben.info/?p=90664http://isyteck.com/autoblog/korben/index.php5?20171224_074707_Bonnes_fetes__Sun, 24 Dec 2017 06:47:07 +0000Hellooooo, Semaine chargée en ce qui me concerne, surtout que j'entre dans la phase finale de la nouvelle version du site. Mais là c'est le week-end, on relaaaxxx et ce soir, réveillon !!!! Je pense donc bien fort à vous. Que vous soyez en famille, entre amis ou seul ce soir et dans les jours > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Bonnes fêtes ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Hellooooo,

Semaine chargée en ce qui me concerne, surtout que j'entre dans la phase finale de la nouvelle version du site. Mais là c'est le week-end, on relaaaxxx et ce soir, réveillon !!!!

Je pense donc bien fort à vous. Que vous soyez en famille, entre amis ou seul ce soir et dans les jours qui viennent, je vous souhaite de prendre un peu de temps pour vous et de passer d'excellentes fêtes.

A très vite !

Cet article merveilleux et sans aucun égal intitulé : Bonnes fêtes ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Idees cadeaux (la suite) – Let’s Playhttps://korben.info/?p=90604http://isyteck.com/autoblog/korben/index.php5?20171220_145856_Idees_cadeaux__la_suite______Let___s_PlayWed, 20 Dec 2017 13:58:56 +0000Après une série 1 qui vous a beaucoup plu, voici la suite de mes idées cadeaux pour cette dernière semaine d'achats. Noël arrive à grands pas et vous êtes sans doute comme moi, en mode retard puissance 4 pour boucler votre liste de cadeaux, à commander ou à offrir. La série 1 était focus sur les > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Idees cadeaux (la suite) – Let’s Play ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Après une série 1 qui vous a beaucoup plu, voici la suite de mes idées cadeaux pour cette dernière semaine d'achats.

Noël arrive à grands pas et vous êtes sans doute comme moi, en mode retard puissance 4 pour boucler votre liste de cadeaux, à commander ou à offrir.

La série 1 était focus sur les gadgets tech, des trucs peux communs et originaux, cette série 2 est centrée sur les différentes offres gaming; hardware, jeux vidéos ou encore lecture et développement.


Retro Gaming
Il ne faut jamais oublié d'où on vient et moi je viens du passé ;)
J'ai connu la musique 8 bits, Amstrad, Atari, Commodore, la guerre Nintendo vs Sega, l'arrivée de la PlayStation et la renaissance de Final Fantasy.
Du coup, on commence cette sélection par du retro gaming.



Console Retro Sega Mini Megadrive + 85 jeux

null
Parce que les hérissons c'est aussi mignons en vrai que sur une piste d’athlétisme à 200 km/h.

Voici la box parfaite pour redécouvrir Sonic et ses nombreux amis de l'univers Sega.

Shinobiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

74,99 € soit 17% de réduction



Recalbox


Avec ce Raspberry Pi Model B Quad Core, vous avez tout ce qu'il vous faut pour bidouiller une Recalbox et rejouer à des jeux aussi vieux que Merlin.
Toutes les infos sont ici

34,00 €


Manette de jeu bluetooth style Nintendo NES/SNES

Compatible IOS, Android, PC, Windows, MAC ou encore IPAD, IPHONE, avec cette manette retro Nintendo, vous aurez à nouveau la joie de vous défoncer les pouces comme jamais, pour faire planer Mario avec sa fucking queue de renard ou sur une combi de Zangief.

40,29 € soit 19% de réduction



Accessoires

Huawei B525s-23a blanc Routeur 4G+ LTE LTE-A Catégorie 6 Gigabit


Pour commencer à jouer, aujourd'hui faut commencer par être connecté, sinon, pas de parties multijoueurs, pas de DLC et pas de AFK.

Pour s'assurer une bonne connexion, les box internet ne suffisent pas, il faut du gros matos.

Netgear propose la gamme des Nighthawk, mais Huawei se montrent aussi très convaincant avec ce router au look plus facile à intégrer dans l'ambiance déco de la casa.

164,75 €


SteelSeries QcK, Mini Tapis de souris Gaming

Accessoire indispensable, le tapis de souris. Steelseries propose un classique et best seller, le SteelSeries QcK.

Sobre, sans chichi, il propose une excellente adhérence malgré sa finesse.

A savoir, il existe aussi une version XXL.

7,59 € soit 16 % de réduction


ZeleSouris Souris Ergonomique Verticale

Avec notre nouveau tapis, il nous faut une souris.

Soit vous préférez une souris pure gaming, soit vous pensez au bien être de votre poignet...wait...

Bref, voici une souris verticale ergonomique qui vous évitera quelques séances de kiné.

13,99 €


Souris Gamer RGB Programmable 7250 DPI Capteur Optique de Haute Précision

 

Plus classique mais très efficace, cette souris propose 6 DPI réglables qui peuvent être commutés en temps réel pour satisfaire les différents besoins. Le capteur optique de jeu supérieur peut fournir jusqu'à 7250 DPI et une accélération 20G. Vous pouvez utiliser le disque du lecteur pour plus de paramètres.

19,99 € soit 33 % de réduction


GameSir G3s - Manette de Jeu sans Fil

 

Y a plus costaud, bien sûr, sur PC vous avez l'option de choisir la manette XBOX, une valeur sûr, mais dans les petits prix la G3s est tip top et fait parfaitement le job.

32,99 € soit 28 % de réduction


Corsair K95 RGB Platinum

 

Ce clavier mécanique est clairement mon coup de coeur dans sa catégorie, manque de bol il n'a pas une grosse promo et du coup il pique un peu niveau budget. Mais quand on aime on ne compte pas et je suis très exigeant avec mon matos.
Et quand vous lisez la description "Châssis en aluminium brossé anodisé de qualité aéronautique, conçu pour supporter la longue carrière d'un joueur" vous comprenez que vous avez un avion sous les doigts.

184,90 € soit 8 % de réduction


Anker PowerCore+ 26800 USB C Batterie externe

 

Forcement, si vous jouez beaucoup sur mobile, la batterie externe c'est l'accessoire indispensable.
Du smartphone à la Nintendo Switch elle vous sera d'une grande aide, surtout que la bête propose une capacité colossale de 26 800 mAh.
Bonus, elle est à la base proposée à 129,99 € et actuellement à 69,99 €

69,99 € soit 46 % de réduction


Fnatic Gear Duel Gaming Headset

 

Bon avec lui sur les oreilles, si vous êtes papa, assurez vous que vos minis vous sont au lit avec leurs doudous, car si il y en a un qui l'a perdu, jamais vous l'entendrez brailler.
Immersion totale dans les jeux et complète isolation des bruits extérieurs.

Moins chers, vous pouvez vous tournez vers le Mpow à 39,99 € ou encore le Corsair HS50 STEREO à 59,90 €.

149,99 € soit 21 % de réduction


Écran PC Iiyama G-MASTER GE2488HS-B2 - 24"

 

Les gros budgets iront sur du Acer Predator, rien à dire, mais si vous cherchez quelque chose de plus léger pour le porte monnaie, vous pouvez trouver de très beaux 24 pouces chez BenQ ou encore avec ce chouette Iiyama G-MASTER.

149,99 € soit 21 % de réduction



Consoles et PC

Console Nintendo Switch avec paire de Joy-Con

 

Mon coup de coeur console de cette année. Dès son annonce, j'ai de suite accroché au concept et l'idée d'emporter un Zelda ou Mario partout j'aime beaucoup.

Côté jeux, impossible de passer à côté de Mario Kart 8 Deluxe ou The Legend of Zelda : Breath of the Wild.

292,49 €


Les Packs consoles

Avec un catalogue plus fourni et plus de chevaux sous le capot, voici quelques idées de packs consoles, Xbox ou Playstation.

Pack Xbox One S 500 Go Assassin's Creed Origins et Console Xbox One X 1 To + PlayerUnknown's Battlegrounds

 

259,99 € soit 7 % de réduction


 

484 €
PS4 Slim 1To + Star Wars Battlefront II: Deluxe Edition

 

391,00 €


NVIDIA SHIELD TV

 

Pour ceux qui veulent se mettre au cloud gaming, la Nvidia Shield reste une excellente option; puissante et accès au Geforce Now pour une expèrience 'netflix' du gaming.

199,00 € soit 13 % de réduction


PC Gamer Materiel.net Juggernaut II

 

Alors moi, j'utilise un laptop MSI GL72, mais il n'est plus disponible, y a plus de stock, le mien est en i7 mais vous pouvez peut être encore trouver des i5.
Mais comme c'est Noël, autant se faire plaisir et commander du gros, du lourd.
Du coup, voici le Juggernaut II de Materiel.net, un monstre équipé d'un processeur Intel Core i7 7700K, d'une carte graphique NVIDIA GeForce GTX 1080 Ti, d'un SSD 250 Go et de 16 Go en DDR4.
Attention, le Juggernaut II est une série limitée d'où le prix et des stocks limités.

1 999,99 €



Y a pas que le virtuel

Gigamic - JMKL - Jeu de réflexe

Voici un bon petit jeu d'adresse et de stratégie pour dynamiser votre lendemain de Noël, une manière de bouger un peu pour digérer dinde et chocolat.
Descriptif du jeu:
L’objectif du jeu est de pousser la bille sur le plateau et de l’envoyer dans le but de votre adversaire. Au milieu du plateau se trouvent trois pièces magnétiques qui servent d’obstacle. Il ne faut surtout pas les attraper avec votre pion mais vous pouvez vous amuser à les envoyer sur votre adversaire.

61,98 €



Un peu de lecture et de code

Video Game Music : Histoire de la musique de jeu vidéo

Je parlais de Final Fantasy en intro et effectivement, que serait le jeu de Square sans les musiques de Nobuo Uematsu.
B'hein si comme moi vous êtes un passionné de musique de jeux vidéos, je vous invite à lire l'ouvrage de Damien Mecheri, qui propose ici de re-donner une place essentielle de la musique dans le processus de création du jeu vidéo.

19,90 €


Apprenez à développer des jeux vidéo

Enfin, si après avoir cartonné votre cousin à Mario Kart ou navigué sur le Nil dans Assassin's Creed Origins, vous avez ressenti l'envie de passer derrière l'écran et de développer vous même votre prochain jeu et qu'il se retrouve lui aussi proposé dans un guide de Noël un jour, voici le cours en ligne qu'il vous faut pour débuter votre aventure de développeur.
Vous démarrerez par prendre en main Unreal Engine, devenu un incontournable, avant de rentrer dans le vif du sujet et de créer votre propre jeu vidéo. Vous découvrirez ensuite comment utiliser Blueprint pour la programmation visuelle, créer un terrain, donner vie à un personnage et même lui inventer des ennemis avec poursuites et combats.

Le cours en ligne est proposé à 12 €

Voilà, je crois qu'on est maintenant plutôt pas mal pour savoir quoi acheter et quoi commander à tatie pour Noël ;)


Cet article merveilleux et sans aucun égal intitulé : Idees cadeaux (la suite) – Let’s Play ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Yuka – L’application qui vous montre que vous mangez de la merdehttps://korben.info/?p=90624http://isyteck.com/autoblog/korben/index.php5?20171220_084630_Yuka_____L___application_qui_vous_montre_que_vous_mangez_de_la_merdeWed, 20 Dec 2017 07:46:30 +0000J’en ai parlé dans le dernier AppLoad la semaine dernière et aujourd’hui j’ai fait un tweet qui a poussé pas mal de monde à me demander : Mais c’est quoi cette app ? Et bien cette app c’est Yuka qui propose simplement en scannant le code-barre d’un produit alimentaire industriel, de connaître sa composition exacte. > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Yuka – L’application qui vous montre que vous mangez de la merde ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J’en ai parlé dans le dernier AppLoad la semaine dernière et aujourd’hui j’ai fait un tweet qui a poussé pas mal de monde à me demander : Mais c’est quoi cette app ?

Et bien cette app c’est Yuka qui propose simplement en scannant le code-barre d’un produit alimentaire industriel, de connaître sa composition exacte. Elle s'appuie notamment sur la base libre OpenFoodFacts.

On a bien sûr la composition classique avec la quantité de sucre, de sel, de fibres, de protéines, la quantité de calories.

Mais surtout la composition en termes d’additifs (vous savez les E471 et ce genre de trucs) classés en plusieurs catégories :

  • sans impact (OK),
  • douteux (On se méfie, mais on n’a pas de preuve)
  • et nocif (là on sait que c’est cancérogène ou mauvais pour la santé, mais on y va à fond quand même)

Chaque produit a donc une note établie sur 100 et peut être marqué comme bio si c’est le cas.

Mais là où l'application Yuka fait fort, c’est qu’elle propose des produits alternatifs meilleurs pour la santé. En gros, des produits industriels équivalent avec clairement moins de saloperies voire pas du tout, et dans quels magasins vous pouvez l'acheter. Cela peut vous permettre par exemple de mieux choisir les gouters de vos enfants lorsque vous faites vos courses. Vous verrez, c'est bizarre de tendre un gâteau à son gosse en sachant pertinemment que dedans, il y a un additif nocif pour sa santé.

On le sait que dans leur majorité, les produits industriels sont mauvais pour la santé. Mais Yuka permet de mieux le voir, de mieux le sentir. Le scanner de code-barre donne un côté facile et rapide à cela, sans parler de la petite assiette qui affiche les stats de tout ce que vous avez scanné et vous donne un bon aperçu de ce qui compose votre caddie hebdomadaire.

Je vous recommande vivement de l'installer, cela risque de vraiment changer vos habitudes de consommation et d'achats.

Yuka est disponible ici pour iOS et Android.

PS: Et vous pouvez maintenant y aller dans les commentaires pour les laïus tout faits sur les AMAP, le locavorisme, le bio, le vegan et autres "Pourtant c'est si simple de faire son propre pain et de cultiver ses propres légumes, je ne comprends pas pourquoi y'a encore tant d'abrutis qui achètent en supermarchés".

Cet article merveilleux et sans aucun égal intitulé : Yuka – L’application qui vous montre que vous mangez de la merde ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un plugin WordPress pour trouver des images libres de droitshttps://korben.info/?p=90597http://isyteck.com/autoblog/korben/index.php5?20171219_113057_Un_plugin_WordPress_pour_trouver_des_images_libres_de_droitsTue, 19 Dec 2017 10:30:57 +0000Pour en avoir parlé plusieurs fois sur ce blog, Pixabay est un excellent site pour trouver de jolies images libres de droits (CC0). Mais si vous êtes sous WordPress, vous allez pouvoir gagner un peu de temps grâce à ce plugin qui permet directement depuis le back-office de votre CMS, de rechercher et d'insérer des > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un plugin WordPress pour trouver des images libres de droits ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pour en avoir parlé plusieurs fois sur ce blog, Pixabay est un excellent site pour trouver de jolies images libres de droits (CC0).

Mais si vous êtes sous WordPress, vous allez pouvoir gagner un peu de temps grâce à ce plugin qui permet directement depuis le back-office de votre CMS, de rechercher et d'insérer des images en provenance de Pixabay.

Plusieurs filtres sont disponibles (clipart, photo, horizontal, vertical) et une fois sélectionnés, l'image s'ajoute automatiquement à votre bibliothèque de médias WordPress. Ce n'est donc pas simplement un embed. Et tout est évidemment correctement sourcé par défaut.

De quoi gagner du temps pour le choix de vos photos, sans vous égarer dans des problèmes de droits d'utilisation.

Vous pouvez télécharger le plugin ici.

Cet article merveilleux et sans aucun égal intitulé : Un plugin WordPress pour trouver des images libres de droits ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Connaitre la taille des bases de données MariaDB MySQLhttps://korben.info/?p=90560http://isyteck.com/autoblog/korben/index.php5?20171218_101100_Connaitre_la_taille_des_bases_de_donnees_MariaDB_MySQLMon, 18 Dec 2017 09:11:00 +0000Si vous administrez des bases de données, il peut être intéressant de connaitre leur taille pour mieux calibrer vos backups ou au moins déterminer l'évolution de la taille de celles-ci. Pour cela, lancez un terminal et exécutez la commande suivante, qui vous donnera des infos sur la taille des fichiers pris par vos bases de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Connaitre la taille des bases de données MariaDB MySQL ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous administrez des bases de données, il peut être intéressant de connaitre leur taille pour mieux calibrer vos backups ou au moins déterminer l'évolution de la taille de celles-ci.

Pour cela, lancez un terminal et exécutez la commande suivante, qui vous donnera des infos sur la taille des fichiers pris par vos bases de données

du -h /var/lib/mysql

Pour aller un peu plus dans le détail, vous pouvez aussi lancer mysql

mysql -u root -p

Puis entrer la commande suivante qui listera toutes les bases et affichera leur taille en MB :

SELECT table_schema AS "Database Name",
ROUND(SUM(data_length + index_length) / 1024 / 1024, 2) AS "Size in (MB)"
FROM information_schema.TABLES
GROUP BY table_schema;

Et si vous voulez rentrer plus dans le détail d'une base en particulier et liste les tables par taille, voici la commande à entrer, en rentrant NOMDEVOTREBASE par le nom de la base sur laquelle vous voulez plus d'infos :

SELECT table_name AS "Table Name",
ROUND(((data_length + index_length) / 1024 / 1024), 2) AS "Size in (MB)"
FROM information_schema.TABLES
WHERE table_schema = "NOMDEVOTREBASE"
ORDER BY (data_length + index_length) DESC;

J'espère que ces quelques commandes vous seront utiles.

Source

Cet article merveilleux et sans aucun égal intitulé : Connaitre la taille des bases de données MariaDB MySQL ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
“My reality is just different than yours” – Signé : l’équipe marketing de Mozilla Firefoxhttps://korben.info/?p=90557http://isyteck.com/autoblog/korben/index.php5?20171218_094531____My_reality_is_just_different_than_yours________Signe___l___equipe_marketing_de_Mozilla_FirefoxMon, 18 Dec 2017 08:45:31 +0000Parfois je me demande ce qui se passe dans la tête des gens. Prenons par exemple Mozilla qui laisse toujours le choix aux utilisateurs et qui défend la vie privée. Leurs belles valeurs sont régulièrement mises en avant et nous sommes nombreux à les partager. Et pourtant, ce week-end, des utilisateurs de Firefox ont eux > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : “My reality is just different than yours” – Signé : l’équipe marketing de Mozilla Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Parfois je me demande ce qui se passe dans la tête des gens. Prenons par exemple Mozilla qui laisse toujours le choix aux utilisateurs et qui défend la vie privée. Leurs belles valeurs sont régulièrement mises en avant et nous sommes nombreux à les partager.

Et pourtant, ce week-end, des utilisateurs de Firefox ont eux la fâcheuse surprise de découvrir qu'une extension s'était installée toute seule sur leur navigateur. Il s'agit de Looking Glass, un plugin développé en partenariat avec les créateurs de la série Mr Robot.

La description de ce plugin était très vague et disait juste : "MY REALITY IS JUST DIFFERENT THAN YOURS.". Et même s'il n'était pas activé, il est quand même apparu comme par magie chez pas mal de monde. Cela a donc inquiété de nombreux utilisateurs qui sont partis en quête d'information et après enquête il s'avère que c'est un plugin qui modifie légèrement certains sites web pour dispenser des indices en lien avec la série afin de pousser plus loin l'immersion dans l'univers de Mr Robot.

Rien de bien dangereux, rien qui ne mette en péril la vie privée des gens et au fond une bonne idée pour les fans de la série. Mais une bonne idée, extrêmement mal amenée qui a fait se hérisser le poil de pas mal de geeks. En effet, voir Mozilla s'autoriser le droit d'installer un plugin à moitié publicitaire dans le dos des gens, ça n'est pas bien passé et on peut le comprendre. À titre personnel, je pense que sans que j'en fasse un fromage, ça m'aurait quand même un poil agacé.

Et ainsi, ce qui dans la tête des geeks du marketing semblait être une merveilleuse bonne idée se transforme en bad buzz total. Pourtant c'était prévisible... Avec une communauté d'utilisateurs avertis comme celle de Firefox, installer un plugin mystérieux comme ça sans prévenir, c'est se tirer une balle dans le pied.

Bref, depuis Mozilla a rétropédalé, a communiqué sur le plugin et a mis en ligne les sources. Vous voudrez d'ailleurs peut-être l'installer pour résoudre les énigmes présentes dans Mr Robot, qui sait ?

Espérons juste que Mozilla en tire quelques conclusions afin de ne plus recommencer.

Cet article merveilleux et sans aucun égal intitulé : “My reality is just different than yours” – Signé : l’équipe marketing de Mozilla Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Abandon de la neutralité du net – A qui profite le crime ?https://korben.info/?p=90451http://isyteck.com/autoblog/korben/index.php5?20171215_134521_Abandon_de_la_neutralite_du_net_____A_qui_profite_le_crime__Fri, 15 Dec 2017 12:45:21 +0000C'est le gros boxon aux États-Unis, car la FCC (Federal Communications Commission qui régule les télécoms chez Oncle Sam), a décidé de mettre un terme à la neutralité du net. La neutralité c'est cette idée que tous les paquets naissent libres et égaux en droits (je crois que c'est Benjamin Bayart qui a dit ça > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Abandon de la neutralité du net – A qui profite le crime ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
C'est le gros boxon aux États-Unis, car la FCC (Federal Communications Commission qui régule les télécoms chez Oncle Sam), a décidé de mettre un terme à la neutralité du net.

La neutralité c'est cette idée que tous les paquets naissent libres et égaux en droits (je crois que c'est Benjamin Bayart qui a dit ça un jour), et qu'il n'y a pas de file d'attente ou de ralentissement forcé en fonction des services ou des sites web. J'en ai parlé à maintes reprises donc je me contenterai de vous remettre cette vidéo très bien faite de Data Gueule qui résume bien pourquoi c'est important :

Aux États-Unis, c'est donc très tendu et toutes les associations montent au créneau. Et même si tout n'est pas encore perdu, ça sent quand même grave le sapin.

Je ne suis pas à jour sur les lois, mais il me semble qu'en Europe, on est normalement protégé de cette dérive et en France aussi, mais il faut rester sur nos gardes surtout quand on voit des gens comme Stéphane Richard nous expliquer que la disparition de la neutralité, c'est le sens de l'Histoire et que ça va être bon pour l'Humanité. En réalité, ça va être bon pour les géants des télécoms oui, qui vont pouvoir développer beaucoup, beaucoup, beaucoup plus d'offres commerciales à base de forfaits limités en fonction des sites ou des usages.

Voici quelques trucs qui deviennent possibles grâce ou plutôt à cause de l'abandon de la neutralité : Le gamer devra payer plus cher pour avoir un bon ping. Si vous voulez accéder à Facebook, faudra payer 5 € par mois en plus. Si vous avez le forfait pas cher, de nouvelles publicités ajoutées par votre FAI apparaitront sur les sites que vous consultez. Pour que Netflix fonctionne correctement, il faudra prendre le forfait du dessus. Certains sites de presse seront accessibles en forfait de base, mais pour avoir accès aux blogs ou à Twitter, il faudra repasser à la caisse. Et si vous voulez utiliser un VPN, et bien désolé, ça ne sera pas possible, sauf si vous souscrivez à l'abonnement pro.

Voici ce qu'on pourrait voir arriver dans les années à venir si la neutralité venait à mourir en France aussi...

Et puis certains FAI pourraient décider unilatéralement de réclamer un peu d'argent à certains sites web pour les rendre disponibles sur leur réseau avec un débit normal. Sans neutralité, tout devient payant, tout devient à la carte, tout est mis derrière un péage et Internet devient une autoroute à plusieurs voies. Une voie rapide à 130 km/h pour ceux qui ont l'argent et une voie à 30 km/h, voire une voie fermée pour ceux qui ne peuvent pas payer.

Tout est envisageable, tout est imaginable.

Voici d'ailleurs une vidéo plutôt marrante qui traduit bien l'état d'esprit des FAI et opérateurs mobiles :

J'aimerai vraiment que notre actuel Secrétaire d'État chargé du numérique s'engage fermement en faveur de la neutralité et traduise cet engagement par des actes (Voici une bonne idée), histoire que cela ne reste pas gravé dans l'Histoire comme celui de "l'engagement fort" de l'ex-ministre Fleur Pellerin à une époque pas si lointaine.

Ce serait vraiment cool qu'on règle cette histoire une bonne fois pour toute.

Sur ce, bon courage à nos amis américains !

Cet article merveilleux et sans aucun égal intitulé : Abandon de la neutralité du net – A qui profite le crime ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Shadow, nouveautés techniques et nouvelles ambitions pour dessiner l’avenir du gaming et du PChttps://korben.info/?p=90452http://isyteck.com/autoblog/korben/index.php5?20171215_132404_Shadow__nouveautes_techniques_et_nouvelles_ambitions_pour_dessiner_l___avenir_du_gaming_et_du_PCFri, 15 Dec 2017 12:24:04 +0000Il y a quelques jours, Blade organisait une conférence de presse pour présenter les nouvelles features de la plateforme Shadow ainsi que leur feuille de route concernant l'augmentation du nombre d'abonnés. Shadow, je ne vous refais pas un topo sur le fonctionnement, j'en parlais déjà ici et pour tous les détails techniques je vous renvoie > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Shadow, nouveautés techniques et nouvelles ambitions pour dessiner l’avenir du gaming et du PC ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il y a quelques jours, Blade organisait une conférence de presse pour présenter les nouvelles features de la plateforme Shadow ainsi que leur feuille de route concernant l'augmentation du nombre d'abonnés.

Shadow, je ne vous refais pas un topo sur le fonctionnement, j'en parlais déjà ici et pour tous les détails techniques je vous renvoie à la vidéo en fin d'article.

Actuellement forts de leurs 3000 abonnés voir un peu plus, ils souhaitent faire passer ce chiffre à 100 000 pour l'année qui vient. Alors, est-ce que nos petits frenchies peuvent faire carburer leurs courbes Excel aussi vite que Netflix, b'hein...why not, impossible n'est pas français.

Explication:

En général, quand on a une bonne idée surtout dans la techno, vaut mieux l'avoir au bon moment et la développer avec les bonnes personnes (actionnaires compris).
On est d'accord, l'idée d'un PC dans le cloud ce n’est pas nouveau, ça existait avant, sans aller très loin dans le temps, on se souvient de OnLive ou encore Gaikai. Mais quand eux promettaient du rêve, sur le papier et le business plan, ça devenait vite du bullshit à l'écran.

Et malgré de gros investissements et des partenariats tous azimuts, ils ont fini par se faire avaler par Sony et disparaitre dans les abysses des startups qui avaient eu, comme eux, une bonne idée, mais qui ont tout foiré à cause d'une communication désastreuse et un mauvais timing.

Blade arrive au bon moment (fibre power), avec une techno mature et un business model plutôt solide. Car autant vous dire qu'avec un marché publicitaire totalement vérolé, quand vous débarquez avec un modèle basé sur l'abonnement, on vous prête vite l'oreille et le chéquier.

Donc, ne comptez pas voir un pre-roll vidéo à l'ouverture de votre session Shadow pour monétiser la plateforme.

Autre atout de taille pour Blade, son équipe de dev. Pour vous donner une idée, pensez au petit génie du cloud dans la série Silicon Valley, prenez sa réputation, multipliez là par 2 ajoutez y une forte aptitude à passer des nuits blanches dosez le tout avec l'humour de Trey Parker et Matt Stone (Southpark) et vous avez les Expendables du code pour atteindre 100 000 abonnés.

Si un jour, vous avez un écran virtuel qui sort de votre lentille de contact et où il vous suffira de tirer sur votre oreille pour envoyer un mail, y a de grandes chances pour qu'ils y soient pour quelque chose.

Mais Shadow pose quand même des questions, quid de la sécurité de la plateforme, n'oubliez pas que vos fichiers seront hébergés sur leurs serveurs, on a déjà vu des infrastructures plus solides sur le papier qui sont tombées sous l’opiniâtreté des vilains Hackers, ou encore qu'en sera-t-il le jour où la MPAA débarquera dans leurs bureaux pour leur demander de bloquer l'accès à tel ou tel site de streaming ?

Bref, des points qu'il est important d'aborder maintenant pour assurer le développement du projet, autant que de savoir si on va upgrader l'infra sur la nouvelle carte graphique NVIDIA l'année prochaine.

Ajoutez à tout ça, le fait d'essayer de convaincre une partie de ceux qui ont passé du temps et dépensé de l'argent dans l'assemblage de la config PC parfaite, boitier compris, ou encore les allergiques à Windows à qui on va demander 30 € pour ... accéder à Windows et vous avez une idée de l’ampleur du défi qui se propose à Blade.

Mais vous savez quoi, moi je crois au projet et je pense qu'ils peuvent y arriver, par contre, je ne pense vraiment pas que les 100 000 abonnés seront 100 000 gamers. A mon sens, Shadow se destine à plus de publics, y compris professionnels.

Et sincèrement, quand vous lisez la fiche wikipedia de OnLive, remplacez OnLive par Shadow et vous avez à peu près la même description, ça serait vraiment dommage que la conclusion de la fiche wikipedia soit la même pour les deux.

En tout cas, si vous avez envie d'en apprendre un peu plus sur l'histoire de Blade je vous propose l'interview d'Emmanuel Freund le big boss de la bande:

Et pour en savoir plus sur les nouveautés annoncées lors de la conférence et faire connaissance avec une partie de l'équipe voici le petit reportage réalisé pendant l'évènement:

Cet article merveilleux et sans aucun égal intitulé : Shadow, nouveautés techniques et nouvelles ambitions pour dessiner l’avenir du gaming et du PC ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Allergique à Cloudflare ? Voici comment vous soigner…https://korben.info/?p=90422http://isyteck.com/autoblog/korben/index.php5?20171213_081408_Allergique_a_Cloudflare___Voici_comment_vous_soigner___Wed, 13 Dec 2017 07:14:08 +0000Je constate que plus en plus de gens se posent la question de la légitimité de Cloudflare. Ce firewall applicatif / CDN qui vient se coller entre un site web et ses visiteurs est un formidable outil d'optimisation et de sécurisation. Mais c'est un outil à double tranchant qui peut être vu comme un véritable > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Allergique à Cloudflare ? Voici comment vous soigner… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>

Je constate que plus en plus de gens se posent la question de la légitimité de Cloudflare.

Ce firewall applicatif / CDN qui vient se coller entre un site web et ses visiteurs est un formidable outil d'optimisation et de sécurisation.

Mais c'est un outil à double tranchant qui peut être vu comme un véritable MITM (Man In The Middle). Car tout ce que vous produisez comme données en surfant sur des sites utilisant Cloudflare, transite via des serveurs tiers qui plus est, américains.

On l'a vu au moment de la faille Cloudbleed, des mots de passe, des identifiants, des informations saisies dans un formulaire ou des sessions peuvent se retrouver capturées en clair par Cloudflare.

Pour un site éditorial proposant uniquement de la consultation de pages, le risque est réduit et Cloudflare apporte plus d'avantages en termes de sécurité que d'inconvénients. Mais dans le cas d'un site sur lequel des informations confidentielles transitent, cela peut-être beaucoup plus problématique voire mettre en danger des gens ou des sociétés. Surtout si on pense à la généralisation de la surveillance qu'a révélée Snowden.

C'est donc aux webmasters (au sens large) de peser le pour et le contre de la mise en place d'un tel outil. Maintenant en tant qu'internaute, il n'y a pas grand-chose que vous puissiez faire pour esquiver les sites utilisant CF. Mais les gens qui utilisent des outils comme Tor Browser et qui se soucient de leur anonymat et qui ne veulent pas être tracés, ont mis au point une extension pour Firefox baptisée "Block Cloudflare MiTM Attack" qui permet de bloquer les sites utilisant Cloudflare.

C'est une solution extrême, car vu la quantité de sites utilisant CF, vos séances de surf risquent d'être compliquées, mais cela conviendra parfaitement aux personnes qui ne font pas de compromis, déjà adeptes de NoScript et autres uBlock.

Une autre possibilité beaucoup plus soft consiste à tester les sites de votre choix via ce service : doesitusecloudflare.com.

Si le sujet vous intéresse, je vous invite à lire les pages suivantes :

Cet article merveilleux et sans aucun égal intitulé : Allergique à Cloudflare ? Voici comment vous soigner… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ces risques qui menacent l’Humanitéhttps://korben.info/?p=90415http://isyteck.com/autoblog/korben/index.php5?20171212_113945_Ces_risques_qui_menacent_l___HumaniteTue, 12 Dec 2017 10:39:45 +0000La chaine AsapSCIENCE a mis en ligne une nouvelle vidéo qui passe en revue les menaces pesant sur l'Humanité. Et toutes ne sont pas forcément celles auxquelles on pense en premier... A ne pas regarder si vous êtes flippé de la life :-)  Source

Cet article merveilleux et sans aucun égal intitulé : Ces risques qui menacent l’Humanité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La chaine AsapSCIENCE a mis en ligne une nouvelle vidéo qui passe en revue les menaces pesant sur l'Humanité. Et toutes ne sont pas forcément celles auxquelles on pense en premier...

A ne pas regarder si vous êtes flippé de la life :-)

Source

Cet article merveilleux et sans aucun égal intitulé : Ces risques qui menacent l’Humanité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ready Player One – La chasse au trésor de Steven Spielberghttps://korben.info/?p=90411http://isyteck.com/autoblog/korben/index.php5?20171212_104620_Ready_Player_One_____La_chasse_au_tresor_de_Steven_SpielbergTue, 12 Dec 2017 09:46:20 +0000Basé sur le roman de Ernest Cline, Ready Player One est le prochain film de Steven Spielberg. L'action se déroule en 2045 dans un monde au bord du chaos et où les gens trouvent refuge dans un monde virtuel baptisé OASIS. A sa mort, James Halliday (aucun rapport avec Johnny), le créateur d'OASIS informe tous > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Ready Player One – La chasse au trésor de Steven Spielberg ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Basé sur le roman de Ernest Cline, Ready Player One est le prochain film de Steven Spielberg. L'action se déroule en 2045 dans un monde au bord du chaos et où les gens trouvent refuge dans un monde virtuel baptisé OASIS.

A sa mort, James Halliday (aucun rapport avec Johnny), le créateur d'OASIS informe tous les joueurs qu'il a planqué un easter egg, c'est-à-dire une fonctionnalité cachée dans l'univers virtuel. Celui qui le trouvera aura alors accès à la fortune de Mr Halliday et deviendra l'administrateur d'OASIS.

Évidemment, tout le monde se lance dans cette chasse au trésor virtuelle...

Cet article merveilleux et sans aucun égal intitulé : Ready Player One – La chasse au trésor de Steven Spielberg ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le Bitcoin est-il une monnaie écolo ?https://korben.info/?p=90391http://isyteck.com/autoblog/korben/index.php5?20171211_102916_Le_Bitcoin_est-il_une_monnaie_ecolo__Mon, 11 Dec 2017 09:29:16 +0000Je vois plein de gens dire : "Le Bitcoin, ça pollue". Et pleins d'autres gens dire : "Non, ça ne pollue pas plus que...". J'avoue ne pas avoir eu le temps de creuser à fond donc je n'ai pas d'avis tranché sur le sujet. Mais je viens de tomber sur une conf intéressante de Jacques > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le Bitcoin est-il une monnaie écolo ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je vois plein de gens dire : "Le Bitcoin, ça pollue". Et pleins d'autres gens dire : "Non, ça ne pollue pas plus que...".

J'avoue ne pas avoir eu le temps de creuser à fond donc je n'ai pas d'avis tranché sur le sujet. Mais je viens de tomber sur une conf intéressante de Jacques Favier, membre fondateur du Cercle du Coin et normalien, qui nous donne (entre autres) son point de vue sur l'empreinte écologique du Bitcoin.

N'hésitez pas à partager votre avis sur le sujet dans les commentaires.

Bon lundi à tous !

Source

Cet article merveilleux et sans aucun égal intitulé : Le Bitcoin est-il une monnaie écolo ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Gremlins Recall [Court métrage]https://korben.info/?p=90383http://isyteck.com/autoblog/korben/index.php5?20171209_215620_Gremlins_Recall__Court_metrage_Sat, 09 Dec 2017 20:56:20 +0000Filmé en seulement 3 nuits, Gremlins Recall est un film de fan se positionnant comme une suite du Gremlins de 1984. La société fictive Wing a mis au point un médicament permettant d'éviter que les Mogwaïs ne se transforment en horrible Gremlins. Un soir, un livreur de Mogwaï s'arrête dans un Diner où travaille Claire, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Gremlins Recall [Court métrage] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Filmé en seulement 3 nuits, Gremlins Recall est un film de fan se positionnant comme une suite du Gremlins de 1984.

La société fictive Wing a mis au point un médicament permettant d'éviter que les Mogwaïs ne se transforment en horrible Gremlins. Un soir, un livreur de Mogwaï s'arrête dans un Diner où travaille Claire, une jeune serveuse. Évidemment, tout ne se passe pas comme prévu.

Et si vous aimez la BO, vous pouvez la télécharger ici.

Bravo à Ryan Patrick ! Super court métrage !

Cet article merveilleux et sans aucun égal intitulé : Gremlins Recall [Court métrage] ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 08/12/2017https://korben.info/?p=90378http://isyteck.com/autoblog/korben/index.php5?20171208_184929_Edito_du_08_12_2017Fri, 08 Dec 2017 17:49:29 +0000Yo, J'sais pas pour vous, mais moi j'ai froid ;-) La semaine a fondu comme neige au soleil et nous voilà déjà vendredi soir. C'est dingue. Le temps est relatif, mais ça s’accélère de plus en plus. Il va falloir que je trouve un moyen de le ralentir un peu sans prendre de drogues... Si > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 08/12/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Yo,

J'sais pas pour vous, mais moi j'ai froid ;-)

La semaine a fondu comme neige au soleil et nous voilà déjà vendredi soir. C'est dingue. Le temps est relatif, mais ça s’accélère de plus en plus. Il va falloir que je trouve un moyen de le ralentir un peu sans prendre de drogues... Si vous avez quelques tutos, je suis preneur :-)

Alors désolé, je ne ferai pas d'hommage à Jean Bruno Wladimir François de Paule Lefèvre d’Ormesson ni à Jean-Philippe Léo Smet sur le blog. Ce n’est pas que je ne les aime pas, mais je ne connais pas spécialement leurs œuvres et je n'ai jamais eu la chance de les rencontrer IRL. Mais RIP quand même les gars.

Et puis cette semaine, j'ai bien avancé sur les derniers tests de la nouvelle version de mon site. Vous devriez la voir apparaitre sous vos yeux ébahis entre Noël et Nouvel An. Je croise les doigts pour que ça se passe bien. Notez qu'il y a eu quelques petits bugs de DNS aujourd'hui, mais c'est normal, j'ai déjà commencé à faire un peu de ménage prémigration en virant Cloudflare. Normalement, demain au plus tard tout devrait rentrer dans l'ordre.

Voilà pour les news... Et vous ça roule ?

Passez un excellent weekend !

Cet article merveilleux et sans aucun égal intitulé : Edito du 08/12/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
ONG, logiciels libres & hackers – Quand l’union fait la force !https://korben.info/?p=90361http://isyteck.com/autoblog/korben/index.php5?20171208_174654_ONG__logiciels_libres___hackers_____Quand_l___union_fait_la_force__Fri, 08 Dec 2017 16:46:54 +0000Je vous parle régulièrement de YesWeHack et vous commencez maintenant bien à nous connaitre ;-). Vous savez donc que nous sommes avant tout des passionnés et comme tous les passionnés, nous avons des valeurs qui nous permettent de rester dans le droit chemin en matière de développement social, économique et financier. Notre cœur d'expertise, le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : ONG, logiciels libres & hackers – Quand l’union fait la force ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je vous parle régulièrement de YesWeHack et vous commencez maintenant bien à nous connaitre ;-). Vous savez donc que nous sommes avant tout des passionnés et comme tous les passionnés, nous avons des valeurs qui nous permettent de rester dans le droit chemin en matière de développement social, économique et financier.

Notre cœur d'expertise, le Bug Bounty, ne fait pas exception à la règle et nous nous devons de continuer à progresser et à innover dans ce milieu hyper compétitif, sans jamais mettre de côté nos valeurs fondamentales.

Comme je l'ai toujours fait sur ce blog et ailleurs, et depuis que YesWeHack existe, notre team de choc a à cœur de défendre les biens communs que sont la neutralité du net, la liberté de la presse et le logiciel libre.

Ces 3 piliers sont des alliés indéfectibles de la société civile, mais aussi des ONG qui se battent chaque jour pour défendre nos droits Humains. C'est pourquoi depuis sa création, YesWeHack aide les ONG et les organisations à but non lucratif à mieux se sécuriser.

Pour cela nous accompagnons bénévolement les ONG et les projets libres dans la mise en place de leur programme de Bug Bounty et nous ne facturons aucune commission lors du versement des récompenses.

En 2017, notre communauté d'experts en sécurité a eu le plaisir, via notre plateforme BountyFactory.io, d'aider à la sécurisation de 3 beaux projets.

Le premier c'est celui de l'OCCRP lancé en juin 2017, qui a mis à disposition son outil de data visualisation : vis.occrp.org

L'OCCRP ça ne vous dit peut-être rien, mais ils ont été au coeur des Panama Papers, des Paradises Papers et de bien d'autres révélations de ce type. En tant qu'organisme d'investigation, ils se doivent de sécuriser au mieux leurs sources et leurs journalistes et c'est tout naturellement qu'ils sont venus vers le Bug Bounty.

Le projet VIS devrait d'ailleurs vous passionner puisque cette plateforme permet aux journalistes et aux activistes de mieux comprendre et visualiser des réseaux de crime organisé ou des montages financiers complexes. Voici une petite vidéo qui va vous présenter cet outil :

Puis en octobre 2017, l'OCCRP a initié un second programme de Bug Bounty chez nous, cette fois pour aider à sécuriser le site investigativedashboard.org.

Il s'agit d'une plateforme proposant des outils et des services aux journalistes afin de les assister dans leurs enquêtes sur les flux financiers et la mise au jour des affaires de corruption.

Enfin, le dernier dont je peux vous parler, c'est ForbiddenStories.org, une initiative soutenue par Reporters sans Frontières qu'on ne présente plus et qui s'est lancé dans le Bug Bounty avec nous dès octobre.

 

Ce réseau de journalistes construit en partie sur des outils libres comme WordPress, SecureDrop, GNUPG ou encore Signal, permet de publier et de propager le travail d'autres journalistes menacés de mort ou de prison dans leur pays.

Vous l'aurez compris, ONG + logiciels libres + Hackers collaborent pour se mettre au service de tous.

L'union et la coopération font la force et je suis très fier que YesWeHack soit impliqué dans ces projets d'envergure.

De plus, je ne peux pas les évoquer publiquement, car leurs Bug Bounty sont encore en privé, mais nous soutenons aussi des logiciels libres. Alors oui, c'est vrai, on a loupé de peu VLC financé par la Commission Européenne ;-), mais d'autres projets libres ont choisi de nous faire confiance et de vraiment jouer le jeu du respect de la fameuse souveraineté européenne dont tout le monde parle.

Vous comme moi, nous sommes tous de très gros utilisateurs d'outils libres. Et sans les ONG qui se battent pour nos droits, ce monde serait un peu plus triste. Je trouve donc normal et sain qu'en tant que société privée, nous puissions à notre tour les soutenir dans leurs combats et leurs projets qui sont aussi les nôtres.

C'est pourquoi j'invite les projets de logiciels libres et les ONG à nous rejoindre pour que nous puissions les aider renforcer leur sécurité. Si vous en connaissez, je compte aussi sur vous pour leur passer le message. Ensemble on est plus fort.

Pour nous contacter : contact [at] yeswehack.com

Cet article merveilleux et sans aucun égal intitulé : ONG, logiciels libres & hackers – Quand l’union fait la force ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Appload – C’est joli mais ça m’reloutehttps://korben.info/?p=90373http://isyteck.com/autoblog/korben/index.php5?20171208_173902_Appload_____C___est_joli_mais_c__a_m___relouteFri, 08 Dec 2017 16:39:02 +0000Dans ce numéro d'Appload, je vous parle de mon expérience avec l'appli Audible et de ma passion pour les accents étrangers ou régionaux ;) Bref que du bon lol pour tous ceux qui rentrent du boulot et qui ont envie de se détendre un peu avant le week-end et le repas chez mamie ;) Au > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Appload – C’est joli mais ça m’reloute ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Dans ce numéro d'Appload, je vous parle de mon expérience avec l'appli Audible et de ma passion pour les accents étrangers ou régionaux ;)

Bref que du bon lol pour tous ceux qui rentrent du boulot et qui ont envie de se détendre un peu avant le week-end et le repas chez mamie ;)

Au programme :

Et des news de chez Apple.

Plus d’infos sur l’épisode :

Cet article merveilleux et sans aucun égal intitulé : Appload – C’est joli mais ça m’reloute ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Jurassic World, Fallen Kingdom – Vulcania avec des dinosaures en plushttps://korben.info/?p=90327http://isyteck.com/autoblog/korben/index.php5?20171208_102715_Jurassic_World__Fallen_Kingdom_____Vulcania_avec_des_dinosaures_en_plusFri, 08 Dec 2017 09:27:15 +0000C'est le 6 juin prochain que sortira la suite de Jurassic World, sous-titré "Fallen Kingdom" (le royaume déchu ?). Réalisé par Juan Antonio Bayona (Penny Dreadful, The Impossible), ce nouvel opus reprend les mêmes ficelles que Jurassic Park 2. Des dinosaures laissés à l'abandon sur l'ile, qu'il va falloir sauver non pas de méchants chasseurs, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Jurassic World, Fallen Kingdom – Vulcania avec des dinosaures en plus ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
C'est le 6 juin prochain que sortira la suite de Jurassic World, sous-titré "Fallen Kingdom" (le royaume déchu ?).

Réalisé par Juan Antonio Bayona (Penny Dreadful, The Impossible), ce nouvel opus reprend les mêmes ficelles que Jurassic Park 2. Des dinosaures laissés à l'abandon sur l'ile, qu'il va falloir sauver non pas de méchants chasseurs, mais d'une éruption volcanique.

Bah oui initialement, c'était malin de construire un parc d'attractions sur un volcan. Croyez-moi, je sais de quoi je parle, j'ai visité plusieurs fois Vulcania.

J'irai le voir parce que Jeff Goldblum est mon personal Jesus.

Source

Cet article merveilleux et sans aucun égal intitulé : Jurassic World, Fallen Kingdom – Vulcania avec des dinosaures en plus ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Strict Site Isolation – Chrome monte d’un cran sa sécuritéhttps://korben.info/?p=90328http://isyteck.com/autoblog/korben/index.php5?20171208_084206_Strict_Site_Isolation_____Chrome_monte_d___un_cran_sa_securiteFri, 08 Dec 2017 07:42:06 +0000Même si j'utilise exclusivement Firefox, je continue à regarder un peu ce que fait Google avec son Chrome et aujourd'hui, je vais vous parler d'une fonctionnalité expérimentale disponible dans Chrome 63 destinée à améliorer la sécurité de l'utilisateur lors de ses séances de surf. Cela fait déjà un petit moment (environ 6 ans) que Chrome > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Strict Site Isolation – Chrome monte d’un cran sa sécurité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Même si j'utilise exclusivement Firefox, je continue à regarder un peu ce que fait Google avec son Chrome et aujourd'hui, je vais vous parler d'une fonctionnalité expérimentale disponible dans Chrome 63 destinée à améliorer la sécurité de l'utilisateur lors de ses séances de surf.

Cela fait déjà un petit moment (environ 6 ans) que Chrome repose sur une architecture multiprocess, qui place en sandbox (donc en isolation), chaque onglet ouvert sur le navigateur. Cela permet d'empêcher d'éventuelles fuites de données, suite à l'ouverture d'un site malveillant.

Mais depuis hier, on peut trouver dans Chrome, une fonctionnalité baptisée Strict Site Isolation qui permet de pousser encore plus loin ce concept de Sandbox. En gros, si vous activez cette nouvelle option, chaque contenu ouvert dans une page web sera isolé par site. Pour que vous compreniez bien, avec le système classique, si vous ouvrez Korben.info, tout ce que la page appelle comme contenu (korben.info, youtube.com, scripts externes...etc) est isolé dans la même Sandbox sans tenir compte de sa provenance.

Avec l'isolation stricte de sites, si vous ouvrez Korben.info, tout ce que la page appelle comme contenu sera placé dans une sandbox séparée par site (Korben.info aura sa sandbox et Youtube.com aura sa sandbox...etc).

L'objectif est de renforcer la sécurité face à des exploitations malicieuses d'iframe ou de scripts externes. Mais pour le moment, cette fonctionnalité n'est pas encore activée par défaut, car elle bouffe pas mal de ressources. Si vous l'activez, la consommation mémoire de Chrome va augmenter de 10 à 20%. Google doit donc encore faire pas mal d'optimisation pour la proposer à tout le monde.

Si toutefois vous souhaitez l'activer, c'est possible.

  • 1/ Entrez dans la barre d'adresse chrome://flags/#enable-site-per-process et faites Entrée.
  • 2/ Vous devriez tomber sur la section "Strict site isolation". Appuyez sur le bouton "Enable" pour l'activer.
  • 3/ Relancez le navigateur

Cet article merveilleux et sans aucun égal intitulé : Strict Site Isolation – Chrome monte d’un cran sa sécurité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
TestSSL.sh – Un script en ligne de commande pour tester le chiffrement de vos sites webhttps://korben.info/?p=90267http://isyteck.com/autoblog/korben/index.php5?20171206_105543_TestSSL.sh_____Un_script_en_ligne_de_commande_pour_tester_le_chiffrement_de_vos_sites_webWed, 06 Dec 2017 09:55:43 +0000Si vous avez l'habitude de tester régulièrement le chiffrement TLS/SSL de sites web ou services en ligne (STARTTLS), voici un outil en ligne de commande qui vous fera gagner pas mal de temps. TestSSL.sh est libre et open source et permet de tester les protocoles, les ciphers supportés, et remonte des infos sur la robustesse > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : TestSSL.sh – Un script en ligne de commande pour tester le chiffrement de vos sites web ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez l'habitude de tester régulièrement le chiffrement TLS/SSL de sites web ou services en ligne (STARTTLS), voici un outil en ligne de commande qui vous fera gagner pas mal de temps.

TestSSL.sh est libre et open source et permet de tester les protocoles, les ciphers supportés, et remonte des infos sur la robustesse des PFS (Perfect Forward Secrecy) ainsi que certaines failles cryptographiques connues. Les tests sont effectués directement depuis votre machine (pas d'intermédiaire) et vous pouvez les dérouler en série ou en parallèle avec les paramètres qui vont bien.

Pour l'installer et l'utiliser sur le site de votre choix, rien de plus simple. Ouvrez un terminal et entrez la commande suivante :

git clone --depth 1 https://github.com/drwetter/testssl.sh.git

cd testssl.sh

./testssl.sh https://qwant.com

Notez qu'il y a pas mal de paramètres qui vous permettront de cibler uniquement les retours qui vous intéressent (par exemple les vulns) et de sortir du log au format CSV ou JSON.

Bref, de quoi avoir un bon aperçu de l'état de votre chiffrement TLS/SSL.

Source

>>> Hacking

Cet article merveilleux et sans aucun égal intitulé : TestSSL.sh – Un script en ligne de commande pour tester le chiffrement de vos sites web ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une petite parodie du prochain Star Warshttps://korben.info/?p=90236http://isyteck.com/autoblog/korben/index.php5?20171205_175359_Une_petite_parodie_du_prochain_Star_WarsTue, 05 Dec 2017 16:53:59 +0000Les 2 frères derrière LazyClip m'ont envoyé leur nouvelle parodie du prochain Starwars The Last Jedi. C'est frais et amusant, et je pense que ça va vous plaire :) Pour la petite histoire, il ont réalisé cette vidéo grâce à Blender 3D, Hitfilm Express, Photoshop et Cubase pour la musique. 

Cet article merveilleux et sans aucun égal intitulé : Une petite parodie du prochain Star Wars ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les 2 frères derrière LazyClip m'ont envoyé leur nouvelle parodie du prochain Starwars The Last Jedi. C'est frais et amusant, et je pense que ça va vous plaire :)

Pour la petite histoire, il ont réalisé cette vidéo grâce à Blender 3D, Hitfilm Express, Photoshop et Cubase pour la musique.

Cet article merveilleux et sans aucun égal intitulé : Une petite parodie du prochain Star Wars ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bitcoin – Jusqu’où ça va monter ? Quand est-ce que ça va baisser ? Le secret est dans cet article au titre aguicheur.https://korben.info/?p=90230http://isyteck.com/autoblog/korben/index.php5?20171205_103511_Bitcoin_____Jusqu___ou___a_va_monter___Quand_est-ce_que___a_va_baisser___Le_secret_est_dans_cet_article_au_titre_aguicheur.Tue, 05 Dec 2017 09:35:11 +0000Ça tire dans tous les sens au sujet du Bitcoin depuis quelques jours, mais c'est normal puisque la cryptomonnaie vient de dépasser les 11 000 boules, faisant rager tous ceux qui regardent le train passer, et offrant un faux sentiment d'invincibilité à ceux qui y sont grimpés. On a par exemple le prix Nobel Joseph > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Bitcoin – Jusqu’où ça va monter ? Quand est-ce que ça va baisser ? Le secret est dans cet article au titre aguicheur. ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ça tire dans tous les sens au sujet du Bitcoin depuis quelques jours, mais c'est normal puisque la cryptomonnaie vient de dépasser les 11 000 boules, faisant rager tous ceux qui regardent le train passer, et offrant un faux sentiment d'invincibilité à ceux qui y sont grimpés.

On a par exemple le prix Nobel Joseph Stiglitz qui est monté au créneau contre le Bitcoin, souhaitant même qu'on l'interdise. Pour lui, cette monnaie virtuelle rencontre du succès, car elle est utilisée en majorité pour financer des transactions illégales, et selon lui cela ne durera pas, et la bulle éclatera.

De l'autre côté, on a John McAfee, qui semble s'être brossé les dents et qui déclare sur Twitter qu'il mangera sa bite (je cite, hein...) si le Bitcoin n'atteint pas 1 million de dollars d'ici à 2020.

Alors évidemment, tout cela génère beaucoup de bruits et de conversations. Et je vais me permettre de rajouter ma modeste pierre à cet édifice de porridge, et vous donner mon avis sur tout cela.

Tout d'abord, pour répondre à Mr Stiglitz, oui le Bitcoin peut être utilisé pour des transactions illégales. Tout comme le dollar papier ou l'euro papier. Et même s’il est virtuel, le Bitcoin est selon moi, similaire à une monnaie physique puisqu'il peut être imprimé et échangé sans nécessiter l'approbation d'un organisme central.

Je le mets donc au même niveau que des pièces d'or ou des billets de 100 dollars/euros (si on oublie cette histoire évidemment), avec un petit bémol :  On peut suivre à la trace toutes les transactions Bitcoin. Il est donc parfaitement explicable que cette monnaie serve "aussi" à financer des choses illégales.

Ensuite, pour répondre à McAfee, je lui déconseille de manger sa bistouquette. On ne sait jamais quand ça peut servir ;-). Mais plus sérieusement, il me fait bien marrer avec ses prédictions magiques. Évidemment, le Bitcoin à 1 million de $, ça fait rêver et ça donne envie d'en acheter, mais avant il faut bien capter un petit truc (et c'est là que je la ramène avec mon sens de l'observation à toute épreuve ;-))).

Le Bitcoin, il y a, selon moi, 2 manières de l'envisager.

Premièrement, vous pouvez l'envisager comme une religion. C'est-à-dire que vous vous donnez corps et âme au Bitcoin, vous êtes à fond sur le concept de monnaie décentralisée, et comme John McAfee, vous croyez avec ferveur que cela réalisera un vieux rêve libertarien et qu'il vous rendra riche, sans chercher plus de preuve. Et je peux le comprendre, car jusqu'à présent, la montée en flèche du cours du Bitcoin donne sacrément raison aux croyants.

Ou comme pour toutes les religions, vous faites peut-être partie de ses détracteurs. Pour vous le Bitcoin est une bulle et elle va éclater et tout le monde va pleurer du sang. Vous avez peut-être raison aussi, mais dans ce cas, je ne comprends pas pourquoi cela vous énerve. Vous devriez au contraire être détendu et attendre le bon moment pour dire "Ahah, je vous l'avais bien dit".

La seconde manière, et c'est la mienne, c'est de l'envisager comme quelque chose qui s'observe avec un certain lâché prise. Oui le Bitcoin peut monter jusqu'à 500 000, 1 million ou 500 millions de dollars. C'est tout à fait probable. Mais c'est aussi probable que demain, il se casse la gueule pour retomber jusqu'à zéro. Tout est envisageable, tout est possible. Il faut accepter cette incertitude pour justement pouvoir jouer sereinement avec.

Et la vérité, celle que vous devriez toujours garder en tête, c'est que personne, je dis bien personne, ni McAfe, ni Stiglitz, ni CryptoMachinGourouTrader, ni Dieu lui-même ne peut le savoir. Cela fait partie des grands mystères de la vie. Personne ne peut savoir ce que va devenir le Bitcoin et surtout, puisque c'est de ça qu'il s'agit quand on regarde les médias, jusqu'où va monter ou baisser sa valeur. Je le constate depuis que j'ai mis le doigt dedans... Une bonne nouvelle peut faire baisser un cours. Une mauvaise nouvelle peut le faire monter. Ou alors il ne se passe rien. Sans oublier que régulièrement, ça monte ou ça baisse et personne n'a d'explication. C'est comme ça, il faut l'accepter.

C'est pourquoi, si vous souhaitez en acheter, je vous recommande de mettre de l'argent que vous devrez considérer comme perdu à tout jamais. C'est très difficile de ne pas attraper la fièvre quand le cours monte ou de ne pas paniquer quand cela baisse, et ceux qui tireront leur épingle du jeu seront ceux qui resteront détachés de tout cela tout en restant suffisamment prudents. Personne ne peut lire dans l'avenir et la seule vérité c'est celle du cours actuel et c'est ce cours qui fait la loi.  Au mieux, si vous vous mettez à l'analyse fondamentale et/ou technique du cours du Bitcoin, vous pourrez dégager quelques probabilités, mais cela restera des probabilités et tout peut arriver.

Donc soyez très prudents, n'écoutez personne, moquez vous des oiseaux de bonne ET de mauvaise augure, gardez bien en tête que tout peut arriver, le pire comme le meilleur et surtout apprenez et amusez-vous car c'est tout ce que vous pouvez être certain d'avoir au final.

Cet article merveilleux et sans aucun égal intitulé : Bitcoin – Jusqu’où ça va monter ? Quand est-ce que ça va baisser ? Le secret est dans cet article au titre aguicheur. ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Teamviewer – Attention à la modification non autorisée des permissionshttps://korben.info/?p=90219http://isyteck.com/autoblog/korben/index.php5?20171204_072430_Teamviewer_____Attention_a_la_modification_non_autorisee_des_permissionsMon, 04 Dec 2017 06:24:30 +0000Gaffe à vous si vous avez l'habitude d'utiliser TeamViewer pour prendre le contrôle à distance de machines. En effet, le développeur XPL0 a mis en ligne sur son Github, un proof of concept qui se présente sous la forme d'une DLL injectable capable de modifier en mémoire les permissions de TeamViewer. Cela signifie que quelqu'un > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Teamviewer – Attention à la modification non autorisée des permissions ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Gaffe à vous si vous avez l'habitude d'utiliser TeamViewer pour prendre le contrôle à distance de machines. En effet, le développeur XPL0 a mis en ligne sur son Github, un proof of concept qui se présente sous la forme d'une DLL injectable capable de modifier en mémoire les permissions de TeamViewer.

Cela signifie que quelqu'un peut vous piéger alors que vous êtes en train de le dépanner ou de lui faire une démo, et prendre le contrôle de votre machine sans avoir les droits initiaux.

Démonstration :

J'ai pas creusé plus pour le moment mais j'attends avec impatience la réaction de TeamViewer. En attendant, soyez prudent avec cet outil.

Cet article merveilleux et sans aucun égal intitulé : Teamviewer – Attention à la modification non autorisée des permissions ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Batman Ninja – Et pourquoi pas ?https://korben.info/?p=90214http://isyteck.com/autoblog/korben/index.php5?20171203_213310_Batman_Ninja_____Et_pourquoi_pas__Sun, 03 Dec 2017 20:33:10 +0000C'est le craquage complet chez DC avec ce long métrage animé, réalisé par Junpei Mizusaki (Jojo’s Bizarre Adventure) et sobrement baptisé : Batman Ninja. Le célèbre super héros se retrouve propulsé dans le Japon médiéval du 15e siècle où il retrouve ses alliés, mais aussi ses pires ennemis comme le Joker. Et honnêtement, aussi surprenant > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Batman Ninja – Et pourquoi pas ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
C'est le craquage complet chez DC avec ce long métrage animé, réalisé par Junpei Mizusaki (Jojo’s Bizarre Adventure) et sobrement baptisé : Batman Ninja.

Le célèbre super héros se retrouve propulsé dans le Japon médiéval du 15e siècle où il retrouve ses alliés, mais aussi ses pires ennemis comme le Joker. Et honnêtement, aussi surprenant que cela puisse paraître, ça colle bien grâce, notamment, au design des personnages du célèbre Takashi Okazaki (Afro Samourai).

Bref, un Batman OVNI et bien dark comme je les aime.

Cet article merveilleux et sans aucun égal intitulé : Batman Ninja – Et pourquoi pas ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Et si les bouffeurs devenaient créateurs ?https://korben.info/?p=90193http://isyteck.com/autoblog/korben/index.php5?20171202_225832_Et_si_les_bouffeurs_devenaient_createurs__Sat, 02 Dec 2017 21:58:32 +0000Salut, ça va ? Aujourd'hui, je vous propose de jouer à un petit jeu amusant. Repensez à toute votre activité en ligne du jour ou de la semaine et faites un petit état des lieux... Combien de contenus avez-vous liké sur tous vos réseaux ? Combien de photos de vos amis avez-vous passées en revue > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Et si les bouffeurs devenaient créateurs ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Salut, ça va ?

Aujourd'hui, je vous propose de jouer à un petit jeu amusant. Repensez à toute votre activité en ligne du jour ou de la semaine et faites un petit état des lieux...

  • Combien de contenus avez-vous liké sur tous vos réseaux ?
  • Combien de photos de vos amis avez-vous passées en revue sur Facebook ?
  • Combien d'articles en ligne avez-vous lus ?
  • Combien de snap ou de photos débiles avez-vous envoyés sur les réseaux ?
  • Combien de vidéo YouTube avez-vous regardé ?
  • Combien de contenus avez-vous repartagés avec vos amis ?
  • Combien de "lol", de "mdr", ou de "bof" avez-vous publié sur Twitter ?

Un sacré paquet, j'imagine ? Je vous rassure, moi aussi...

Et maintenant, répondez à cette simple question :

  • Combien de choses avez-vous créées vous-même et partagé en ligne aujourd'hui ? Cette semaine au moins ? Ce mois-ci ?

J'imagine que c'est beaucoup moins... Peut-être "rien du tout".

Quand je dis "créé", je ne pense pas à la photo de votre dernier repas, ou d'un message de 2 lignes sur Facebook pour dire que le nouveau-né de vos amis est "mignon" ou que "La neige, ça fait chier parce qu'on ne peut pas rouler à fond".

Non, je pense plutôt à une création qui ira enrichir intellectuellement d'autres êtres humains connectés comme vous.

Je parle d'un article de blog présentant un point de vue argumenté ou une de vos idées. D'une vidéo YouTube dans laquelle vous partagerez une de vos compétences. D'un site web communautaire sur lequel d'autres personnes viendront vous retrouver autour d'un sujet commun. D'un outil ou d'une astuce qui seront utiles à d'autres.

Ou pourquoi pas de photos traduisant une émotion, de musiques, de choses destinées à faire marrer, de recettes de cuisine ou de petits films...etc.

Bref, des choses dans lesquelles vous avez mis un peu de votre intelligence, de votre créativité et de votre passion. Quelque chose qui vous ressemble et qui touchera l'esprit d'un ou d'une autre.

Quand j'ai découvert Internet pour la première fois, j'ai eu le vertige en pensant à tout ce que j'allais pouvoir partager avec les autres. Apporter un petit peu de moi à ce gigantesque réseau à toujours été l'aboutissement de tout ce que j'ai entrepris. Que d'autres à l'autre bout du monde ou à côté de chez moi puissent s'y retrouver, s'en inspirer et m'apporter en retour d'autres choses qui viennent d'eux.

C'est d'ailleurs de ce vertige qu'est né ce blog ou d'autres sites et logiciels que j'ai pu faire avant.

Malheureusement, même si certaines personnes sont très créatives et enrichissent chaque jour le web avec leurs connaissances, leurs idées, leur humour ou leur façon unique de voir le monde, la grande majorité des internautes se contente de bouffer le contenu jour après jour, sans aucun objectif d'apprentissage ou d'échange. On like, on clique, on re-partage, on fait tourner la machine, sans qu'il n'y ait rien de construit ni d'enrichissant qui provienne de nous pour aller vers l'autre.

Moi le premier, quand je mets un pied (virtuel) sur Facebook ou sur Twitter, je peux très vite me retrouver happé pendant de longues minutes, sans que cela n'éveille en moi la moindre créativité ni réflexion qui viendra enrichir une de mes idées. Nous sommes des animaux communicants, partageurs, créatifs et doués d'une réflexion sans limites, alors quel temps perdu et quel gâchis pour notre nous collectif...

Alors bien sûr, il faut continuer à consommer du contenu et répondre "lol" à ses potes sans avoir à épiloguer sur leur dernière vidéo de chat. Mais est-on condamné à ne faire que cela ?

Ne pourrait-on pas, chacun et chacune, une fois par an, une fois par mois ou une fois par semaine, prendre notre clavier pour "fabriquer" quelque chose qui viendra enrichir modestement le monde connecté ?

On a tous un savoir et des trucs qui nous font kiffer et il y a suffisamment d'outils d'expression différents pour que chacun puisse s'y mettre sans se retrouver bloqué sur des problèmes techniques.

Vous ne savez pas filmer ? Écrivez ! Vous faites des fautes à tous les mots ? Mettez-vous au podcast ! Vous n'êtes à l'aise ni à l'écrit ni à l'oral ? Pourquoi ne pas tenter la création graphique, musicale ou le développement ?

Il y a tellement de choses à faire et à partager. Et si vous n'avez jamais essayé, je peux vous promettre que vous en ressortirez plus riche intérieurement.

Je pense que vous avez capté l'idée. Alors pour l'année, les mois ou les jours qui viennent, ce qui serait vraiment génial, c'est que vous repreniez un peu de votre temps de like, de retweet et de "preums" pour "pondre" un putain de truc qui vienne de vous et de vous seul.

Le reste on s'en fout ! Alors qu'en dites-vous ?

Cet article merveilleux et sans aucun égal intitulé : Et si les bouffeurs devenaient créateurs ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
A ne pas manquer : Tracks spécial geekshttps://korben.info/?p=90168http://isyteck.com/autoblog/korben/index.php5?20171201_163631_A_ne_pas_manquer___Tracks_special_geeksFri, 01 Dec 2017 15:36:31 +0000Lors des dernières Geek Faeries, j'ai eu le plaisir de croiser la route de Tracks qui pendant toute la durée du festival a rencontré les différentes communautés geeks qui avaient fait le déplacement à Selles-Sur-Cher. Pas la peine de présenter l'émission Tracks, elle est unique et mythique et je suis certain que vous la connaissez > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : A ne pas manquer : Tracks spécial geeks ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Lors des dernières Geek Faeries, j'ai eu le plaisir de croiser la route de Tracks qui pendant toute la durée du festival a rencontré les différentes communautés geeks qui avaient fait le déplacement à Selles-Sur-Cher.

Pas la peine de présenter l'émission Tracks, elle est unique et mythique et je suis certain que vous la connaissez si un jour dans votre vie, vous êtes déjà resté devant la télé après 23h ;-)).

Ce reportage sur les GF a enfin été diffusé en 2 épisodes que je vous partage ici avec grand plaisir. Julie, leur journaliste m'a posé quelques questions sur la culture Hacker donc vous aurez la joie de me voir rasé de prêt dans la seconde vidéo. ;-)

Être dans Tracks : ✅ Achievement unlocked!

Héhé !

Bon visionnage à tous et encore merci à Julie, Maya, Zoltan et l'intrépide Florian ;-)

Et si ça vous a plu, il y a mon reportage en bonus ici.

Merci Tracks !

Cet article merveilleux et sans aucun égal intitulé : A ne pas manquer : Tracks spécial geeks ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Mozilla veut libérer la reconnaissance vocale !https://korben.info/?p=90158http://isyteck.com/autoblog/korben/index.php5?20171201_112403_Mozilla_veut_liberer_la_reconnaissance_vocale__Fri, 01 Dec 2017 10:24:03 +0000Il y a des combats comme cela auxquels pas grand monde ne pense et qui pourtant sont très importants. Non, ce n'est pas "Pour ou contre la neige". Mais plutôt celui qui pourrait se résumer ainsi : Faut-il laisser le monopole de la reconnaissance vocale à Google, Amazon et quelques autres gros de la tech > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Mozilla veut libérer la reconnaissance vocale ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il y a des combats comme cela auxquels pas grand monde ne pense et qui pourtant sont très importants. Non, ce n'est pas "Pour ou contre la neige". Mais plutôt celui qui pourrait se résumer ainsi :

Faut-il laisser le monopole de la reconnaissance vocale à Google, Amazon et quelques autres gros de la tech ?

En effet, avec la pluie d'objets connectés qui nous tombent dessus, les interfaces humain-machine voient progressivement leurs télécommandes se faire remplacer par de la reconnaissance vocale de plus en plus performante.

Seulement, les startups qui souhaitent intégrer ce genre de commandes vocales dans leurs produits doivent se tourner vers des solutions brevetées et tenues par les géants du secteur. Dommage.

Heureusement, on peut compter sur Mozilla pour se coiffer de son béret et entrer en résistance active contre ce monopole. Et pour cela, ils viennent d'annoncer une évolution importante sur leurs projets DeepSpeech et Common Voice, et ont rendu publics les outils et les données nécessaires à l'élaboration de nouveaux systèmes de reconnaissance vocale.

Grâce au soutien de plus de 20 000 bénévoles à travers le monde et de son groupe de recherche spécialisé en Machine Learning, Mozilla compte bien libérer une technologie aussi efficace que celle développée par Google.

Le modèle de données contient pour l'instant 400 000 enregistrements vocaux, soit plus de 500 heures de blabla divers, utilisé pour éprouver les outils développés.

Je sais qu'il y a pas mal de développeurs et de startups qui me lisent, donc je me suis dit que ça vous intéresserait sûrement de prendre part à ce formidable projet et de vous affranchir de Google ou d'Amazon dans vos développements liés à la reconnaissance vocale. Et si vous vous ennuyez, vous pouvez contribuer en faisant des dons de voix à Mozilla.

Tous les outils, les données et la doc se trouvent sur le site de Mozilla.

Cet article merveilleux et sans aucun égal intitulé : Mozilla veut libérer la reconnaissance vocale ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Tout ce que je ne vous dirai pas…https://korben.info/?p=90151http://isyteck.com/autoblog/korben/index.php5?20171130_105522_Tout_ce_que_je_ne_vous_dirai_pas___Thu, 30 Nov 2017 09:55:22 +0000Il y a des tas de choses que je fais dans ma vie en ce moment et dont je ne vous parle pas. Et c'est dommage, car il y aurait beaucoup à dire... Alors, pourquoi ne pas en parler ? Et bien pour certaines, parce que je ne me sens pas encore assez à l'aise > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Tout ce que je ne vous dirai pas… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il y a des tas de choses que je fais dans ma vie en ce moment et dont je ne vous parle pas. Et c'est dommage, car il y aurait beaucoup à dire...

Alors, pourquoi ne pas en parler ? Et bien pour certaines, parce que je ne me sens pas encore assez à l'aise sur le sujet. D'autres parce que je crois que ça ne vous intéressera pas. Et encore d'autres que je me garde sous le coude, un peu comme un jardin secret. Il en faut il parait.

Mais aujourd'hui, je suis un peu plus partageur que d'habitude... Alors voici tous les sujets dont je ne vous parlerai pas. En tout cas, pas tout de suite, et pas n'importe comment.

Par exemple, je ne vous parlerai pas de tous les livres que je bouquine pour apprendre à faire sa terrasse soi-même... Moi qui ne suis pas bricoleur, je ne vous raconte pas le challenge. J'ai un savoir théorique de ouf, mais maintenant il faut que je mette en pratique :-).

Je ne vous parlerai pas non plus de tout ce que je fais niveau opérationnel pour BountyFactory, en production de contenu, en marketing, en communication, mais aussi pour propager le plus loin possible la bonne parole sur la pratique éthique du Bug Bounty. C'est beaucoup de réflexion, beaucoup de recherche, beaucoup de travail et de bâtons dans les roues, mais c'est passionnant au plus haut point.

Je ne vous en dirai pas plus non plus sur ma découverte du trading de cryptomonnaies qui m'amuse beaucoup et sur lequel j'ai appris plein de choses ces 9 derniers mois. Je ne connaissais rien du tout en trading et c'est devenu un passe-temps et un moment de détente pour moi. J'ai lu des palettes de bouquins sur l'analyse, sur des indicateurs très précis (comme les bandes de Bollinger, le RSI, les chandelles), sur les cryptomonnaies, sur le forex, sur la bourse, sur la psychologie des traders...etc. J'ai expérimenté pleins de trucs qui n'ont pas fonctionné et maintenant même si je me considère toujours comme un non-expert et un très petit joueur qui fait encore plein de conneries, je suis à 100% autonome et je n'ai plus ni Dieu, ni fournisseurs de signaux, ni Gourou, ni bot pour prendre mes propres décisions. Et ça, c'est cool. :-)

Je ne vais pas non plus vous raconter tout ce que j'ai appris en matière d'opérationnel pour pouvoir continuer à vivre de ce blog en continuant à apporter du contenu de qualité sans faire (trop) de merde. C'est beaucoup de questionnements, beaucoup de défis, et de nombreuses compétences à acquérir pour que tout se passe bien. Beaucoup de choses restent dans les coulisses du blog, qui est bien plus que de pisser 20 lignes de temps à autre sur la dernière version de Firefox ou je ne sais quoi :-)

Je ferai aussi l'impasse sur mes tests et mes recherches en optimisation du temps pour gérer mes whatmilliard de choses à faire sans péter un câble. Sur comment j'apprends à dire non, à ne plus charger la mule (la mule c'est moi ;-))). Je tairai aussi mes soucis de maux de tête liés au stress et de tout ce que j'expérimente pour les calmer comme la relaxation, la méditation, le sport...etc. Je relativise, rien de dramatique. Mais c'est pas mal de petites astuces et de self-control qui du coup bénéficient aussi à ma pratique du trading ou à mon boulot en général. Et bien sûr, je ferai aussi l'impasse sur les ersatz de tentatives ridicules d'écriture de bouquins sur lesquels je me lance régulièrement sans y donner suite par manque de temps et parfois d'inspiration. Un jour peut-être.

Toutes ces connaissances et bien d'autres choses encore, j'en ai conscience, transpirent un peu sur le site et sur les réseaux sociaux. Mais pour le moment, je les garde bien au chaud pour moi. Je les digère, je les consolide. Peut-être que j'en ferai des articles plus tard. Ou peut-être pas.

Voilà donc tout ce que je ne vous dirai pas aujourd'hui...

Oups ;-)

Cet article merveilleux et sans aucun égal intitulé : Tout ce que je ne vous dirai pas… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Apple lance la première Root Party grâce à MacOS High Sierrahttps://korben.info/?p=90123http://isyteck.com/autoblog/korben/index.php5?20171129_072010_Apple_lance_la_premiere_Root_Party_grace_a_MacOS_High_SierraWed, 29 Nov 2017 06:20:10 +0000Coup de tonnerre hier soir sur la toile, le développeur Lemi Ergin a débusqué un énoooOOOOooorme bug de sécurité dans Mac OS High Sierra, le système d'exploitation Apple. Il permet à partir de n'importe quel compte user, de choper un accès Root et donc de se créer un profil avec droits admin ou supprimer / > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Apple lance la première Root Party grâce à MacOS High Sierra ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Coup de tonnerre hier soir sur la toile, le développeur Lemi Ergin a débusqué un énoooOOOOooorme bug de sécurité dans Mac OS High Sierra, le système d'exploitation Apple.

Il permet à partir de n'importe quel compte user, de choper un accès Root et donc de se créer un profil avec droits admin ou supprimer / éditer des profils existants.

Alors comment ça se passe ? Et bien pas besoin de code ou de manip complexe, il suffit de vous rendre dans les préférences système -> utilisateurs et groupes. Cliquez ensuite sur le petit cadenas en bas à gauche.

Et lorsque vous voyez la fenêtre d'authentification, mettez comme login "root" et laissez le champ mot de passe vide. Cliquez ensuite 2 fois de suite sur le bouton "Dévérouiller" et taaadaaaa, vous aurez l'accès root aux préférences d'utilisateurs et de groupes et vous pouvez faire toutes les modifs.

H-A-L-L-U-C-I-N-A-N-T

Eh oui, Apple n'a pas jugé utile de demander à l'utilisateur lors de l'installation de l'OS de paramétrer un mot de passe root. Donc le mot de passe root par défaut est vide.

Cela pourrait permettre à quelqu'un qui a un accès temporaire ou limité à un Mac de se créer discrètement un compte Admin sans aucun problème.

A ma connaissance, il n'y pas de bug bounty sur MacOS mais uniquement un bug bounty sur iOS. Dommage, ça aurait pu être malin de l'étendre à l'ensemble des produits Apple.

Alors pour patienter jusqu'à ce qu'Apple réagisse en dégainant un patch, vous pouvez "corriger" le souci en mettant un mot de passe au compte root de votre machine. Pour cela, ouvrez le terminal et entrez la commande suivante :

sudo passwd -u root

Et en attendant, n'abusez pas trop sur les blagues faites aux copains / collègues ;-)

Cet article merveilleux et sans aucun égal intitulé : Apple lance la première Root Party grâce à MacOS High Sierra ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Coinmon – Surveillez le cours de vos cryptomonnaies depuis votre terminalhttps://korben.info/?p=90107http://isyteck.com/autoblog/korben/index.php5?20171128_135535_Coinmon_____Surveillez_le_cours_de_vos_cryptomonnaies_depuis_votre_terminalTue, 28 Nov 2017 12:55:35 +0000Ça y est, le Bitcoin vient de dépasser les 10 000 $ sur quelques plateformes asiatiques. Cela devrait donc se généraliser prochainement, avant bien sûr de se rétracter un peu pour repartir largement au-delà de 10 K$ (ou pas ;-))). Mais comment suivre efficacement et discrètement le cours de vos cryptomonnaies préférées ? Et bien > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Coinmon – Surveillez le cours de vos cryptomonnaies depuis votre terminal ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ça y est, le Bitcoin vient de dépasser les 10 000 $ sur quelques plateformes asiatiques. Cela devrait donc se généraliser prochainement, avant bien sûr de se rétracter un peu pour repartir largement au-delà de 10 K$ (ou pas ;-))).

Mais comment suivre efficacement et discrètement le cours de vos cryptomonnaies préférées ? Et bien c'est simple, il suffit d'installer Coinmon, un outil en ligne de commande qui permet d'avoir le cours à un instant T, du top des crypto sur CoinMarketCap.com.

Pour installer coinmon, ouvrez un terminal et entrez la commande suivante :

sudo npm install -g coinmon

Pour afficher le tableau, tapez tout simplement :

coinmon

Pour augmenter le nombre d'éléments dans le tableau, entrez la commande suivante avec le nombre de votre choix :

coinmon -t 20

et pour afficher la conversion en Euro au lieu du Dollar, utilisez le paramètre -c .

coinmon -c eur

Et pour récupérer le cours d'une monnaie précise, utilisez le paramètre -f et séparez vos valeurs par des virgules.

coinmon -f btc,etc,eth

Sympa non ?

Cet article merveilleux et sans aucun égal intitulé : Coinmon – Surveillez le cours de vos cryptomonnaies depuis votre terminal ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Creation d’une plateforme web – Explication du rôle de Docker dans l’intégration continuehttps://korben.info/?p=90091http://isyteck.com/autoblog/korben/index.php5?20171128_125502_Creation_d___une_plateforme_web_____Explication_du_role_de_Docker_dans_l___integration_continueTue, 28 Nov 2017 11:55:02 +0000Dans ce nouveau atelier développeurs du RJTalk, on va vous expliquer les étapes de développement clés par lesquelles sont passés les développeurs de la plateforme Bureaux à Partager, dans le cadre du passage de l'ancienne version du site à la nouvelle. Vous verrez notamment le rôle que peut jouer Docker dans le cycle de développement > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Creation d’une plateforme web – Explication du rôle de Docker dans l’intégration continue ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Dans ce nouveau atelier développeurs du RJTalk, on va vous expliquer les étapes de développement clés par lesquelles sont passés les développeurs de la plateforme Bureaux à Partager, dans le cadre du passage de l'ancienne version du site à la nouvelle.

Vous verrez notamment le rôle que peut jouer Docker dans le cycle de développement ou encore pourquoi passer de SVN à GIT en tant que nouveau gestionnaire de version a permis de faciliter le travail de développement.

Autre point fort abordé ici, l'environnement de dev et son impact dans l'intégration continue du projet.

Aux manettes de cet atelier développeur, Julien Breux, CTO de Bureaux à Partager (BAP).

Pour aller plus loin:

Historique de la vie d’une application: choix techniques et évolutions

Cet article merveilleux et sans aucun égal intitulé : Creation d’une plateforme web – Explication du rôle de Docker dans l’intégration continue ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Cyberattaques ciblant les PME – Les mesures de base pour se protégerhttp://korben.info/?p=88753http://isyteck.com/autoblog/korben/index.php5?20171128_063902_Cyberattaques_ciblant_les_PME_____Les_mesures_de_base_pour_se_protegerTue, 28 Nov 2017 05:39:02 +0000  Article sponsorisé par MMA Cela ne vous aura pas échappé, les accidents relatifs à la cybersécurité sont monnaie courante dans le monde des entreprises. Le risque "intrusion ciblée" très à la mode à une époque existe toujours, mais s'est fait voler la vedette dernièrement par les ransomwares qui déciment aveuglément les données des PME > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Cyberattaques ciblant les PME – Les mesures de base pour se protéger ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
 

Article sponsorisé par MMA


Cela ne vous aura pas échappé, les accidents relatifs à la cybersécurité sont monnaie courante dans le monde des entreprises. Le risque "intrusion ciblée" très à la mode à une époque existe toujours, mais s'est fait voler la vedette dernièrement par les ransomwares qui déciment aveuglément les données des PME et des grands groupes. Je pense par exemple à Wannacry, Petya et tous leurs dérivés dont nous avons entendu parler dernièrement.

Les PME et les ETI étant souvent peu préparées et peu outillées face aux risques cyber, il est important de rappeler quelques mesures de base qui pourront éviter pas mal de cauchemars aux chefs d'entreprises ou aux DSI, à savoir :

  • Établir une politique de droits d'accès et de gestion des mots de passe claire.
  • Mettre en place des outils de sécurisation de base comme un antivirus, un firewall..etc
  • Maintenir son parc informatique et ses serveurs à jour.
  • Sécuriser par du chiffrement les données les plus sensibles (données personnelles des clients, informations bancaires...etc.)
  • Sensibiliser les salariés au phishing et autres joyeusetés de ce genre. Former les développeurs à la production de code sécurisé.
  • Et surtout mettre en place une politique de sauvegarde efficace.

J'insiste sur les sauvegardes, car c'est surtout ce qui fait mal dans le cas d'un ransomware. En effet, en cas d'infection, les données sont chiffrées et il devient alors difficile de les récupérer. C'est pourquoi les sauvegardes sont l'option de la dernière chance pour justement ne pas perdre les documents vitaux nécessaires au bon fonctionnement de l'entreprise.

Car les conséquences d'une mauvaise politique de sécurité peuvent aller de la simple nuit d'astreinte pour l'équipe informatique, à une réduction, voire un arrêt total de l'activité. Dans certains cas (vol de données...etc.) la confiance avec les clients de l'entreprise et la réputation globale de la société peuvent en souffrir. Sans parler de la concurrence qui pourrait profiter de cet incident directement ou indirectement. Bref, même si on est une PME et qu'on s'imagine en dessous du radar, à l'abri des cybercriminels parce qu'on n'est pas connu ou qu'on est trop petit, c'est se tromper lourdement. Le risque est réel et il convient de convenablement se prémunir.

Les solutions techniques sont relativement rapides à mettre en place. Ce qui sera le plus long, ce sera de former le personnel et leur faire abandonner leurs mauvaises habitudes telles que le clic sauvage sur toutes les pièces jointes, la flemme de mettre leurs documents en sécurité ou l'insertion de n'importe quelle clé USB sur leur poste de travail. Mais petit à petit, vous verrez, vous y arriverez.

Si vous voulez creuser le sujet, je vous invite à jeter un œil au guide d'hygiène informatique de l'ANSSI.

Cet article merveilleux et sans aucun égal intitulé : Cyberattaques ciblant les PME – Les mesures de base pour se protéger ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 27/11/2017https://korben.info/?p=90085http://isyteck.com/autoblog/korben/index.php5?20171127_214804_Edito_du_27_11_2017Mon, 27 Nov 2017 20:48:04 +0000Hellooow, Si vous êtes inscrit à la newsletter du site, je tiens à m'excuser, car il y a eu un petit cafouillage technique. Des articles "bons plans" que j'agrège dans une catégorie spécifique et non visible du site se sont retrouvés dans la dernière newsletter. Ce n'était pas prévu. Argh ! Bref, toutes mes confuses, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 27/11/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Hellooow,

Si vous êtes inscrit à la newsletter du site, je tiens à m'excuser, car il y a eu un petit cafouillage technique. Des articles "bons plans" que j'agrège dans une catégorie spécifique et non visible du site se sont retrouvés dans la dernière newsletter. Ce n'était pas prévu. Argh !

Bref, toutes mes confuses, j'espère que ça ne vous aura pas trop tendu le string. J'ai suspendu l'envoi de la newsletter et je bosse sur une solution.

Bonne soirée et merci pour votre compréhension.

K.

Cet article merveilleux et sans aucun égal intitulé : Edito du 27/11/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une faille qui permet d’effacer n’importe quelle photo Facebookhttps://korben.info/?p=90077http://isyteck.com/autoblog/korben/index.php5?20171127_152820_Une_faille_qui_permet_d___effacer_n___importe_quelle_photo_FacebookMon, 27 Nov 2017 14:28:20 +0000Ce n'est pas la première fois que Facebook est sujet à ce genre de bug, mais c'est toujours amusant à observer. Pouya Darabi, un développeur iranien, vient d'empocher 10 000 $ de Bug Bounty de la part de Facebook après avoir trouvé un moyen d'effacer n'importe quelle photo postée par un utilisateur tiers. Pour cela, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Une faille qui permet d’effacer n’importe quelle photo Facebook ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ce n'est pas la première fois que Facebook est sujet à ce genre de bug, mais c'est toujours amusant à observer. Pouya Darabi, un développeur iranien, vient d'empocher 10 000 $ de Bug Bounty de la part de Facebook après avoir trouvé un moyen d'effacer n'importe quelle photo postée par un utilisateur tiers.

Pour cela, il crée un nouveau sondage Facebook, puis remplace l'ID d'une des images dans sa requête par celui d'une autre photo appartenant à quelqu'un d'autre. La photo apparait alors dans son sondage et lorsqu'il supprime le sondage, la photo est supprimée. Donc retirée du compte Facebook de la tierce personne qui l'a posté initialement.

Bien joué ! Ça a l'air si simple... Et pourtant il fallait la trouver.

Une récompense bien méritée. Et dommage pour vous, Facebook a corrigé le problème donc, non, vous ne pourrez pas supprimer les photos de vous enfant, tout nu, que votre maman a posté sur son mur.

Source

Cet article merveilleux et sans aucun égal intitulé : Une faille qui permet d’effacer n’importe quelle photo Facebook ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
iPhone X, nouveaux gestes et astuceshttps://korben.info/?p=90071http://isyteck.com/autoblog/korben/index.php5?20171127_132615_iPhone_X__nouveaux_gestes_et_astucesMon, 27 Nov 2017 12:26:15 +0000Home button aux oubliettes, nouveau format et nouveau design, l'iPhone X réécrit les codes d'utilisation des iPhones. Ajoutez à cela un iOS 11 de plus en plus proche d'un OS desktop et vous avez là un combo parfait pour passer vos week ends à peaufiner le nouveau manuel utilisateur d'Apple pour son dernier né. Du > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : iPhone X, nouveaux gestes et astuces ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Home button aux oubliettes, nouveau format et nouveau design, l'iPhone X réécrit les codes d'utilisation des iPhones.
Ajoutez à cela un iOS 11 de plus en plus proche d'un OS desktop et vous avez là un combo parfait pour passer vos week ends à peaufiner le nouveau manuel utilisateur d'Apple pour son dernier né.

Du coup, dans cette vidéo on vous passe au crible toutes les nouveautés importantes côté interface et également, on vous explique tous les nouveaux gestes à savoir pour bien utiliser les nouvelles fonctionnalités de l'iPhone X.

Côté dev, si vous n'avez pas encore récupérer le SDK d'Apple, ça vous permettra d'avoir un aperçu des possibilités qu'offre iOS 11 sur le smartphone.

Et pour ceux qui hésitent encore à l'acheter ou pas, je vous mets également le test de l'iPhone X réalisé par Jerome.

Cet article merveilleux et sans aucun égal intitulé : iPhone X, nouveaux gestes et astuces ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Black Friday MacWay – code promo valable sur tout le sitehttp://korben.info/?p=90057http://isyteck.com/autoblog/korben/index.php5?20171126_001540_Black_Friday_MacWay_____code_promo_valable_sur_tout_le_siteSat, 25 Nov 2017 23:15:40 +0000Oyé Oyé faites péter les Gigaoctets que dis-je les Téraoctets, jusqu'au lundi 27 novembre inclus, MacWay vous propose un code promo donnant droit à une réduction de 5 € dès 99€ d'achat valable sur tout le site. Avec le code BLACKORBEN17, vous pourrez par exemple choper des bons deals sur tous les périphériques de stockages > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Black Friday MacWay – code promo valable sur tout le site ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Oyé Oyé faites péter les Gigaoctets que dis-je les Téraoctets, jusqu'au lundi 27 novembre inclus, MacWay vous propose un code promo donnant droit à une réduction de 5 € dès 99€ d'achat valable sur tout le site.

Avec le code BLACKORBEN17, vous pourrez par exemple choper des bons deals sur tous les périphériques de stockages comme par exemple:

La série des Samsung 850 EVO

Les disques durs tout terrain de LaCie

Ou encore toute la gamme MX 300 le dernier né des SSD de Crucial

Of course, il ne s'agit que de suggestions, le code BLACKORBEN17 reste valable pour toutes les autres catégories de produits du site.

Faîtes vous plaiz ;)

Cet article merveilleux et sans aucun égal intitulé : Black Friday MacWay – code promo valable sur tout le site ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment savoir si un site web mine de la cryptomonnaie ?https://korben.info/?p=90017http://isyteck.com/autoblog/korben/index.php5?20171124_115927_Comment_savoir_si_un_site_web_mine_de_la_cryptomonnaie__Fri, 24 Nov 2017 10:59:27 +0000De plus en plus de sites web s'essayent au mining de cryptomonnaie. Si vous avez lu cet article, vous connaissez déjà mon avis sur le sujet. Pour résumer, je dirai que si c'est annoncé clairement et que cela n'entraine pas de gros ralentissements des machines, l'option reste parfaitement saine (c'est mon point de vue bien > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment savoir si un site web mine de la cryptomonnaie ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
De plus en plus de sites web s'essayent au mining de cryptomonnaie. Si vous avez lu cet article, vous connaissez déjà mon avis sur le sujet. Pour résumer, je dirai que si c'est annoncé clairement et que cela n'entraine pas de gros ralentissements des machines, l'option reste parfaitement saine (c'est mon point de vue bien sûr, je me réserve le droit d'en changer dans quelques années :-))).

Mais comment savoir si un site mine de la crytpo-monnaie à votre insu ? Et bien si vous avez un doute, il existe un site baptisé Whoismining qui détecte les JavaScript de mining les plus courants.

Ainsi, vous saurez rapidement quel site pompe la puissance de votre machine à votre insu.

Egalement:

Où acheter des cryptomonnaies ? Bitcoin, Ethereum, ZCash, Ripple…etc

Cet article merveilleux et sans aucun égal intitulé : Comment savoir si un site web mine de la cryptomonnaie ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
FlowCrypt – Du chiffrement PGP facile à utiliser pour Gmailhttps://korben.info/?p=89945http://isyteck.com/autoblog/korben/index.php5?20171123_102026_FlowCrypt_____Du_chiffrement_PGP_facile_a_utiliser_pour_GmailThu, 23 Nov 2017 09:20:26 +0000Le chiffrement, c'est marrant ! Et c'est utile... Surtout quand on confie ses communications privées à une boite américaine comme Google. Niark niark ! Vous l'aurez compris, si vous utilisez Gmail cet article s'adresse à vous. Il existe une extension pour Firefox et Chrome nommée FlowCrypt (autrefois CryptUp) qui permet très facilement de se créer > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : FlowCrypt – Du chiffrement PGP facile à utiliser pour Gmail ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le chiffrement, c'est marrant ! Et c'est utile...

Surtout quand on confie ses communications privées à une boite américaine comme Google. Niark niark ! Vous l'aurez compris, si vous utilisez Gmail cet article s'adresse à vous.

Il existe une extension pour Firefox et Chrome nommée FlowCrypt (autrefois CryptUp) qui permet très facilement de se créer un jeu de clés de chiffrement PGP et d'envoyer des emails chiffrés de bout en bout via votre messagerie Gmail.

Une fois en place sur votre navigateur, vous pouvez composer des messages directement en cliquant sur l'icône FlowCrypt

---

Ou depuis le bouton vert visible dans la barre de gauche de votre Gmail.

Sur la composition du message, vous pouvez :

  • Soit vous adresser à quelqu'un qui a déjà une clé PGP (via FlowCrypt ou un autre outil) et donc chiffrer vos mails avec sa clé publique.
  • Soit vous adresser à quelqu'un qui n'a pas de clé PGP et dans ce cas, définir un mot de passe que vous lui communiquerez par un autre moyen pour qu'il puisse déchiffrer votre prose.

FlowCrypt permet aussi d'ajouter des sections non chiffrées à votre email, afin par exemple d'avertir votre interlocuteur que le reste du message est chiffré et qu'il peut vous appeler pour avoir le mot de passe.

FlowCrypt dispose aussi d'options plus avancées pour l'import de clés, la consultation de sa clé publique...etc., mais par défaut elles sont masquées pour ne pas effrayer l'utilisateur débutant. Si vous souhaitez y accéder, vous devrez cliquer sur le lien "Additional Settings" qui se trouve en bas à droite.

Et vous verrez des options supplémentaires bien pratiques, notamment pour importer les clés PGP de vos contacts qui n'utilisent pas FlowCrypt :

Concernant la récupération de vos clés privées / publiques à des fins de sauvegarde, FlowCrypt propose 2 solutions : un envoi par mail ou un téléchargement. La seconde étant plus sécurisée que la première.

Enfin, et je terminerai là-dessus, FlowCrypt est gratuit, mais si vous voulez plus d'options comme la possibilité de mettre une date d'expiration sur vos messages, ou donner à vos correspondants la possibilité de répondre sans avoir de plug-in, ou ajouter des pièces jointes chiffrées de plus de 5 MB, il faudra débourser 5$ par mois.

 

FlowCrypt est vraiment une extension de qualité qui permettra à l'utilisateur non expert, d'envoyer quand même des emails chiffrés qui ne seront pas lisibles de Google ou d'éventuelles personnes interceptant ses emails.

Cet article merveilleux et sans aucun égal intitulé : FlowCrypt – Du chiffrement PGP facile à utiliser pour Gmail ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Synchronisez votre Linux avec Hubic d’OVHhttps://korben.info/?p=89933http://isyteck.com/autoblog/korben/index.php5?20171122_141917_Synchronisez_votre_Linux_avec_Hubic_d___OVHWed, 22 Nov 2017 13:19:17 +0000Éric, lecteur de Korben.info m'a gentiment proposé un script et un tuto permettant de mettre en place une synchro Rsync entre votre ordinateur ou votre serveur et Hubic, l'espace de stockage d'OVH. Comme le client officiel pour Linux est un poil mort-vivant, j'ai trouvé que c'était une bonne idée de partager ça ici avec vous, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Synchronisez votre Linux avec Hubic d’OVH ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Éric, lecteur de Korben.info m'a gentiment proposé un script et un tuto permettant de mettre en place une synchro Rsync entre votre ordinateur ou votre serveur et Hubic, l'espace de stockage d'OVH. Comme le client officiel pour Linux est un poil mort-vivant, j'ai trouvé que c'était une bonne idée de partager ça ici avec vous, histoire que vous puissiez bénéficier directement sur votre Linux d'un système de fichier de 5 à 10 To.

Si vous avez des remarques à ajouter ou des corrections à faire, n'hésitez pas. Encore merci à Éric d'avoir pris le temps de rédiger tout cela pour la communauté.

=====

Le but de ce Tuto est de présenter la mise en place d’un script de synchronisation basé sur l’indispensable et (bien ?) connu « rsync », entre un ordinateur local et un espace Cloud Hubic, mis à disposition par la Société OVH. L’objet n’est évidemment pas de présenter le client fourni par OVH, plutôt simple à mettre en place, et performant (quand il fonctionne ;-)), mais de proposer une solution tierce ou de secours, qui permet également un accès direct à l’espace de stockage comme un système « local », qui va de 25 Go (proposé gratuitement par OHV) à 10 To, pour 5 €/mois. J’ai également fait en sorte d’augmenter au maximum les performances de synchronisation par rapport à une « simple » commande rsync.

Ce script doit être analysé, et utilisé en fonction des besoins, sans aucune garantie : j’ai moi-même supprimé quelques gigas de mes données personnelles en le mettant au point. Heureusement que j’avais des sauvegardes, faites-en autant.

Montage du système de fichiers Hubic.

L’accès à l’espace de stockage se fait au travers de l’outil hubicfuse et ne sera pas détaillé ici, car d’autres l’ont déjà très bien fait. J’y amène juste quelques personnalisations qui peuvent servir.

Moi j’ai suivi cette page, simple et bien expliquée.

Voici mon fichier de config ".hubicfuse" après avoir suivi le Tuto de P. Diancourt :

client_id=api_hubic_XXXXXXXXXXXXXXXXXXXXXXXXXXX
client_secret=XXXXXXXXXXXXXXXXXXXXXX
refresh_token=XXXXXXXXXXXXXXXXXXXXXXX
cache_timeout = 600
temp_dir = /home/mon_user/tmp

get_extended_metadata = true
curl_verbose = false
curl_progress_state = true
cache_statfs_timeout = 15
debug_level = 0
enable_chmod = false
enable_chown = false

Ajustements personnels :

  • Je modifie le répertoire temporaire par défaut ( /tmp ) que je reporte dans mon espace utilisateur pour des raisons d’espace. Car si comme moi vous avez une partition /tmp de 5 Go, celle-ci peut être rapidement saturée (ce qui m’est arrivé) si vous synchronisez plusieurs gros fichiers.
  • Les options de montage que j’utilise sont différentes. Je les ai ajustées après avoir « DuckDugué » sur différents blogs et cela semble fonctionner plutôt bien, donc voici ce que je rajoute au fichier /,etc./fstab :

hubicfuse /home/mon_user/hubic rw,noauto_cache,sync_read,allow_other,no_splice_write,no_splice_move

Vous n’êtes pas obligé de monter ce système de façon permanente, le script fourni plus loin le fera si nécessaire.

Comme le précise bien Pierre Diancourt, ce système de fichiers subit quelques limitations en termes de performances et de fonctionnalités, mais pourra fort bien s’accommoder d’un script basé sur rsync configuré en conséquence.

Le script de synchronisation HubicTool

Ce script, baptisé un peu pompeusement « hubictool » amène 6 arguments plutôt basiques :

  • La synchronisation (argument -sync) permet dans un premier temps de synchroniser un répertoire local de votre choix vers le répertoire distant « default » de hubic. Dans un second temps il fera l’opération inverse, pour le cas où vous remonteriez des fichiers dans hubic par client web, ou smartphone. Les options de synchro choisies ne suppriment rien, on se contente d’ajouter ou modifier dans un sens ou un autre.
  • L’envoi (argument -send) : met à jour le cloud uniquement
  • La réception (argument -receive) : met à jour le répertoire local uniquement
  • La sauvegarde (argument -backup) permet de sauvegarder votre répertoire local vers le répertoire de backup d’hubic. Son nom de répertoire dépend de celui que vous avez donné à votre synchronisation sous Hubic. Manquant cruellement d’imagination, je l’ai appelé « Synchro ». Mon répertoire de sauvegarde s’appelle donc « HubiC-DeskBackup_Synchro », au même niveau que « default ». Sinon créez un répertoire de votre choix. Vous rencontrerez alors votre première déconvenue due aux limitations suscitées. Pour contourner, créez un répertoire nommé comme vous le souhaitez sur votre bureau par exemple, puis déplacez-le vers votre espace Hubic. Car si vous le créez directement, vous ne pourrez pas le renommer !
  • La restauration (argument -restore) synchronisera l’espace de sauvegarde vers le répertoire local
  • Le montage du système de fichiers (argument -mount) sans autre action.

Ce script est fortement inspiré de celui que l’on peut trouver ici dans lequel le principe est de parcourir les répertoires avec un « find » et de lancer un thread rsync par répertoire. Le nombre de thread est limité pour ne pas mettre à genou la machine.

J’en ai repris le principe de parallélisation des threads rsync, mais en parallélisant au niveau des fichiers et pas des répertoires. Cela s’adapte mieux à des répertoires avec une forte disparité dans la taille des fichiers. Par exemple une multitude de répertoires avec des petits fichiers (DOC bureautiques, numérisation de papiers administratifs, etc.), et un répertoire avec des films. En parallélisant au niveau répertoire, les petits fichiers sont vite synchronisés, et il reste souvent un seul processus rsync pour le répertoire avec les gros fichiers.

J’ai également repris ce script pour qu’il travaille par niveau de répertoire (il synchronise d’abord la racine, puis les répertoires de niveau 1, 2 … <= $maxdepth

Le script est récupérable ici.

Voici quelques explications sur le code.

Le premier bloc permet d’initialiser les variables les plus courantes : les répertoires, exclusions et point de montage pour hubicfuse. Notez que les exclusions désignent « ce qui commence par ». Les différents PATTERNS sont séparés par des | (pipes). Les slashes sont échappés par des antislashes. Par exemple l’exclusion /_NO_ permet d’exclure rapidement tout répertoire commençant par « _NO_ ». Voir la commande egrep (REGEXP) pour la notation.

On trouve ensuite la fonction principale de synchronisation, avec ses variables, dont certaines peuvent être ajustées :

  • maxdepth : il est important de bien ajuster cette variable en fonction de la profondeur de répertoires à synchroniser. Mettre un chiffre trop petit exclura certains fichiers de la synchronisation, un chiffre trop grand augmentera sensiblement le temps de synchronisation. Une commande du type ‘find . -mindepth x -maxdepth x -type d -print’ (avec x strictement identiques) pourra vous permettre de déterminer quelle valeur choisir.
  • rsyncopts : De longues heures m’ont amené à faire ce choix, qui ne conviendra pas forcément à tout le monde. Cependant dans le contexte « Hubic » l’argument –inplace est indispensable, car rsync écrit par défaut dans un fichier temporaire dans le répertoire de destination, puis renomme le fichier. Mais le renommage échoue et le remplacement ne se fait pas.
  • t : conservation du timestamp. Indispensable pour que hubic sache si un fichier a été modifié et doit être resynchronisé.
  • LK : permettent de traiter les liens symboliques comme des répertoires « normaux ». Cela permet notamment d’aligner dans son répertoire de synchro des répertoires disséminés ailleurs sur la machine. Rajoutez un lien symbolique vers un répertoire « photos » suffit à le rendre « synchro » !. Vous pouvez également monter des systèmes distants (NAS, partages SMB …) dans votre répertoire de synchro … Et là tout à coup l’offre à 10 To prend du sens, non ? ( non non, je vous jure qu’OVH ne me verse rien pour ce Tuto).
  • W : j’ai lu quelque part que c’était mieux avec inplace, alors je l’ai rajouté
  • maxthreads : règle le nombre de threads rsync simultanés. Une commande rsync déclenchant 3 forks, on synchronisera une dizaine de fichiers simultanément avec la valeur actuelle de 30. À caler également en fonction de la bande passante disponible.
  • sleeptime : temps d’attente entre 2 vérifications du nombre de thread. La diminuer pourra faire gagner du temps sur un grand nombre de petits fichiers.

La fonction hubicmount : comme son nom l’indique monte le système de fichiers hubic, celui-ci n’est pas démonté quand le script se termine normalement.

Le « main » se veut simple puisqu’il est basé sur un « case » énumérant les 3 arguments de ce script : -sync, -backup, -restore.

Enfin un appui sur Ctrl-C pendant l’exécution du script permet de sortir en tuant TOUT les process « rsync ». Ceci n’est possible (pour le moment) qu’en tuant également le process hubicfuse.

C’est pourquoi il vous est demandé de faire un démontage forcé du système de fichier hubicfuse (sudo umount -l hubicfuse) en quittant, sinon il apparaîtra toujours comme monté pour le système.

=====

Merci à Eric pour le tuto et encore bravo pour ce petit script bien pratique. J'espère qu'il vous servira et si vous avez des remarques à faire dessus, les commentaires sont ouverts.

Cet article merveilleux et sans aucun égal intitulé : Synchronisez votre Linux avec Hubic d’OVH ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Rien à cacher – Le documentairehttps://korben.info/?p=89922http://isyteck.com/autoblog/korben/index.php5?20171122_075601_Rien_a_cacher_____Le_documentaireWed, 22 Nov 2017 06:56:01 +0000Il y a une analogie d'Edward Snowden sur la vie privée qui est super connue, mais que j'aime bien, car n'importe qui peut la comprendre : Dire que votre droit à la vie privée importe peu, car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Rien à cacher – Le documentaire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il y a une analogie d'Edward Snowden sur la vie privée qui est super connue, mais que j'aime bien, car n'importe qui peut la comprendre :

Dire que votre droit à la vie privée importe peu, car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. Car même si vous n’utilisez pas vos droits aujourd’hui, d’autres en ont besoin. Cela revient à dire : les autres ne m’intéressent pas.

Je n'avais pas encore pris le temps de regarder le documentaire Nothing To Hide disponible en ligne depuis quelques semaines, et il est important que vous le regardiez aussi (ou le fassiez regarder).

Ce doc soulève la question de l'acceptation de la surveillance de masse par les gens. Les États et les entreprises tentent progressivement de faire entrer dans la normalité l'abandon de la vie privée, et quand on voit le nombre de personnes mal informées qui répètent en boucle "Je m'en fiche, je n'ai rien à cacher", j'ai tendance à croire qu'ils y arrivent très bien.

C'est pour cela que ce genre de documentaire est important. Pour ouvrir cette petite porte mentale qui présentera le problème sous un angle différent de celui qu'on nous propose partout, tout le temps et que malheureusement certains reprennent à leur compte.

Bon visionnage !

Si la gestion des données personnelles vous intéresse, je vous conseille ça aussi:

Rien à cacher ? 20 minutes pour comprendre

Cet article merveilleux et sans aucun égal intitulé : Rien à cacher – Le documentaire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 19/11/2017https://korben.info/?p=89828http://isyteck.com/autoblog/korben/index.php5?20171119_090744_Edito_du_19_11_2017Sun, 19 Nov 2017 08:07:44 +0000On est dimanche matin, c'est calme et je me suis dit que j'allais vous écrire un petit édito. Si vous me suivez sur Instagram ou Twitter, vous devez déjà presque tout savoir, mais ce n’est pas grave. Il y a plein de trucs cools cette semaine. Tout d'abord, ça y est je suis inscrit à > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 19/11/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
On est dimanche matin, c'est calme et je me suis dit que j'allais vous écrire un petit édito. Si vous me suivez sur Instagram ou Twitter, vous devez déjà presque tout savoir, mais ce n’est pas grave. Il y a plein de trucs cools cette semaine.

Tout d'abord, ça y est je suis inscrit à la salle de sport. J'ai dit au gérant : "je n’ai jamais fait de sport, je n’aime pas ça et je n’ai pas le temps, qu'est ce que vous me proposez ?". Il m'a répondu : "Pas de problème, j'ai exactement ce qu'il vous faut". Parfait. En plus, c'est un peu tech avec un genre de clé USB qui se branche sur les machines, du coup je peux suivre ma progression sur l'appli mobile. Et cette semaine, je me suis classé 25e. Ce qui est nul, mais super bien pour moi.

Autre truc cool, j'ai fait mon premier escape game hier. C'était chez Steam Escape qui a plusieurs salles un peu partout dans mon coin (Cournon, Vichy, St Étienne, Limoges). Ambiance Steam Punk, avec une enquête à mener dans les wagons de l'Orient Express. Vraiment très bien foutu aussi bien au niveau des énigmes que de l'ambiance générale et des décors. J'ai adoré et j'ai hâte d'y retourner pour mener à bien d'autres missions ! En plus, nous avons réussi, et fini 2e du mois sur cette mission.

Pour terminer, si vous êtes à Paris ce mard 21 novembre, je serai au Dell EMC Forum pour faire une petite conf. J'espère vous y voir nombreux ! Autrement, j'y ferai des interviews sur Periscope et je filmerai peut être aussi quelques confs sympa, donc surveillez mon Twitter mardi si cela vous intéresse.

Voilà pour ma folle actu. Et vous ça roule ?

Cet article merveilleux et sans aucun égal intitulé : Edito du 19/11/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Alexa et son perroquethttps://korben.info/?p=89813http://isyteck.com/autoblog/korben/index.php5?20171117_101021_Alexa_et_son_perroquetFri, 17 Nov 2017 09:10:21 +0000Voici un perroquet gris du Gabon, appelé aussi perroquet Jaco (non, ce n'est pas son prénom), qui pilote Alexa pour allumera la lumière. C'est ouf Je ne connais pas bien ce genre de volatile et je suis impressionné par sa faculté d'imitation. Car au-delà de l'effet "Waouh il a allumé la lumière", il imite surtout > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Alexa et son perroquet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Voici un perroquet gris du Gabon, appelé aussi perroquet Jaco (non, ce n'est pas son prénom), qui pilote Alexa pour allumera la lumière.

C'est ouf

Je ne connais pas bien ce genre de volatile et je suis impressionné par sa faculté d'imitation. Car au-delà de l'effet "Waouh il a allumé la lumière", il imite surtout à la perfection les voix, le rire et les intonations de ses humains adoptifs. Et son "OK" avec la voix d'Alexa est juste parfait.

Reste maintenant à savoir si Amazon va ajouter un filtre anti-Jaco à sa prochaine mise à jour ou si les fans de domotique équipés d'Alexa et d'un perroquet gris comme celui-ci vont péter un câble et zigouiller la volaille au bout d'un moment.

Petite parenthèse aussi concernant cette espèce animale protégée. Il est probable que cela donne envie à certains d'entre vous d'adopter ce genre de perroquet. Pourquoi pas, mais prenez bien conscience que ça fait du bruit, que ça chie partout, qu'il faut s'en occuper et que ça peut vivre 80 ans (donc plus vieux que vous, vu toutes les merdes cancérigènes qu'on absorbe à longueur de temps...).

Si malgré tout ça vous en voulez quand même un, adoptez en un qui a été abandonné. Ça lui permettra de retrouver une famille, et ça n'encouragera pas le commerce de ce genre de bestiole. Puis avec un peu de chance, il vous récitera quelques infos croustillantes sur les anciens proprios.

Cet article merveilleux et sans aucun égal intitulé : Alexa et son perroquet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Github sort Teletype, un plugin Atom pour coder de manière collaborativehttps://korben.info/?p=89808http://isyteck.com/autoblog/korben/index.php5?20171117_093312_Github_sort_Teletype__un_plugin_Atom_pour_coder_de_maniere_collaborativeFri, 17 Nov 2017 08:33:12 +0000Bonjour tout le monde ! Ça va bien dormi ? Petite news intéressante aujourd'hui qui devrait plaire aux développeurs. Vous connaissez tous Etherpad et ses dérivés qui permettent d'écrire des documents à plusieurs de manière totalement simultanée. Et bien Github vient de sortir Teletype, un package pour l'IDE Atom qui permet de faire du développement > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Github sort Teletype, un plugin Atom pour coder de manière collaborative ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bonjour tout le monde ! Ça va bien dormi ?

Petite news intéressante aujourd'hui qui devrait plaire aux développeurs. Vous connaissez tous Etherpad et ses dérivés qui permettent d'écrire des documents à plusieurs de manière totalement simultanée.

Et bien Github vient de sortir Teletype, un package pour l'IDE Atom qui permet de faire du développement "social", c'est-à-dire à plusieurs sur le même fichier source. Teletype propose donc une édition sans conflit, grâce à WebRTC via une connexion P2P chiffrée entre les clients.

Encore en beta, ce package, si on met de côté ses éléments graphiques, est une véritable bibliothèque qu'il va être possible d'intégrer dans d'autres IDE ou plateformes. À terme, on devrait donc voir fleurir cette possibilité d'édition de code collaborative dans d'autres éditeurs qu'Atom.

Ça va chauffer dans les open spaces Et si vous bossez à plusieurs et à distance sur les mêmes projets, je pense que Teletype va changer votre vie (Oui, je ne suis jamais dans l'exagération ;-))).

Pour installer Teletype et le tester, c'est par ici.

Cet article merveilleux et sans aucun égal intitulé : Github sort Teletype, un plugin Atom pour coder de manière collaborative ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment augmenter la taille des onglets Firefox ?https://korben.info/?p=89796http://isyteck.com/autoblog/korben/index.php5?20171116_134531_Comment_augmenter_la_taille_des_onglets_Firefox__Thu, 16 Nov 2017 12:45:31 +0000Apparemment, la nouvelle version 57 de Firefox provoque un petit désagrément au niveau de la taille des onglets. En effet, lorsqu'on en ouvre un très grand nombre, ils deviennent de plus en plus petits, ce qui rend impossible la lecture de ce qu'il y a d'écrit sur l'onglet. Heureusement, 2 super lecteurs, Godefroy et Alexis > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment augmenter la taille des onglets Firefox ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Apparemment, la nouvelle version 57 de Firefox provoque un petit désagrément au niveau de la taille des onglets. En effet, lorsqu'on en ouvre un très grand nombre, ils deviennent de plus en plus petits, ce qui rend impossible la lecture de ce qu'il y a d'écrit sur l'onglet.

Heureusement, 2 super lecteurs, Godefroy et Alexis m'ont envoyé des emails pour me proposer cette astuce que je partage avec vous.

Pour fixer vous-même la taille des onglets et ainsi régler le souci, 2 possibilités s'offrent à vous. La première consiste à changer le thème via le menu "Personnaliser" de Firefox, pour augmenter la densité.

Si cela ne vous convient pas, vous pouvez aussi taper dans la barre d'adresse :

about:config

Puis rechercher la clé :

browser.tabs.tabMinWidth

Augmentez ensuite la valeur de la clé à votre convenance pour avoir des onglets un peu plus grands. Entre 110 et 180 c'est une bonne taille. Et pas besoin de relancer le navigateur, maintenant ça s'applique en live !

Et voilà le résultat ! C'est beaucoup mieux non ?

Encore merci à Alexis et à Godefroy pour l'astuce.

Cet article merveilleux et sans aucun égal intitulé : Comment augmenter la taille des onglets Firefox ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une backdoor dans les OnePlus qui permet de choper un accès root sans avoir à débloquer le bootloaderhttps://korben.info/?p=89768http://isyteck.com/autoblog/korben/index.php5?20171115_110657_Une_backdoor_dans_les_OnePlus_qui_permet_de_choper_un_acces_root_sans_avoir_a_debloquer_le_bootloaderWed, 15 Nov 2017 10:06:57 +0000Amis possesseurs de OnePlus, j'ai une mauvaise nouvelle à vous annoncer. Un internaute répondant au doux nom de Elliot Anderson (Mr Robot), a mis en ligne sur son Twitter des captures écran prouvant l’existence d'un backdoor dans OxygenOS (la distrib Android de Oneplus). La faille se situe dans l'application de diagnostic EngineerMode développée par Qualcomm, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Une backdoor dans les OnePlus qui permet de choper un accès root sans avoir à débloquer le bootloader ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Amis possesseurs de OnePlus, j'ai une mauvaise nouvelle à vous annoncer. Un internaute répondant au doux nom de Elliot Anderson (Mr Robot), a mis en ligne sur son Twitter des captures écran prouvant l’existence d'un backdoor dans OxygenOS (la distrib Android de Oneplus).

La faille se situe dans l'application de diagnostic EngineerMode développée par Qualcomm, et laissée (accidentellement ??) dans OxygenOS.

Pour savoir si votre téléphone OnePlus possède cette faille, rien de plus simple. Allez dans les paramètres -> Applications -> Menu -> Et affichez les applications système. Vous devriez y voir l'app EngineerMode.

Une personne avec un accès physique à votre smartphone ou une application tierce malveillante peut donc exploiter EngineerMode pour se mettre root sur votre appareil et ainsi accéder à toutes les données et les fonctions du système. Pour le petit lulz, EngineerMode nécessite une clé secrète pour passer en mode root sans même avoir besoin de débrider le bootloader. Et cette clé, après un peu de reverse engineering, c'est "Angela". Oui comme dans Mr Robot.

Donc pour être root sur un OnePlus 5T par exemple, il suffit d'entrer la commande suivante dans votre terminal (+ d'infos ici) :

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code" "angela"

Chauuuud... On attend avec impatience la réaction et les explications de OnePlus et surtout un patch pour corriger rapidement cette faille béante. En attendant, si vous voulez sécuriser votre téléphone, lancez un shell ADB et entrez les commandes suivantes pour désactiver EngineerMode.

setprop persist.sys.adb.engineermode 0

setprop persist.sys.adbroot 0

D'autres roms stock d'autres constructeurs, contenant aussi l'application EngineerMode sont en cours d'analyse. Il n'est pas improbable que cette backdoor soit découverte aussi ailleurs que chez OnePlus... A suivre donc.

Cet article merveilleux et sans aucun égal intitulé : Une backdoor dans les OnePlus qui permet de choper un accès root sans avoir à débloquer le bootloader ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le nouveau Firefox Quantum est disponible. C’est l’occasion de lui redonner une chance, histoire de ne pas mourir bête et buté ;-) .https://korben.info/?p=89765http://isyteck.com/autoblog/korben/index.php5?20171115_103340_Le_nouveau_Firefox_Quantum_est_disponible._C___est_l___occasion_de_lui_redonner_une_chance__histoire_de_ne_pas_mourir_bete_et_bute__-__.Wed, 15 Nov 2017 09:33:40 +0000Vous le savez, je suis un grand défenseur de Firefox. Ça doit être, avec VLC, mon logiciel libre préféré et je trouve important de soutenir ce genre d'outil, car si un jour on le perd, on se retrouvera tous à utiliser un navigateur made in Google ou Microsoft qui pourront enfin imposer leurs propres standards, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le nouveau Firefox Quantum est disponible. C’est l’occasion de lui redonner une chance, histoire de ne pas mourir bête et buté ;-) . ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous le savez, je suis un grand défenseur de Firefox. Ça doit être, avec VLC, mon logiciel libre préféré et je trouve important de soutenir ce genre d'outil, car si un jour on le perd, on se retrouvera tous à utiliser un navigateur made in Google ou Microsoft qui pourront enfin imposer leurs propres standards, bien loin de l'intérêt commun. Et ce serait dommage quand même.

Alors oui, je sais, beaucoup ont abandonné Firefox à l'époque ou celui-ci rencontrait de gros problèmes au niveau de la gestion mémoire. Mais depuis, pas mal d'eau a coulé sous les ponts. Et si je vous en parle aujourd'hui, c'est pour vous annoncer la sortie d'une nouvelle version majeure de Firefox. Estampillée du numéro 57 et baptisée Firefox Quantum, cette nouvelle version apporte pas mal de nouveautés.

Je vais donc commencer en vous parlant de Quantum, le moteur d'affichage remplaçant Gecko. Quantum est basé sur le projet Servo et son atout principal c'est la vitesse. En effet, Quantum sait exploiter toutes les capacités des processeurs récents (CPU / GPU) et Mozilla peut maintenant se vanter d'avoir un Firefox affichant des pages 30% plus rapidement que Chrome. (Faites le test !)

À côté de ça, cette version 57 signe aussi l'arrivée de Photon, la nouvelle interface graphique qui d'après Mozilla est beaucoup plus réactive et légère. L'une des grosses nouveauté, c'est que dorénavant, la barre de recherche et la barre d'adresse sont unifiées.

Niveau extensions, pas mal de changement aussi puisque seules les WebExtensions sont supportées. Exit donc les anciennes extensions à base de XUL / XPCOM. Cela embête pas mal de monde, mais progressivement les développeurs mettent à jour leurs extensions. L'avantage c'est que WebExtensions est un standard déjà utilisé par Chrome, Opera, Edge...etc, ce qui permet un développement plus rapide, multi-navigateurs, sans avoir à réécrire tout le code.

Voilà pour le petit tour rapide de Firefox 57. Pour ma part, je l'utilise en version Nightly depuis des semaines, donc je peux vous donner mon ressenti.

Premièrement je n'ai plus de crash intempestif, chose que je pouvais parfois avoir avec les versions majeures précédentes.

Après niveau vitesse d'affichage, j'ai effectivement constaté une nette amélioration. Mais je suis un barbare du surf et j'ai tendance à ouvrir simultanément une 40aine ou plus d'onglets, et forcement, en fonction des sites ouverts, ça peut se mettre à consommer plus ou moins de RAM ou de CPU. Mais là je ne suis pas certain que Mozilla puisse faire grand-chose, car ça dépend beaucoup de chaque site. Et si en plus ces sites minent de la cryptomonnaie, je vous laisse imaginer.

Et je vous rassure Chrome et Edge ne font pas mieux lorsqu'on ouvre énormément d'onglets. Heureusement, j'ai découvert cette petite astuce qui me permet de soulager un peu la consommation mémoire de Firefox sans avoir à le relancer.

En conclusion, ce que je peux vous dire c'est que c'est un bon cru et je vous invite à l'installer comme navigateur par défaut durant quelques semaines pour le tester. Après libre à vous de le virer si vous n'êtes pas satisfait, mais on moins, vous aurez fait votre propre expérience de Quantum.

En ce qui me concerne, il est adopté depuis longtemps !

Cet article merveilleux et sans aucun égal intitulé : Le nouveau Firefox Quantum est disponible. C’est l’occasion de lui redonner une chance, histoire de ne pas mourir bête et buté ;-) . ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
iPhone 8 Plus VS Galaxy Note 8 : Duel photos et videoshttps://korben.info/?p=89757http://isyteck.com/autoblog/korben/index.php5?20171114_160545_iPhone_8_Plus_VS_Galaxy_Note_8___Duel_photos_et_videosTue, 14 Nov 2017 15:05:45 +0000Si vous êtes en mode changement de smartphone alors novembre est fait pour vous. En effet, c'est le big mois des promos high tech et on va bientôt entrer dans la période où tous les gadgets qui nous font tripper vont être à prix réduit. Et dans l'idée ou les capacités vidéo et photo du > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : iPhone 8 Plus VS Galaxy Note 8 : Duel photos et videos ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes en mode changement de smartphone alors novembre est fait pour vous. En effet, c'est le big mois des promos high tech et on va bientôt entrer dans la période où tous les gadgets qui nous font tripper vont être à prix réduit.

Et dans l'idée ou les capacités vidéo et photo du matos sont des critères primordiaux pour effectuer votre achat ou le shift, passer de Android à iOS ou vice versa, on vous propose la vidéo la plus complète possible pour vous aider à faire votre choix entre deux big boss du moment:

A ma gauche, dans le coin bleu, le Galaxy Note 8, avec son écran 6,3 pouces, son Double objectif photo et sa technologie Dual Pixel et accompagné de son stylet S Pen.

A ma droite droite, dans le coin rouge, l'iPhone 8 Plus, avec son chassis tout en verre, ses 5,5 pouces d'écran et ses pixels à double transistor pour une une vue sur l’écran depuis quasiment n’importe quel angle.

Cet article merveilleux et sans aucun égal intitulé : iPhone 8 Plus VS Galaxy Note 8 : Duel photos et videos ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
A propos de la divulgation coordonnée de vulnérabilitéshttps://korben.info/?p=89717http://isyteck.com/autoblog/korben/index.php5?20171113_152507_A_propos_de_la_divulgation_coordonnee_de_vulnerabilitesMon, 13 Nov 2017 14:25:07 +0000Depuis un petit moment maintenant, de nombreuses sociétés et organisations tentent de trouver des solutions pour contrer le Bug Bounty sauvage (open bug bounty) ou encore empêcher le full disclosure qui consistent à révéler publiquement une faille de sécurité. Vous connaissez aussi sans doute aussi le concept de “Divulgation Responsable” (Responsible Disclosure), qui reprend le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : A propos de la divulgation coordonnée de vulnérabilités ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Depuis un petit moment maintenant, de nombreuses sociétés et organisations tentent de trouver des solutions pour contrer le Bug Bounty sauvage (open bug bounty) ou encore empêcher le full disclosure qui consistent à révéler publiquement une faille de sécurité.

Vous connaissez aussi sans doute aussi le concept de “Divulgation Responsable” (Responsible Disclosure), qui reprend le concept du Full Disclo, à la différence prêt que cette fois, le découvreur de la faille laisse le temps à l'éditeur de publier un correctif.

Mais cela ne se passe pas toujours sans chamaillerie. En effet, les chercheurs souhaitent prévenir le plus vite possible la communauté de leur découverte et les éditeurs prennent souvent beaucoup de temps à proposer un correctif. Et pendant ce temps, le système impacté reste à la merci d'éventuels attaquants.

C’est la raison pour laquelle de nombreuses organisations plaident en faveur du concept de “Divulgation coordonnée de vulnérabilités” (DCV) afin de promouvoir et renforcer la coopération entre les différents acteurs de la cybersécurité qui tous ont un objectif commun : rendre l’Internet plus sûr.

Sur le blog de YesWeHack, nous avons publié un article à ce sujet, que je partage avec vous ici.

---

La Divulgation coordonnée de Vulnérabilités ( DCV ) est un processus visant à réduire les risques et in fine à atténuer les dommages potentiellement causés par une vulnérabilité ciblant un système d’information. La DCV ( CVD en anglais ) est un processus que l’on ne peut pas réduire au déploiement d’un correctif ou à la publication d’un rapport quand bien même ces événements sont des indicateurs de l’efficience de la coopération.

La divulgation coordonnée des vulnérabilités est donc le processus qui consiste à collecter des informations auprès des chercheurs de vulnérabilités, à coordonner le partage de ces informations entre les acteurs et à divulguer l’existence de vulnérabilités (logicielles, voire matérielles) et leurs mesures d’atténuation à diverses parties prenantes, y compris le grand public.

Cette pratique accroît de manière significative les chances de réussite de tout processus de réponse à vulnérabilité. Les contributions sont souvent des rapports de vulnérabilité rédigés par des chercheurs en sécurité.

Les rapports DCV concernant un produit (logiciel ou matériel) comprennent généralement des correctifs ainsi que des documents de rapport de vulnérabilité ou des enregistrements dans une base de données de vulnérabilités. Notez que de nombreuses vulnérabilités opérationnelles peuvent être aussi corrigées par l’opérateur et elles ne se traduisent pas forcément par une divulgation publique.

La divulgation des vulnérabilités est un processus par lequel les fournisseurs et les personnes qui découvrent des vulnérabilités peuvent travailler en collaboration pour trouver des solutions qui réduisent les risques associés à une vulnérabilité.

Norme ISO/CEI 29147 définissant la Divulgation de Vulnérabilités

Ce processus comprend des actions tels que le signalement, la coordination et la publication d’informations sur une vulnérabilité, son atténuation voire, dans l’idéal, sa résolution.

À ce stade, décortiquons la DCV :

Les principes:

  • Réduire les risques donc les dommages
  • Croire aux bonnes actions donc aux bons samaritains
  • Éviter le hasard
  • Stimuler la coopération
  • Suivre la déontologie
  • Apprendre de la boucle OODA
  • Considérer la DCV comme un processus naviguant entre le “meilleur” et le “pire”.

Les objectifs :

  • veiller à ce que les vulnérabilités identifiées soient prises en compte;
  • réduire au minimum le risque de vulnérabilité;
  • fournir aux utilisateurs suffisamment d’informations pour évaluer les risques liés aux vulnérabilités de leurs systèmes;

Les acteurs :

La Divulgation coordonnée de Vulnérabilités commence communément par la détection d’une vulnérabilité et se termine par le déploiement de correctifs ou d’atténuation.

Par conséquent, plusieurs acteurs sont impliqués dans le processus de CVD :

  • Chercheur en sécurité – la personne ou l’organisation qui identifie la vulnérabilité.
  • Rapporteur – la personne ou l’organisation qui avise le fournisseur de la vulnérabilité.
  • Fournisseur – la personne ou l’organisation qui a créé ou entretient le produit vulnérable.
  • Administrateur système – personne ou organisation qui doit déployer un correctif ou prendre d’autres mesures correctives.
  • Coordinateur – personne ou organisation qui facilite le processus d’intervention coordonnée.

Les étapes :

  • Découverte – Quelqu’un découvre une vulnérabilité dans un produit.
  • Rapport – Le fournisseur du produit ou un tiers coordinateur reçoit un rapport de vulnérabilité.
  • Qualification – Le destinataire d’un rapport le valide pour s’assurer de son exactitude avant de le prioriser en vue d’une action ultérieure.
  • Remédiation – Un plan d’assainissement (idéalement un correctif logiciel) est élaboré et mis à l’essai.
  • Sensibilisation du public – La vulnérabilité et les mesures correctrices sont divulguées au public.
  • Déploiement – Les mesures correctrices sont appliquées aux systèmes concernés.

La phase de rapport est importante, car elle requiert de créer des canaux sécurisés pour éviter que les informations transmises soient interceptées par une tierce partie.

Ce processus connaît cependant des obstacles :

  • Aucun contact du fournisseur disponible – Ceci peut se produire parce qu’un contact n’a pas pu être trouvé ou parce que le contact n’est pas réactif.
  • Cessation de coopération – les participants au processus de DCV pourraient avoir d’autres priorités qui attirent leur attention.
  • Fuites d’information – Qu’elles soient intentionnelles ou non, les informations destinées à un groupe restreint d’acteurs, peuvent être transmises à d’autres personnes qui ne participent pas au processus de DCV.
  • Découverte indépendante – Toute vulnérabilité qui peut être trouvée par un individu peut être trouvée par un autre, et tous ne vous en parleront pas.
  • Exploitation active – Les preuves qu’une vulnérabilité est activement exploitée par des adversaires nécessitent d’accélérer le processus de DCV pour réduire l’exposition des utilisateurs au risque.
  • La communication se détériore – La DCV est un processus de coordination d’activités humaines. En tant que tel, son succès dépend de la quatité des relations entre les participants.
  • Marketing – Dans certains cas, les vulnérabilités peuvent être utilisées comme un outil de marketing. Cela n’est pas toujours propice au bon déroulement du processus de DCV.

En synthèse :

Les pratiques de divulgation des vulnérabilités ne se limitent plus aux applications web. L’Internet des objets et la constellation de systèmes SCADA, d’appareils de santé connectés, de caméras de surveillance, de voitures connectées, de drones, etc. sont devenus tellement dépendants des logiciels et de l’Internet qu’ils augmentent le périmètre d’exposition et, de ce fait, seront inéluctablement exposés à de nouvelles attaques.

La Divulgation coordonnée de Vulnérabilités est une alliée majeure pour fédérer le plus grand nombre d’acteurs du cyberespace et stimuler l’échange de savoirs pour mieux assurer dès la conception : la sécurité et la protection de la vie privée.

En incitant à la coopération, la DCV permettra à tous les acteurs de la cybersécurité non seulement de défendre leurs bastions et leurs patrimoines informationnels, mais aussi de lutter plus efficacement contre le marché noir et/ou la revente de Zerodays.

Le décor est maintenant planté, alors passons de la théorie à la pratique.

Security.txt : la prometteuse RFC !

Afin de répondre au manque de contacts mis à disposition pour divulguer une vulnérabilité sur un site web , le chercheur en sécurité EdOverflow, bien inspiré par le rôle du fameux robots.txt, a suggéré depuis début août 2017 d’inclure dans chaque site web le fichier security.txt comme fichier de référence contenant la marche à suivre pour divulguer plus efficacement à l’éditeur d’un site un bug, une vulnérabilité.

Cette méthode a le mérite d’établir des lignes directrices claires pour les chercheurs en sécurité sur la façon de signaler les problèmes de sécurité et permet aux programmes de Bug Bounty de s’en inspirer pour mieux définir le périmètre d’attaque proposé aux futurs chercheurs.

Security.txt est une ébauche qui a été soumise à l’examen de la RFC. Cela signifie que security.txt en est encore aux premiers stades de développement. Vous pouvez y contribuer sur github !

Le Bug Bounty comme composant de votre politique de divulgation

Dans le cadre d’un développement agile sur leurs propres produits, de plus en plus de fournisseurs choisissent d’être pro-actifs en stimulant et en coopérant avec les chercheurs de vulnérabilités :

  • soit en misant sur les ressources et expertises en interne.
  • soit en contractant directement avec des chercheurs externes
  • soit en passant par une plateforme qui va mettre en relation des chercheurs et l’éditeur de la solution. Ce dernier paiera donc au résultat et pourra choisir différentes formules et options payantes telles que le management de programme voire le patch management si ses ressources en interne ne sont pas suffisantes.

La création et l’instauration dans la durée d’un programme de Bug Bounty sont considérées comme des indicateurs de maturité de la cybergouvernance des éditeurs en matière de vulnérabilité.

Depuis 2013, YesWeHack travaille au développement d’outils qui facilitent grandement la mise en place d’un politique incitative à la divulgation coordonnée de vulnérabilités. Sa communauté et son écosystème de services permettent aux organisations et aux chercheurs en sécurité informatique de mieux coopérer.

Grâce aux outils développés par YWG-H, les organisations bénéficiaires peuvent contourner plus aisément les obstacles rencontrés par leur politique de DCV. De plus, les organisations gagnent en notoriété en démontrant leur appétence et leur volonté d’améliorer en continu leurs systèmes.

Notre plateforme européenne de Bug Bounty a beaucoup d'avantages qui la rendent unique :

  • un recours à des partenaires et prestataires européens pour des questions de souveraineté.
  • une infrastructure légale et technique qui répond aux exigences de sécurité les plus élevées.
  • la sécurité et la confidentialité des communications basées sur le chiffrement et le respect des normes ISO.
  • une sécurisation des transactions financières entre les organisations et les chercheurs en sécurité.
  • une plateforme de paiement conforme aux dispositifs européens de lutte contre le blanchiment d’argent et contre le financement du terrorisme.
  • un accompagnement tout au long du processus : de la rédaction du programme jusqu’à l’aide aux correctifs.
  • un classement opérationnel des meilleurs chercheurs : Gestion d’une communauté de chercheurs en sécurité.
  • une réactivité qui permet de mobiliser les meilleurs chercheurs en un temps record.
  • une capacité d’organisation de différents types de programmes de Bug Bounty (Privé / public / In situ / Hardware et/ou Software).

Quelle démarche adopter si un produit ne propose ni Bug Bounty ni Security.txt ?

Il existe un outil simple et efficace pour éviter les remontées sauvages de vulnérabilités : Zerodisclo.com

Il est important de noter que certains produits (logiciel ou physique) ne disposent pas de leur propre programme de Bug Bounty. Il est ainsi délicat pour un chercheur en sécurité de pouvoir remonter une vulnérabilité à une société éditrice. Tous les pays ne disposent pas d’une loi permettant ce type de pratique comme c’est l’objet de l’article 47 de la Loi pour une République numérique initiée par l’ANSSI.

YesWeHack a crée Zerodisclo.com pour faciliter les remontées de vulnérabilités de façon sécurisée, voire anonyme, et ainsi mettre en relation les différents acteurs œuvrant pour un Internet plus sûr. Grâce à Zerodisclo plusieurs obstacles sont levés : Pas de login, anonymisation du rapport via le réseau Tor (.onion) et chiffrement obligatoire et automatique du contenu du rapport avec la clef PGP publique du CERT choisi. Vous pouvez consulter la liste des CERTs inclus dans ZeroDisclo.com

À titre d’exemple : vous pouvez aussi rapporter directement au CERT FR en cliquant sur le lien suivant > https://zerodisclo.com/#cert-fr

J'espère que certe article vous aura aidé à y voir plus clair sur ce qu'est la Divulgation coordonnée de Vulnérabilités et que cela vous aura donné envie de vous y mettre pour reprendre enfin le contrôle de vos vulnérabilités.

Cet article merveilleux et sans aucun égal intitulé : A propos de la divulgation coordonnée de vulnérabilités ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Accèder aux modules cachés de Jetpack pour WordPresshttps://korben.info/?p=89685http://isyteck.com/autoblog/korben/index.php5?20171110_113028_Acceder_aux_modules_caches_de_Jetpack_pour_WordPressFri, 10 Nov 2017 10:30:28 +0000Si vous utilisez le WordPress pour votre site, peut-être avez-vous installé en plus, l'extension Jetpack qui permet de profiter des certaines fonctionnalités du site WordPress.com sur sa version auto-hébergée. Jetpack offre pas mal de fonctionnalités supplémentaires pour améliorer la sécurité de votre site, faire des sauvegardes, optimiser le SEO, mieux gérer votre contenu, accéder à > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Accèder aux modules cachés de Jetpack pour WordPress ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez le WordPress pour votre site, peut-être avez-vous installé en plus, l'extension Jetpack qui permet de profiter des certaines fonctionnalités du site WordPress.com sur sa version auto-hébergée. Jetpack offre pas mal de fonctionnalités supplémentaires pour améliorer la sécurité de votre site, faire des sauvegardes, optimiser le SEO, mieux gérer votre contenu, accéder à des stats et j'en passe.

Toutefois, parce qu'ils sont encore en test, ou parce qu'ils vont bientôt être abandonnés, certains modules demeurent cachés dans l'interface de Jetpack. Voici comment les afficher pour pouvoir les installer (à vos risques et périls évidemment )

Pour cela, ouvrez la page de paramétrage de l'extension Jetpack et rendez-vous tout en bas de celle-ci. Vous devriez voir un petit lien nommé "Debug".

Cliquez dessus, et vous arriverez sur une page sur laquelle se trouve le lien suivant : "Access the full list of Jetpack modules available on your site"

Et voilà, ainsi, vous aurez accès à l'intégralité des modules proposés par cet super extension !

Enjoy !

Source

Cet article merveilleux et sans aucun égal intitulé : Accèder aux modules cachés de Jetpack pour WordPress ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
6 jours de vacances en plus pour les non-fumeurs !https://korben.info/?p=89678http://isyteck.com/autoblog/korben/index.php5?20171110_093134_6_jours_de_vacances_en_plus_pour_les_non-fumeurs__Fri, 10 Nov 2017 08:31:34 +0000Aaah ces fumeurs... Toujours en pause, dehors à se les geler pour griller leur clope. Alors que les non-fumeurs, eux sont au turbin ! Et les journées clope entrecoupée de pauses "boulot" sont en train de se voir dans certaines sociétés. La preuve avec Piala Inc, une boite de marketing basée au Japon, qui a > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : 6 jours de vacances en plus pour les non-fumeurs ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Aaah ces fumeurs... Toujours en pause, dehors à se les geler pour griller leur clope. Alors que les non-fumeurs, eux sont au turbin !

Et les journées clope entrecoupée de pauses "boulot" sont en train de se voir dans certaines sociétés. La preuve avec Piala Inc, une boite de marketing basée au Japon, qui a reçu des plaintes du personnel non-fumeur, au sujet de leur temps de travail supérieur comparé à ceux de leurs collègues fumeurs.

Bon, il faut dire que la société Piala Inc est située au 29e étage d'un immeuble, ce qui ramène la pause clope express à 15 min minimum, le temps d'aller dehors. Du coup pour compenser, Takao Asuka, le CEO de la société a décidé de donner aux employés non-fumeurs, 6 jours de vacances supplémentaires.

Ça c'est du progrès social. Bon, sinon, Takao Asuka avaient d'autres solutions :

  • 1/ Il aurait pu faire construire un fumoir, vous savez ces bocaux plongés dans le brouillard, où les gens suffoquent.
  • 2/ Il aurait pu enlever 6 jours de congé aux fumeurs (héhé) ou pratiquer une retenue du salaire #CodeDuTravailOnTeNique
  • 3/ Il aurait pu virer les fumeurs et arrêter d'en embaucher :-D

En tout cas, espérons que ces 6 jours de vacances supplémentaires donneront envie à ceux qui fument d'arrêter la clope

Puis pour ceux qui envisageraient de commencer la cigarette, voici une petite vidéo pour vous

PS : Ami fumeur, si cet article t'as mis la rage, sache que je l'ai écris sur le ton de l'humour et que je t'aime fort fort fort... même si tu pues un peu.

Source

Cet article merveilleux et sans aucun égal intitulé : 6 jours de vacances en plus pour les non-fumeurs ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
OVH est down – Pas de paniiiiiiique !https://korben.info/?p=89664http://isyteck.com/autoblog/korben/index.php5?20171109_092854_OVH_est_down_____Pas_de_paniiiiiiique__Thu, 09 Nov 2017 08:28:54 +0000Vous connaissez sans doute tous la fameuse loi de Murphy, qui s’arrange toujours pour ajouter des problèmes sur les problèmes existants. Et en général quand une cascade débute ça s'enchaîne et tout ce qu’on peut faire c’est écoper en attendant que ça aille mieux le lendemain. C’est ce qui arrive à OVH aujourd’hui, qui rencontre > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : OVH est down – Pas de paniiiiiiique ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous connaissez sans doute tous la fameuse loi de Murphy, qui s’arrange toujours pour ajouter des problèmes sur les problèmes existants. Et en général quand une cascade débute ça s'enchaîne et tout ce qu’on peut faire c’est écoper en attendant que ça aille mieux le lendemain.

C’est ce qui arrive à OVH aujourd’hui, qui rencontre de gros soucis sur son infrastructure. Octave Klaba, son fondateur vient de poster un tweet expliquant le problème :

Nous avons un souci d'alimentation de SBG1/SBG4. Les 2 arrivées électriques EDF sont down (!!) et les 2 chaines de groupes électrogènes se sont mises en défaut (!!!). L’ensemble de 4 arrivées électriques n'alimente plus la salle de routage. Nous sommes tous sur le problème. En plus de souci sur SBG, nous avons le souci sur le réseau optique en Europe qui interconnecte RBX et GRA avec les POP. Il est down (!!).

Je publie cet article, histoire de vous tenir au courant, afin que vous ne paniquiez pas. Il n'y a pas vraiment de soucis avec votre serveur, il est juste débranché. C’est clairement exceptionnel comme situation, et j’espère qu’ils vont résoudre tout ça très vite. En attendant, inspirez et expirez profondément et profitez en pour aller respirer un peu d'air frais ou vous mettre à la méditation.

Bon courage aux équipes d'OVH et bon courage à tous ceux qui ont comme moi des serveurs, des connexions ADSL ou leur boite mail chez eux (cool, enfin un peu de calme pour bosser).

Cet article merveilleux et sans aucun égal intitulé : OVH est down – Pas de paniiiiiiique ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Firefox qui rame et pas envie de le relancer ? Essayez cette astuce.https://korben.info/?p=89650http://isyteck.com/autoblog/korben/index.php5?20171108_172340_Firefox_qui_rame_et_pas_envie_de_le_relancer___Essayez_cette_astuce.Wed, 08 Nov 2017 16:23:40 +0000J'avais mon Firefox qui pédalait un peu dans la semoule après une grosse journée de boulot. Surement la faute à une page web trop violente ou à un plugin trop gourmand. Pas envie de le relancer et difficile d'en savoir plus... Alors en cherchant des indications sur la consommation mémoire interne de Firefox, j'ai eu > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Firefox qui rame et pas envie de le relancer ? Essayez cette astuce. ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'avais mon Firefox qui pédalait un peu dans la semoule après une grosse journée de boulot. Surement la faute à une page web trop violente ou à un plugin trop gourmand. Pas envie de le relancer et difficile d'en savoir plus...

Alors en cherchant des indications sur la consommation mémoire interne de Firefox, j'ai eu l'idée d'entrer dans la barre d'url (Oui sans chercher sur un moteur de recherche. Trop fort le gars.) :

about:memory

Et là je suis tombé sur un bouton magique : Minimize Memory Usage.

J'ai cliqué dessus et paf, plus aucun problème de ramouillage.

Si j'avais su avant... Peut être que vous connaissiez déjà, peut-être pas, mais peu importe, je partage l'astuce.

A demain !

Cet article merveilleux et sans aucun égal intitulé : Firefox qui rame et pas envie de le relancer ? Essayez cette astuce. ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Beaucoup de questions sur le bug qui fait mal à votre portefeuille Ethereum. Et aucune réponse pour le moment…https://korben.info/?p=89642http://isyteck.com/autoblog/korben/index.php5?20171108_155149_Beaucoup_de_questions_sur_le_bug_qui_fait_mal_a_votre_portefeuille_Ethereum._Et_aucune_reponse_pour_le_moment___Wed, 08 Nov 2017 14:51:49 +0000La news de ces 2 derniers jours dans la communauté cryptomonnaie, c'est bien évidemment ce "bug" dans le wallet Parity qui a provoqué la blocage de 1 million d'Ethereum (environ 280 millions de dollars au moment des faits. Environ 154 millions de dollars maintenant.). Ouch. Ce problème touche les wallets multisignatures créées après le 20 > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Beaucoup de questions sur le bug qui fait mal à votre portefeuille Ethereum. Et aucune réponse pour le moment… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La news de ces 2 derniers jours dans la communauté cryptomonnaie, c'est bien évidemment ce "bug" dans le wallet Parity qui a provoqué la blocage de 1 million d'Ethereum (environ 280 millions de dollars au moment des faits. Environ 154 millions de dollars maintenant.).

Ouch.

Ce problème touche les wallets multisignatures créées après le 20 juillet 2017. Ces wallets multi signature disposent de mesures de sécurité cryptographiques qui nécessitent la signature par plusieurs utilisateurs d'une transaction afin qu'elle soit traitée et validée. Une fonction dans la lib de Parity permet de convertir un wallet "single owner" (avec un seul propriétaire) en wallet nécessitant des signatures multiples. Et c'est là qu'intervient le développeur Devops199 qui en modifiant le code (open source) de la lib Parity, s'est attribué la propriété de tous les nouveaux wallet multi signatures créés avec Parity.

Puis d'un coup de baguette magique, il a supprimé son smart contract, ce qui a entrainé le blocage des comptes multi signature créés après l'introduction du bug en juillet. C'est moche et j'imagine que les gens sont ravis.

Parmi ceux qui ne peuvent plus toucher à leurs Ethereum, il y a le fondateur de Parity qui se retrouve avec 90 millions de dollars pris dans la glace. Parity mène l'enquête et travaille évidemment à trouver une solution pour résoudre le problème.

Le fameux Devops199 que beaucoup de personnes doivent avoir envie de tuer, s'est fait connaitre sur le Slack du projet et semble s'inquiéter des éventuelles poursuites judiciaires.

La première question qui me vient à l'esprit, c'est : Ne l'aurait-il pas fait exprès ? Ça me semble gros et l'erreur est humaine, mais le gars n'est peut-être pas si innocent que ça. Peut-être voulait-il introduire un genre de backdoor dans Parity et il s'est emmêlé les pinceaux, a paniqué puis a supprimé le wallet qui lui donnait accès à ces comptes multisignature... Je pense que ça mérite une petite enquête quand même.

La seconde question que je me pose c'est concernant les process de dev chez Parity. Ok c'est de l'open source, c'est cool, chacun peut apporter sa pierre à l'édifice, mais là, on parle quand même d'un outil utilisé pour stocker quelque chose qui a une valeur monétaire. C'est un peu comme si j'étais un fabriquant de coffres forts et que je laissais de parfaits inconnus fabriquer des coffres à ma place sans en vérifier la qualité ni s'ils sont percés. Ce n’est pas un peu risqué vis-à-vis de la clientèle ?

La troisième question à se poser, c'est concernant la solidité d'Ethereum concernant son langage "Solidity" (et des outils qui y sont associés comme le compilateur). Là dessus, je ne suis pas expert, mais je vous partage le point de vue de l'expert en sécurité Matthieu Suiche, qui pense que le "vendeur" (Ethereum donc) a aussi sa part de responsabilité.

Enfin, la dernière, mais pas des moindres : Est-ce que c'est réparable ? Honnêtement, mon sentiment le plus profond est que sans hard fork rétropédalé, cela a peu de chance de se résoudre. Mais on verra bien si Parity trouve la clé de cet épineux problème.

J'espère que de votre côté, vous n'avez pas été impacté par ce problème.

Cet article merveilleux et sans aucun égal intitulé : Beaucoup de questions sur le bug qui fait mal à votre portefeuille Ethereum. Et aucune réponse pour le moment… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bandwidth Hero – Surfez compressé pour économiser de la bande passantehttps://korben.info/?p=89628http://isyteck.com/autoblog/korben/index.php5?20171108_142823_Bandwidth_Hero_____Surfez_compresse_pour_economiser_de_la_bande_passanteWed, 08 Nov 2017 13:28:23 +0000Si vous êtes un peu juste en bande passante et que vous voulez accélérer un peu les choses, je vous propose aujourd'hui de jeter un œil à Bandwidth Hero. Il s'agit d'une extension open source pour Chrome et Firefox qui fonctionne de concert avec un serveur proxy. Ce serveur proxy récupère chaque image que votre > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Bandwidth Hero – Surfez compressé pour économiser de la bande passante ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes un peu juste en bande passante et que vous voulez accélérer un peu les choses, je vous propose aujourd'hui de jeter un œil à Bandwidth Hero.

Il s'agit d'une extension open source pour Chrome et Firefox qui fonctionne de concert avec un serveur proxy. Ce serveur proxy récupère chaque image que votre navigateur demande, la compresse au format WebP/JPEG en basse résolution et vous la renvoie ensuite directement.

Attention tout de même, ça compresse fort en mode dégueu et noir et blanc, mais rassurez vous, ça peut se changer dans les paramètres assez facilement.

 

Alors je vous vois déjà debout sur votre chaise de bureau, la bave aux lèvres en criant à votre écran comme si je pouvais vous entendre "Meeiiiii, du coup Bandwidth Hero sait exactement sur quels sites je surfe, bravo la confidentialité, clap clap clap t'as changé, c'était mieux avant et bwabwabwa..."

Mais non, je vous arrête tout de suite. Premièrement, Bandwidth Hero jure sur la tête de sa mère qu'aucune donnée personnelle n'est stockée et que toutes les images sont compressées à la volée. Certes, à vous de les croire ou pas. Mais l'autre point fort de ce soft, c'est que la partie serveur proxy est elle aussi en open source. Vous pouvez donc l'installer (et la modifier pour les plus codeurs d'entre vous) directement sur votre propre serveur. Ensuite, il vous suffit de spécifier l'adresse de ce proxy dans l'extension Bandwidth Hero installée sur votre navigateur.

Elle n’est pas belle la vie ?

Cet article merveilleux et sans aucun égal intitulé : Bandwidth Hero – Surfez compressé pour économiser de la bande passante ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
L’évolution de Youtubehttps://korben.info/?p=89626http://isyteck.com/autoblog/korben/index.php5?20171108_103117_L___evolution_de_YoutubeWed, 08 Nov 2017 09:31:17 +0000Business Casual a mis en ligne une vidéo très intéressante qui résume en quelques minutes toute l'histoire de YouTube et les défis que ses fondateurs puis Google ont du relever pour en faire LA plateforme de diffusion de vidéo. On voit aussi très bien comment YouTube a lentement glissé d'une plateforme ouverte, à quelque chose > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : L’évolution de Youtube ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Business Casual a mis en ligne une vidéo très intéressante qui résume en quelques minutes toute l'histoire de YouTube et les défis que ses fondateurs puis Google ont du relever pour en faire LA plateforme de diffusion de vidéo.

On voit aussi très bien comment YouTube a lentement glissé d'une plateforme ouverte, à quelque chose de beaucoup plus maitrisé en termes de contenu pour convenir aux annonceurs publicitaires.

Cet article merveilleux et sans aucun égal intitulé : L’évolution de Youtube ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Dropbox en ligne de commandehttps://korben.info/?p=89619http://isyteck.com/autoblog/korben/index.php5?20171107_102528_Dropbox_en_ligne_de_commandeTue, 07 Nov 2017 09:25:28 +0000Si vous aimez la ligne de commande, automatiser certaines tâches ou bricoler vos propres scripts, et que vous utilisez Dropbox dans la vie de tous les jours, voici un projet Github qui va vous plaire. Cela s'appelle Dropbox Uploader et c'est un script bash qui va vous permettre d'uploader, télécharger, supprimer et lister des fichiers > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Dropbox en ligne de commande ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous aimez la ligne de commande, automatiser certaines tâches ou bricoler vos propres scripts, et que vous utilisez Dropbox dans la vie de tous les jours, voici un projet Github qui va vous plaire.

Cela s'appelle Dropbox Uploader et c'est un script bash qui va vous permettre d'uploader, télécharger, supprimer et lister des fichiers via l'API v2 de Dropbox.

L'intérêt de ce script, c'est qu'il peut fonctionner en mode portable par exemple sur une clé USB, et que vous pouvez bien évidemment le faire entrer dans vos process de backup ou de stockage via un CRON ou d'autres scripts de votre cru.

Pour l'installer, il faut cloner le dépôt git :

git clone https://github.com/andreafabrizi/Dropbox-Uploader.git

Puis le rendre exécutable comme ceci :

cd Dropbox-Uploader/ chmod +x dropbox_uploader.sh

Lancez le ensuite avec la commande :

./dropbox_uploader.sh

Lors du premier lancement, vous serez guidé pour la config,

et ensuite ce sera à vous de jouer avec les paramètres suivants :

  • download <REMOTE_FILE/DIR> [LOCAL_FILE/DIR]

Récupérer un fichier ou un dossier de votre Dropbox vers votre disque dur

  • delete <REMOTE_FILE/DIR>

Supprimer un fichier ou un dossier de votre Dropbox

  • move <REMOTE_FILE/DIR> <REMOTE_FILE/DIR>

Déplacer ou renommer un fichier ou un dossier dans la Dropbox

  • copy <REMOTE_FILE/DIR> <REMOTE_FILE/DIR>

Copier un fichier ou un dossier de la Dropbox

  • mkdir <REMOTE_DIR>

Créer un dossier sur la Dropbox

  • list [REMOTE_DIR]

Lister le contenu d'un répertoire Dropbox

  • monitor [REMOTE_DIR] [TIMEOUT]

Surveille les changements dans un dossier Dropbox. (Possibilité de spécifier un timeout)

  • share <REMOTE_FILE>

Obtenir un lien de partage public du fichier Dropbox de votre choix.

  • saveurl <URL> <REMOTE_DIR>

Télécharge un fichier distant (via URL) directement dans votre dossier Dropbox (pas de sauvegarde locale donc...)

  • search <QUERY>

Permet de faire une recherche sur votre Dropbox

  • info

Affiche quelques infos sur votre compte Dropbox

  • space

Affiche des infos concernant l'espace occupé / libre de Dropbox

  • unlink

Permet délier le script avec votre compte Dropbox

Amusez-vous bien !

Cet article merveilleux et sans aucun égal intitulé : Dropbox en ligne de commande ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment changer l’écran et la batterie de l’iPhone X ?https://korben.info/?p=89612http://isyteck.com/autoblog/korben/index.php5?20171106_131959_Comment_changer_l___ecran_et_la_batterie_de_l___iPhone_X__Mon, 06 Nov 2017 12:19:59 +0000Maintenant que la plupart des gens ont craqué un SMIC ou plus pour s'offrir le nouvel iPhone X, je vois fleurir sur les rézozozio de magnifiques photos d'écran et de dos d'iPhone littéralement explosés. Oui le dos est en verre aussi... Si cela vous arrive et que vous n'avez pas d'assurance (Apple Care ou autre), > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment changer l’écran et la batterie de l’iPhone X ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Maintenant que la plupart des gens ont craqué un SMIC ou plus pour s'offrir le nouvel iPhone X, je vois fleurir sur les rézozozio de magnifiques photos d'écran et de dos d'iPhone littéralement explosés. Oui le dos est en verre aussi...

Si cela vous arrive et que vous n'avez pas d'assurance (Apple Care ou autre), Apple vous facturera 279$ pour l'écran et/ou 549$ pour le dos du smartphone.

Heureusement, le youtubeur JerryRigEverything a mis en ligne une vidéo tuto où il explique comment remplacer l'écran (et la batterie) de l'iPhoneX.

Regardez et apprenez.

La bonne nouvelle c'est que ça semble plus facile qu'avec les iPhone de génération précédente.

Cet article merveilleux et sans aucun égal intitulé : Comment changer l’écran et la batterie de l’iPhone X ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Des packs d’icones pour vos projets de développementhttps://korben.info/?p=89566http://isyteck.com/autoblog/korben/index.php5?20171106_123803_Des_packs_d___icones_pour_vos_projets_de_developpementMon, 06 Nov 2017 11:38:03 +0000Si vous cherchez de jolies icônes pour vos projets web, app and co, j'ai ce qu'il vous faut. Il s'agit d'une sélection de 9 packs d'icônes aux formats SVG, CSS ou Icones Font dans des licences libres que vous pourrez intégrer ou bon vous semble. A garder sous le coude. Feather Icons 240 icônes au > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Des packs d’icones pour vos projets de développement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous cherchez de jolies icônes pour vos projets web, app and co, j'ai ce qu'il vous faut. Il s'agit d'une sélection de 9 packs d'icônes aux formats SVG, CSS ou Icones Font dans des licences libres que vous pourrez intégrer ou bon vous semble.

A garder sous le coude.

Feather Icons

240 icônes au format SVG sous licence MIT, intégrables aussi dans vos projets Angular, Vue, et React.

feather-icons.png

Linea

linea.png

Octicons

Dans ce pack de +170 icônes au format SVG, vous trouverez aussi des icônes propres au développement et à Github.

octicons-2.png

Glyph

Dans le pack Glyph, vous trouverez plus de 800 icônes au format SVG et si vous utilisez Node.js, il y a sur le github, un script qui permet de customiser le pack pour y inclure uniquement les icônes dont vous avez besoin.

glyph-icons.png

Font Awesome

Celui-là, on ne le présente plus. Avec plus de 675 icônes et en haut du classement sur Github, Font Awesome est une référence. On le retrouve d'ailleurs dans de nombreux projets et framework. Sa licence : SIL OFL 1.1.

fontawesome.png

Ionicons

Ionicons propose un pack d'icônes Font. Il y en a plus de 260 sous licence MIT.

ionicons.png

Material Icons

Gros pack made in Google avec +900 icônes font sous licence Apache.

material.png

Icono

130 icônes CSS sous licence MIT qui s'intègrent simplement via une feuille de style CSS. Ensuite pour les utiliser, il vous suffit de spécifier la bonne classe dans votre HTML.

icono.png

CSS ICON

Même chose avec ces icônes CSS sous licence CC0 v1.0 Universal

cssicon.png

Source

Cet article merveilleux et sans aucun égal intitulé : Des packs d’icones pour vos projets de développement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Momentum – Une extension qui vous aidera à atteindre vos objectifshttps://korben.info/?p=89529http://isyteck.com/autoblog/korben/index.php5?20171031_084821_Momentum_____Une_extension_qui_vous_aidera_a_atteindre_vos_objectifsTue, 31 Oct 2017 07:48:21 +0000Si vous aimez les ambiances zen, et les techniques vous permettant d'atteindre vos objectifs sans sombrer dans la procrastination et le stress, je vous conseille l'extension Chrome et Firefox, Momentum. À chaque fois que vous ouvrez un nouvel onglet dans votre navigateur, Momentum vous affiche une jolie photo, une petite phrase motivante et votre objectif > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Momentum – Une extension qui vous aidera à atteindre vos objectifs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous aimez les ambiances zen, et les techniques vous permettant d'atteindre vos objectifs sans sombrer dans la procrastination et le stress, je vous conseille l'extension Chrome et Firefox, Momentum.

À chaque fois que vous ouvrez un nouvel onglet dans votre navigateur, Momentum vous affiche une jolie photo, une petite phrase motivante et votre objectif du jour (que vous aurez préalablement indiqué).

Le tableau de bord Momentum vous proposera aussi un point météo et de gérer votre todo list ou de conserver certains liens. L'intérêt d'un tel tableau de bord est de vous éviter de trop procrastiner en vous rappelant doucement à chaque nouvel onglet vierge ouvert, que votre objectif dans la vie n'est pas uniquement d'aller mater la vie des autres sur Facebook ou Twitter.

La version payante propose des options de personnalisation supplémentaires, et une intégration avec des outils comme Wunderlist ou Trello, mais perso, je n'en ai pas encore besoin alors je reste sur la version gratuite.

Si cela vous intéresse, vous trouverez Momentum pour Chrome ici et pour Firefox ici.

Cet article merveilleux et sans aucun égal intitulé : Momentum – Une extension qui vous aidera à atteindre vos objectifs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
A propos de la durée de conservation des logs de connexionhttps://korben.info/?p=89523http://isyteck.com/autoblog/korben/index.php5?20171031_073510_A_propos_de_la_duree_de_conservation_des_logs_de_connexionTue, 31 Oct 2017 06:35:10 +0000La Quadrature du Net qui héberge une instance Mastodon sous le domaine Mamot.fr, a dû fournir l'email de l'un de ses utilisateurs (à priori, un organe de presse militante en ligne) sur demande de la justice. Ce qui est intéressant, c'est que dans leur billet de blog, la Quadrature revient sur un sérieux déphasage entre > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : A propos de la durée de conservation des logs de connexion ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La Quadrature du Net qui héberge une instance Mastodon sous le domaine Mamot.fr, a dû fournir l'email de l'un de ses utilisateurs (à priori, un organe de presse militante en ligne) sur demande de la justice.

Ce qui est intéressant, c'est que dans leur billet de blog, la Quadrature revient sur un sérieux déphasage entre le droit français et le droit Européen. En effet, en France, vous le savez surement, la loi oblige les hébergeurs à conserver durant 1 an tous les logs de connexion des utilisateurs. Mais la loi européenne n'impose aucun délai de ce genre, mieux d'après l'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne, le droit de l'Union "s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs".

Et comme Loi Europénne > Loi française, cela signifie que les hébergeurs et opérateurs télécoms sont libres de choisir la durée de conservation des logs (en attendant une éventuelle consigne de l'Europe à ce sujet.)

Alors, comme le serveur Apache (l'outil utilisé par la Quadrature)  propose par défaut une durée de conservation de 14 jours, et comme la Quadrature s'est conformée au droit Européen, ils n'avaient en leur possession que les logs de connexions inférieurs à 14 jours. Et ont donc pu communiquer uniquement l'email de cet organe de presse militante et pas son IP de connexion.

En attendant, le message de la Quadrature est clair :

"Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune donnée de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours."

Et le groupe des Exégètes Amateurs (FDN + Quadrature) se bat d'ailleurs contre cette violation du droit européen en demandant au Conseil d'État d'annuler cette vieille loi française sur la rétention des données, qui entre en violation du droit de l'Union européenne.

Quelque chose me dit qu'on va continuer à entendre parler de toute cette histoire.

Alors et vous ? En ce qui concerne la conservation des données de connexion, êtes-vous plus Team Loi française ou Team Loi européenne ?

Cet article merveilleux et sans aucun égal intitulé : A propos de la durée de conservation des logs de connexion ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Front End Checklist – Une liste de trucs à vérifier avant de mettre en prod votre site webhttp://korben.info/?p=89513http://isyteck.com/autoblog/korben/index.php5?20171030_072425_Front_End_Checklist______Une_liste_de_trucs_a_verifier_avant_de_mettre_en_prod_votre_site_webMon, 30 Oct 2017 06:24:25 +0000Si vous êtes un développeur web ou un intégrateur un peu tête en l'air, je vous recommande de mettre dans vos bookmarks le site Front-End Checklist. Il s'agit d'une liste d'éléments à vérifier sur vos pages HTML pour ne rien oublier le jour de la mise en prod. Front End Checklist segmente ces éléments selon > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Front End Checklist – Une liste de trucs à vérifier avant de mettre en prod votre site web ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes un développeur web ou un intégrateur un peu tête en l'air, je vous recommande de mettre dans vos bookmarks le site Front-End Checklist. Il s'agit d'une liste d'éléments à vérifier sur vos pages HTML pour ne rien oublier le jour de la mise en prod.

Front End Checklist segmente ces éléments selon 3 niveaux :

  • Low Niveau bas, c'est-à-dire recommandés, mais pas obligatoires
  • Medium Niveau intermédiaire, c'est à dire très fortement recommandé, mais qui peuvent être zappé sans risques, sauf peut être pour le SEO ou les perfs.
  • High Niveau élevé, c'est-à-dire que vous ne pouvez pas oublier, car cela provoquera de gros dysfonctionnements dans votre page, ou de gros problèmes de référencement.

Cette checklist pour votre front-end permet de passer en revue les entêtes de page, la qualité des balises HTML, le référencement, la sécurité, les CSS, les images, les JavaScript, l'accessibilité et la performance.

Bref, à utiliser sans modération !

Cet article merveilleux et sans aucun égal intitulé : Front End Checklist – Une liste de trucs à vérifier avant de mettre en prod votre site web ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Torhttp://korben.info/?p=89507http://isyteck.com/autoblog/korben/index.php5?20171030_070750_ORC_____Un_reseau_de_stockage_cloud__anonyme_et_decentralise_reposant_sur_TorMon, 30 Oct 2017 06:07:50 +0000Counterpoint Hackerspace, une bande de geeks localisée à Roswell dans l'état de Georgie aux États unis, a eu l'excellente idée de mettre au point un outil permettant de stocker sur Tor des fichiers, un peu à la manière d'un espace "cloud", mais avec tous les avantages que Tor peut apporter : anonymat, décentralisation et gestion > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Counterpoint Hackerspace, une bande de geeks localisée à Roswell dans l'état de Georgie aux États unis, a eu l'excellente idée de mettre au point un outil permettant de stocker sur Tor des fichiers, un peu à la manière d'un espace "cloud", mais avec tous les avantages que Tor peut apporter : anonymat, décentralisation et gestion par la communauté.

Cet outil c'est ORC pour Onion Routed Cloud et voici comment ça fonctionne. Quand vous stockez un fichier dans le réseau ORC, celui-ci chiffré sur votre ordinateur à l'aide d'une clé que vous êtes le seul à détenir. Puis ce fichier chiffré est découpé en morceaux et des morceaux de "parité" sont générés pour la redondance.

ORC se connecte ensuite à d'autres pairs sur le réseau Tor, qui sont des services cachés (hidden services), et détermine où il peut stocker les morceaux de votre fichier. Une fois que suffisamment d'informations sont collectées sur le réseau, chaque morceau du fichier chiffré est transféré à un pair et votre ordinateur garde une trace de l'endroit où se trouvent ces morceaux afin qu'ils puissent être récupérés et reconstitués à nouveau plus tard.

Comme ORC fonctionne exclusivement sur le réseau Tor, chaque pair est un service caché. Cela signifie que non seulement vos données sont chiffrées et scindées en morceaux, de sorte qu'elles ne peuvent être lues ou téléchargées par qui que ce soit, mais cela signifie également que les pairs stockant les données ne savent rien de vous, pas même votre adresse IP.

Alors bien sûr, vous pouvez utiliser ORC dans un cadre personnel pour partager des photos ou autres fichiers entre amis, mais si Counterpoint Hackerspace a mis au point cet outil c'est surtout pour soutenir les activistes et les journalistes, leur offrant ainsi un espace pour stocker et échanger des documents tout en échappant à la censure et en protégeant leur anonymat et celui de leurs sources.

Si vous voulez tester ORC, vous pouvez télécharger la dernière version pour Windows, Linux ou Mac.

Cet article merveilleux et sans aucun égal intitulé : ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment se défendre contre les attaques PowerShell ?http://korben.info/?p=89493http://isyteck.com/autoblog/korben/index.php5?20171027_081746_Comment_se_defendre_contre_les_attaques_PowerShell__Fri, 27 Oct 2017 06:17:46 +0000PowerShell est un outil puissant qui permet aux admins systèmes gérant un parc Windows de lancer des tas de scripts utiles à la maintenance et à l'automatisation de certaines tâches. Le problème c'est que PowerShell est aussi régulièrement utilisé par les malwares ou les cyber criminels pour se déployer et réaliser leur sale besogne. Alors, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment se défendre contre les attaques PowerShell ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
PowerShell est un outil puissant qui permet aux admins systèmes gérant un parc Windows de lancer des tas de scripts utiles à la maintenance et à l'automatisation de certaines tâches.

Le problème c'est que PowerShell est aussi régulièrement utilisé par les malwares ou les cyber criminels pour se déployer et réaliser leur sale besogne. Alors, comment faire pour continuer avec PowerShell tout en se sécurisant un minimum ?

Voici quelques conseils :

  1. Mettez à jour vers PowerShell 5 (présent dans Windows 10). Autrement, vous pouvez aussi déployer le framework Windows Management dispo pour Windows 7 et Windows Server 2008r2.
  2. Activez et surveillez les logs PowerShell et intégrez les dans vos workflows d'analyse de menace et de réponses incidents. Profitez-en aussi pour ajouter les journaux d'événement Windows si ce n'est pas déjà fait.
  3. Sur les machines critiques, mettez en place JEA (Just Enough Administration) qui autorise une administration déléguée de tout ce qui peut être géré avec PowerShell. Cela permet d'avoir juste ce qu'il faut comme droits pour travailler, mais pas plus, histoire de contraindre d'éventuels malware.
  4. Mettez en place une politique de gestion des droits d'accès pour permettre à vos scripts Powershell de fonctionner tout en bloquant par exemple, l'utilisation de Powershell en mode interactif.
  5. Enfin, désolé de vous dire ça, mais va falloir passer à Windows 10, car la nouvelle version de l'OS de Microsoft permet aux antivirus de scanner tout ce qui est généré ou passé en mémoire via des scripts Windows (WSH) et/ou PowerShell.

En complément, voici une vidéo de Lee Holmes, architecte principal de Azure Management chez Microsoft, qui explique dans cette présentation, comment se défendre contre les attaques Powershell.

Source

Cet article merveilleux et sans aucun égal intitulé : Comment se défendre contre les attaques PowerShell ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Que faire en cas de piratage ?http://korben.info/?p=89461http://isyteck.com/autoblog/korben/index.php5?20171025_170741_Que_faire_en_cas_de_piratage__Wed, 25 Oct 2017 15:07:41 +0000Le fait de parler un peu de sécurité informatique sur mon site attire parfois dans ma boite, des mails un peu particuliers. (voire des coups de téléphone) J'ai recensé 3 cas classiques : 1/ "Bonjour, j'ai trouvé une faille sur le site ecommercetroué.com, que dois-je faire ?" 2/ "Bonjour, mon mari me trompe, je voudrai > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Que faire en cas de piratage ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le fait de parler un peu de sécurité informatique sur mon site attire parfois dans ma boite, des mails un peu particuliers. (voire des coups de téléphone)

J'ai recensé 3 cas classiques :

  • 1/ "Bonjour, j'ai trouvé une faille sur le site ecommercetroué.com, que dois-je faire ?"
  • 2/ "Bonjour, mon mari me trompe, je voudrai hacker son compte Gmail. Aidez-moi, je peux vous payer."
  • 3/ "Bonjour, je me suis fait pirater. Que dois-je faire ? Ma vie est fichue, je vais me suicider."

Dans le cas n°1 je réponds : "Balance sur Zerodisclo.com pour signaler la faille"

Dans le cas n°2, j'ai envie de répondre : "Envoie moi 1 bitcoin et je verrais ce que je peux faire. / Désolé j'ai pas réussi, mais je garde le Bitcoin", mais en réalité je réponds systématiquement : "Non, c'est illégal, je ne peux pas vous aider et je vous déconseille de tenter quoi que ce soit de la sorte."

Et dans le cas n°3, je suis toujours un peu embêté. Je rassure, j'explique et je dis d'aller porter plainte, mais sans savoir si cela servira à quelque chose.

Puis lors des dernières Assises de la Sécurité à Monaco, j'ai eu le plaisir de discuter avec les gens de l'ANSSI au sujet de leur nouvelle plateforme intitulée cybermalveillance.gouv.fr et j'ai trouvé le sujet suffisamment intéressant pour vous en dire un peu plus ici.

En gros, il s'agit d'un guichet unique permettant aux entreprises, aux administrations et aux particuliers victimes de cybermalvaillance, de ne pas rester seules avec leurs ennuis. En fonction des profils et de la nature du problème rencontré, l'internaute est redirigé vers un "prestataire de proximité" qui pourra l'aider.

Prestataire de proximité, ce sont principalement des boites d'audit, de désinfection virale, de forensics, de solutions anti-DDOS...etc. Mais aussi des numéros d'aide, des sites web et dans les cas les plus graves, c'est la gendarmerie, la police, des représentants locaux de I’ANSSI...etc.

Au-delà de ça, le site propose aussi des fiches techniques claires expliquant le problème rencontré. Ces fiches pourront d'ailleurs être communiquées au policier lors du dépôt d'une plainte afin qu'il comprenne bien de quoi il s'agit.

Une bonne initiative gratuite qui va me permettre de désencombrer ma boite mail et qui aidera toutes les victimes de malveillance électroniques qui parfois n'ont pas les connaissances ou les armes pour mesurer ce qui leur arrive et régler le problème.

Bref, bookmarkez et faites tourner : cybermalveillance.gouv.fr

Cet article merveilleux et sans aucun égal intitulé : Que faire en cas de piratage ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 25/10/2017http://korben.info/?p=89447http://isyteck.com/autoblog/korben/index.php5?20171025_080730_Edito_du_25_10_2017Wed, 25 Oct 2017 06:07:30 +0000Hello tout le monde, J'espère qu'octobre se passe bien pour vous. Après un mois de septembre un peu casse-gueule le temps de retrouver un bon rythme, ça roule aussi de mon côté. J'ai évité de peu (je pense) le burnout, donc j'ai décidé de lâcher un peu de lest pour me concentrer uniquement sur YesWeHack > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 25/10/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Hello tout le monde,

J'espère qu'octobre se passe bien pour vous. Après un mois de septembre un peu casse-gueule le temps de retrouver un bon rythme, ça roule aussi de mon côté. J'ai évité de peu (je pense) le burnout, donc j'ai décidé de lâcher un peu de lest pour me concentrer uniquement sur YesWeHack et le blog.

D'ailleurs, une nouvelle version de ce dernier arrive bientôt et j'ai hâte de vous la montrer. Je cogite aussi sur pleins de trucs pour le blog (éditorial, patreon?, fonctionnalités, workflows, gestion des sources, rythme...etc.) histoire de préparer 2018, je bouquine, je m'autoforme à de nouvelles choses et comme mon docteur me dit qu'il faut que je me remette au sport (beuuurk), je vais même devoir sortir plus régulièrement de chez moi.

Puis ce matin, Venus et Mars sont venus me dire bonjour au bureau, avant de laisser la place à notre étoile préférée, alors je suis comblé.

Je vous souhaite une excellente journée et merci de me lire ;-)

Cet article merveilleux et sans aucun égal intitulé : Edito du 25/10/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le malware Bad Rabbit débarque en Europehttp://korben.info/?p=89440http://isyteck.com/autoblog/korben/index.php5?20171025_065755_Le_malware_Bad_Rabbit_debarque_en_EuropeWed, 25 Oct 2017 04:57:55 +0000Décidément, c'est compliqué pour Gérard et Monique. Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l'Ukraine, la Turquie, mais aussi l'Europe avec l'Allemagne. Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s'attaque aux réseaux des entreprises > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le malware Bad Rabbit débarque en Europe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Décidément, c'est compliqué pour Gérard et Monique. Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l'Ukraine, la Turquie, mais aussi l'Europe avec l'Allemagne.

Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s'attaque aux réseaux des entreprises via une fausse mise à jour d'Adobe Flash que l'utilisateur doit lancer manuellement (il n'y a pas encore d'exploit utilisé pour la diffusion), puis explore le réseau interne de l'entreprise à la recherche de partages SMB ouverts et tente un bruteforce sur ceux qui ne sont pas ouverts à l'aide d'une liste de logins et mots de passe codés en dur dans le malware.

Il semblerait aussi d'après les premières analyses que Bad Rabbit exploite l'outil Mimikatz sur les postes infectés pour récupérer des identifiants supplémentaires afin de se connecter à d'autres partages SMB.

Et bien sûr, en bon ransomware, il chiffre ensuite tout le contenu qu'il peut trouver sur les disques durs et autres partages réseau. Bad Rabbit utilise DiskCryptor, un outil open source de chiffrement de disque utilisant des clés RSA 2048.

Puis en échange d'un *hypothétique* déchiffrement, ce méchant lapin réclame 0,05 Bitcoin (environ 275 €) de rançon, ce qui peut sembler abordable, mais attention, vous le savez, il ne faut pas payer.

Et la manière la plus efficace de se protéger de ce genre de cochonnerie, c'est de former les employées / collègues à ne pas exécuter les trucs reçus par email, à ne pas télécharger leurs freewares ailleurs que sur les sites officiels et d'assurer des sauvegardes régulières déconnectées du réseau (bah oui, parce que si vous laissez vos sauvegardes sur un partage réseau, elles seront chiffrées aussi).

Avec Bad Rabbit, on est donc sur du ransomware assez classique, bien que l'analyse soit encore en cours. Pour endiguer la propagation au niveau du réseau interne à l'entreprise, Kaspersky recommande quand même de désactiver le service WMI (Windows Management Instrumentation) sur les postes.

Bon courage à tous !

Cet article merveilleux et sans aucun égal intitulé : Le malware Bad Rabbit débarque en Europe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Générez du code WordPress facilement avec WP Hastyhttp://korben.info/?p=89422http://isyteck.com/autoblog/korben/index.php5?20171024_073232_Generez_du_code_WordPress_facilement_avec_WP_HastyTue, 24 Oct 2017 05:32:32 +0000Si vous mettez un peu les mains dans le cambouis avec WordPress, vous vous prenez peut-être parfois un peu la tête avec la création de snippets (bouts de code) qui permet de créer des taxonomies personnalisées, des boucles WP_Query aux petits oignons ou de nouveaux menus pour votre site web. Heureusement, pour vous aider, il > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Générez du code WordPress facilement avec WP Hasty ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous mettez un peu les mains dans le cambouis avec WordPress, vous vous prenez peut-être parfois un peu la tête avec la création de snippets (bouts de code) qui permet de créer des taxonomies personnalisées, des boucles WP_Query aux petits oignons ou de nouveaux menus pour votre site web.

Heureusement, pour vous aider, il y a maintenant WP Hasty, un site qui vous permet en quelques secondes de créer des snippets propres sans prise de tête. Pour le moment, voici ceux qui sont proposés :

Générateur de menus, de taxonomies, de shortcodes, de custom post type, de statuts d'article, de sidebar, de boucle WP Query...etc.

L'idée derrière Hasty est de mâcher le travail des développeurs en leur faisant gagner du temps sur des tâches simples, sans avoir à se référer à une documentation ou un exemple trouvé en ligne.

Par exemple, pour tout ce qui est boucle WP_Query, c'est parfait. Je me sers souvent de ce genre de boucle et j'avoue que parfois c'est bien relou.

Un outil à bookmarker et à tester ici.

Cet article merveilleux et sans aucun égal intitulé : Générez du code WordPress facilement avec WP Hasty ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment détecter une attaque KRACK contre votre Wifi ?http://korben.info/?p=89417http://isyteck.com/autoblog/korben/index.php5?20171024_065659_Comment_detecter_une_attaque_KRACK_contre_votre_Wifi__Tue, 24 Oct 2017 04:56:59 +0000La nouvelle attaque KRACK qui porte sur les réseaux wifi en WPA2 est difficile à détecter. Et si vous vous sentez un peu démuni, car votre matos n'est pas encore à jour, j'ai un outil qui va vous permettre de détecter une attaque KRACK lorsqu'elle a lieu contre votre réseau. Krack Detector est donc un > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment détecter une attaque KRACK contre votre Wifi ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La nouvelle attaque KRACK qui porte sur les réseaux wifi en WPA2 est difficile à détecter. Et si vous vous sentez un peu démuni, car votre matos n'est pas encore à jour, j'ai un outil qui va vous permettre de détecter une attaque KRACK lorsqu'elle a lieu contre votre réseau.

Krack Detector est donc un script python qui se lance sur votre point d'accès Wifi et qui écoute l'interface réseau à la recherche d'un duplicata du 3e message du "4-way handshake" (protocole de négociation wifi). Regardez le schéma ci-dessous, ce sera plus clair (l'attaque consistant entre autres à rejouer le message n°3 pour tromper le point d'accès).

Si une telle fourberie est détectée, alors l'appareil suspect se fait directement déconnecter et sera bloqué durant quelques minutes. Notez que parfois, certains clients légitimes rejouent parfois ce message n°3 sans qu'il s'agisse d'une attaque. Si tel est le cas, ils seront aussi déconnectés pendant quelques minutes du réseau, mais pourront bien évidemment se reconnecter ensuite.

Krack Detector est en python 2 et supporte actuellement les points d'accès Linux à base de hostapd. Pour l'installer, entrez les commandes ci-dessous :

apt install hostapd

git clone https://github.com/securingsam/krackdetector

cd krackdetector

python krack_detect.py wlan0

Et pour ne pas déconnecter de clients, utilisez le paramètre -n :

python krack_detect.py -n wlan0

Cet article merveilleux et sans aucun égal intitulé : Comment détecter une attaque KRACK contre votre Wifi ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les outils Microsoft Office (Word, Excel, Outlook…etc) visés par une attaque utilisant le protocole DDEhttp://korben.info/?p=89406http://isyteck.com/autoblog/korben/index.php5?20171023_074704_Les_outils_Microsoft_Office__Word__Excel__Outlook___etc__vises_par_une_attaque_utilisant_le_protocole_DDEMon, 23 Oct 2017 05:47:04 +0000Cet article ne va pas passionner les foules, mais si vous êtes dans un cadre professionnel et que vous utilisez Microsoft Office, je pense que c'est utile de le lire quand même. En effet, un nouvel exploit utilisant la fonctionnalité DDE (Dynamic Data Exchange) de Microsoft Office permet à un attaquant de lancer du code > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Les outils Microsoft Office (Word, Excel, Outlook…etc) visés par une attaque utilisant le protocole DDE ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Cet article ne va pas passionner les foules, mais si vous êtes dans un cadre professionnel et que vous utilisez Microsoft Office, je pense que c'est utile de le lire quand même.

En effet, un nouvel exploit utilisant la fonctionnalité DDE (Dynamic Data Exchange) de Microsoft Office permet à un attaquant de lancer du code malicieux sur une machine à l'ouverture d'un document ou d'un email (dans Outlook) sans avoir à activer les macros ou à corrompre la mémoire.

DDE est un vieux protocole utilisé par Microsoft pour permettre à 2 applications d'utiliser la même donnée au même moment. Vous le retrouvez dans Excel, Word, mais aussi Visual Basic.

Bien qu'aucun avertissement relatif à la sécurité ne soit affiché, lorsque cet exploit est utilisé, l'outil Microsoft visé balance quand même un message demandant si l'on veut bien lancer cette commande.

Si vous voyez cette popup en ouvrant une pièce jointe, cliquez sur "Non".

Certains malwares comme DNSMessenger et Hancitor utilisent cette faille pour installer leurs merdes, sans oublier le botnet Necurs qui distribue des millions d'emails avec des pièces jointes utilisant cette faille pour installer des Locky et autres TrickBot.

Autant dire que Gérard et Monique du service Compta vont vite se retrouver sous le feu ennemi.

Le plus beau, c'est que s'ils utilisent Outlook, ils pourront aussi se faire rouler dans la farine avec des emails et des invitations (calendrier Outlook) utilisant le format enrichi RTF et permettant d'exploiter la faille DDE sans avoir recours à des pièces jointes. Ouch !

Alors, comment les protéger et sauver votre entreprise d'une nouvelle infection mortelle ?

Et bien en attendant que Microsoft se réveille avec un patch, il faut désactiver la fonctionnalité qui permet à cette faille d'être exploitée.

Ouvrez par exemple Word, puis allez dans le menu "Fichier" -> "Options" -> Avancée -> Section Général et décochez "Mise à jour des liaisons à l'ouverture". Même chose avec Excel...etc.

Et concernant Outlook, il faut passer en mode texte brut pour esquiver le texte enrichi (RTF).

  1. Démarrez Outlook.
  2. Cliquez sur l’onglet Fichier du ruban, puis cliquez sur Options dans le menu.
  3. Cliquez sur Centre de gestion de la confidentialité dans le menu Options.
  4. Cliquez sur l’onglet Paramètres du Centre de gestion de la confidentialité.
  5. Cliquez sur Sécurité de messagerie électronique.
  6. Sous Lire comme texte brut, activez la case à cocher Lire tous les messages standard au format texte brut.
  7. Pour inclure les messages signés avec une signature numérique, activez la case à cocher Lire tous les messages électroniques signés numériquement au format texte brut.

Quand l'option Lire tous les messages standard au format texte brut sera activée, vous recevrez l'indication "Ce message a été converti en texte brut" dans la barre d'informations en haut du mail.

Bon courage

Source

Cet article merveilleux et sans aucun égal intitulé : Les outils Microsoft Office (Word, Excel, Outlook…etc) visés par une attaque utilisant le protocole DDE ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment réaliser sa 1ère formation en vidéo ?http://korben.info/?p=88942http://isyteck.com/autoblog/korben/index.php5?20171023_065605_Comment_realiser_sa_1ere_formation_en_video__Mon, 23 Oct 2017 04:56:05 +0000Article sponsorisé par Udemy Vous connaissez sans doute le site Udemy qui propose à tous des formations en ligne très diverses. Pour les acheteurs de ces formations, le bénéfice est évidemment d'acquérir de nouvelles connaissances dans des domaines aussi variés que le développement web, la photographie, la musique ou encore le marketing. Et pour les > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment réaliser sa 1ère formation en vidéo ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Article sponsorisé par Udemy

Vous connaissez sans doute le site Udemy qui propose à tous des formations en ligne très diverses.

Pour les acheteurs de ces formations, le bénéfice est évidemment d'acquérir de nouvelles connaissances dans des domaines aussi variés que le développement web, la photographie, la musique ou encore le marketing.

Et pour les formateurs, l'intérêt est d'arrondir ses fins de mois en proposant du contenu de qualité sur des thématiques qu'ils apprécient. Et bonne nouvelle pour vous, bande de geeks, les cours les plus appréciés et qui se vendent le plus sur Udemy sont les sujets tech et développement web !

Peut-être avez-vous envie, vous aussi, de concevoir des formations vidéo que vous pourriez vendre en ligne sur Udemy ? Mais comment faire ? Quel matériel choisir ? Par où commencer ?

Je vous dis tout dans cet article. (Phrase à lire avec la tonalité "Envoyé Spécial") et vous propose même d'être mis en avant sur mon site si vous relevez le défi de publier un cours sur Udemy (plus de détails en fin d’article !)

Et si jamais, vous ne connaissez pas encore Udemy, découvrez ici des cours à 10€ jusqu’au 31/10.

Structurer le cours

La première étape consiste d'abord à vous poser les bonnes questions. Quelle est votre spécialité ? Sur quoi vous sentez-vous le plus à l'aise ? Le plus légitime ? Que pouvez-vous apprendre aux autres ?

Le plus difficile c'est de surmonter votre syndrome de l'imposteur, et de prendre conscience que vous aussi, vous avez un talent particulier, et que vous pouvez parfaitement communiquer votre passion et vos techniques à d'autres personnes qui en savent moins que vous là dessus.

Une fois la thématique globale de votre cours cernée, la seconde question à vous poser c'est :

"Quel problème vais-je résoudre ?"

En effet, les gens vont acheter votre cours, car ils ont un problème / une demande à laquelle ils veulent répondre et c'est grâce à vos explications qu'ils y parviendront. Pour vous inspirer, voici les sujets les plus demandés du moment sur Udemy.

Commencez par poser par écrit tout ce que vous avez envie de raconter dans votre vidéo, essayez de vous mettre dans la peau d'un débutant pour ne rien oublier et pour compléter vos connaissances, faites des recherches sur le net ou achetez des bouquins qui traitent de la même problématique. Ainsi, vous serez certain de n'oublier aucun aspect important du sujet dans votre formation.

Agencez tout ce contenu sous la forme de plusieurs chapitres (on dit "sessions"). Essayez d'en isoler 5 minimum. De plus, pas la peine de rédiger un script reprenant mot à mot ce que vous allez dire. Cela retirera le naturel de votre vidéo et gâchera un peu le truc. Faites-vous confiance et opérez l'enregistrement par petites tranches bien maîtrisées avec des sessions de 2 à 6 minutes max.

Chacune de vos sessions doit avoir un message unique et doit absolument comporter une activité d'apprentissage. Cela peut-être un exercice, un quizz, la lecture d'un article en ligne...etc.

Afin de ne pas décourager vos étudiants, fonctionnez par paliers avec une "récompense" obtenue rapidement en début de formation. L'idée c'est qu'ils accomplissent quelque chose de concret et remportent une première victoire grâce à votre formation. Cela leur donnera envie de continuer à regarder la suite. Ça peut-être un bout de code qui fonctionne, une première oeuvre d'art terminée, ou une méthode qu'ils vont pouvoir mettre en pratique immédiatement pour frimer. Pour résumer, les cours doivent être très pratiques et permettre une application directe des apprentissages.

Vous l'aurez compris, votre formation a un objectif précis, mais chacune des sessions qui la composent doit permettre d'atteindre aussi des mini objectifs bien définis.

Aussi, pour que vos étudiants soient à l'aise avec vous, pensez dès le début, à vous présenter et à présenter ce à quoi ils doivent s'attendre.

Pensez bien, aussi, à fournir à vos étudiants toutes les ressources nécessaires à votre cours (fichiers, documents, code, exemples corrigés...etc.)

Pour l'audio

Je commence par l'audio, car contrairement à ce qu'on peut croire c'est hyper important. Les gens qui vont acheter votre cours veulent une qualité de son irréprochable. Vous allez donc devoir prêter beaucoup d'attention au son que vous enregistrerez.

Évitez les bruits de fond, le lave-vaisselle qui tourne, le frigo qui reprend son souffle, fermez la fenêtre, éloignez-vous de vos enfants, éteignez la musique, la télévision...etc.

Attention aussi à l'écho. Si vous êtes dans une pièce trop grande, trop vide ou avec trop de surfaces dures, ça va raisonner. Mettez-vous dans un endroit où c'est plus feutré. Ou installez des tapis au sol et de la mousse sur les murs.

Certains micro ou configuration peuvent avoir du mal avec les son P et T qui saturent un peu. Mettez un filtre anti-pop devant votre micro pour régler le problème.

Préférez aussi un style direct, sympathique, voire enthousiaste, et surtout, même si ce n'est pas facile, bannissez les "Euuuuh" qui vont plomber votre discours. N'hésitez pas, non plus, à faire des petites pauses dans votre discours pour appuyer certaines idées et parlez distinctement en articulant.

Enfin, n'oubliez pas, ce n'est pas un Live donc si les pompiers passent dans votre rue, vous pourrez recommencer la prise. Donc pas de stress.

Pour la vidéo

Pour la vidéo à la webcam, c'est un peu pareil.

Déjà c'est HD obligatoire en 720p ou 1080p avec un ratio 16:9 pour que tous ceux qui veulent regarder la vidéo sur leur écran de la mort soient heureux comme des enfants le jour de Noël.

Votre vidéo doit être nette, stabilisée, bien éclairée et bien cadrée. Et gaffe à ce qu'il y a derrière vous qui pourrait parasiter l'attention de vos élèves. Bref, faites le ménage et souriez, vous êtes filmé !

Que ce soit pour le son ou la vidéo, rassurez-vous, Udemy possède un programme d'incubation qui accompagne les formateurs prometteurs dans leurs premiers cours. De quoi assurer en étant accompagné.

Pour en vendre un paquet...

Si vous voulez que votre formation se vende par centaine, il n'y a pas de secret. Vous allez devoir mouiller la chemise et communiquer à fond sur votre formation. Mettez la en ligne un site comme celui d'Udemy, montez un site web, partagez le lien sur les réseaux sociaux...etc.

Une fois le cours publié sur Udemy, les notes et les avis doivent être votre priorité. Les formateurs qui reçoivent plusieurs notes dans les 45 premiers jours observent une jolie croissance à long terme des ventes de leur formation. Cette « preuve sociale » est essentielle pour démarrer en beauté sur Udemy.

Pour communiquer efficacement, mettez en avant les compétences que vos étudiants vont pouvoir acquérir grâce à vous et rédigez une description précise de votre cours. Soyez clairs sur les objectifs, sur le public visé et décrivez avec force votre formation en vous appuyant sur du concret (secteur d'activité, type de poste, projet professionnel précis...etc.). Ne soyez pas vague. Ayez le profil type de votre public bien en tête pour mieux le cibler.

Je vous recommande aussi de mettre au point un teaser vidéo de quelques minutes qui va donner l'eau à la bouche. L'idée c'est d'offrir un aperçu de la formation et de montrer qu'avec vous ce sera passionnant, ludique et très enrichissant.

Enfin, niveau tarif, soyez honnête et alignez-vous sur ce que proposent les autres dans la même spécialité que vous.

Le matos

Alors niveau matos, faites avec ce que vous avez. Il n'est pas spécialement nécessaire d'acheter des trucs de fou. Toutefois, si vous n'êtes pas encore équipé, voici quelques micros, webcams, logiciels de montage et lampes avec en vert, ceux qui sont recommandés par Udemy.

Il est possible aussi de bricoler vous-même quelques petits trucs cools pour avoir votre studio maison.

Par exemple, le formateur Gobala a installé de la mousse acoustique pyramidale pas chère sur les murs (entre 3 et 6 $ par carré).

Une autre (Emese Liliom) a carrément sorti le parasol, les couvertures, les oreillers, le tapis et les coussins pour supprimer l'écho.

Celui-là (Ardit Sulce) s'est installé sans sa penderie pour obtenir un son de bonne qualité.

Catherine Kelly ne voulait pas investir dans un fond vert. Elle a donc acheté des intercalaires en carton vert et les a scotchées ensemble sur le mur. Ensuite pour le montage, elle a tout simplement utilisé le logiciel open source Blender qui sait gérer ce genre de fond.

Le formateur David Power a même installé son studio dans sa voiture. Hé oui bizarrement, l'intérieur d'une voiture, surtout à l'arrière, avec ses formes douces et absorbantes en font un studio idéal. À tester si vous n'y arrivez pas chez vous.

Pour réduire l'écho, vous pouvez aussi réaliser ce petit bricolage avec un peu de mousse et de scotch.

Enfin, si vous avez besoin d'un prompteur et que vous avez une tablette, il est possible de vous en fabriquer un avec des cadres, un miroir, un trépied, du polystyrène...etc.

Voilà, j'en ai terminé avec tous ces bons conseils. J'espère que cela vous aura donné envie de vous lancer et de créer votre première formation. Et pour conclure, je citerais Jean-Philippe Parein, formateur francais Udemy avec 11 cours et 6 950 participants :

Devenir formateur chez Udemy et vivre de sa passion n’est pas une utopie. Si vous êtes motivé et persévérant et que vous avez le goût de l’enseignement, c’est à votre portée”.

D'ailleurs, je rebondis là dessus pour vous proposer un petit concours. Si vous publiez votre cours avant le 31 décembre 2017 sur Udemy, vous gagnerez peut-être un accompagnement à la création de votre cours par l'équipe de la plateforme et une mise en avant de celui-ci sur mon site !

Comment faire pour participer à ce défi ? C’est très simple !

  1. Créez un compte formateur Udemy ici.
  2. Soumettez ici l’adresse email avec laquelle vous avez créé votre compte formateur Udemy
  3. Créez un cours sur l’un des sujets les plus demandés sur Udemy liste ici un de nos sujets Hot topics d’une durée d’au moins 5h
  4. Respectez la checklist qualité Udemy

Attention ! Seuls les formateurs n’ayant pas encore de compte sur Udemy peuvent participer.

Bonne chance à tous ! Début janvier 2018, je publierai une liste des cours provenant de formateurs ayant rempli les conditions ci-dessus puis en janvier et février, les meilleurs cours seront mis en avant ici même sur le blog.

Et maintenant que tout cela est fait, je me rends compte que grâce à cet article, je vais pouvoir créer une formation sur comment créer sa formation. Ahahaha.

Cet article merveilleux et sans aucun égal intitulé : Comment réaliser sa 1ère formation en vidéo ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
DeepL – Un outil de traduction qui fait enfin de la qualitéhttp://korben.info/?p=89398http://isyteck.com/autoblog/korben/index.php5?20171023_063907_DeepL_____Un_outil_de_traduction_qui_fait_enfin_de_la_qualiteMon, 23 Oct 2017 04:39:07 +0000Vous le savez, pour corriger mes fautes, j'utilise Antidote, un outil qui fait un super boulot. Mais quand il s'agit de faire des traductions et que je ne connais pas assez bien la langue, je vous avoue que j'ai un peu de mal à m'en remettre à Google Trad qui est connu pour fournir des > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : DeepL – Un outil de traduction qui fait enfin de la qualité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous le savez, pour corriger mes fautes, j'utilise Antidote, un outil qui fait un super boulot. Mais quand il s'agit de faire des traductions et que je ne connais pas assez bien la langue, je vous avoue que j'ai un peu de mal à m'en remettre à Google Trad qui est connu pour fournir des traductions de piètre qualité.

Alors je me fais confiance. C'est à dire que j'écris un truc à ma sauce (oui je connais quelques trucs quand même ), puis j'utilise le site Linguee pour valider certaines expressions ou tournures de phrase et enfin, je passe un coup d'Antidote quand c'est de l'anglais pour me débarrasser des dernières fautes.

Mais ce temps risque d'être révolu avec l'arrivée de DeepL, un, moteur de traduction motorisé par un réseau neuronal qui utilise justement la base de Linguee pour comprendre un contexte et fournir une traduction d'une qualité vraiment supérieure à Google Trad ou d'autres. Utilisant un super calculateur hébergé en Islande, DeepL, mis au point par la même équipe que Linguee, n'arrive pas à égaler un traducteur humain, mais explose OKLM les moteurs de traduction de Google ou Microsoft.

Vous pouvez tester DeepL ici. Pour le moment, 7 langues sont proposées : français, anglais, allemand, espagnol, italien, néerlandais, polonais.

Merci à Nicolas pour le partage.

--

You know, to correct my mistakes, I use Antidote, a tool that does a great job. But when it comes to making translations and I don't know the language well enough, I have a bit of trouble relying on Google Trad, which is known for providing poor quality translations.

Then I trust myself. That is to say that I write a trick in my sauce (yes, I know a few things anyway), then I use the Linguee site to validate some expressions or phrases and finally, I pass a shot of Antidote when it's English to get rid of the last mistakes.

But this time may be over with the arrival of DeepL, a translation engine powered by a neural network that uses the Linguee database to understand a context and provide a translation of a truly superior quality to Google Trad or others. Using a super calculator hosted in Iceland, DeepL, developed by the same team as Linguee, can't match a human translator, but explodes OKLM the Google or Microsoft translation engines.

You can test DeepL here. For the moment, 7 languages are available: French, English, German, Spanish, Italian, Dutch, Polish and Spanish.

Cet article merveilleux et sans aucun égal intitulé : DeepL – Un outil de traduction qui fait enfin de la qualité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Google lance son Programme de Protection Avancé pour sécuriser en mode barbare les comptes de ses utilisateurshttp://korben.info/?p=89353http://isyteck.com/autoblog/korben/index.php5?20171020_105222_Google_lance_son_Programme_de_Protection_Avance_pour_securiser_en_mode_barbare_les_comptes_de_ses_utilisateursFri, 20 Oct 2017 08:52:22 +0000Si vous voulez monter le cran de la sécurité de votre compte Google, sachez que ces derniers proposent depuis quelques jours un Programme de Protection Avancé que vous pouvez activer pour n'importe lequel de vos comptes Google. L'idée derrière le Programme de Protection Avancé, c'est de sécuriser ceux qui le souhaitent, d'éventuelles attaques ciblées. Cela > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Google lance son Programme de Protection Avancé pour sécuriser en mode barbare les comptes de ses utilisateurs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous voulez monter le cran de la sécurité de votre compte Google, sachez que ces derniers proposent depuis quelques jours un Programme de Protection Avancé que vous pouvez activer pour n'importe lequel de vos comptes Google.

L'idée derrière le Programme de Protection Avancé, c'est de sécuriser ceux qui le souhaitent, d'éventuelles attaques ciblées. Cela veut dire que si un attaquant sait tout de vous, qu'il connait votre mot de passe, que vous êtes suffisamment distrait pour tomber dans un phishing ciblé, que vous avez un trojan sur votre ordinateur qui permet à l'attaquant de prendre le contrôle de votre machine, qu'en plus celui-ci récupère tous vos SMS via la faille SS7, et que vous êtes dans les cibles à hacker d'organismes gouvernementaux (hors US j'entends, on parle quand même de Google là) ou de la Mafia, et bien vous serez quand même protégé.

C'est pas dingue ça ? Alors évidemment, comme je l'ai déjà expliqué par le passé, plus la sécurité est importante, plus on perd en confort et c'est parfaitement normal. Mais pour les lanceurs d'alertes, les journalistes, les enquêteurs ou les sociétés qui ont des informations vitales à protéger, ça peut-être une bonne idée d'activer cette option.

Pour enclencher ce Programme Avancé de Protection, vous aurez besoin de Chrome et de 2 clés physiques U2F qui offre de la double authentification hardware, ce qui évite que des codes de validation soient transmis par SMS ou emails.

google-advanced-protection-security-key

Google vous donne les références à acheter. La première clé est Bluetooth (Feitian Multipass FIDO) et utilisé comme clé principale pour votre smartphone, tablette ou ordinateur. Et la seconde est une clé USB type Yubico FIDO U2F en backup qui sera utilisable uniquement avec un ordinateur.

Maintenant que propose concrètement ce Programme Avancé de Protection ?

Et bien, une double authentification U2F avec les clés de sécurité décrites ci-dessus + un accès contrôlé au partage et aux données auxquels les applications tierces associées à votre compte ont l'habitude d'accéder. Et si un attaquant essaye de lancer une procédure de récupération de compte perdu, Google a prévu différentes étapes supplémentaires de validation de votre identité pour empêcher tout accès frauduleux.

Ceinture, bretelle, parachute... Je pense que pour cracker ce genre de process, l'étape du dessus c'est de kidnapper la cible. Et je ne suis pas certain que le kidnapping soit reconnu dans la grille CVS du Bug Bounty de Google.

Bref, si ça vous intéresse, tous les détails sont ici.

Source

Cet article merveilleux et sans aucun égal intitulé : Google lance son Programme de Protection Avancé pour sécuriser en mode barbare les comptes de ses utilisateurs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment couper le son d’un site de manière permanente ? (Chrome Canary)http://korben.info/?p=89340http://isyteck.com/autoblog/korben/index.php5?20171020_063614_Comment_couper_le_son_d___un_site_de_maniere_permanente____Chrome_Canary_Fri, 20 Oct 2017 04:36:14 +0000Si vous utilisez Chrome, vous avez sans doute remarqué depuis quelque temps l'apparition d'un petit haut-parleur dans les onglets diffusant du son. Ainsi, en faisant un clic droit sur l'onglet et en cliquant sur "Couper le son de l'onglet", vous interdisez que de la musique s'échappe de telle ou telle page sans votre consentement. Ce > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment couper le son d’un site de manière permanente ? (Chrome Canary) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez Chrome, vous avez sans doute remarqué depuis quelque temps l'apparition d'un petit haut-parleur dans les onglets diffusant du son.

Ainsi, en faisant un clic droit sur l'onglet et en cliquant sur "Couper le son de l'onglet", vous interdisez que de la musique s'échappe de telle ou telle page sans votre consentement. Ce qui peut être pratique si vous êtes dans un environnement de boulot nécessitant de la discrétion.

Mais avec la dernière release de Chrome Canary, vous pouvez aller encore plus loin et établir des règles par site. En faisant un clic sur la partie gauche du champ d'URL (le petit cadenas), vous verrez quelques infos sur le site et en bas un bouton "Paramètres du site". Cliquez dessus.

Et là vous aurez accès à toute une liste de choses qu'il est possible d'activer ou de désactiver pour le site en question. Par exemple pour le son, si je sélectionne "Bloquer", à chaque fois que j'ouvrirai une page vers YouTube, plus aucun son ne sortira du player jusqu'à ce que je choisisse de le débloquer.


C'est pratique si certains sites que vous aimez bien abusent de pubs autoplay qui viennent hurler dans vos oreilles sans prévenir.

source

Cet article merveilleux et sans aucun égal intitulé : Comment couper le son d’un site de manière permanente ? (Chrome Canary) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment voir les photos d’un iPhone verrouillé ?http://korben.info/?p=89332http://isyteck.com/autoblog/korben/index.php5?20171019_064529_Comment_voir_les_photos_d___un_iPhone_verrouille__Thu, 19 Oct 2017 04:45:29 +0000Si vous comptiez sur votre iPhone et sa sécurité pour mettre à l'abri vos photos personnelles, c'est raté ! Une nouvelle méthode de contournement du verrouillage de l'iPhone permet d'accéder aux photos contenues sur l'appareil lorsque celui-ci est verrouillé. Pour y parvenir, il faut appeler l'iPhone, puis à partir de ce dernier, refuser l'appel avec > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment voir les photos d’un iPhone verrouillé ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous comptiez sur votre iPhone et sa sécurité pour mettre à l'abri vos photos personnelles, c'est raté ! Une nouvelle méthode de contournement du verrouillage de l'iPhone permet d'accéder aux photos contenues sur l'appareil lorsque celui-ci est verrouillé.

Pour y parvenir, il faut appeler l'iPhone, puis à partir de ce dernier, refuser l'appel avec un SMS personnalisé dans lequel vous mettrez des emojis, puis demander à Siri d'ouvrir les paramètres (ce qu'elle refusera) puis refaire un appel, retourner dans l'envoi de message personnalisé et là, bim, vous aurez accès aux fonctionnalités Digital Touch et donc accès aux photos.

Admirez le travail :

J'imagine que Apple réglera le bug à la prochaine MAJ. En attendant, tenez bien votre iPhone éloigné des curieux.

Source

Cet article merveilleux et sans aucun égal intitulé : Comment voir les photos d’un iPhone verrouillé ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
WPA2 cracké. C’est l’heure de mettre à jour !http://korben.info/?p=89106http://isyteck.com/autoblog/korben/index.php5?20171016_171931_WPA2_cracke._C___est_l___heure_de_mettre_a_jour__Mon, 16 Oct 2017 15:19:31 +0000J'étais en voiture toute la journée et j'apprends en arrivant que des chercheurs de l'université néerlandophone belge à Louvain ont publié un papier sur une faille dans le protocole WPA2 qui rend possible le déchiffrement des trames, l'interception du trafic réseau, ainsi que l'injection de paquets forgés pour l'occasion. Un attaquant pourrait intercepter des identifiants > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : WPA2 cracké. C’est l’heure de mettre à jour ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'étais en voiture toute la journée et j'apprends en arrivant que des chercheurs de l'université néerlandophone belge à Louvain ont publié un papier sur une faille dans le protocole WPA2 qui rend possible le déchiffrement des trames, l'interception du trafic réseau, ainsi que l'injection de paquets forgés pour l'occasion. Un attaquant pourrait intercepter des identifiants de connexion (si vous ne passez pas par du HTTPS), insérer des malwares ou de nouveaux contenus dans les sites sur lesquels vous surfez...etc.

Leur exploit baptisé KRACK pour Key Reinstallation Attack, exploite une vulnérabilité située au niveau du handshake (poignée de main) entre un routeur et les appareils qui s'y connectent.

Voici une démonstration de l'attaque qui porte sur un smartphone Android. L'attaquant est capable de déchiffrer toutes les données transmises par l'appareil de la victime :

Pour être parfaitement clair avec vous, cette vulnérabilité est présente dans la majorité si ce n'est l'intégralité des implémentations WPA2. Tous les réseaux wifi protégés avec du WPA2 sont donc faillibles et il n'y a qu'une chose à faire : Mettre à jour vos appareils (smartphones, ordinateurs, objets connectés) et vos routeurs le plus rapidement possible. Les constructeurs sont informés et ont déjà commencé à publier des patchs.

Abandonner WPA2 n'est pas la solution et ne repassez surtout pas au WEP, hein ;-))). Il faut juste faire les mises à jour ou changer de matériel si aucune mise à jour n'est proposée. Puis sinon, l'Ethernet c'est très bien aussi ;-))) .

Tous les détails sont ici.

Source

Cet article merveilleux et sans aucun égal intitulé : WPA2 cracké. C’est l’heure de mettre à jour ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Apple peut bricker des iPhones réparés avec du matériel non agréé Applehttp://korben.info/?p=89082http://isyteck.com/autoblog/korben/index.php5?20171016_070610_Apple_peut_bricker_des_iPhones_repares_avec_du_materiel_non_agree_AppleMon, 16 Oct 2017 05:06:10 +0000Dans le dernier changelog de iOS 11.0.3, Apple prévient ses clients de manière subtile, qu'il ne faut pas faire réparer leur téléphone par quelqu'un qui n'est pas Apple. Je dis subtil, car une précédente mise à jour a provoqué un bug qui a empêché certains écrans non officiels de fonctionner au niveau tactile sur certains > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Apple peut bricker des iPhones réparés avec du matériel non agréé Apple ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Dans le dernier changelog de iOS 11.0.3, Apple prévient ses clients de manière subtile, qu'il ne faut pas faire réparer leur téléphone par quelqu'un qui n'est pas Apple.

Je dis subtil, car une précédente mise à jour a provoqué un bug qui a empêché certains écrans non officiels de fonctionner au niveau tactile sur certains iPhone 6S. Des iPhone parfaitement fonctionnels se sont donc retrouvés briqués du jour au lendemain.

Mais Apple est magnanime et a corrigé le problème dans iOS 11.0.3 en expliquant ceci :

"Addresses an issue where touch input was unresponsive on some iPhone 6S displays because they were not serviced with genuine Apple parts," the update reads. "Note: Non-genuine replacement displays may have compromised visual quality and may fail to work correctly. Apple-certified screen repairs are performed by trusted experts who use genuine Apple parts. See support.apple.com for more information."

Mais le message est passé : "Nous sommes maitres de votre téléphone, merci de le faire réparer dans les centres agréés Apple avec du matériel officiel"

Eh oui, même si ici, cela semble involontaire, Apple peut tout à fait pousser des mises à jour qui vont briquer les iPhone réparés avec du made in pas cher, non agréé Apple. Puis repousser une mise à jour qui remettra en état de marche ces mêmes iPhone. Ou pas.

Source

Cet article merveilleux et sans aucun égal intitulé : Apple peut bricker des iPhones réparés avec du matériel non agréé Apple ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un porte des étoiles imprimée en 3D qui tourne comme la vraiehttp://korben.info/?p=89039http://isyteck.com/autoblog/korben/index.php5?20171016_063401_Un_porte_des_etoiles_imprimee_en_3D_qui_tourne_comme_la_vraieMon, 16 Oct 2017 04:34:01 +0000Vous le savez, je suis un gros fan de Stargate, alors je ne résiste pas à l'envie de poster ici cette jolie impression 3D de Porte des Étoiles qui bouge comme la vraie. Pour cela, l'internaute Carasibana a imprimé ce modèle, qu'il a adapté et dans lequel il a ajouté un Arduino et un petit > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un porte des étoiles imprimée en 3D qui tourne comme la vraie ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous le savez, je suis un gros fan de Stargate, alors je ne résiste pas à l'envie de poster ici cette jolie impression 3D de Porte des Étoiles qui bouge comme la vraie.

Pour cela, l'internaute Carasibana a imprimé ce modèle, qu'il a adapté et dans lequel il a ajouté un Arduino et un petit moteur pas à pas. La grande classe !

Si vous voulez faire pareil chez vous, son projet et toutes les explications détaillées sont ici.

Cet article merveilleux et sans aucun égal intitulé : Un porte des étoiles imprimée en 3D qui tourne comme la vraie ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Créez votre robot conversationnel avec VISEO (a.k.a. SARAH v5)http://korben.info/?p=89021http://isyteck.com/autoblog/korben/index.php5?20171012_082212_Creez_votre_robot_conversationnel_avec_VISEO__a.k.a._SARAH_v5_Thu, 12 Oct 2017 06:22:12 +0000Si vous êtes développeur et que vous vous intéressez un peu aux chatbots, sachez que l'ami JP Encausse a sorti SARAH v5 rebaptisée pour l'occasion VISEO Bot Maker. Il s'agit d'un outil open source facile à utiliser et totalement modulaire, qui va vous permettre de créer des chatbots et autres assistants vocaux à intégrer ensuite > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Créez votre robot conversationnel avec VISEO (a.k.a. SARAH v5) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes développeur et que vous vous intéressez un peu aux chatbots, sachez que l'ami JP Encausse a sorti SARAH v5 rebaptisée pour l'occasion VISEO Bot Maker.

Il s'agit d'un outil open source facile à utiliser et totalement modulaire, qui va vous permettre de créer des chatbots et autres assistants vocaux à intégrer ensuite dans vos outils ou applications Skype, Slack, Google Home, WeChat, Amazon Alexa...etc.

VISEO fonctionne sous Linux, Windows, macOS et est proposé aussi sous la forme d'un conteneur Docker. Une interface graphique permet de mettre en place vos scénarios de conversation de manière très simple et visuelle et ensuite concernant l'intégration, VISEO propose toutes les couches spécifiques nécessaires à la connexion d'API et à l'intégration dans vos applications.

 Plus d'infos sur Viseo Bot Maker ici.

Cet article merveilleux et sans aucun égal intitulé : Créez votre robot conversationnel avec VISEO (a.k.a. SARAH v5) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La liste des touches utilisables sur un Mac lors du démarragehttp://korben.info/?p=89017http://isyteck.com/autoblog/korben/index.php5?20171012_080133_La_liste_des_touches_utilisables_sur_un_Mac_lors_du_demarrageThu, 12 Oct 2017 06:01:33 +0000Si vous êtes l'heureux propriétaire d'un Mac, j'imagine que vous savez qu'en cas de problème technique, il est possible au démarrage de l'ordinateur de remettre à zéro certaines mémoires (PRAM, NVRAM) ou de partir sur un mode recovery. Mais à chaque fois, ces raccourcis clavier à faire au démarrage du Mac sont une galère à > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : La liste des touches utilisables sur un Mac lors du démarrage ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes l'heureux propriétaire d'un Mac, j'imagine que vous savez qu'en cas de problème technique, il est possible au démarrage de l'ordinateur de remettre à zéro certaines mémoires (PRAM, NVRAM) ou de partir sur un mode recovery.

Mais à chaque fois, ces raccourcis clavier à faire au démarrage du Mac sont une galère à retrouver. C'est pourquoi je vais tous les passer en revue ici et vous n'aurez plus qu'à bookmarker cette page pour la prochaine fois.

Pour utiliser ces raccourcis, vous devez d'abord éteindre complètement l'ordinateur, puis le rallumer, et immédiatement dès que vous avez appuyé sur le bouton d'allumage, maintenir enfoncées les touches suivantes :

Shift (maj) : Permet de démarrer le Mac en mode "safe". C'est à dire en mode de base, sans toutes les applications que vous auriez pu installer au démarrage. Cela permet de savoir si votre souci est provoqué par une de vos applications ou par un processus propre au système macOS.

Option (alt) : Lance le gestionnaire de boot qui vous permettra de choisir le disque sur lequel vous voulez booter.

Command + R : Démarre en mode récupération (Recovery Mode). Cela vous permettra de remettre à zéro votre Mac, de réinstaller macOS, de restaurer une TimeMachine, ou d'utiliser la ligne de commande ou l'utilitaire de disques pour réparer ou formater un disque dur.

Shift + Command + Option + R : Lance aussi le mode Internet Recovery. C'est comme le mode de récupération décrit ci-dessus sauf que tout se lance à partir d'Internet. Cela permet de réinstaller macOS ou autre, même quand la partition de récupération est totalement HS.

Command + S : Démarre le Mac sur un shell qui vous permettra de lancer quelques lignes de commande comme fsck (Analyse de disque).

Command + V : Le mode verbose, qui affichera tous les messages de diagnostics à la place de la pomme, lors du lancement. Cela vous permettra d'isoler un éventuel problème lors du boot.

Command + Option + P + R : Remet à zéro la NVRAM et la PRAM. Il s'agit de petits modules de mémoire contenant certains paramètres liés à votre Mac. Parfois les remettre à zéro permet de régler quelques soucis liés au matériel (problème d'affichage, de son, de réseau...etc.). Pour que cela fonctionne, maintenez ces touches au démarrage puis au bout de 20 secondes, relâchez-les. Normalement, le Mac devrait rebooter une fois avant de démarrer normalement.

Shift + Control + Option + Power : Permet de remettre à zéro le SMC (System Management Controller). Ce contrôleur gère la batterie, la vitesse du ventilo, la mise en veille...etc. Donc si vous avez des soucis avec l'alimentation, la batterie, ou le ventilo, vous pouvez tenter le coup. Pour cela, éteignez votre Mac, puis appuyez sur Shift + Control + Option dans la partie gauche du clavier, et appuyez en même temps sur le bouton d’alimentation. Maintenez ces touches et le bouton d’alimentation enfoncés pendant 10 secondes. Relâchez toutes les touches et appuyez à nouveau sur le bouton d’alimentation pour allumer votre Mac. Si vous avez un iMac, il suffit de débrancher le câble d'alim pendant 15 secondes, de le rebrancher, d'attendre 5 secondes, puis de démarrer l'ordinateur.

Touche C : Permet de démarrer à partir d'un CD, DVD ou d'une clé USB sur lequel il y a un macOS fonctionnel.

Touche T : Démarre en mode "Target Disk". C'est un mode qui permet à l'ordinateur de se comporter comme un disque dur externe. C'est pratique pour brancher sur votre Mac, un autre Mac avec un câble, afin de récupérer des données comme si vous aviez branché un disque sur.

Touche Eject, bouton de la souris ou Touche F12 : Permet d'éjecter de force un CD ou un DVD du lecteur.

Touche X: Oblige le système à booter sur le disque de démarrage.

Touche D: Démarrer l'ordinateur en mode diagnostic.

Option + D: Même chose que ci-dessus en version Internet, ce qui permet de contourner le système de stockage interne de l'ordinateur.

Touche N : Permet de booter à partir d'un serveur compatible Netboot (boot réseau)

Option + N: Permet de booter sur une image par défaut, à partir d'un serveur compatible Netboot

Si j'en ai oublié, n'hésitez pas à me le signaler. Merci !

Source

Cet article merveilleux et sans aucun égal intitulé : La liste des touches utilisables sur un Mac lors du démarrage ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 12/10/2017http://korben.info/?p=89015http://isyteck.com/autoblog/korben/index.php5?20171012_072450_Edito_du_12_10_2017Thu, 12 Oct 2017 05:24:50 +0000Hello tout le monde, je suis encore aux Assises de la Sécurité à Monaco aujourd'hui donc si vous voulez qu'on s'y croise, faites-moi signe (par mail, Twitter, Linkedin ou signaux de fumée). Le salon est plus grand que les années précédentes (à un moment, je me suis perdu ) avec pas mal de sociétés de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 12/10/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Hello tout le monde,

je suis encore aux Assises de la Sécurité à Monaco aujourd'hui donc si vous voulez qu'on s'y croise, faites-moi signe (par mail, Twitter, Linkedin ou signaux de fumée). Le salon est plus grand que les années précédentes (à un moment, je me suis perdu ) avec pas mal de sociétés de sécu représentées. C'est dans ce genre d'événement qu'on prend conscience que c'est un secteur en pleine explosion, ce qui ne signifie pas forcément que la menace est plus importante qu'avant, mais plutôt que les entreprises et les particuliers prennent de plus en plus conscience de l'importance de leur sécurité. Et ça, c'est une bonne nouvelle.

Bref, je m'amuse bien, mais comme vous le voyez, je me suis levé tôt pour essayer de vous écrire quelques articles cools aujourd'hui.

Je vous souhaite à tous une excellente journée,

K.

Cet article merveilleux et sans aucun égal intitulé : Edito du 12/10/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le drone qui se prenait pour Spidermanhttp://korben.info/?p=89004http://isyteck.com/autoblog/korben/index.php5?20171010_102743_Le_drone_qui_se_prenait_pour_SpidermanTue, 10 Oct 2017 08:27:43 +0000Des chercheurs du labo de robotique aéronautique de l'Imperial College à Londres ont mis au point un nouveau genre de drone qui va vous rappeler un super héros bien connu. Baptisé SpiderMAV, ce drone est capable, tel un Spiderman à hélices, de lancer puis de tendre des fils équipés d'aimants qui se fixent sur une > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le drone qui se prenait pour Spiderman ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Des chercheurs du labo de robotique aéronautique de l'Imperial College à Londres ont mis au point un nouveau genre de drone qui va vous rappeler un super héros bien connu.

Baptisé SpiderMAV, ce drone est capable, tel un Spiderman à hélices, de lancer puis de tendre des fils équipés d'aimants qui se fixent sur une surface métallique.

L'intérêt est de pouvoir stabiliser l'appareil en cas de grand vent ou de le soutenir légèrement pour diminuer la puissance de ses moteurs.

Source

Cet article merveilleux et sans aucun égal intitulé : Le drone qui se prenait pour Spiderman ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Star Wars, The Last Jedi – La bande annonce qui vous économisera une place de cinéhttp://korben.info/?p=89001http://isyteck.com/autoblog/korben/index.php5?20171010_101155_Star_Wars__The_Last_Jedi_____La_bande_annonce_qui_vous_economisera_une_place_de_cineTue, 10 Oct 2017 08:11:55 +0000Star Wars, The Last Jedi, alias "l'Épisode VIII", alias "Le film spoilé par sa bande annonce" sortira le 13 décembre en France. On retrouve donc Rey qui apprends à maitriser sa Force, un Luke Skywalker fatigué que tous les gamins vont confondre avec "le nain de Game of Thrones", sans oublier The Ultimate Vilain, Kylo > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Star Wars, The Last Jedi – La bande annonce qui vous économisera une place de ciné ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Star Wars, The Last Jedi, alias "l'Épisode VIII", alias "Le film spoilé par sa bande annonce" sortira le 13 décembre en France.

On retrouve donc Rey qui apprends à maitriser sa Force, un Luke Skywalker fatigué que tous les gamins vont confondre avec "le nain de Game of Thrones", sans oublier The Ultimate Vilain, Kylo Ren, qui depuis qu'on a vu son visage d'ado me fait confondre la licence Star Wars avec le film "Les Beaux Gosses" de Ryad Sattouf.

Quoi qu'il en soit, gaffe à vous si vous voulez regarder cette bande-annonce. Comme celle de l'année dernière, elle vous donnera l'impression que vous avez vu tout le film.

Cet article merveilleux et sans aucun égal intitulé : Star Wars, The Last Jedi – La bande annonce qui vous économisera une place de ciné ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les paramètres en ligne de commande de Firefoxhttp://korben.info/?p=88995http://isyteck.com/autoblog/korben/index.php5?20171010_094950_Les_parametres_en_ligne_de_commande_de_FirefoxTue, 10 Oct 2017 07:49:50 +0000Si vous utilisez Firefox, c'est que vous êtes quelqu'un de bien. Une "belle personne" comme ils disent dans les émissions de télé-réalité. Mais saviez-vous qu'il est possible de modifier le comportement du panda roux avec des paramètres à ajouter dans un raccourci ou une ligne de commande ? Il est possible par exemple d'outrepasser le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Les paramètres en ligne de commande de Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez Firefox, c'est que vous êtes quelqu'un de bien. Une "belle personne" comme ils disent dans les émissions de télé-réalité. Mais saviez-vous qu'il est possible de modifier le comportement du panda roux avec des paramètres à ajouter dans un raccourci ou une ligne de commande ?

Il est possible par exemple d'outrepasser le gestionnaire de profil et ouvrir un profil spécifique (si vous en avez plusieurs) avec le paramètre -P comme ceci :

Firefox -P "nomduprofil"

Vous pouvez aussi démarrer directement en navigation privée avec le paramètre -private

Firefox -private

L'intérêt, c'est de pouvoir disposer de plusieurs raccourcis vers Firefox avec des profils différents ou dans des modes différents. Sous Windows, si vous voulez spécifier ces paramètres dans un raccourci, faites un clic droit sur le raccourci, cliquez sur "Propriéte" et dans le champs "Cible", ajoutez les paramètres :

Sous macOS c'est pareil sauf que qu'il faudra ouvrir Firefox depuis là où il se trouve :

cd /Applications/Firefox.app/Contents/MacOS

./Firefox -ProfileManager

Voici les Paramètres concernant la gestion des profils :

  • -CreateProfile nomduprofil - Vous permet de créer un nouveau profil, mais cela ne le lance pas.
  • -CreateProfile "nomduprofil dossier" - Même chose, mais cette fois vous spécifiez l'emplacement du profil.
  • -ProfileManager, ou -P - Lance Firefox en affichant le gestionnaire de profil.
  • -P "nomduprofil" - Démarre Firefox directement avec le profil indiqué.
  • -no-remote - Couplé au paramètre -P, celui-ci permet de lancer plusieurs instance du même navigateur avec des profils différents.

Maintenant voici les paramètres qui vont modifier le comportement du navigateur :

  • -headless - Permet de démarrer Firefox en mode headless. C'est un mode spécial qui permet de lancer Firefox sans ouvrir aucune fenêtre. Il est très utilisé pour réaliser des tests unitaires automatisés. Ce mode est dispo uniquement dans Firefox >= 55 sous Linux, Firefox >= 56 sous Windows et macOS
  • -new-tab URL - Lance Firefox avec l'URL de votre choix.
  • -new-window URL - Lance Firefox avec l'URL de votre choix affiché dans une nouvelle fenêtre.
  • -private - Lance Firefox en mode navigation privée (alias le mode "Portail magique vers le Pornivers")
  • -private-window - Lance Firefox et ouvre en plus une fenêtre navigation privée.
  • -private-window URL - Lance Firefox et ouvre en plus une fenêtre navigation privée vers le site de votre choix.
  • -search motsclés - Lance Firefox avec une recherche vers les mots clés voulus
  • -url URL1, URL2, URL3 - Lance Firefox et ouvre un ou plusieurs sites web de votre choix. Vous pouvez séparer les URL par des virgules.
Et sinon, il y a aussi ces paramètres :
  • -safe-mode - Lance Firefox en mode "Safe", c'est-à-dire avec toutes les extensions désactivées. Vous pouvez aussi maintenir la touche "Shift" lorsque vous cliquez sur votre raccourci.
  • -devtools - Lance Firefox avec les outils de développement web activés.
  • -inspector URL - Active l'inspecteur DOM sur l'URL de votre choix.
  • -jsconsole - Lance Firefox avec la console active.
  • -tray - Lance Firefox réduit dans la barre des tâches.

Amusez-vous bien !

Source

Cet article merveilleux et sans aucun égal intitulé : Les paramètres en ligne de commande de Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Usage – Trackez l’utilisation que vous faites de votre Machttp://korben.info/?p=88990http://isyteck.com/autoblog/korben/index.php5?20171009_164820_Usage_____Trackez_l___utilisation_que_vous_faites_de_votre_MacMon, 09 Oct 2017 14:48:20 +0000Si vous êtes sous Mac et que vous voulez suivre un peu l'utilisation que vous faites de vos outils, je vous conseille de tester Usage. Ce petit logiciel qui se loge dans la barre de menu permet de tracker le temps passé sur chaque appli, et vous présente tout cela sous la forme d'un bon > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Usage – Trackez l’utilisation que vous faites de votre Mac ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes sous Mac et que vous voulez suivre un peu l'utilisation que vous faites de vos outils, je vous conseille de tester Usage.

Ce petit logiciel qui se loge dans la barre de menu permet de tracker le temps passé sur chaque appli, et vous présente tout cela sous la forme d'un bon gros donut multicolore.

Cela peut-être pratique pour mieux vous connaitre et déterminer si vous procrastinez trop (ou pas assez ?).

A télécharger ici.

Cet article merveilleux et sans aucun égal intitulé : Usage – Trackez l’utilisation que vous faites de votre Mac ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
17,5 millions de comptes Disqus dans la nature – Vous allez devoir changer votre mot de passe…http://korben.info/?p=88985http://isyteck.com/autoblog/korben/index.php5?20171009_121055_17_5_millions_de_comptes_Disqus_dans_la_nature_____Vous_allez_devoir_changer_votre_mot_de_passe___Mon, 09 Oct 2017 10:10:55 +0000Si vous avez un compte Disqus, vous allez faire la tête. La société qui propose le système de commentaires déporté qu'on retrouve partout sur la toile, a confirmé que des pirates informatiques avaient dérobé 17,5 millions de profils utilisateurs lors d'une intrusion en 2012. Intrusion qui malheureusement n'a été détectée que cette année. Cela fait > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : 17,5 millions de comptes Disqus dans la nature – Vous allez devoir changer votre mot de passe… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez un compte Disqus, vous allez faire la tête. La société qui propose le système de commentaires déporté qu'on retrouve partout sur la toile, a confirmé que des pirates informatiques avaient dérobé 17,5 millions de profils utilisateurs lors d'une intrusion en 2012. Intrusion qui malheureusement n'a été détectée que cette année.

Cela fait donc un peu plus de 5 ans que votre mot de passe, votre email et votre nom d'utilisateur Disqus se baladent dans la nature. De plus, les mots de passe sont salés et hashé en SHA-1, connu depuis 2005 comme n'étant plus sûr.

Un attaquant qui récupère votre compte Disqus pourrait donc se faire passer pour vous et laisser des commentaires en votre nom partout sur la toile. Toutefois Disqus a forcé la remise à zéro des mots de passe, après avoir pris connaissance du problème, donc le risque est maitrisé.

Mais au-delà de ça, si le mot de passe que vous utilisez pour Disqus, est aussi un mot de passe que vous utilisez ailleurs (par exemple pour votre boite mail), changez-le rapidement, car vous pouvez le considérer comme totalement grillé.

Pour savoir si votre email figure parmi les comptes piratés de Disqus en 2012, rendez-vous sur Have I Been Pwned.

Concernant votre politique de mot de passe, ce que je peux vous recommander, c'est d'arrêter d'utiliser des mots de passe que vous pouvez retenir, car vous aurez tendance au bout d'un moment, à utiliser le même partout (ou des déclinaisons simples à deviner). Le mieux c'est donc de se reposer sur un gestionnaire de mot de passe qui apporte des garanties de sécurité (zeroknowledge, authentification double facteur...etc) et qui va vous permettre de générer pour chaque site web des mots de passe uniques que vous n'aurez plus à retenir.

Cet article merveilleux et sans aucun égal intitulé : 17,5 millions de comptes Disqus dans la nature – Vous allez devoir changer votre mot de passe… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
BlueFiles – Sécurisez l’envoi de vos données confidentielleshttp://korben.info/?p=88649http://isyteck.com/autoblog/korben/index.php5?20171006_105159_BlueFiles_____Securisez_l___envoi_de_vos_donnees_confidentiellesFri, 06 Oct 2017 08:51:59 +0000Article sponsorisé par Forecomm C'est triste à dire, mais la plupart des sociétés en France font l'impasse sur le chiffrement. Trop lourd à mettre en place, trop compliqué pour les employés, les partenaires et surtout ce faux sentiment d'être sous le radar des concurrents ou d'éventuels cybercriminels. Pourtant un savoir-faire, des informations stratégiques ou une > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : BlueFiles – Sécurisez l’envoi de vos données confidentielles ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Article sponsorisé par Forecomm

C'est triste à dire, mais la plupart des sociétés en France font l'impasse sur le chiffrement. Trop lourd à mettre en place, trop compliqué pour les employés, les partenaires et surtout ce faux sentiment d'être sous le radar des concurrents ou d'éventuels cybercriminels.

Pourtant un savoir-faire, des informations stratégiques ou une innovation ont une valeur économique et un vol de données peut mettre sérieusement à mal une entreprise. Le plus dingue c'est que nous conservons des années et des années d'emails reçus et envoyés, de pièces jointes et de documents et que tout ceci est en clair.

Alors, comment faire pour protéger les données de son entreprise sans pour autant interdire à ses employés de travailler en mobilité, d'utiliser des services de cloud ou d'effectuer des tâches sur leurs appareils personnels (BYOD) ?

Les plus barbus mettront en place des solutions à base de PGP ou de TrueCrypt (et autres clones), mais cela sera sans effet si les employés ou les gens qui travaillent avec l'entreprise (fournisseurs, clients, partenaires...etc.) n'adoptent pas ces solutions parce que c'est trop long ou trop compliqué à mettre en place.

Alors que faire ? Et bien c'est à toutes ces problématiques de confidentialité et de partages qu'ont réfléchi les concepteurs de l'outil BlueFiles.

L'objectif de BlueFiles est simple : permettre le partage rapide d'un document confidentiel tout en garantissant sa confidentialité.

Pour cela, BlueFiles propose 2 façons de faire.

  • Le transfert sécurisé
  • L'impression BlueFiles

1/ Le transfert sécurisé se rapproche de solution comme WeTransfer, à la différence près que le fichier est chiffré en local sur votre ordinateur puis envoyé sur les serveurs de BlueFiles et transmis sous la forme d'un lien à votre correspondant. Pour le déchiffrer et le télécharger, ce dernier devra s'authentifier avec son compte BlueFiles et récupérera ainsi le fichier en clair sur son disque dur.

Les avantages de cette solution, c'est qu'on est sur un système Zero Knowledge, ce qui veut dire que le chiffrement et le déchiffrement se font au niveau local uniquement et que personne d'autre que vous n'a la clé pour déchiffrer votre fichier. Pas même BlueFiles qui n'est qu'un intermédiaire aveugle.

L'autre point fort c'est que les ayants droit doivent s'authentifier (BluePass) pour récupérer le fichier, donc impossible d'intercepter un lien comme on pourrait le faire avec un lien WeTransfer.

2/ L’impression BlueFiles fonctionne un peu différemment car elle permet de sécuriser l’envoi de documents finaux et leur accès à tout moment (tout ce qui s’imprime en fait).

Fonctionnant sur un principe d'imprimante virtuelle (comme pour imprimer un PDF), elle permet de convertir n'importe quel document en document chiffré BlueFiles (*.blue), lisible uniquement par les personnes que vous autorisez au travers de la visionneuse (Reader) BlueFiles.

L’impression BlueFiles avec son format .blue est l’équivalent d’un courrier scellé numériquement, c'est à dire un courrier dans une enveloppe crypto, accessible uniquement au bon ayant droit : l’authentification est réalisée par BluePass et le format est perpétuellement chiffré; le tout transmis en zéro knowledge comme le transfert.

Mais BlueFiles va encore plus loin en réduisant aussi certains risques non résolus par le chiffrement. Ainsi, vous pouvez à distance, même après l'envoi d'un document, choisir une période de consultation du fichier, bloquer son impression, empêcher son téléchargement, insérer un filigrane ou une mention à l'impression et même s'il n'est pas vraiment possible de bloquer une capture écran, vous pouvez la gêner en activant une protection qui consiste à superposer une image par-dessus le contenu (avec ip, et nom de la personne...etc. dans un encadré). J'ai prévu des tutos sur cette partie pour vous expliquer plus en détail comment ça fonctionne, donc je ne m'étends pas plus dessus pour le moment.

Ce qu'il faut bien retenir, c'est qu'à aucun moment, le document n'est déchiffré. Cela convient donc parfaitement à des documents de travail qui doivent rester confidentiels, avec un accès limité aux personnes que vous avez choisies, que vous ne voulez pas retrouver dans la nature et sur lesquels vous souhaitez garder la main en changeant les droits d'accès, les autorisations d'impression, voire en supprimant totalement et à distance tout accès au document.

Bref, vous restez seul maitre des documents que vous envoyez et ainsi, même en cas de compromission de boîte mail ou d'espace de cloud, tous ces documents chiffrés par BlueFiles resteront des données mortes pour l'attaquant.

BlueFiles est un logiciel commercial destiné principalement aux professionnels, mais vous pouvez utiliser sa version gratuite (taille de fichier max 25 Mb et 5 jours de disponibilité en ligne). Et pour les boîtes qui veulent s'assurer que les données restent chez eux, BlueFiles propose, en plus de sa version SAAS,  une version dite ON PREMISE qui permet d'installer tout ça dans votre propre data center. La boîte est française, la techno est made in France et toute leur infrastructure est localisée en France.

Le business modèle payant se suffit à lui-même pour faire vivre la société BlueFiles et aucune donnée personnelle n'est revendue.

C'est un excellent outil que je vous recommande. J'ai d'ailleurs remplacé mon utilisation de WeTransfer par BlueFiles histoire d'être tranquille et si demain, j'ai des documents super chauds à transmettre rapidement, j'arrêterai de me prendre la tête à expliquer à mes destinataires qui sont Alice et Bob.

Vous trouverez toutes les infos sur BlueFiles ici.

Cet article merveilleux et sans aucun égal intitulé : BlueFiles – Sécurisez l’envoi de vos données confidentielles ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Keybase propose un git chiffré de bout en bout pour tous vos écritshttp://korben.info/?p=88934http://isyteck.com/autoblog/korben/index.php5?20171005_111438_Keybase_propose_un_git_chiffre_de_bout_en_bout_pour_tous_vos_ecritsThu, 05 Oct 2017 09:14:38 +0000Si vous utilisez Keybase pour gérer votre identité numérique et chiffrer vos communications, vous allez sauter de joie puisque les mecs/meufs viennent d'ajouter un git chiffré qui permet à chacun de se créer un petit dépôt, non pas pour y stocker du code open source, mais plutôt pour y mettre vos documents perso. Que vous > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Keybase propose un git chiffré de bout en bout pour tous vos écrits ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez Keybase pour gérer votre identité numérique et chiffrer vos communications, vous allez sauter de joie puisque les mecs/meufs viennent d'ajouter un git chiffré qui permet à chacun de se créer un petit dépôt, non pas pour y stocker du code open source, mais plutôt pour y mettre vos documents perso.

Que vous écriviez un roman à plusieurs, que vous fassiez vos comptes avec votre comptable ou que vous éditiez des scripts pour vos vidéos YouTube en mode communautaire, ce nouvel onglet dans Keybase va vous permettre de pousser sur les serveurs de Keybase, vos écrits chiffrés de bout en bout. C'est-à-dire qu'à aucun moment, ceux-ci ne quitteront votre ordinateur en clair et seuls vous et vos "amis / collaborateurs" pour y avoir accès.

L'intérêt, c'est de pouvoir travailler seul ou à plusieurs sur des documents chiffrés et de profiter d'un suivi de version, d'une signature et d'une sauvegarde de ceux-ci. Un peu comme avec un Evernote, un Apple Noptes, ou un Google Docs, mais en beaucoup plus sécurisé.

L'interface reste rudimentaire, mais ces dépôts fonctionnent aussi avec Github Desktop et si vous avez déjà des dépôts ailleurs, il est possible de les récupérer pour les mettre sur le git de Keybase.

Pour avoir tous les détails sur le fonctionnement de cette nouvelle fonctionnalité, je vous invite à lire cet article.

Enjoy !

Cet article merveilleux et sans aucun égal intitulé : Keybase propose un git chiffré de bout en bout pour tous vos écrits ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment accélérer l’indexation de la recherche Windows ?http://korben.info/?p=88918http://isyteck.com/autoblog/korben/index.php5?20171004_100654_Comment_accelerer_l___indexation_de_la_recherche_Windows__Wed, 04 Oct 2017 08:06:54 +0000Pour proposer une recherche locale rapide, Windows utilise ce qui s'appelle un "indexeur". Il s'agit d'un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l'ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment accélérer l’indexation de la recherche Windows ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pour proposer une recherche locale rapide, Windows utilise ce qui s'appelle un "indexeur". Il s'agit d'un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l'ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque votre machine n'est pas trop utilisée et à intervalle régulier.

Le truc c'est que c'est hyper lent. Alors si vous avez besoin de forcer un peu le destin et faire bouriner cet indexeur pour qu'il référence rapidement l'ensemble de vos fichiers, voici la technique.

Lancer l'Éditeur de Stratégie de groupe locale, en tapant dans la barre de recherche "gpedit.msc".

Rendez-vous ensuite dans "Configuration de l'ordinateur" -> "Modèles d'administration" -> "Composants Windows" -> "Rechercher" et double cliquez sur "Désactiver l'interruption de l'indexeur".

Puis activez-le et redémarrez Windows, ou entrez la commande suivante dans une invite de commande Dos pour forcer son activation :

gpupdate.exe /force

S’il le paramètre est activé, l'indexation douce sera désactivée et l’indexation continuera en mode puissance maximale, même lorsque l’activité système est importante. En gros, ça tournera à plein tube et fera ramer l'ordi. Mais au moins, vos fichiers seront indexés rapidement.

Ensuite, dès que vous êtes satisfait de l'indexation, pensez bien à repasser ce paramètre à "Désactivé" sinon, vous allez galérer.

Autrement, pour ceux qui ont la flemme, ce que vous pouvez faire aussi c'est installer l'outil Everything et désactiver la recherche Windows en passant par le gestionnaire de Services. Dans la recherche Windows, tapez simplement "Services" et localisez le service Windows Search. Puis dans les propriétés du service, passez-le en "Désactivé".

La recherche et l'indexation deviendront inopérantes sous Windows, mais vous pourrez ensuite télécharger et installer Everything, un utilitaire gratuit qui va vous permettre de faire des recherches locales à la vitesse de l'éclair. Everything a l'avantage de consommer très peu de ressources, de faire une indexation temps réel et d'offrir des résultats pertinents de manière instantanée.

2 possibilités qui je l'espère vous aideront à accéder plus rapidement aux fichiers stockés sur votre disque dur.

source

Cet article merveilleux et sans aucun égal intitulé : Comment accélérer l’indexation de la recherche Windows ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Petite et LED, mais indispensable – Aputure Amaran AL M9http://korben.info/?p=88904http://isyteck.com/autoblog/korben/index.php5?20171003_125713_Petite_et_LED__mais_indispensable_____Aputure_Amaran_AL_M9Tue, 03 Oct 2017 10:57:13 +0000Non, il ne s'agit pas de la fille de Shrek... rogh ça va ;) J'avoue elle était facile celle là mais blague à part, on va vous parler d'un truc super pratique. La semaine dernière j'étais au France Digital Day et comme d'hab pour faire des vidéos je n'ai "que" mon iphone. Son capteur vidéo > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Petite et LED, mais indispensable – Aputure Amaran AL M9 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Non, il ne s'agit pas de la fille de Shrek... rogh ça va ;)
J'avoue elle était facile celle là mais blague à part, on va vous parler d'un truc super pratique.

La semaine dernière j'étais au France Digital Day et comme d'hab pour faire des vidéos je n'ai "que" mon iphone.
Son capteur vidéo est pas mal, j'en parlais ici, mais parfois quand vous faites des vidéos en extérieur, vous êtes dépendant de la lumière ambiante, soit la lumière naturelle soit la lumière artificielle du lieu dans lequel vous vous trouvez.
Et quand elle est assez sombre, le rendu vidéo peut devenir vite moyen.

Du coup, une des solutions est de placer sa propre lumière, façon directeur de la photographie made in hollywood et quoi de mieux qu'une lumière portable pour aller avec son portable.

L'outil ultime s'appelle l'Aputure Amaran AL M9, un nom de code à rallonge mais une utilisation tip top.

Cet article merveilleux et sans aucun égal intitulé : Petite et LED, mais indispensable – Aputure Amaran AL M9 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
CyberSecMonth – Ce mois-ci on sécurise ! #TousSecNumhttp://korben.info/?p=88896http://isyteck.com/autoblog/korben/index.php5?20171003_113942_CyberSecMonth_____Ce_mois-ci_on_securise____TousSecNumTue, 03 Oct 2017 09:39:42 +0000Ce mois d'octobre va vraiment être génial. Oui, il y a la saison 2 de Stranger Things qui arrive sur Netflix, mais ce n'est pas de ça que je parle. Ce qui m'intéresse aujourd'hui c'est surtout le CyberSecMonth, autrement dit en français, le mois européen de la Cybersécurité. L'objectif de ce mois thématique organisée par > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : CyberSecMonth – Ce mois-ci on sécurise ! #TousSecNum ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ce mois d'octobre va vraiment être génial. Oui, il y a la saison 2 de Stranger Things qui arrive sur Netflix, mais ce n'est pas de ça que je parle. Ce qui m'intéresse aujourd'hui c'est surtout le CyberSecMonth, autrement dit en français, le mois européen de la Cybersécurité.

L'objectif de ce mois thématique organisée par l'ENISA est de sensibiliser les gens aux principes fondamentaux de la sécurité informatique. Il y a des tas de partenaires et d'événements organisés partout en Europe et je vous invite à regarder tout ça sur le site https://cybersecuritymonth.eu/

C'est l'occasion aussi pour moi de vous rappeler quelques principes de base à appliquer à votre ordinateur et / ou à votre smartphone :

  • 1/ Choisissez bien vos outils et app mobiles et téléchargez-les sur les sites officiels uniquement. Préférez aussi quand vous le pouvez des outils open source.
  • 2/ Faites les mises à jours de vos logiciels et système d'exploitation.
  • 3/ Chiffrez votre disque dur
  • 4/ Choisissez des mots de passe efficaces
  • 5/ Limitez vos traces (cookies, cache...etc) et réduisez vos métadonnées
  • 6/ Optez pour une bonne solution de sécurité (firewall, antivirus, antiphishing...etc)
  • 7/ Effacez *vraiment* vos données
  • 8/ Faites des sauvegardes
  • 9/ Soyez vigilant au niveau de vos emails pour éviter le phishing
  • 10/ Chiffrez vos communications
  • 11/ Faites attention aux réseaux wifi publics
  • 12/ Veillez toujours sur votre matériel
  • 13/ N'utilisez pas de compte Admin
  • 14/ Sécurisez votre réseau (wifi)
  • 15/ Abusez de la double authentification

Je vous invite à lire le guide suivant qui aborde en détail tous ces points :

Et s'il vous reste un peu de temps :

Autrement, il y a 2 événements à ne pas manquer ce mois-ci. Tout d'abord, les Assises de la Sécurité du 11 au 13 octobre à Monaco. J'y serai, donc si vous voulez me rencontrer, faites le-moi savoir qu'on se cale ça.

Puis le 25 octobre, il y a le Hackpero, un événement qui regroupe conférences + emploi + Bug Bounty en live organisé par YesWeHack. Je ne pourrai malheureusement pas y être, mais ça vaut le coup, car il y aura de super boites qui recruteront des profils sécu, des confs qui déchirent, et tout ceci se déroulera dans la merveilleuse École 42. Pour vous inscrire, il reste encore quelques places, et c'est par ici que ça se passe.

Enfin, si vous aimez chercher des failles de sécu, sachez qu'un nouveau programme public est disponible sur BountyFactory. Il s'agit du programme Cryptobox publié par ERCOM.

Bon mois de la Cybersécurité à tous !

Cet article merveilleux et sans aucun égal intitulé : CyberSecMonth – Ce mois-ci on sécurise ! #TousSecNum ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Paysan, le métier du futurhttp://korben.info/?p=88862http://isyteck.com/autoblog/korben/index.php5?20171002_104831_Paysan__le_metier_du_futurMon, 02 Oct 2017 08:48:31 +0000Thinkerview a interviewé Bruno Parmentier, économiste et ancien directeur de l'école supérieure d'agriculture d'Angers, à propos des flux de nourritures mondiaux, de la famine, de l'importance des paysans et de l'agriculture locale. Arrivera-t-on à nourrir l'humanité ? Merci Thinkerview !

Cet article merveilleux et sans aucun égal intitulé : Paysan, le métier du futur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Thinkerview a interviewé Bruno Parmentier, économiste et ancien directeur de l'école supérieure d'agriculture d'Angers, à propos des flux de nourritures mondiaux, de la famine, de l'importance des paysans et de l'agriculture locale.

Arrivera-t-on à nourrir l'humanité ?

Merci Thinkerview !

Cet article merveilleux et sans aucun égal intitulé : Paysan, le métier du futur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment apprendre plus rapidement ?http://korben.info/?p=88857http://isyteck.com/autoblog/korben/index.php5?20171002_102822_Comment_apprendre_plus_rapidement__Mon, 02 Oct 2017 08:28:22 +0000Ce n'est pas toujours facile d'apprendre de nouvelles choses, surtout quand on est toujours très occupé ou sans cesse dérangé. Heureusement, il existe quelques techniques simples mises en lumière par ASAP Science qui permettent de fixer une information dans votre mémoire de manière plus efficace et rapide. En ce qui me concerne, je sais que > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment apprendre plus rapidement ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ce n'est pas toujours facile d'apprendre de nouvelles choses, surtout quand on est toujours très occupé ou sans cesse dérangé. Heureusement, il existe quelques techniques simples mises en lumière par ASAP Science qui permettent de fixer une information dans votre mémoire de manière plus efficace et rapide.

En ce qui me concerne, je sais que quand j'étais étudiant, ce qui fonctionnait pour moi, c'était de prendre des notes, mais aussi de les relire le soir avant de m'endormir. Et pour le bac, comme c'était trop le bordel de reprendre tous mes cours de l'année, j'ai révisé en m'aidant uniquement d'un "ABC du BAC tout-en-un" + un max d'exo pratiques. Ce qu'il faut essayer de déterminer surtout, c'est la méthode qui vous convient le mieux, car certaines personnes sont plus visuelles ou plus auditives que d'autres.

Pour compléter cette vidéo, je vous ai aussi dégoté une infographie sympa qui reprend un peu tout ça et qui y ajoute un peu d'exercice physique afin de répondre à l'adage "Un esprit sain dans un corps sain".

Source

Cet article merveilleux et sans aucun égal intitulé : Comment apprendre plus rapidement ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Torrench – Chercher et télécharger des torrents en ligne de commandehttp://korben.info/?p=88840http://isyteck.com/autoblog/korben/index.php5?20170929_125756_Torrench_____Chercher_et_telecharger_des_torrents_en_ligne_de_commandeFri, 29 Sep 2017 10:57:56 +0000Si vous pratiquez le téléchargement via bittorrent, voici un outil en ligne de commande baptisé Torrench qui permet de faire des recherches sur tout un tas de trackers et de récupérer directement les fichiers liés qui vous intéressent. Démonstration : Torrench est compatible Windows, Linux et macOS et utilise les trackers suivants pour ses recherches > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Torrench – Chercher et télécharger des torrents en ligne de commande ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous pratiquez le téléchargement via bittorrent, voici un outil en ligne de commande baptisé Torrench qui permet de faire des recherches sur tout un tas de trackers et de récupérer directement les fichiers liés qui vous intéressent.

Démonstration :

Torrench est compatible Windows, Linux et macOS et utilise les trackers suivants pour ses recherches :

  • linuxtracker.org
  • DistroWatch
  • The Pirate Bay (TPB)
  • KickassTorrents (KAT)
  • SkyTorrents
  • Nyaa[.]si
  • XBit[.]pw

Vous pouvez télécharger Torrench ou ses sources ici.

Cet article merveilleux et sans aucun égal intitulé : Torrench – Chercher et télécharger des torrents en ligne de commande ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La “Big Fucking Rocket” ou comment Elon Musk va nous envoyer à Tokyo, Los Angeles, la Lune et Marshttp://korben.info/?p=88830http://isyteck.com/autoblog/korben/index.php5?20170929_103416_La____Big_Fucking_Rocket____ou_comment_Elon_Musk_va_nous_envoyer_a_Tokyo__Los_Angeles__la_Lune_et_MarsFri, 29 Sep 2017 08:34:16 +0000J'aime beaucoup Elon Musk et je dois dire que sa dernière conf de presse SpaceX envoie une nouvelle fois du pâté. L'objectif reste le même : Faire de l'espèce humaine, une espèce multi planétaire. Vous me connaissez, je valide et je suis certain qu'on y arrivera. Lors de cette conf, Elon Musk fait le point > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : La “Big Fucking Rocket” ou comment Elon Musk va nous envoyer à Tokyo, Los Angeles, la Lune et Mars ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'aime beaucoup Elon Musk et je dois dire que sa dernière conf de presse SpaceX envoie une nouvelle fois du pâté. L'objectif reste le même : Faire de l'espèce humaine, une espèce multi planétaire.

Vous me connaissez, je valide et je suis certain qu'on y arrivera. Lors de cette conf, Elon Musk fait le point sur l'avancement de SpaceX et annonce l'arrivée d'une nouvelle fusée baptisée BFR (Pour Big Fucking Rocket... Oui oui sérieux) qui va permettre de faire tout un tas de trucs cool.

Premier truc cool, la BFR permettra d'aller sur la Lune et d'en revenir sans avoir à faire le plein. La mise en place d'une base lunaire basique est donc quelque chose de rapidement envisageable.

Second truc cool, la BFR va permettre de coloniser plus rapidement Mars. Les 2 premiers envois de BFR en mode cargo à destination de la planète rouge sont planifiés pour 2022. Ces premières missions vont permettre de déterminer la présence d'eau et d'éventuels risques, mais aussi de déposer toute l'infrastructure nécessaire à la vie humaine. Puis en 2024, ce sont 4 BFR qui seront envoyées là bas. 2 cargos pour transporter de l'équipement et des vivres et 2 BFR avec des équipages qui seront les premiers à mettre le pied sur Mars.

Et ensuite s'en suivra le développement de la première base pour l'extension de la race humaine à la surface de Mars. Ça promet. L'objectif étant de pouvoir faire la navette entre la Terre et Mars grâce à la production de carburant à base de dioxyde de carbone et d'eau présents sur Mars.

Et pour les gens restés sur Terre, la BFR va permettre de voyager à 27 000 km/h, et mettra à moins d'une heure toutes les grandes villes du monde. Et ça, j'avoue que c'est la cerise sur le gâteau. Regardez la vidéo vous allez kiffer. Et si vous êtes pilote de ligne, vous allez devoir apprendre à piloter des fusées rapidement ;-).

La BFR devrait arriver dans moins de 9 mois.

Alors évidemment, les gros relous vont y aller de leur critique pour tenter de nous convaincre que tout cela est un rêve de doux dingue et que Elon a fumé la muskquette mais même si les dates 2022 et 2024 ne sont pas respectées, il suffit de voir ce qu'à déjà accompli SpaceX en l'espace de quelques années pour espérer que tout cela arrive. Après est-ce qu'on ira sur Mars de notre vivant, je n'en sais rien, mais quand je suis né, y'avait pas de voiture électrique, pas de smartphone, pas d'Internet, pas de Station Spatiale Internationale, pas de blog tech, et j'en passe...

Vivement 2022 !

Cet article merveilleux et sans aucun égal intitulé : La “Big Fucking Rocket” ou comment Elon Musk va nous envoyer à Tokyo, Los Angeles, la Lune et Mars ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 28/09/2017http://korben.info/?p=88825http://isyteck.com/autoblog/korben/index.php5?20170928_192902_Edito_du_28_09_2017Thu, 28 Sep 2017 17:29:02 +0000Yo les gens, J'étais content d'en voir certains d'entre vous lors du France Digital Day de ce début de semaine. Comme quoi, ça sert de filer des places gratos pour les events :) Après le démarrage de la rentrée, j'ai enfin réussi à retrouver mon petit rythme de croisière. En gros ça se résume ainsi > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 28/09/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Yo les gens,

J'étais content d'en voir certains d'entre vous lors du France Digital Day de ce début de semaine. Comme quoi, ça sert de filer des places gratos pour les events :)

Après le démarrage de la rentrée, j'ai enfin réussi à retrouver mon petit rythme de croisière. En gros ça se résume ainsi : Levé 6h, bouquinage, gosses, bouloooot all the fuckin' day, re-gosses, repos, lecture et dodo 22/23h max. C'est important d'avoir un rythme pour ne pas sombrer dans le mode "J'ai tellement de trucs à faire que je ne sais pas par quoi commencer alors je fixe le plafond" mais le risque c'est aussi d'avoir l'impression d'être un robot ou un moine blogueur. D'où les petits déplacements de temps en temps qui font du bien pour changer d'air et se faire de nouveaux copains. Pour l'instant c'est pas mal Paris mais si vous avez des trucs à me proposer à l'étranger, je prends :-)))

Actuellement, le matin, je bouquine "Sapiens : Une brève histoire de l'humanité" dont tout le monde parle en ce moment et je dois dire que j'apprends pleins de trucs sur l'Homme en tant qu'espèce animale (oui oui !) et les hypothèses soulevées par Yuval Noah Harari, l'auteur, me font pas mal cogiter et m'offre un autre point de vue sur la société. Bref, j'adore. De plus, c'est super agréable à lire.

Voilà pour les news. Bon sinon et vous ? Quoi de neuf ?

Cet article merveilleux et sans aucun égal intitulé : Edito du 28/09/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Stupéfaction dans l’univers de la IT : Une faille découverte dans Internet Explorer !http://korben.info/?p=88820http://isyteck.com/autoblog/korben/index.php5?20170928_191206_Stupefaction_dans_l___univers_de_la_IT___Une_faille_decouverte_dans_Internet_Explorer__Thu, 28 Sep 2017 17:12:06 +0000Si vous aimez les bugs rigolos en voici un. Amis utilisateurs d'Internet Explorer (dernière version svp), vous saurez maintenant qu'il est possible pour n'importe quel site web capable d'exploiter cette nouvelle faille, de récupérer l'URL ou les mots clés que vous pourriez entrer dans la barre d'adresse d'IE. Démonstration : C'est cocasse comme disent les > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Stupéfaction dans l’univers de la IT : Une faille découverte dans Internet Explorer ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous aimez les bugs rigolos en voici un. Amis utilisateurs d'Internet Explorer (dernière version svp), vous saurez maintenant qu'il est possible pour n'importe quel site web capable d'exploiter cette nouvelle faille, de récupérer l'URL ou les mots clés que vous pourriez entrer dans la barre d'adresse d'IE.

Démonstration :

C'est cocasse comme disent les jeunes !

Manuel Caballero alias MagicMac, le chercheur à l'origine de cette découverte, qui soit dit en passant à un formidable prénom, explique sur son blog que ce problème peut exposer des informations sensibles récupérables par des tiers absolument pas de confiance. Cela peut être vos requêtes à destination d'un moteur de recherche ("Comment faire souffrir ma belle mère ?") ou l'URL d'un site secret ultra sensible ("https://porn.gouv.fr") :-)

Bref, si cela vous intéresse, tous les détails techniques sont ici et pour tester la manip sur IE c'est par là.

Cet article merveilleux et sans aucun égal intitulé : Stupéfaction dans l’univers de la IT : Une faille découverte dans Internet Explorer ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Annihilation – Nathalie en mode surviehttp://korben.info/?p=88816http://isyteck.com/autoblog/korben/index.php5?20170928_183644_Annihilation_____Nathalie_en_mode_survieThu, 28 Sep 2017 16:36:44 +0000Je viens de voir la bande-annonce de Annihilation et ça a l'air d'être un film bien sympa. Réalisé par Alex Garland (Ex Machina), ce film raconte l'histoire d'une biologiste incarnée par Nathalie Portman, qui participe à une expédition gouvernementale sur un site ayant subi un désastre écologique. Pour en rajouter une petite couche sentimentale, elle > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Annihilation – Nathalie en mode survie ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Je viens de voir la bande-annonce de Annihilation et ça a l'air d'être un film bien sympa. Réalisé par Alex Garland (Ex Machina), ce film raconte l'histoire d'une biologiste incarnée par Nathalie Portman, qui participe à une expédition gouvernementale sur un site ayant subi un désastre écologique. Pour en rajouter une petite couche sentimentale, elle y va aussi pour retrouver son cher mari disparu là bas.

J'ai pas lu le bouquin du même nom, mais ça m'a donné envie de l'acheter. Bref, ça sort le 7 mars 2018 et surement à la fin de l'année sur The Pirate Bay. Rooh, ça va, je déconne...

Cet article merveilleux et sans aucun égal intitulé : Annihilation – Nathalie en mode survie ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Générer de la cryptomonnaie à partir de son site web est-il une bonne idée ?http://korben.info/?p=88805http://isyteck.com/autoblog/korben/index.php5?20170928_170715_Generer_de_la_cryptomonnaie_a_partir_de_son_site_web_est-il_une_bonne_idee__Thu, 28 Sep 2017 15:07:15 +0000Cela ne vous aura pas échappé, le sujet du moment côté monétisation de sites web, c'est l'arrivée des JavaScript qui minent de la cryptomonnaie dans les pages web de nos sites préférés. The Pirate Bay a ouvert la voie grâce à Coin-Hive tout comme le site de la chaine Showtime (à son insu apparemment). Le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Générer de la cryptomonnaie à partir de son site web est-il une bonne idée ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Cela ne vous aura pas échappé, le sujet du moment côté monétisation de sites web, c'est l'arrivée des JavaScript qui minent de la cryptomonnaie dans les pages web de nos sites préférés. The Pirate Bay a ouvert la voie grâce à Coin-Hive tout comme le site de la chaine Showtime (à son insu apparemment).

Le concept est relativement simple. Pour le webmaster, il suffit d'intégrer un petit bout de code JavaScript dans les pages de son site et quand un internaute s'y connecte, ce JavaScript participe à des calculs cryptographiques nécessaires à la production de cryptomonnaie. Cela évidemment implique de faire bosser le CPU des internautes qui passent sur le site.

Immédiatement, la réaction des médias Tech sur le sujet a été très épidermique et la plupart ont crié au scandale. En effet, dans le cas de The Pirate Bay, l'internaute n'est pas informé que son ordinateur est utilisé pour réaliser ce genre de calculs, et on peut comprendre que ça fasse grincer des dents car on a de prime à bord le sentiment de se faire voler un petit bout de son ordi (qu'on n'utilise probablement pas, d'ailleurs). En opposition à cela, les éditeurs de sites se défendent en expliquant que le minage de cryptomonnaie offre un nouveau business modèle, alternatif à la pub.

Pour financer la production d'un contenu proposé gratuitement aux internautes, la grande majorité des sites affichent des espaces publicitaires. Certains le font de manière mesurée, ciblée et non intrusive. Et d'autres, en mode sale, balancent des popups, des bannières pleins écrans impossibles à fermer, des trucs vidéos qui se déclenchent tout seuls et j'en passe.
Et évidemment ces emplacements publicitaires consomment aussi des ressources du côté de l'internaute... De l'espace disque (cache), du CPU et de la RAM à cause des JavaScript exécutés, sans compter les usages intempestifs de carte vidéo et de carte son. On pourrait penser que la mise en place d'un Adblocker permette de limiter cette consommation CPU, mais à quelques exceptions prêts c'est pire, car ces plugins bouffent encore plus de ressources que les scripts qu'ils sont censés bloquer. Donc oui la pub consomme du CPU + du temps de cerveau et conserve ce petit côté "irritant", car elle est visible de l'internaute.

Miner des cryptomonnaies via un script comme le fait The Pirate Bay est à mon sens moins problématique que d'afficher de la pub. Déjà ça ne bouffe pas de temps de cerveau, ça n'enlaidit pas le site, ça n'exige pas d'interaction avec l'internaute en lui demandant de cliquer sur des trucs et ça ne surprend pas son monde en jouant un fichier audio à plein tube... Alors ça m'a étonné de voir que les médias Tech qui vivent grâce à la publicité condamnent sans plus de forme cette techno. Dans le cas de The Pirate Bay, effectivement, c'est mal amené puisque l'internaute n'est pas informé et niveau dosage ils ont poussé le curseur et cela semble ralentir *un peu* la machine de l'internaute. Mais on est ici dans la même problématique du "Y'a trop de pub sur cette page". C'est comme tout, il ne faut pas abuser.

Dans un monde idéal, je me dis que si c'était bien fait, avec avertissement clair pour l'internaute et une puissance de calcul raisonnable n'entrainant pas de ralentissement notable par l'internaute, cela pourrait permettre à un grand nombre de sites de se détacher enfin de la publicité souvent moche et consommatrice d'attention. De plus, cela permettrait à certaines rédactions de journalistes ou à certains blogueurs de gagner en indépendance sans se demander si ce qu'ils vont écrire va fâcher l'un de leurs gros annonceurs ;-).

À mon sens, si on doit choisir entre ça ou la pub, je trouve le mining moins pénalisant pour le webmaster et moins relou pour l'internaute. Au pire si vraiment c'est mal dosé et que la machine se met soudainement à ramer, il n'y a qu'à fermer l'onglet du site et on n'en parle plus. Mais je pense qu'il est possible d'arriver à un bon équilibre.

Donc, au risque de me faire flageller à coup de bits rageux par ceux qui n'auront lu que le titre et les 3 premières lignes de cet article, cette solution de monétisation mérite qu'on s'y intéresse même si elle doit encore être affinée et intégrée avec plus de transparence.

En ce qui me concerne, ce n'est pas encore au programme car je n'ai pas le temps de gérer ça pour le moment mais qui sait, peut-être qu'à l'avenir, cela pourrait venir remplacer une partie de mes sources de revenus.

Et vous ? Qu'en pensez-vous ?

Cet article merveilleux et sans aucun égal intitulé : Générer de la cryptomonnaie à partir de son site web est-il une bonne idée ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
iPhone 8 : quoi de 9 ?http://korben.info/?p=88798http://isyteck.com/autoblog/korben/index.php5?20170927_183237_iPhone_8___quoi_de_9__Wed, 27 Sep 2017 16:32:37 +0000Avec cet iphone 8, Apple navigue entre déjà vu et nouveautés, un design loin d'être rafraîchissant, une batterie toujours aux abois bref rien de fracassant. De l'autre côté, la marque continue de supprimer les fils en mettant son dernier né au rechargement sans fil et ajoute un dos en verre, qui a le mérite de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : iPhone 8 : quoi de 9 ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Avec cet iphone 8, Apple navigue entre déjà vu et nouveautés, un design loin d'être rafraîchissant, une batterie toujours aux abois bref rien de fracassant.
De l'autre côté, la marque continue de supprimer les fils en mettant son dernier né au rechargement sans fil et ajoute un dos en verre, qui a le mérite de rehausser le poids du smartphone et donc sa prise en main...mon 6S a tendance à me filer entre les pattes.

Mais les vraies nouveautés se trouvent sous le capot avec notamment toute la partie photo qui titille la curiosité de certains.

Pour en savoir plus, Jerome vous propose de vous faire une première idée sur cet iPhone 8 avec ses premières impressions avant l'arrivée de l'iPhone X.

Perso, j'ai hâte de voir la pirouette marketing d'Apple pour introduire l'hypothétique iphone 9 après avoir présenté le 8 et le X ;)

Cet article merveilleux et sans aucun égal intitulé : iPhone 8 : quoi de 9 ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
4K Stogram – Télécharger des photos Instagram sur votre ordinateurhttp://korben.info/?p=88786http://isyteck.com/autoblog/korben/index.php5?20170925_085934_4K_Stogram_____Telecharger_des_photos_Instagram_sur_votre_ordinateurMon, 25 Sep 2017 06:59:34 +0000Que vous soyez amoureux de ce que publient certains Instagrammers, que vous vouliez télécharger toutes les photos d'un seul et même endroit ou concernant un hashtag précis ou que vous vouliez tout simplement faire une sauvegarde de votre propre compte, je vous invite à tester 4K Stogram. Ce logiciel dispo sous Windows, Mac et Linux > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : 4K Stogram – Télécharger des photos Instagram sur votre ordinateur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Que vous soyez amoureux de ce que publient certains Instagrammers, que vous vouliez télécharger toutes les photos d'un seul et même endroit ou concernant un hashtag précis ou que vous vouliez tout simplement faire une sauvegarde de votre propre compte, je vous invite à tester 4K Stogram.

Ce logiciel dispo sous Windows, Mac et Linux permet avec une simple recherche de lieu, de mot clé ou de pseudo, de récupérer sur votre disque dur en JPEG, les photos qui correspondent.

Une fois vos paramètres spécifiés, si une nouvelle photo correspondante est publiée, elle sera automatiquement récupérée sur votre ordinateur.

En plus des photos, 4K Stogram sait télécharger aussi toutes les stories et vidéos et concernant les comptes privés, il faudra utiliser votre compte Instagram à vous pour y accéder (si vous avez bien sûr été approuvé par l'instagrammer visé).

Comme je le disais, 4K Stogram est pratique pour faire une sauvegarde de son compte, intégrer des photos Instagram dans d'autres process de publication, mais aussi pourquoi pas se confectionner une petite collection de photo à regarder en offline les jours de pluie.

Enjoy !

Cet article merveilleux et sans aucun égal intitulé : 4K Stogram – Télécharger des photos Instagram sur votre ordinateur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
ReQrypt – Un tunnel chiffré pour les requêtes HTTP uniquementhttp://korben.info/?p=88780http://isyteck.com/autoblog/korben/index.php5?20170925_082622_ReQrypt_____Un_tunnel_chiffre_pour_les_requetes_HTTP_uniquementMon, 25 Sep 2017 06:26:22 +0000Si vous êtes dans un environnement réseau soumis à un filtrage, du logging ou à de la censure, voici un outil qui pourrait vous intéresser. Cela s'appelle ReQrypt et ça permet de mettre en place un tunnel chiffré pour déjouer le filtrage de votre FAI (ou le routeur filtrant du coin). Le principe est simple... > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : ReQrypt – Un tunnel chiffré pour les requêtes HTTP uniquement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes dans un environnement réseau soumis à un filtrage, du logging ou à de la censure, voici un outil qui pourrait vous intéresser.

Cela s'appelle ReQrypt et ça permet de mettre en place un tunnel chiffré pour déjouer le filtrage de votre FAI (ou le routeur filtrant du coin).

Le principe est simple... Votre navigateur web déclenche une requête HTTP vers un site web de votre choix (On va dire Facebook pour l'exemple). Cette requête est chiffrée et envoyée dans le tunnel, direction le serveur ReQrypt (c'est à vous aussi de mettre ça en place). Ensuite, c'est le serveur ReQrypt qui déchiffre vos paquets et qui les fait suivre au site web (Facebook). Facebook répond alors à votre requête, mais plus tôt que de la renvoyer au serveur ReQrypt, il la fait suivre directement en clair à votre ordinateur.

En gros, seules les requêtes sont chiffrées et passent par une tierce machine. Toutes les réponses par contre sont renvoyées en clair vers votre navigateur directement. Il ne s'agit donc pas de masquer son identité comme on pourrait le faire avec Tor ni de faire passer tout son flux réseau via un proxy ou un VPN.

Mais comme pour des raisons pratiques, la plupart des systèmes de filtrage ou de log se concentrent sur les requêtes, cela permet tout simplement de faire passer des choses qui en temps normal ne passeraient pas, avec une vitesse de connexion plus rapide qu'avec du tout chiffré.

ReQrypt est un logiciel libre que vous pouvez trouver ici.

Cet article merveilleux et sans aucun égal intitulé : ReQrypt – Un tunnel chiffré pour les requêtes HTTP uniquement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Sommes-nous coincés dans une simulation informatique ?http://korben.info/?p=88772http://isyteck.com/autoblog/korben/index.php5?20170923_064433_Sommes-nous_coinces_dans_une_simulation_informatique__Sat, 23 Sep 2017 04:44:33 +0000L'idée n'est pas nouvelle, mais d'après certains scientifiques et experts, nous serions peut-être dans une simulation informatique. Imaginez... Tout ce que vous voyez, tout ce que vous faites et tout ce que vous ressentez seraient en fait totalement virtuel et reposeraient sur du code à base de 0 et de 1. Plusieurs études ont été > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Sommes-nous coincés dans une simulation informatique ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
L'idée n'est pas nouvelle, mais d'après certains scientifiques et experts, nous serions peut-être dans une simulation informatique. Imaginez... Tout ce que vous voyez, tout ce que vous faites et tout ce que vous ressentez seraient en fait totalement virtuel et reposeraient sur du code à base de 0 et de 1.

Plusieurs études ont été menées là dessus et pour le moment, il est scientifiquement impossible de savoir si nous vivons ou pas dans une simulation d'Univers. Toutefois cela serait envisageable.

Peut-être qu'une race d'aliens ou les humains du futur ont lancé leurs simulateurs pour tenter de comprendre scientifiquement comment la vie a pu se développer.

Peut-être sommes-nous dans un genre de Sims pour fils de Dieu, tournant sur une seule machine dans une chambre puant la chaussette de sport. Peut-être que depuis le Big Bang, le temps qui s'est écoulé n'est que de quelques heures et que notre simulation se passe en accéléré dans le monde réel.

Et si finalement le tunnel de lumière, la vie après la mort, les âmes et ce genre de chose n'étaient que le moment où nous sortons du programme pour n'être plus que des bits d'information circulant dans un circuit imprimé ?

Et si la théorie des univers parallèles et des trous de vers n'était que des fuites mémoires entre différents process ?

Et si le concept de réincarnation c'était tout simplement nos data qui s'inscrivent sur des secteurs mémoires encore frais de ses précédentes données tel un disque dur mal effacé ?

Et si les intuitions, le 6ème sens ou l'apparition spontanée d'une même idée à différents endroits du globe n'étaient qu'un effet collateral d'une mémoire vive partagée ?

Et si Donald Trump n'était qu'un malware ?

C'est vrai qu'en y réfléchissant bien, se dire que nous sommes le produit d'une soupe primitive originelle faite de matière et d'énergie provenant d'on ne sait où et que nous tournons en rond comme des cons autour d'un spot lumineux sur une boule en forme de crotte de nez, flottant dans le vide comme par magie, je trouve ça un peu tiré par les cheveux.

L'univers ne serait qu'un process informatique pouvant planter ou finir à tout moment et nous en serions les prisonniers. Mais si c'est le cas, sommes nous vraiment soumis ad vitam æternam aux règles fondamentales de cet univers ? N'est-il pas possible de s'en échapper, d'en modifier les règles, d'escalader les droits pour marcher sur l'eau, voler dans le ciel, passer à travers les murs et contaminer tel un virus le système hôte ?

D'ailleurs, Jésus était-il le premier vrai hacker de l'Histoire ?

Si le sujet vous intéresse, Kurzgesagt a mis une nouvelle vidéo en ligne permettant de mieux appréhender ce concept de simulation universelle.

Fascinant !

A titre personnel, qu'on soit dans une simulation m'importe peu. Le seul truc qui m'intéresse c'est d'arriver à choper les droits Admin.

Cet article merveilleux et sans aucun égal intitulé : Sommes-nous coincés dans une simulation informatique ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le piratage serait sans effet sur les ventes légales de films, musique…etchttp://korben.info/?p=88765http://isyteck.com/autoblog/korben/index.php5?20170922_103854_Le_piratage_serait_sans_effet_sur_les_ventes_legales_de_films__musique___etcFri, 22 Sep 2017 08:38:54 +0000La civilisation humaine s'étant bâtie en grande partie sur des mythes et des légendes, il n'est pas rare d'en trouver encore à notre époque où pourtant la science est reine. Parmi les mythes récents, on trouve bien sûr ceux chers aux climatosceptiques, mais aussi le fameux changement de couleur de la piscine quand vous faites > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le piratage serait sans effet sur les ventes légales de films, musique…etc ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La civilisation humaine s'étant bâtie en grande partie sur des mythes et des légendes, il n'est pas rare d'en trouver encore à notre époque où pourtant la science est reine. Parmi les mythes récents, on trouve bien sûr ceux chers aux climatosceptiques, mais aussi le fameux changement de couleur de la piscine quand vous faites pipi dedans, l'existence du Yéti ou celui qui dit qu'au cours de votre vie, vous avalez je ne sais combien de kilos d'insectes en dormant.

Mais mon préféré reste celui qui dit que le piratage fait baisser les ventes de films, de musique...etc.

En effet, on vient d'apprendre qu'en 2014, la Commission Européenne a payé 360 000 euros à un cabinet de consulting pour un rapport établissant les effets du piratage sur les ventes. Finalisé en mai 2015, ce rapport de 300 pages que vous pouvez consulter ici, nous apprend sans surprise, qu'il n'existe aucune preuve pouvant soutenir l'idée que le piratage a un effet négatif sur les ventes de contenus copyrightés. Et évidemment, il n'existe pas non plus de preuve prouvant le contraire, c'est-à-dire que le piratage a un effet positif sur la vente de contenus.

Julia Reda qui représente le Parti Pirate au parlement Européen a eu vent de l'affaire et a publié une demande auprès de la Commission Européenne pour avoir accès à ce rapport resté confidentiel. En gros, ce qu'on peut y lire, c'est qu'aucune preuve statistique ne permet d'établir qu'il y a un lien de cause à effet entre le piratage et les ventes de films ou de musique de manière globale, mis à part pour une poignée de gros films ou séries à succès (les fameux blockbusters). Pour ces derniers, il y aurait pour 10 blockbusters piratés regardés, 4 de moins regardés légalement. Cela veut dire que dans le cas des blockbusters uniquement, il y a un effet de déplacement du légal vers l'illégal de 40%.

Autrement pour tout le reste, ce qui doit représenter 99,999 % du marché de la culture et du divertissement, il n'y a rien qui puisse prouver que cela impacte négativement ou positivement les revenus des ayants droit. Comme si le piratage et la vente légale étaient 2 concepts étrangers l'un à l'autre, sans aucun lien...

Bref, le mystère reste entier et le mythe risque de perdurer encore un petit moment, mais si ce qui est véritablement intéressant ici, c'est que durant 2 ans, ce rapport est resté secret et on ne sait pas vraiment pourquoi. Même si je vous avoue, j'ai bien quelques petites idées.

Source

Cet article merveilleux et sans aucun égal intitulé : Le piratage serait sans effet sur les ventes légales de films, musique…etc ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
iOS 11 – Quand le wifi et le bluetooth ne sont plus vraiment désactivés…http://korben.info/?p=88749http://isyteck.com/autoblog/korben/index.php5?20170921_103050_iOS_11_____Quand_le_wifi_et_le_bluetooth_ne_sont_plus_vraiment_desactives___Thu, 21 Sep 2017 08:30:50 +0000Alors ça c'est couillon. Vous le savez sans doute, Apple vient de sortir iOS 11 pour ses iPhone et ses iPad avec parmi les nouveautés, un centre de contrôle revisité. Comme d'hab, il y a les réfractaires au changement qui vont détester et les autres qui n'en n'auront rien à foutre :) Mais peu importe. > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : iOS 11 – Quand le wifi et le bluetooth ne sont plus vraiment désactivés… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Alors ça c'est couillon. Vous le savez sans doute, Apple vient de sortir iOS 11 pour ses iPhone et ses iPad avec parmi les nouveautés, un centre de contrôle revisité. Comme d'hab, il y a les réfractaires au changement qui vont détester et les autres qui n'en n'auront rien à foutre :)

Mais peu importe. La vraie nouvelle, c'est que dorénavant, les boutons présents dans ce Control Center, qui permettent d'activer ou désactiver le bluetooth ou le wifi, ne les désactivent pas vraiment.

Whaaat ?

Je m'explique... Autrefois (avant iOS 11) si vous coupiez le wifi via le centre de contrôle, plus aucune onde ne sortait de votre téléphone. Maintenant c'est légèrement différent puisque votre téléphone continuera à émettre et capter du wifi et vous serez tout simplement déconnecté du réseau wifi sur lequel vous étiez branché. Même principe pour le bluetooth.

Alors POURQUOI ? Et bien Apple justifie la manœuvre en expliquant que le Wifi et le Bluetooth sont bien déconnectés des appareils qui vous entourent mais qu'ils restent actifs pour des fonctionnalités "importantes" (lol) comme Airdrop, AirPlay, Apple Watch et j'en passe.

C'est moche mais je sens bien le choix technique permettant de désengorger la hotline du support de tous les idiots appelant pour dire "Je comprends pas, AirDrop marche pas" alors qu'ils ont coupé le wifi.

M'enfin, rassurez vous, il vous reste encore 2 méthodes pour couper le wifi / bluetooth totalement. La première consiste à passer son smartphone en mode avion. La seconde à aller dans les paramètres pour vraiment couper le wifi et le bluetooth.

Voilà, maintenant vous le savez.

Cet article merveilleux et sans aucun égal intitulé : iOS 11 – Quand le wifi et le bluetooth ne sont plus vraiment désactivés… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
On se voit au France Digital Day ?http://korben.info/?p=88746http://isyteck.com/autoblog/korben/index.php5?20170921_095948_On_se_voit_au_France_Digital_Day__Thu, 21 Sep 2017 07:59:48 +0000Pour ceux que ça intéresse, le 26 septembre (mardi prochain), je serai à Paris pour participer au France Digital Day 2017. L'objectif de cette journée, c'est de faire se rencontrer des investisseurs, des grands groupes et des startups et tout ce petit monde échange dans la bonne humeur, tout en assistant à d'excellentes conférences. Je > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : On se voit au France Digital Day ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pour ceux que ça intéresse, le 26 septembre (mardi prochain), je serai à Paris pour participer au France Digital Day 2017.

L'objectif de cette journée, c'est de faire se rencontrer des investisseurs, des grands groupes et des startups et tout ce petit monde échange dans la bonne humeur, tout en assistant à d'excellentes conférences.

Je dis "excellentes", car je participerai en début d'après-midi avec d'autres experts à un panel ayant pour thème l'importance de la cyber sécurité pour les startups. Héhé ;-))

Autrement seront présentes aussi des boites comme Tanker, MangoPay, SensioLabs et des experts comme Gaël Musquet de CxLinks, Éric Léandri de Qwant, Cédric Messeguer de Digital Security, François Charbonnier de l'ANSSI, Céline Lazorthes de Leetchi, Frédéric Mazella de BlablaCar et bien d'autres.

Bien sûr, je serai là bas toute la journée, donc n'hésitez pas si vous souhaitez me rencontrer pour échanger au sujet de BountyFactory ou d'autres choses. Ce sera sympa.

En attendant, j'ai des entrées et des codes promos à vous donner. Premiers arrivés, premiers servis :

Hâte de vous croiser là bas !

Cet article merveilleux et sans aucun égal intitulé : On se voit au France Digital Day ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Skeep – Contrôler vos données personnelles facilementhttp://korben.info/?p=88733http://isyteck.com/autoblog/korben/index.php5?20170920_105212_Skeep_____Controler_vos_donnees_personnelles_facilementWed, 20 Sep 2017 08:52:12 +0000Même si vous êtes vigilant concernant vos données personnelles, il y a toujours un moment où vous relâchez la pression... Un petit coup de Facebook Connect par ci, un petit coup de "J'inscris mon email" par là...etc. Et de fil en aiguille, année après année, sans même sans rendre compte, ce sont des centaines de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Skeep – Contrôler vos données personnelles facilement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Même si vous êtes vigilant concernant vos données personnelles, il y a toujours un moment où vous relâchez la pression... Un petit coup de Facebook Connect par ci, un petit coup de "J'inscris mon email" par là...etc. Et de fil en aiguille, année après année, sans même sans rendre compte, ce sont des centaines de sociétés qui ont accès à un profil de vous très détaillé : Âge, numéro de téléphone, amis, centres d'intérêt et j'en passe.

Alors pour les plus experts, il y a toujours moyen de contrôler ces autorisations que nous donnons à des sociétés tierces, au travers de menus bien planqués dans les paramètres de Facebook, mais si pour vous tout cela est fastidieux, j'ai la solution. Il s'agit de Skeep, une application mobile qui permet de gérer de manière très fine l'ensemble des autorisations que nous avons accordé via Facebook à tous ces sites, apps et autres.

Concernant les emails, Skeep permet aussi, stats à l'appui de voir à quelles newsletters vous êtes abonnés et vous proposer un désabonnement propre.

Notez que pour le moment, seuls des services email et Facebook sont proposés. L'équipe de Skeep a prévu d'intégrer le support de Twitter et Google+ d'ici quelques mois.

Je trouve cette appli plutôt bien fichue et indispensable pour reprendre la main sur ses données personnelles sans y passer trop de temps. Je vous invite à la tester.

Vous pouvez télécharger Skeep ici pour Android et iPhone.

Cet article merveilleux et sans aucun égal intitulé : Skeep – Contrôler vos données personnelles facilement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Démonstration d’une attaque à base d’interception de SMS (2FA)http://korben.info/?p=88729http://isyteck.com/autoblog/korben/index.php5?20170920_094622_Demonstration_d___une_attaque_a_base_d___interception_de_SMS__2FA_Wed, 20 Sep 2017 07:46:22 +0000Quand en juillet, j'expliquais qu'activer le 2FA (authentification double facteur) c'était important, mais qu'il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : "Oui, mais pffff"... (Ou un truc du genre). Et pourtant, l'exploitation de la faille dans SS7 est > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Démonstration d’une attaque à base d’interception de SMS (2FA) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Quand en juillet, j'expliquais qu'activer le 2FA (authentification double facteur) c'était important, mais qu'il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : "Oui, mais pffff"... (Ou un truc du genre).

Et pourtant, l'exploitation de la faille dans SS7 est tout à fait réalisable. Alors quand je suis tombé sur cette démonstration en vidéo, je me suis dit que j'allais la poster ici pour que vous voyiez comment ça se passe en vrai. Frissons dans le dos garantis

L'exemple de la vidéo cible le site Coinbase (broker de bitcoins) via une récupération de compte Gmail avec code envoyé par SMS. Mais globalement, n'importe quel service qui envoie des codes uniques par SMS (comme votre banque ou votre service email) peut tout à fait être exploité de la même façon.

Pour réussir ce hack, il a suffit à l'attaquant de connaitre le nom, le pseudo et le numéro de téléphone de la victime. Bref, des informations relativement faciles à trouver.

Vous savez ce qu'il vous reste à faire : utiliser des outils comme Authenticator (ou autre) et exiger de vos services web préférés qu'ils proposent d'autres options que de la 2FA par SMS.

Source

Cet article merveilleux et sans aucun égal intitulé : Démonstration d’une attaque à base d’interception de SMS (2FA) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Translate Shell – Un traducteur pour votre terminalhttp://korben.info/?p=88721http://isyteck.com/autoblog/korben/index.php5?20170919_151254_Translate_Shell_____Un_traducteur_pour_votre_terminalTue, 19 Sep 2017 13:12:54 +0000Si vous aimez faire des scripts ou utiliser des petits outils, voici Trans, un traducteur en ligne de commande utilisant Google Translate et/ou Bing, Yandex Apertium. Pour fonctionner, Trans nécessite zsh ou Bash ainsi que gawk. Ensuite pour l'installer, il suffit d'ouvrir un terminal et d'y entrer : wget git.io/trans chmod +x ./trans Son fonctionnement > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Translate Shell – Un traducteur pour votre terminal ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous aimez faire des scripts ou utiliser des petits outils, voici Trans, un traducteur en ligne de commande utilisant Google Translate et/ou Bing, Yandex Apertium.

Pour fonctionner, Trans nécessite zsh ou Bash ainsi que gawk. Ensuite pour l'installer, il suffit d'ouvrir un terminal et d'y entrer :

wget git.io/trans

chmod +x ./trans

Son fonctionnement est assez simple : Il suffit d'entrer la commande ./trans suivi du mot ou de la phrase que vous voulez traduire.

./trans "truth is out there"

Quand il le peut, il détecte la langue d'origine et fournit alors une traduction et parfois une définition, voir des noms et des adjectifs associés en français. Autrement, il faudra indiquer la langue source à l'aide d'un paramètre.

Si je veux demander la traduction de "extraterrestre" en russe, je dois donc faire :

./trans :ru extraterrestre

et ainsi obtenir :

Ensuite il y a quelques paramètres comme "-brief" qui permet d'obtenir uniquement la traduction sans les explications ou les noms qui vont avec, ou le paramètre Shell qui permet d'avoir un Shell interactif avec trans pour lui envoyer plusieurs demandes de traduction à la suite. Trans est aussi capable de traduire un fichier, une page web, d'identifier une langue que vous ne connaissez pas ou de se brancher en text2speech pour que votre ordinateur prononce les traductions.

En somme, un outil super pratique !

Cet article merveilleux et sans aucun égal intitulé : Translate Shell – Un traducteur pour votre terminal ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Quel opérateur choisir ? Jetez un œil à la couverture réseau près de chez vous…http://korben.info/?p=88713http://isyteck.com/autoblog/korben/index.php5?20170919_104542_Quel_operateur_choisir___Jetez_un___il_a_la_couverture_reseau_pres_de_chez_vous___Tue, 19 Sep 2017 08:45:42 +0000Quand on habite ailleurs que dans une grande ville, ce n'est pas toujours simple de savoir quel opérateur mobile choisir... Est ce qu'Orange couvre bien votre petit village de La Trique dans les Deux-Sèvres ? Est-ce que Bouygues a mis le paquet niveau antennes dans le coin de Monteton dans le Lot-et-Garonne ? Est-ce que > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Quel opérateur choisir ? Jetez un œil à la couverture réseau près de chez vous… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Quand on habite ailleurs que dans une grande ville, ce n'est pas toujours simple de savoir quel opérateur mobile choisir...

Est ce qu'Orange couvre bien votre petit village de La Trique dans les Deux-Sèvres ? Est-ce que Bouygues a mis le paquet niveau antennes dans le coin de Monteton dans le Lot-et-Garonne ? Est-ce que vous pourrez avoir une conversation normale et de bonne qualité sur le réseau SFR si vous habitez dans les environs de Glandage dans la Drôme ? Et aurez-vous de la data avec Free si vous habitez le charmant village de Le Fion en Haute-Savoie ?

Difficile à dire... Alors on se renseigne auprès de ses amis, de ses voisins, et on expérimente des forfaits, quitte à en changer. Bof.

Mais ce temps est révolu grâce à l'ARCEP qui a eu la bonne idée de mettre en ligne une cartographie de la couverture de nos 4 opérateurs mobiles préférés, avec position des antennes, niveau de couverture VOIX + SMS ou DATA sur toute la France (Oui la Corse et la Bretagne aussi). Ainsi, vous saurez quel opérateur couvre le mieux votre région.

Et comme vous pouvez le voir sur le site www.monreseaumobile.fr, il y a encore pas mal de zones blanches. Snif. Toutefois, un petit graphique intéressant permet de se faire une idée des bons et mauvais élèves en matière de couverture mobile, soit en termes de % de la population ou en termes de surface couverte sur le territoire. Et mis à part Free qui est un peu à la traine j'imagine parce qu'ils ont démarré quelques années après les autres, les 3 autres se valent niveau couverture.

Y'a plus qu'à faire votre choix !

Cet article merveilleux et sans aucun égal intitulé : Quel opérateur choisir ? Jetez un œil à la couverture réseau près de chez vous… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un malware dans CCleaner ? Il est temps de mettre à jour !http://korben.info/?p=88708http://isyteck.com/autoblog/korben/index.php5?20170919_102419_Un_malware_dans_CCleaner___Il_est_temps_de_mettre_a_jour__Tue, 19 Sep 2017 08:24:19 +0000Si vous utilisez CCleaner pour faire du ménage sur votre ordinateur, je vous conseille de le mettre à jour (vers la version 5.34). En effet, le développeur principal du projet s'est fait pirater par des cybercriminels, qui en ont profité pour infecter avec un vilain malware la version 5.33.6162 de CCleaner 32 bit et la > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un malware dans CCleaner ? Il est temps de mettre à jour ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez CCleaner pour faire du ménage sur votre ordinateur, je vous conseille de le mettre à jour (vers la version 5.34). En effet, le développeur principal du projet s'est fait pirater par des cybercriminels, qui en ont profité pour infecter avec un vilain malware la version 5.33.6162 de CCleaner 32 bit et la version 1.07.3191 de CCleaner Cloud 32 bit.

Résultat, ce sont plus de 2 millions d'utilisateurs qui ont été touchés par cette backdoor.

Pour savoir si vous avez été infecté, jetez un œil à la base de registre. Si vous y trouvez la clé suivante,

  • HKLM\SOFTWARE\Piriform\Agomo

vous l'avez dans le baba. A priori, mettre à jour CCleaner suffirait à faire disparaitre le malware dont voici le fonctionnement.

Toutefois, vous feriez mieux de restaurer votre machine à une date antérieure au 15 août 2017, ou tout formater, car qui sait ce qui a pu se passer sur votre poste durant le mois écoulé.

Bref, vous êtes avertis :)

Source

Cet article merveilleux et sans aucun égal intitulé : Un malware dans CCleaner ? Il est temps de mettre à jour ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment faire hiberner un iMac ?http://korben.info/?p=88692http://isyteck.com/autoblog/korben/index.php5?20170914_093951_Comment_faire_hiberner_un_iMac__Thu, 14 Sep 2017 07:39:51 +0000Si vous avez un iMac, vous avez sans doute remarqué que lorsque vous "suspendez l'activité" de votre ordinateur, celui-ci se met simplement en veille et non pas en hibernation comme pourrait le faire un MacBook ou un PC Windows. Et le souci, c'est que si vous coupez le jus, et bien vous perdez tout ce > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment faire hiberner un iMac ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez un iMac, vous avez sans doute remarqué que lorsque vous "suspendez l'activité" de votre ordinateur, celui-ci se met simplement en veille et non pas en hibernation comme pourrait le faire un MacBook ou un PC Windows.

Et le souci, c'est que si vous coupez le jus, et bien vous perdez tout ce que vous êtes en train de faire. Toutefois, la bonne nouvelle, c'est qu'il est possible de configurer votre iMac pour qu'il se mette en véritable hibernation lorsque vous suspendez son activité.

Pour cela, ouvrez un terminal et entrez la commande :

sudo pmset -g

Vous devriez voir une série de paramètres. Repérez celui qui s'appelle "hibernatemode". Logiquement, sa valeur devrait être à "0". Cela signifie que si votre ordinateur est en veille, si le courant est coupé, la mémoire se vide et rien n'est conservé.

L'objectif c'est donc de changer ce paramètre pour avoir une mise en veille qui va permettre d'éteindre voire de débrancher la machine sans perte de données. Par défaut, Apple propose les 3 modes suivants :

  • hibernatemode 0 - Pas de sauvegarde de la mémoire. L'ordinateur se met en veille, mais conserve les données dans la RAM sous tension. S'il y a une coupure de courant durant la veille, la RAM se vide et vous perdez l'état actuel du système.
  • hibernatemode 3 - C'est ce qui est par défaut sur les ordinateurs portables type MacBook. La mise en veille stocke une copie de la mémoire sur le disque dur, mais la RAM reste tout de même sous tension. Ainsi la sortie de veille est immédiate, mais si vous débranchez le courant alors que l'ordinateur est en veille, une copie de la mémoire sera restaurée à partir du disque dur lors du prochain boot.
  • hibernatemode 25 - Avec ce mode, le système conserve une copie de la mémoire sur le disque dur et éteint complètement la machine. Vous serez alors obligé de redémarrer en appuyant sur le bouton à l'arrière de votre iMac pour le relancer et vous retrouverez votre macOS dans le même état que vous l'aviez laissé avant la mise en veille.

La meilleure option c'est donc à mon sens le mode "3", car cela permet d'avoir la rapidité de restauration, tout en assurant une copie de la mémoire en cas de coupure de jus durant la mise en veille. Après si vous voulez vraiment que votre machine s'éteigne complètement lors de la mise en veille, optez pour le mode "25". Cela conviendra mieux à des personnes qui éteignent leur iMac tous les soirs.

Pour changer ce paramètre, entre la ligne de commande suivante dans un terminal (vous pouvez remplacer "3" par "25" ou "0"):

sudo pmset -a hibernatemode 3

Pour appliquer la modif, vous devrez redémarrer l'ordinateur.

Enfin, pour savoir combien de place prend l'image du système sur votre disque dur, il suffit d'entrer la commande suivante dans le terminal :

ls -lh /private/var/vm/sleepimage

Et voilà... Dommage qu'on ne puisse pas régler tout cela nativement dans les paramètres de macOS.

Cet article merveilleux et sans aucun égal intitulé : Comment faire hiberner un iMac ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
L’éditeur Atom devient un IDE à part entièrehttp://korben.info/?p=88688http://isyteck.com/autoblog/korben/index.php5?20170913_101820_L___editeur_Atom_devient_un_IDE_a_part_entiereWed, 13 Sep 2017 08:18:20 +0000Si vous avez adopté l'éditeur open source Atom, vous allez être content puisque Github, en association avec Facebook, propose maintenant un package permettant de transformer Atom en un véritable IDE (environnement de développement). Une fois installé, Atom Beta 1.21 et les packages qui vont bien vous permettront de profiter de l'autocomplétion, d'un module de diagnostic > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : L’éditeur Atom devient un IDE à part entière ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez adopté l'éditeur open source Atom, vous allez être content puisque Github, en association avec Facebook, propose maintenant un package permettant de transformer Atom en un véritable IDE (environnement de développement).

Une fois installé, Atom Beta 1.21 et les packages qui vont bien vous permettront de profiter de l'autocomplétion, d'un module de diagnostic pour faire du debug sur votre code, des fonctionnalités de recherche et de navigation dans le code, de formatage de code...etc., etc.

Pour installer ces packages, rendez vous dans le menu d'installation des packages d'Atom et recherchez et installez le package atom-ide-ui. Installez ensuite le package associé au langage de dev que vous utilisez pour que l'IDE se cale bien sur vos besoins. Sont disponibles : Typescript, Flowtype, C#, Java et PHP.

+ d'infos ici.

Cet article merveilleux et sans aucun égal intitulé : L’éditeur Atom devient un IDE à part entière ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ces ordinateurs qui minent des cryptomonnaies à l’insu de leur propriétairehttp://korben.info/?p=88680http://isyteck.com/autoblog/korben/index.php5?20170913_091159_Ces_ordinateurs_qui_minent_des_cryptomonnaies_a_l___insu_de_leur_proprietaireWed, 13 Sep 2017 07:11:59 +0000Là où il y a de l'argent à se faire, il y a des criminels. Et ce n'est pas Kaspersky qui va me contredire puisqu'ils viennent de publier un rapport dans le lequel ils constatent l'augmentation du nombre d'ordinateurs infectés par des malwares dont la seule fonction est de miner de la cryptomonnaie. Pour ceux > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Ces ordinateurs qui minent des cryptomonnaies à l’insu de leur propriétaire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Là où il y a de l'argent à se faire, il y a des criminels. Et ce n'est pas Kaspersky qui va me contredire puisqu'ils viennent de publier un rapport dans le lequel ils constatent l'augmentation du nombre d'ordinateurs infectés par des malwares dont la seule fonction est de miner de la cryptomonnaie.

Pour ceux qui dormaient au fond de la salle, miner des cryptomonnaies (comme le Bitcoin ou l'Ethereum), ça consiste à faire bosser des machines sur la résolution d'équations mathématiques de plus en plus complexes, générant ainsi de nouveaux fonds (et donc de l'argent puisque ça peut s'échanger ou se revendre sur des plateformes spécialisées). C'est parfaitement légal et les gens s'équipent d'ailleurs de plus en plus de machines puissantes avec de grosses cartes graphiques pour faire ça de chez eux.

Dans le cas d'un malware de minage, c'est le même principe, sauf que cela se fait à l’insu du propriétaire de la machine.

Depuis début 2017, Kaspersky a donc détecté plus de 1,65 million de machines infectées et l'année n'est pas finie. En 2016, c'était 1,8 million de machines infectées (ordinateurs personnels et serveurs confondus) par ce type de malware.

La conséquence pour les personnes ou les entreprises touchées, c'est une machine qui rame à mort et surtout une facture d'électricité en grosse augmentation. Eh oui, il faut bien que quelqu'un paye à un moment... Difficile de savoir combien rapporte ce business illégal, mais sur l'un des wallets (porte-monnaie électronique contenant de la cryptomonnaie), Kaspersky a trouvé plus de 200 000 $.

Les monnaies qui se minent le plus en ce moment sont le Zcash et le Monero. Miner du Bitcoin est devenu hyper difficile donc les cybercriminels se rabattent sur des cryptomonnaies alternatives (les fameux altcoins) et le Zcash et le Monero ont la particularité d'offrir plus d'anonymat que le Bitcoin, ce qui rend plus facile le blanchiment de cet argent virtuel.

En plus, les mecs n'ont pas besoin de trop se prendre la tête puisque d'autres cybercriminels leur vendent des générateurs de malwares comme celui-ci :

En tout cas, si vous avez remarqué une augmentation de votre facture d'électricité, ce n'est pas forcement à cause de votre nouveau compteur Linky ;-)

Source

Cet article merveilleux et sans aucun égal intitulé : Ces ordinateurs qui minent des cryptomonnaies à l’insu de leur propriétaire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment supprimer les anciens kernels Linux pour gagner un peu de place sur votre disque dur ?http://korben.info/?p=88611http://isyteck.com/autoblog/korben/index.php5?20170912_093448_Comment_supprimer_les_anciens_kernels_Linux_pour_gagner_un_peu_de_place_sur_votre_disque_dur__Tue, 12 Sep 2017 07:34:48 +0000Si vous vous trainez votre Linux (Debian ou Ubuntu) depuis un moment, vous avez sans doute d'anciens kernels (noyaux ) qui trainent suite aux mises à jour successives de votre système et que vous n'utilisez plus. Il est possible de les supprimer avec un "apt remove" bien calculé, mais le plus simple reste d'installer le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment supprimer les anciens kernels Linux pour gagner un peu de place sur votre disque dur ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous vous trainez votre Linux (Debian ou Ubuntu) depuis un moment, vous avez sans doute d'anciens kernels (noyaux ) qui trainent suite aux mises à jour successives de votre système et que vous n'utilisez plus.

Il est possible de les supprimer avec un "apt remove" bien calculé, mais le plus simple reste d'installer le soft "purge-old-kernels" qui vous permet de purger les anciens noyaux pour n'en garder que les 2 ou 3 derniers au cas où... A vous de voir.

Pour cela vous devrez installer le package byobu

sudo apt install byobu

Puis lancer la commande suivante. Par défaut, ce sont les 2 derniers noyaux qui sont conservés, mais avec le paramètre keep, vous pouvez étendre ou réduire la quantité.

sudo purge-old-kernels --keep 3

Et voilà, encore un peu de place gagnée sur votre disque dur.

Cet article merveilleux et sans aucun égal intitulé : Comment supprimer les anciens kernels Linux pour gagner un peu de place sur votre disque dur ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
LiMEaide – Dumper la mémoire RAM d’une machine Linux à distancehttp://korben.info/?p=88596http://isyteck.com/autoblog/korben/index.php5?20170911_090031_LiMEaide_____Dumper_la_memoire_RAM_d___une_machine_Linux_a_distanceMon, 11 Sep 2017 07:00:31 +0000Si vous faites un peu de forensics sur votre temps libre, il existe un outil python qui s'appelle LiMEaide capable de réaliser un dump complet de la RAM d'un ordinateur Linux, tout ça à distance. Pour faire ce dump, il faudra d'abord établir une connexion SSH avec le client distant. Puis transférer et compiler le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : LiMEaide – Dumper la mémoire RAM d’une machine Linux à distance ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous faites un peu de forensics sur votre temps libre, il existe un outil python qui s'appelle LiMEaide capable de réaliser un dump complet de la RAM d'un ordinateur Linux, tout ça à distance.

Pour faire ce dump, il faudra d'abord établir une connexion SSH avec le client distant. Puis transférer et compiler le module kernel de LiME sur la machine distante. À partir de là, vous pourrez dumper la mémoire RAM et récupérer les fichiers (maps + dump mémoire) en local avec la commande :

python3 limeaide.py <IP>

Toute la doc se trouve ici.

Cet article merveilleux et sans aucun égal intitulé : LiMEaide – Dumper la mémoire RAM d’une machine Linux à distance ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il a ajouté un port jack sur l’iPhone 7http://korben.info/?p=88608http://isyteck.com/autoblog/korben/index.php5?20170908_110628_Il_a_ajoute_un_port_jack_sur_l___iPhone_7Fri, 08 Sep 2017 09:06:28 +0000Vous vous souvenez de ce mec qui a entrepris de créer de A à Z sont propre iPhone ? Et bien il revient avec un nouveau projet : Ajouter un port jack sur l'iPhone 7. Grosse mission bien galère qu'il a mené avec succès mais il a dû pour cela aller très loin dans la > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Il a ajouté un port jack sur l’iPhone 7 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous vous souvenez de ce mec qui a entrepris de créer de A à Z sont propre iPhone ? Et bien il revient avec un nouveau projet : Ajouter un port jack sur l'iPhone 7.

Grosse mission bien galère qu'il a mené avec succès mais il a dû pour cela aller très loin dans la réalisation et faire fabriquer son propre circuit imprimé flexible. Et avec tout ce qu'il a du acheter comme matos, c'est difficile d'être rentable sauf si vous êtes Youtubeur :).

Autant dire qu'on est loin de la bidouille que vous pourrez réaliser chez vous, même si les plans sont disponibles en open source ici. Il a aussi décidé de vendre des circuits sur son site StrangeParts. Avis aux amateurs.

La vidéo est passionnante en tout cas !

Bravo !

Cet article merveilleux et sans aucun égal intitulé : Il a ajouté un port jack sur l’iPhone 7 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Unified Remote – La télécommande universelle pour piloter votre Mac, Windows, Linux, Raspberry Pi et Arduinohttp://korben.info/?p=88572http://isyteck.com/autoblog/korben/index.php5?20170908_095352_Unified_Remote_____La_telecommande_universelle_pour_piloter_votre_Mac__Windows__Linux__Raspberry_Pi_et_ArduinoFri, 08 Sep 2017 07:53:52 +0000Mardi dernier, je vous présentais ControlPC, une application permettant de piloter VLC, Netflix et YouTube à partir de son iPhone ou smartphone Android. Mais il y a une application similaire baptisée Unified Remote qui est tout aussi intéressante. Là aussi, vous allez devoir installer une partie serveur sur votre ordinateur que ce soit un Mac, > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Unified Remote – La télécommande universelle pour piloter votre Mac, Windows, Linux, Raspberry Pi et Arduino ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Mardi dernier, je vous présentais ControlPC, une application permettant de piloter VLC, Netflix et YouTube à partir de son iPhone ou smartphone Android. Mais il y a une application similaire baptisée Unified Remote qui est tout aussi intéressante. Là aussi, vous allez devoir installer une partie serveur sur votre ordinateur que ce soit un Mac, un ordi Windows, Linux ou un Raspberry / Arduino. Puis installer l'application télécommande sur votre smartphone Android / iOS / Windows Phone.

La connexion s'effectue uniquement sur le réseau local et niveau sécurité, il est possible de configurer un login et un mot de passe. Dès que c'est connecté, vous pouvez guider la souris, écrire avec le clavier, parcourir vos fichiers et les ouvrir et même éteindre votre ordinateur, le tout depuis votre smartphone.

Une télécommande plus classique est aussi proposée (lecture, stop, volume...etc) mais contrairement à ControlPC, elle ne permet pas dans sa version gratuite de gérer le player YouTube ou Netflix. Pour cela il faudra payer environ 4,5 € pour avoir accès à d'autres télécommandes (Netflix, Google Music, Amazon Video...etc). Toutefois, vous pouvez contourner cela avec le clavier qui permet par exemple d'appuyer sur la touche espace pour faire pause.

Les télécommandes pour VLC et Spotify sont proposées gratuitement, mais il faudra gratter un peu dans les paramètres pour les afficher dans l'application.

Amusez vous bien et merci à Ubireedoff pour l'info !

Cet article merveilleux et sans aucun égal intitulé : Unified Remote – La télécommande universelle pour piloter votre Mac, Windows, Linux, Raspberry Pi et Arduino ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment les dauphins deviendront un jour les maitres du monde…http://korben.info/?p=88603http://isyteck.com/autoblog/korben/index.php5?20170907_101456_Comment_les_dauphins_deviendront_un_jour_les_maitres_du_monde___Thu, 07 Sep 2017 08:14:56 +0000Des chercheurs chinois ont découvert une vulnérabilité dans les assistants vocaux d'Apple, Google, Amazon, Microsoft, Samsung et Huawei qui permet d'interpeller un iPhone, un Windows 10, un macOS, un Samsung Galaxy ou encore un assistant Alexa à l'aide d'ultrasons. Trop hautes pour être entendues par l'oreille humaine, ces fréquences sont toutefois parfaitement captées par les > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment les dauphins deviendront un jour les maitres du monde… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Des chercheurs chinois ont découvert une vulnérabilité dans les assistants vocaux d'Apple, Google, Amazon, Microsoft, Samsung et Huawei qui permet d'interpeller un iPhone, un Windows 10, un macOS, un Samsung Galaxy ou encore un assistant Alexa à l'aide d'ultrasons.

Trop hautes pour être entendues par l'oreille humaine, ces fréquences sont toutefois parfaitement captées par les microphones et interprétées par les logiciels embarqués dans le matos que nous utilisons chaque jour.

Ainsi, on peut très bien imaginer qu'en allant sur un site ou en vous posant dans un lieu public, votre téléphone se mette à composer un numéro, envoyer des messages ou aller sur des sites malveillants récupérer des malwares sans que vous ne vous en rendiez compte. Baptisée DolphinAttack, cette technique touche même certains modèles de voitures comme l'Audi Q3 dont il est possible de reprogrammer le GPS à l'aide de commandes audio.

Terrible.

J'imagine déjà les bannières de pub du futur qui vous enverront sur le site de l'annonceur l'air de rien

Le pire c'est que chacun peut réaliser cette technique avec peu de moyens. Il suffit d'un smartphone, d'une enceinte et d'un ampli pour balancer des commandes "Hey Siri", "OK Google" et j'en passe que seuls votre chien ou votre dauphin domestique pourront capter.

D'après les experts, bloquer la captation d'ultra-sons sur un microphone est difficilement possible. C'est donc aux logiciels de faire le tri entre les signaux pour savoir si la commande reçue est bien sortie de la bouche d'un être humain, ou si cela n'est physiquement pas possible, car au-dessus des 20kHz

Il faut savoir que les ultrasons sont utilisés depuis longtemps maintenant pour associer des smartphones avec des objets connectés comme le Google Chromecast ou le bouton Amazon Dash ou encore pour faire réagir certains gadgets avec une émission TV. Mais une fois encore, on atteint la frontière de la sécurité sacrifiée pour le confort de l'utilisateur. C'est là encore une question de choix fait par les industriels.

Maintenant si cela vous gène, il n'y a qu'une chose à faire : Désactiver les assistants vocaux de vos appareils.

Source

Cet article merveilleux et sans aucun égal intitulé : Comment les dauphins deviendront un jour les maitres du monde… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Fabrication d’un serveur Minitel de A à Z !http://korben.info/?p=88566http://isyteck.com/autoblog/korben/index.php5?20170907_092642_Fabrication_d___un_serveur_Minitel_de_A_a_Z__Thu, 07 Sep 2017 07:26:42 +0000Si vous aimez les trucs un peu rétro, je vous invite fortement à aller lire ce post sur le blog de Jelora. Ce dernier a retrouvé en 2015, son vieux Minitel 2 et a entrepris de réaliser lui-même son micro serveur Minitel. Après pas mal d'améliorations, celui-ci est enfin stabilisé et c'est pourquoi il a > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Fabrication d’un serveur Minitel de A à Z ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous aimez les trucs un peu rétro, je vous invite fortement à aller lire ce post sur le blog de Jelora. Ce dernier a retrouvé en 2015, son vieux Minitel 2 et a entrepris de réaliser lui-même son micro serveur Minitel.

Après pas mal d'améliorations, celui-ci est enfin stabilisé et c'est pourquoi il a décidé de le mettre en ligne fin août, accessible de tous par un simple numéro de téléphone (09 72 62 92 67). Vous pouvez donc vous y connecter comme à la grande époque du 36 15. Il s'agit d'une ligne simple (OVH) qui autorise qu'une connexion à la fois donc ne soyez pas étonné si ça sonne occupé.

Ce qui est cool c'est qu'en plus des très nombreuses photos et des explications techniques, il propose aussi les schémas électroniques et les scripts qui vont bien. Ainsi, si vous êtes aussi doués et motivés que lui, vous pourrez aussi réaliser votre propre serveur Minitel de A à Z !

Vraiment impressionnant en tout cas ! Bravo à Jelora !

Cet article merveilleux et sans aucun égal intitulé : Fabrication d’un serveur Minitel de A à Z ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La protection SKEL de macOS High Sierra déjà contournée (Secure Kext Loading)http://korben.info/?p=88591http://isyteck.com/autoblog/korben/index.php5?20170906_105806_La_protection_SKEL_de_macOS_High_Sierra_deja_contournee__Secure_Kext_Loading_Wed, 06 Sep 2017 08:58:06 +0000La nouvelle version de macOS High Sierra (10.13) n'est pas encore sortie dans sa version finale, qu'un chercheur en sécurité a déjà réussi à contourner la protection SKEL (Secure Kernel Extention Loading) destinée à empêcher un attaquant ou un malware de charger localement des extensions kernel à des fins discutables ;-) Patrick Wardle qui propose > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : La protection SKEL de macOS High Sierra déjà contournée (Secure Kext Loading) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La nouvelle version de macOS High Sierra (10.13) n'est pas encore sortie dans sa version finale, qu'un chercheur en sécurité a déjà réussi à contourner la protection SKEL (Secure Kernel Extention Loading) destinée à empêcher un attaquant ou un malware de charger localement des extensions kernel à des fins discutables ;-)

Patrick Wardle qui propose notamment des outils de protection pour macOS comme Ransomwhere et Oversight, a trouvé une vulnérabilité 0day en moins de 20 minutes de recherche. Même si Apple a verrouillé les vecteurs les plus évidents, c'est une simple faille d'implémentation dans SKEL qui lui a permis de contourner la protection. Les détails ne sont pas révélés mais voici une démo de l'exploit :

Fort ;-)

Apple va donc devoir revoir rapidement sa copie. Dans son article, Patrick Wardle explique qu'une fois encore, cette sécurité embête plus les développeurs et les utilisateurs que les véritables  cybercriminels. Vous trouverez toutes les explications sur son article.

Cet article merveilleux et sans aucun égal intitulé : La protection SKEL de macOS High Sierra déjà contournée (Secure Kext Loading) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 06/09/2017http://korben.info/?p=88587http://isyteck.com/autoblog/korben/index.php5?20170906_094853_Edito_du_06_09_2017Wed, 06 Sep 2017 07:48:53 +0000Salut la compagnie, Alors comment s'est déroulé votre mois d'août ? Pour ma part, j'ai profité du Morbihan en famille, laissant le blog tourner en mode automatique et tout s'est bien passé. Je suis sûr que la plupart d'entre vous n'ont même pas remarqué mon absence. Toutefois les vacances ont filé tellement vite et la > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 06/09/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Salut la compagnie,

Alors comment s'est déroulé votre mois d'août ? Pour ma part, j'ai profité du Morbihan en famille, laissant le blog tourner en mode automatique et tout s'est bien passé. Je suis sûr que la plupart d'entre vous n'ont même pas remarqué mon absence. Toutefois les vacances ont filé tellement vite et la reprise est bien violente. Des milliers de mails à traiter (ou pas) et une todo list qui explose tellement que j'ai l'impression depuis lundi de vider la mer avec une petite cuillère.

Bref, c'est la rentrée ! Woopy !

Je replonge donc le nez dans mes flux RSS, mais si vous êtes tombé dernièrement sur des sujets ou des outils sympas, n'hésitez pas à m'en faire part par mail ou Twitter, car il est possible que je sois passé à côté d'un truc cool qui pourrait servir à d'autres et qu'il serait dommage de ne pas partager ici sur ce blog.

Durant mes vacances, sur les conseils de Dodutils, j'ai attaqué l'Étoile de Pandore de Peter F. Hamilton, une quadrilogie SF à base de trous de vers et régénération cellulaire. Ça permet de découvrir des destinations lointaines sans s'engager dans un programme spatial. J'en suis au tome 2 et j'adore ! D'où ma recommandation lecture

Et niveau sport, je me suis mis à l'arrache de thuyas, souche comprise et je ne vous raconte pas... J'ai mal partout... En 7 jours, j'en ai arraché 3 et je dois en avoir dans les 30 / 40 à faire... Bref, ça va m'occuper un petit moment. À moi les JO de bucheronnage pour 2024 !

Voilà pour les news. J'espère que de votre côté tout se passe bien. Il est temps de s'y remettre, alors bon courage et profitez des rayons de soleil restant, car l'hiver (nucléaire ?) arrive...

Ps : De plus, j'annonce officiellement une baisse de 5 euros par mois de l'abonnement non fonctionnel et gratuit à mon blog. Quoi de mieux pour recommencer cette nouvelle année scolaire ?

Cet article merveilleux et sans aucun égal intitulé : Edito du 06/09/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bloquer l’accès à un programme ou un fichier sous Windows 10 avec un mot de passehttp://korben.info/?p=88561http://isyteck.com/autoblog/korben/index.php5?20170906_091714_Bloquer_l___acces_a_un_programme_ou_un_fichier_sous_Windows_10_avec_un_mot_de_passeWed, 06 Sep 2017 07:17:14 +0000Si vous avez des petits secrets à conserver sur votre ordinateur, mais que vous n'avez pas besoin d'un chiffrement militaire et pas envie de configurer un disque chiffré TrueCrypt ou équivalent, il existe Simple File Locker pour Windows 10. Cet outil gratuit permet tout simplement de verrouiller avec un mot de passe n'importe quel fichier > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Bloquer l’accès à un programme ou un fichier sous Windows 10 avec un mot de passe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez des petits secrets à conserver sur votre ordinateur, mais que vous n'avez pas besoin d'un chiffrement militaire et pas envie de configurer un disque chiffré TrueCrypt ou équivalent, il existe Simple File Locker pour Windows 10. Cet outil gratuit permet tout simplement de verrouiller avec un mot de passe n'importe quel fichier ou application présente sur votre ordinateur.

Une fois verrouillé, l'extension du fichier ne change pas, mais celui-ci devient illisible ou inexécutable. Attention, n'oubliez pas votre mot de passe, car il n'y aura ensuite aucun moyen de le récupérer, car il n'est stocké nulle part.

Cet article merveilleux et sans aucun égal intitulé : Bloquer l’accès à un programme ou un fichier sous Windows 10 avec un mot de passe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
ControlPC – Contrôler Netflix, VLC, Youtube, Windows Media Player à distance depuis votre smartphonehttp://korben.info/?p=88555http://isyteck.com/autoblog/korben/index.php5?20170905_090857_ControlPC_____Controler_Netflix__VLC__Youtube__Windows_Media_Player_a_distance_depuis_votre_smartphoneTue, 05 Sep 2017 07:08:57 +0000Si vous regardez des films directement depuis votre ordinateur, bien calé au fond de votre canapé ou de votre lit, quoi de plus désagréable que de devoir vous relever pour mettre en pause ou monter le son ? Il existe bien sûr les claviers et souris sans fil mais c'est encombrant et pas toujours très > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : ControlPC – Contrôler Netflix, VLC, Youtube, Windows Media Player à distance depuis votre smartphone ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous regardez des films directement depuis votre ordinateur, bien calé au fond de votre canapé ou de votre lit, quoi de plus désagréable que de devoir vous relever pour mettre en pause ou monter le son ? Il existe bien sûr les claviers et souris sans fil mais c'est encombrant et pas toujours très joli quand ça traine dans le salon. Et les plus organisés auront investi dans une télécommande pour PC.

Mais quand on n'a pas envie de débourser un kopeck et qu'on a quand même la flemme de se lever, il est possible d'opter pour l'option ControlPC, une application gratuite disponible sous iOS et Android, qui transforme votre tablette ou votre smartphone en télécommande vous permettant de contrôler des players vidéo comme VLC, Windows Media Player, Youtube ou encore celui de Netflix.

Une fois installé sur votre smartphone et sur votre PC Windows, ControlPC vous fournira un code qui vous permettra d'associer vos 2 appareils. Et vous pourrez ainsi augmenter ou baisser le son, mettre en pause, faire des retours ou avances rapides et mettre en plein écran.

Pratique !

Source

Cet article merveilleux et sans aucun égal intitulé : ControlPC – Contrôler Netflix, VLC, Youtube, Windows Media Player à distance depuis votre smartphone ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Désobéissance civilehttp://korben.info/?p=87810http://isyteck.com/autoblog/korben/index.php5?20170904_092821_Desobeissance_civileMon, 04 Sep 2017 07:28:21 +0000Manuel Cervera-Marzal, sociologue et philosophe, est un spécialiste de la désobéissance civile. Data Gueule l'a interviewé.

Cet article merveilleux et sans aucun égal intitulé : Désobéissance civile ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Manuel Cervera-Marzal, sociologue et philosophe, est un spécialiste de la désobéissance civile. Data Gueule l'a interviewé.

Cet article merveilleux et sans aucun égal intitulé : Désobéissance civile ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
IcoFont – 2100 icônes gratuites pour vos projets webhttp://korben.info/?p=87840http://isyteck.com/autoblog/korben/index.php5?20170901_094107_IcoFont_____2100_icones_gratuites_pour_vos_projets_webFri, 01 Sep 2017 07:41:07 +0000Moins gourmandes en bande passante, plus facile à utiliser et à maintenir dans du code, et affichable sans perte de qualité sur tous les écrans, les font web qui s'intègrent directement en CSS ont le vent en poupe. Et quand ces fonts ne sont pas vraiment là pour afficher du texte, mais plutôt des icônes > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : IcoFont – 2100 icônes gratuites pour vos projets web ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Moins gourmandes en bande passante, plus facile à utiliser et à maintenir dans du code, et affichable sans perte de qualité sur tous les écrans, les font web qui s'intègrent directement en CSS ont le vent en poupe.

Et quand ces fonts ne sont pas vraiment là pour afficher du texte, mais plutôt des icônes à utiliser dans vos projets, c'est encore plus cool. Et c'est ce que propose IcoFont avec plus de 2100 icônes regroupées en catégories telles que Voyages, Enfants, Business, Nourriture, Emoticons, Marques, Mobile UI...etc.

C'est évidemment gratuit et pour l'utiliser, tout se passe au niveau de la balise HTML <i> à laquelle vous devez ajouter 2 classes CSS (celle de icofont et le celle qui porte le nom de l'icône que vous voulez utiliser)

Par exemple, pour afficher un petit monstre, il suffit d'écrire ceci dans votre code :

<i class="icofont icofont-angry-monster"></i>

Cet article merveilleux et sans aucun égal intitulé : IcoFont – 2100 icônes gratuites pour vos projets web ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment créer des fichiers SVG sous macOS ?http://korben.info/?p=87675http://isyteck.com/autoblog/korben/index.php5?20170831_094834_Comment_creer_des_fichiers_SVG_sous_macOS__Thu, 31 Aug 2017 07:48:34 +0000Si vous êtes sous macOS et que vous cherchez un bon outil pour faire vos petits dessins vectoriels pour votre site web, je vous présente Boxy SVG. Cet outil gratuit vous permettra de créer des bannières, des icônes, des boutons, des maquettes...etc. à partir de formes simples. Idéal pour ensuite intégrer ça à votre site > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment créer des fichiers SVG sous macOS ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes sous macOS et que vous cherchez un bon outil pour faire vos petits dessins vectoriels pour votre site web, je vous présente Boxy SVG.

Cet outil gratuit vous permettra de créer des bannières, des icônes, des boutons, des maquettes...etc. à partir de formes simples. Idéal pour ensuite intégrer ça à votre site web.

À vous ensuite d'exporter ça au format qui vous convient le mieux... SVG bien sûr, mais aussi SVGZ, PNG ou JPEG.

Cet article merveilleux et sans aucun égal intitulé : Comment créer des fichiers SVG sous macOS ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Fotoramio – Retouchez vos photos directement depuis un navigateurhttp://korben.info/?p=88334http://isyteck.com/autoblog/korben/index.php5?20170830_090943_Fotoramio_____Retouchez_vos_photos_directement_depuis_un_navigateurWed, 30 Aug 2017 07:09:43 +0000Besoin de retoucher rapidement une photo, mais rien sur votre ordinateur pour le faire ? Alors, pourquoi ne pas vous rendre du Fotoramio. Ce service est un outil de retouche d'images 100% en ligne. Et il est vraiment bien, car en plus des fonctions de base (découpage, rotation, réglage des contrastes...etc.), il offre aussi une > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Fotoramio – Retouchez vos photos directement depuis un navigateur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Besoin de retoucher rapidement une photo, mais rien sur votre ordinateur pour le faire ? Alors, pourquoi ne pas vous rendre du Fotoramio.

Ce service est un outil de retouche d'images 100% en ligne. Et il est vraiment bien, car en plus des fonctions de base (découpage, rotation, réglage des contrastes...etc.), il offre aussi une panoplie complète d'effets texturés, de filtres, de styles de texte, de cadres et de cliparts pour réaliser vos oeuvres d'art.

On est loin de Photoshop évidemment mais pour faire des trucs basics et classes c'est parfait !

Je vous invite à l'essayer ! 

Cet article merveilleux et sans aucun égal intitulé : Fotoramio – Retouchez vos photos directement depuis un navigateur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
L’annuaire inversé universel de Facebookhttp://korben.info/?p=88318http://isyteck.com/autoblog/korben/index.php5?20170829_090855_L___annuaire_inverse_universel_de_FacebookTue, 29 Aug 2017 07:08:55 +0000Les journées les moins productives pour moi sont celles où je passe le plus clair de mon temps au téléphone. Mais quand ça devient trop critique, je passe en mode avion ou silencieux et je laisse courir. Évidemment comme ça fait des années que je n'ai plus de répondeur, soit les gens rappellent, soit ils > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : L’annuaire inversé universel de Facebook ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Les journées les moins productives pour moi sont celles où je passe le plus clair de mon temps au téléphone. Mais quand ça devient trop critique, je passe en mode avion ou silencieux et je laisse courir. Évidemment comme ça fait des années que je n'ai plus de répondeur, soit les gens rappellent, soit ils m'envoient un SMS, soit ils m'oublient et me laissent poursuivre ma vie en paix.

Toutefois quand je me pose des questions sur le propriétaire d'un numéro inconnu, je sais où chercher. Et ce n'est pas dans les annuaires types 118 712. Non, je vais tout simplement sur Facebook. Et oui, car vous ne le savez peut-être pas, mais Facebook est hyper contraignant avec les données personnelles de ses utilisateurs, et au bout d'un moment, après des demandes incessantes, l'utilisateur moyen (dont je fais partie) craque et donne son numéro de téléphone à Mark Zuckerberg.

C'est pratique par exemple pour récupérer l'accès à son compte Facebook en cas d'oubli de mot de passe ou pour recevoir le fameux code 2FA dont je n'arrête pas de parler.

Donc grosso modo, tout le monde ou presque file son 06 à tonton Facebook (ou 07 si vous êtes né après 2010 ou que vous n'avez pas été foutu de comprendre comment fonctionnait la portabilité du numéro ).

Par conséquent, quand j'ai en ma possession un numéro de téléphone portable dont je ne connais pas le propriétaire, plutôt que de rappeler et tomber sur un ou une relou.e, je me rends sur cette jolie page de récupération de compte perdu, j'entre le numéro et Facebook m'informe du nom, prénom et tronche de la personne qui m'a appelé. Je peux ensuite poursuivre plus loin ma petite enquête si besoin.

L'astuce n'est pas nouvelle, et bizarrement, Facebook ne compte rien faire pour arranger cela. Pire, si le numéro que vous avez est un ancien numéro réattribué et que son ancien propriétaire ne l'a pas supprimé de la liste de ses numéros Facebook, vous pouvez tout simplement prendre le contrôle de son compte. Ne le faites pas, ce serait illégal... Mais c'est juste pour vous illustrer le délire et pour que vous pensiez à supprimer vos anciens numéros de votre compte FB.

Bref, Facebook c'est mon annuaire inversé Et je suis certain que ça va devenir le vôtre très rapidement.

PS : Oui, je sais Captain Obvious, ça ne fonctionne pas avec les gens qui n'ont pas donné leur numéro à Facebook.

Cet article merveilleux et sans aucun égal intitulé : L’annuaire inversé universel de Facebook ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
HDHacker – Pour sauvegarder la MBR de votre disque durhttp://korben.info/?p=88240http://isyteck.com/autoblog/korben/index.php5?20170828_094650_HDHacker_____Pour_sauvegarder_la_MBR_de_votre_disque_durMon, 28 Aug 2017 07:46:50 +0000S'il vous est déjà arrivé de foirer la MBR d'un disque dur, voici un utilitaire bien pratique. HDHacker permet de sauvegarder, visualiser et restaurer tout ce qui est secteur de boot (de clé USB par exemple), MBR ou autre. Si par exemple, vous faites cohabiter Linux et Windows et que vous réinstallez Windows, HDHacker peut > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : HDHacker – Pour sauvegarder la MBR de votre disque dur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
S'il vous est déjà arrivé de foirer la MBR d'un disque dur, voici un utilitaire bien pratique. HDHacker permet de sauvegarder, visualiser et restaurer tout ce qui est secteur de boot (de clé USB par exemple), MBR ou autre.

Si par exemple, vous faites cohabiter Linux et Windows et que vous réinstallez Windows, HDHacker peut vous permettre de sauvegarder le secteur de boot et donc de remettre en place un LILO ou un GRUB.

Cela peut aussi vous dépanner si vous êtes victime d'un malware qui vient bousiller votre MBR, vous empêchant d'accéder au disque dur.

HDHacker est téléchargeable ici.

Source

Cet article merveilleux et sans aucun égal intitulé : HDHacker – Pour sauvegarder la MBR de votre disque dur ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
[NOTE DE SERVICE] Quand Eyeo veut contrôler le web avec des tocards aux commandeshttp://korben.info/?p=88521http://isyteck.com/autoblog/korben/index.php5?20170825_212945__NOTE_DE_SERVICE__Quand_Eyeo_veut_controler_le_web_avec_des_tocards_aux_commandesFri, 25 Aug 2017 19:29:45 +0000L'abruti qui gère la liste FR d'Adblock Plus, aka smed79 sur twitter, vient de bloquer le site Amazon sur le blog. Résultat, tous les bons plans que je vous sélectionne de temps en temps ou les guides que je vous propose comme l'EDC Geek viennent de sauter, le mec s'est même amusé à bloquer Bitly > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : [NOTE DE SERVICE] Quand Eyeo veut contrôler le web avec des tocards aux commandes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
L'abruti qui gère la liste FR d'Adblock Plus, aka smed79 sur twitter, vient de bloquer le site Amazon sur le blog.
Résultat, tous les bons plans que je vous sélectionne de temps en temps ou les guides que je vous propose comme l'EDC Geek viennent de sauter, le mec s'est même amusé à bloquer Bitly sur le site.

Bref, comme d'hab vous ferez ce que vous voulez, vous avez le droit d'installer le plugin, mais je regrette vraiment que ce soft soit géré par un tocard seul dans son coin et qui dirige comme bon lui semble toutes vos listes et qu ne sait même plus faire la différence entre une pub bannière et un bon plan.

Je ne suis plus à une surprise près, le mec avait bloqué le bandeau "sponsorisé" de certains contenus vous laissant croire parfois que certains articles sponsorisés ne l'étaient pas et donc pouvaient préter à confusion.

Je vous fais la bise et vous dit à bientôt et profiter bien des derniers jours de vacances ;)

EDIT:
Vous êtes nombreux a m'avertir depuis ce matin pour me dire que les bons plans et guides étaient revenus. C'est cool mais je ne sais pas jusqu'à quand ça va durer.
En tout cas, un big merci à tous ceux qui ont pris un peu de leur samedi matin pour tester le site ;)

Cet article merveilleux et sans aucun égal intitulé : [NOTE DE SERVICE] Quand Eyeo veut contrôler le web avec des tocards aux commandes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Emmenez votre chien partout avec vous en vacanceshttp://korben.info/?p=88506http://isyteck.com/autoblog/korben/index.php5?20170825_174134_Emmenez_votre_chien_partout_avec_vous_en_vacancesFri, 25 Aug 2017 15:41:34 +0000sponsorisé par EmmeneTonChien C'est la saison, on part en vacances, on fait les bagages et au dernier moment on se rend compte qu'on a personne pour garder le dog. Là, deux solutions, soit on appelle en urgence la dog sitter soit on embarque le chien avec soi. Si vous êtes dans la seconde catégorie et > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Emmenez votre chien partout avec vous en vacances ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
sponsorisé par EmmeneTonChien

C'est la saison, on part en vacances, on fait les bagages et au dernier moment on se rend compte qu'on a personne pour garder le dog.

Là, deux solutions, soit on appelle en urgence la dog sitter soit on embarque le chien avec soi.

Si vous êtes dans la seconde catégorie et que vous souhaitez trouver des bons plans partager de supers expériences et ne pas le laisser dans un coin une fois arrivé, je vous propose de découvrir une jeune startup, EmmeneTonChien.com

Environ 1 Français sur 3 a un chien, et 40% des propriétaires n’imaginent pas partir en vacances sans leur fidèle compagnon, c'est pourquoi Emmenetonchien.com a décidé de créer une plateforme collaborative qui référence les hébergements, les activités et les restaurants où le chien et son maître sont les bienvenus. Pour la première fois, les conditions d’accueil de l’animal sur place sont détaillées et même réparties en 4 niveaux de qualité allant de 1 à 4 truffes.

Grâce à un moteur de recherche malin et quelques filtres ultra personnalisés pour les utilisateurs de la plateforme, chaque maître peut affiner ses recherches selon ses besoins (taille du chien, nombre de chiens, aménagements et prestations pour l’animal, etc.).
Emmenetonchien.com, c'est surtout une communauté active d'amoureux des chiens qui partagent leurs bons plans en ligne et les lieux qu'ils ont testés.

Il existe aussi un programme de fidélité, qui récompense les membres les plus actifs avec des cadeaux. Chaque membre peut également noter et commenter les lieux déjà référencés.

Pour découvrir la plateforme et embarquer le toutou partout avec vous c'est ici ;)

Cet article merveilleux et sans aucun égal intitulé : Emmenez votre chien partout avec vous en vacances ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Apprenez à faire de la musique avec des lecteurs de disquetteshttp://korben.info/?p=88220http://isyteck.com/autoblog/korben/index.php5?20170825_090527_Apprenez_a_faire_de_la_musique_avec_des_lecteurs_de_disquettesFri, 25 Aug 2017 07:05:27 +0000Quand c'était la mode, j'ai fait plusieurs articles sur ces lecteurs de disquettes que les gens contrôlaient pour faire de la musique. Les années ont passé et maintenant ça s'est suffisamment popularisé pour qu'il y ait même un soft baptisé MOPPY qui permette de jouer des fichiers MIDI ça sans rien développer. La vie est > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Apprenez à faire de la musique avec des lecteurs de disquettes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Quand c'était la mode, j'ai fait plusieurs articles sur ces lecteurs de disquettes que les gens contrôlaient pour faire de la musique. Les années ont passé et maintenant ça s'est suffisamment popularisé pour qu'il y ait même un soft baptisé MOPPY qui permette de jouer des fichiers MIDI ça sans rien développer.

La vie est formidable !

Evidemment, il faudra quand même souder, 2 ou 3 fils, mais Léo de la chaine TechMaker vous explique tout ça dans une vidéo très bien faite.

Bref, un bon petit projet à faire pendant ce qui vous reste de vacances !

Et j'espère que comme Pawel, vous ne vous arrêterez pas à 3 lecteurs de disquettes !

Cet article merveilleux et sans aucun égal intitulé : Apprenez à faire de la musique avec des lecteurs de disquettes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Mon iPad Pro est plus fort que ton PC ou que ton Mac…?http://korben.info/?p=88465http://isyteck.com/autoblog/korben/index.php5?20170824_100021_Mon_iPad_Pro_est_plus_fort_que_ton_PC_ou_que_ton_Mac____Thu, 24 Aug 2017 08:00:21 +0000Apple a fait le pari que sa tablette pourrait remplacer notre PC ou notre MAC. Pour relever le défi, la Pomme a revu à la hausse la taille de l'écran et balancé un iOS 11 boosté aux hormones. Gestionnaire de fichiers et dock type OSX intégrés + multitâche facilité, Apple emprunte clairement à l'univers desktop > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Mon iPad Pro est plus fort que ton PC ou que ton Mac…? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Apple a fait le pari que sa tablette pourrait remplacer notre PC ou notre MAC.
Pour relever le défi, la Pomme a revu à la hausse la taille de l'écran et balancé un iOS 11 boosté
aux hormones.

Gestionnaire de fichiers et dock type OSX intégrés + multitâche facilité, Apple emprunte clairement à l'univers desktop les fonctions nécessaires à l'iPad pour muter et séduire les pros et les particuliers qui ont besoin de features avancées et de puissance pour faire plus que consulter réseaux sociaux et mails.

Alors, un iPad pro peut-il faire mieux qu'un PC ou un Mac ? La réponse dans la vidéo ;)

Cet article merveilleux et sans aucun égal intitulé : Mon iPad Pro est plus fort que ton PC ou que ton Mac…? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un générateur de commandes chmodhttp://korben.info/?p=88215http://isyteck.com/autoblog/korben/index.php5?20170824_095152_Un_generateur_de_commandes_chmodThu, 24 Aug 2017 07:51:52 +0000Si vous débutez sous Linux, peut-être que vous n'êtes pas encore au point avec les permissions sur les fichiers et les répertoires. Mais pas de panique, car voici Chmod Command, un site qui en plus de vous dire tout surtout sur les permissions, est capable de vous générer les bonnes lignes de commande en fonction > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un générateur de commandes chmod ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous débutez sous Linux, peut-être que vous n'êtes pas encore au point avec les permissions sur les fichiers et les répertoires.

Mais pas de panique, car voici Chmod Command, un site qui en plus de vous dire tout surtout sur les permissions, est capable de vous générer les bonnes lignes de commande en fonction de ce que vous cochez.

Au delà des chiffres arribués aux droits, le site propose aussi toutes les options possibles (comme silent, ou recursive...etc).

À bookmarker dans un petit coin pour le jour où vous avez un trou de mémoire.

Cet article merveilleux et sans aucun égal intitulé : Un générateur de commandes chmod ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Cronopete – Un clone de Time Machine pour Linuxhttp://korben.info/?p=88183http://isyteck.com/autoblog/korben/index.php5?20170823_094042_Cronopete_____Un_clone_de_Time_Machine_pour_LinuxWed, 23 Aug 2017 07:40:42 +0000Un outil qui est fort appréciable quand on est sous macOS, c'est le système de sauvegarde TimeMachine. Ça s'active en un clic et ensuite ça s'oublie et nos sauvegardes sont faites tout bien comme il faut. C'est dans cet esprit qu'est né Cronopete, un clone de Time Machine pour Linux. Le nom de ce logiciel > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Cronopete – Un clone de Time Machine pour Linux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un outil qui est fort appréciable quand on est sous macOS, c'est le système de sauvegarde TimeMachine. Ça s'active en un clic et ensuite ça s'oublie et nos sauvegardes sont faites tout bien comme il faut.

C'est dans cet esprit qu'est né Cronopete, un clone de Time Machine pour Linux. Le nom de ce logiciel n'a rien à voir avec le meilleur temps que vous ferez pour échapper à une mauvaise odeur, mais plutôt avec anacronopete qui signifie "Qui vole à travers le temps" et qui est la machine à voyager dans le temps imaginé par Enrique Gaspard y Rimbaud dans sa nouvelle du même nom.

Fonctionnant sous Arch, Debian, Ubuntu et Fedora, Cronopete réalise des sauvegardes à intervalles réguliers de votre système et vous propose ensuite de vous y plonger comme on peut le faire avec TimeMachine. L'avantage de cet outil c'est sa simplicité. Il est parfaitement conçu pour les particuliers qui utilisent des environnements desktop.

Les packages pour Cronopete sont disponibles ici. Téléchargez et installez celui de votre choix avec la commande suivante :

dpkg -i cronopete-zesty_3.26.0-ubuntu1_amd64.deb

Lancez ensuite la commande suivante :

cronopete

Et vous verrez apparaitre la jolie interface :

Spécifiez l'emplacement d'un disque externe, choisissez les dossier ou fichiers à exclure (genre votre répertoire de MKV) puis cliquez sur le bouton d'activation du backup. Et voilà, c'est parti. Vous aurez des sauvegardes toutes les heures qui seront conservées pendant 24h, des sauvegardes journalières qui seront conservées pour 1 mois et des sauvegardes tous les semaines qui seront conservées jusqu'à ce que votre disque dur soit plein.

Ensuite, pour consulter vos backups, cliquez sur l'icône de Cronopete qui se trouve dans la barre de notification, et plongez-vous dans vos fichiers.

Cool non ?

Cet article merveilleux et sans aucun égal intitulé : Cronopete – Un clone de Time Machine pour Linux ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
LeoCAD – Un outil multi-OS pour créer ses modèles LEGO en 3Dhttp://korben.info/?p=88133http://isyteck.com/autoblog/korben/index.php5?20170822_091900_LeoCAD_____Un_outil_multi-OS_pour_creer_ses_modeles_LEGO_en_3DTue, 22 Aug 2017 07:19:00 +0000Vous aimez les LEGOS ? Si oui, je vous présente LeoCAD, un outil qui va vous permettre de créer vous-même des modèles 3D LEGO. Proposé sous licence GPLv2 et disponible sous Linux, macOS et Windows, LeoCad rassemble plus de 10 000 éléments que vous allez pouvoir assembler pour créer vous-même vos modèles. LeoCAD est compatible > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : LeoCAD – Un outil multi-OS pour créer ses modèles LEGO en 3D ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous aimez les LEGOS ?

Si oui, je vous présente LeoCAD, un outil qui va vous permettre de créer vous-même des modèles 3D LEGO. Proposé sous licence GPLv2 et disponible sous Linux, macOS et Windows, LeoCad rassemble plus de 10 000 éléments que vous allez pouvoir assembler pour créer vous-même vos modèles.

LeoCAD est compatible avec le standard LDraw et tous les outils compatibles. Il sait lire et écrire au format LDR et MPD qui sont des formats de fichiers standardisés pour ce genre de choses. Cela signifie que vous récupérer des modèles déjà existants ou mettre les vôtres en ligne sans aucun souci.

Si vous cherchez un tuto pour apprendre à utiliser LeoCAD, il y en a un ici.

Et dans le même genre, il y a aussi Stud.io dont j'avais parlé en janvier dernier.

Cet article merveilleux et sans aucun égal intitulé : LeoCAD – Un outil multi-OS pour créer ses modèles LEGO en 3D ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
BPing – La commande ping qui vous alertera avec un sonhttp://korben.info/?p=87776http://isyteck.com/autoblog/korben/index.php5?20170821_092450_BPing_____La_commande_ping_qui_vous_alertera_avec_un_sonMon, 21 Aug 2017 07:24:50 +0000Si vous êtes sous Windows et que vous utilisez régulièrement la commande ping pour savoir si l'une de vos machines répond sur le réseau, j'ai un petit truc rigolo pour vous. Il s'agit de BPing (prononcez "beeping") qui fonctionne exactement comme ping sauf que cela jouera un son lorsqu'une réponse est obtenue par le ping. > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : BPing – La commande ping qui vous alertera avec un son ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes sous Windows et que vous utilisez régulièrement la commande ping pour savoir si l'une de vos machines répond sur le réseau, j'ai un petit truc rigolo pour vous. Il s'agit de BPing (prononcez "beeping") qui fonctionne exactement comme ping sauf que cela jouera un son lorsqu'une réponse est obtenue par le ping. Plus besoin de surveiller votre fenêtre de ligne de commande.

Et si vous voulez l'inverse, c'est-à-dire que ça bip uniquement lorsque l'IP ne répond plus, c'est possible grâce au paramètre -d . Ainsi vous pouvez être alerté lorsqu'une machine vous fait défaut.

De plus grâce au paramètre -f vous pouvez préciser votre propre fichier wav pour jouer le son que vous voulez. Top non ?

Enfin, Bping propose aussi la possibilité de scanner une plage IP en entier, ce qui peut être pratique pour redécouvrir ce qu'il y a sur votre réseau.

À tester !

Vous pouvez télécharger BPing ici.

Cet article merveilleux et sans aucun égal intitulé : BPing – La commande ping qui vous alertera avec un son ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
SQLify – Pour convertir du CSV ou du JSONhttp://korben.info/?p=88069http://isyteck.com/autoblog/korben/index.php5?20170818_090828_SQLify_____Pour_convertir_du_CSV_ou_du_JSONFri, 18 Aug 2017 07:08:28 +0000Si vous avez besoin de convertir un fichier CSV au format SQL ou JSON ou de convertir un fichier JSON en CSV ou SQL, j'ai ce qu'il vous faut. Il s'agit d'un site mis au point par Mohamed Boudra qui s'appelle SQLify qui simplement en y glissant-déposant votre fichier (CSV ou JSON) vous permettra ensuite > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : SQLify – Pour convertir du CSV ou du JSON ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous avez besoin de convertir un fichier CSV au format SQL ou JSON ou de convertir un fichier JSON en CSV ou SQL, j'ai ce qu'il vous faut.

Il s'agit d'un site mis au point par Mohamed Boudra qui s'appelle SQLify qui simplement en y glissant-déposant votre fichier (CSV ou JSON) vous permettra ensuite de récupérer le format voulu (SQL, CSV ou JSON).

On peut uploader un fichier, indiquer une URL ou coller de la donnée brute :

Et voilà les données converties :

Pratique ! Mais évitez d'y balancer des données sensibles.

Cet article merveilleux et sans aucun égal intitulé : SQLify – Pour convertir du CSV ou du JSON ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Faut-il défragmenter votre disque dur ?http://korben.info/?p=88065http://isyteck.com/autoblog/korben/index.php5?20170817_090059_Faut-il_defragmenter_votre_disque_dur__Thu, 17 Aug 2017 07:00:59 +0000Une des questions existentielles que se posent les gens sous Windows c'est : "Faut-il que je défragmente ?" En effet, la défragmentation du disque dur peut permettre de gagner un peu de performances. Mais cela prend aussi beaucoup de temps. Alors comment savoir si cela sera efficace avant de vous lancer ? Et bien l'éditeur > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Faut-il défragmenter votre disque dur ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une des questions existentielles que se posent les gens sous Windows c'est : "Faut-il que je défragmente ?"

En effet, la défragmentation du disque dur peut permettre de gagner un peu de performances. Mais cela prend aussi beaucoup de temps. Alors comment savoir si cela sera efficace avant de vous lancer ?

Et bien l'éditeur O&O connu pour ses outils de défragmentation, propose un freeware baptisé SpeedCheck qui est capable de simuler ce que donnerait votre système Windows fraichement défragmenté.

Ainsi vous pourrez connaitre le gain de performances probable post défrag. Pour estimer cela, SpeedCheck simule d'abord une lecture de quelques fichiers fragmentés servant spécifiquement au calibrage puis simule une autre lecture sur une version défragmentée de ces mêmes fichiers. Il est évidemment recommandé de fermer un maximum de logiciels pour éviter la parasitage du test par des trucs qui tourneraient en tâche de fond.

Ainsi, une fois les mesures prises, vous aurez une estimation des performances gagnées suite à une défragmentation.

Et vous pourrez répondre à cette question existentielle !

Cet article merveilleux et sans aucun égal intitulé : Faut-il défragmenter votre disque dur ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
NameDat – Des trucs marrants à savoir sur votre nomhttp://korben.info/?p=88061http://isyteck.com/autoblog/korben/index.php5?20170816_090005_NameDat_____Des_trucs_marrants_a_savoir_sur_votre_nomWed, 16 Aug 2017 07:00:05 +0000C'est l'été, alors je me permets de vous proposer un article plus léger que d'habitude. Il s'agit de NameDat un site sur lequel vous entrez votre prénom + nom (ou celui de la personne de votre choix) pour obtenir des infos rigolotes comme le nombre de gens qui porte exactement le même nom que vous > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : NameDat – Des trucs marrants à savoir sur votre nom ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
C'est l'été, alors je me permets de vous proposer un article plus léger que d'habitude.

Il s'agit de NameDat un site sur lequel vous entrez votre prénom + nom (ou celui de la personne de votre choix) pour obtenir des infos rigolotes comme le nombre de gens qui porte exactement le même nom que vous aux États-Unis, la longévité moyenne des gens qui s'appellent comme vous, votre type anthropologique le plus probable, les profils sociaux existant avec votre nom, l'argent que gagne en moyenne les gens qui s'appellent comme vous ...etc.

Si vous ne voulez pas taper votre nom, ce que je peux comprendre, vous pouvez aussi éplucher les stats sur le mien.

C'est loin d'être de la science, mais c'est rigolo.

Cet article merveilleux et sans aucun égal intitulé : NameDat – Des trucs marrants à savoir sur votre nom ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
FreeTorrent – Un tracker de torrents dédié aux licences libreshttp://korben.info/?p=87990http://isyteck.com/autoblog/korben/index.php5?20170815_091426_FreeTorrent_____Un_tracker_de_torrents_dedie_aux_licences_libresTue, 15 Aug 2017 07:14:26 +0000J'imagine que la disparition de T411 vous a fait un petit vide dans le coeur... Mais vous connaissant, je pense que cela n'a pas duré bien longtemps ;-) Toutefois, quand on parle de site de téléchargement de torrent, on oublie souvent qu'il en existe de parfaitement légaux. C'est le cas de Freetorrent.fr, un tracker bittorrent > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : FreeTorrent – Un tracker de torrents dédié aux licences libres ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'imagine que la disparition de T411 vous a fait un petit vide dans le coeur... Mais vous connaissant, je pense que cela n'a pas duré bien longtemps ;-)

Toutefois, quand on parle de site de téléchargement de torrent, on oublie souvent qu'il en existe de parfaitement légaux.

C'est le cas de Freetorrent.fr, un tracker bittorrent consacré exclusivement aux contenus sous licence libre ou libre de diffusion. Il s'agit bien évidemment de logiciel libre mais aussi de films, de musique, de livres ou d'images que chacun peut télécharger via Bittorrent.

Par exemple, vous pouvez y trouver les dernières distrib Ubuntu mais aussi un film de zombies comme Decay, le docu sur Aaron Swartz, des compilations de jeux libres, des conférences audio...etc.

Malheureusement, je trouve le site pas encore assez riche en contenu à mon goût mais je suis certain qu'en passant le message, vous serez nombreux à venir y contribuer avec du contenu libre bien frais.

Cet article merveilleux et sans aucun égal intitulé : FreeTorrent – Un tracker de torrents dédié aux licences libres ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Ellp – Un outil d’automatisation pour votre PC Windows qui fonctionne sur le même principe que IFTTThttp://korben.info/?p=87961http://isyteck.com/autoblog/korben/index.php5?20170814_095052_Ellp_____Un_outil_d___automatisation_pour_votre_PC_Windows_qui_fonctionne_sur_le_meme_principe_que_IFTTTMon, 14 Aug 2017 07:50:52 +0000IFTTT, j'imagine que vous voyez ce que ça fait ? Pour ceux qui dormaient au fond de la classe, IFTTT est un site qui propose d'automatiser des tâches en rapport avec les outils web que vous utilisez. Par exemple vous pouvez automatiquement poster sur Facebook tout ce que vous mettez sur Twitter. Ou garder une > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Ellp – Un outil d’automatisation pour votre PC Windows qui fonctionne sur le même principe que IFTTT ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
IFTTT, j'imagine que vous voyez ce que ça fait ? Pour ceux qui dormaient au fond de la classe, IFTTT est un site qui propose d'automatiser des tâches en rapport avec les outils web que vous utilisez. Par exemple vous pouvez automatiquement poster sur Facebook tout ce que vous mettez sur Twitter. Ou garder une copie sur Dropbox de ce que vous écrivez sur Evernote. Ou savoir grâce à une alerte sur votre smartphone, quand la Station Spatiale Internationale passe au-dessus de votre tête...etc. C'est plutôt riche et bien fichu.

Mais là où IFTTT n'a pas la main, c'est sur votre ordinateur. Mais vous pouvez remédier à cela avec Ellp, un freeware pour Windows qui vous propose de programmer des tas d'actions sur votre poste de travail. Par exemple, vous pouvez demander à recevoir une alerte si vous passez trop de temps sur Facebook. Ou être averti lorsque vous téléchargez 2 fois le même fichier. Ou couper le son de votre ordinateur lorsque vous le verrouillez. Ou encore ouvrir automatiquement YouTube lorsque vous branchez vos écouteurs....etc.

De nombreuses "cartes" sont disponibles dans plusieurs catégories comme la productivité, le divertissement, les performances de votre machine ou encore la sécurité de celle-ci.

Les actions sont limitées aux cartes dispo, mais vous pouvez quand même les personnaliser. Et de nouvelles cartes sont sans cesse ajoutées.

 Bref, un bon petit outil d'automatisation sympa accessible aux débutants à tester.

Cet article merveilleux et sans aucun égal intitulé : Ellp – Un outil d’automatisation pour votre PC Windows qui fonctionne sur le même principe que IFTTT ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Cours en ligne – Les promos dev de Udemy en aouthttp://korben.info/?p=88471http://isyteck.com/autoblog/korben/index.php5?20170814_090025_Cours_en_ligne_____Les_promos_dev_de_Udemy_en_aoutMon, 14 Aug 2017 07:00:25 +0000Vous vous souvenez des cahiers de vacances quand on était un peu plus jeune...bon ok des gamins. Et bien quand on est adulte, même en vacances on a aussi droit à son cahier de vacances. Pour réviser ses gammes ou acquérir de nouvelles connaissances en développement, les cours en ligne sont là pour nous y > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Cours en ligne – Les promos dev de Udemy en aout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous vous souvenez des cahiers de vacances quand on était un peu plus jeune...bon ok des gamins.

Et bien quand on est adulte, même en vacances on a aussi droit à son cahier de vacances.
Pour réviser ses gammes ou acquérir de nouvelles connaissances en développement, les cours en ligne sont là pour nous y aider.

Du coup, pour ceux qui ont envie de revenir à la rentrée avec le cerveau gonflé à bloc, voici une liste (non exhaustive) des différentes promos proposées par Udemy au prix de 10 €.


JavaScript

Avec cette formation d’Udemy, vous commencerez par apprendre les bases de JavaScript (boucles, conditions, fonctions, objets, tableaux etc.), sa logique et son fonctionnement. Des bases solides sont indispensables pour pouvoir développer ensuite !

Puis, vous serez formés aux dernières tendances pour que votre code soit moderne et maintenable.

A découvrir ici


Java

Un cours complet sur Java 8

Avec cette formation en ligne, découvrez les fondements de la programmation orientée objet et réalisez un programme Java étape par étape.

Vous apprendrez à maîtriser les bases du langage (opérateurs, variables, structures de contrôle) ainsi que les concepts des dernières versions (structures itératives, foreach, ellipse, autoboxing etc.) et bien d’autres aspects et concepts de Java (machine virtuelle, héritage, polymorphisme etc.).

A découvrir ici


Android

Vous rêvez de créer des apps sur Android sans savoir par où commencer ?

Cette nouvelle formation d’Udemy vous apprendra les bases pour coder en Java ainsi que le fonctionnement d’Android Studio, la création d’apps et leur publication sur le Google Play Store ! Vous serez même capables d’ajouter des fonctionnalités avancées à votre app telles que l’intégration de Google Maps, le login Facebook ou la connexion à des APIs.

A découvrir ici


Python pour la Data Science

Envie de démarrer sur Python en apprenant à explorer et manipuler des données ? Apprenez avec une des dernières formations d’Udemy !

Apprenez en appliquant et maîtrisez les bases de Python en réalisant deux projets en data science, de quoi créer un portfolio sur Github !

Cette formation s’adapte à la fois aux développeurs débutants et aux analystes qui souhaitent découvrir Python.

A découvrir ici


Facebook

Avec cette nouvelle formation, apprenez à lancer des campagnes sur Facebook et à rentabiliser votre budget publicitaire en maximisant votre ROI.

Découvrez comment améliorer votre visibilité sur la célèbre plateforme, comment cibler la meilleure audience pour votre produit ou service, comment maîtriser l’analyse et l’optimisation de vos campagnes et surtout, comment vous différencier de vos concurrents !

Que vous soyez entrepreneurs, responsables commerciaux, marketing ou juste désireux d’en savoir plus sur le marketing sur Facebook, ce cours est fait pour vous et s’adaptera à votre planning.

A découvrir ici

Tous ces cours sont disponibles au prix de 10€.

Cet article merveilleux et sans aucun égal intitulé : Cours en ligne – Les promos dev de Udemy en aout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment voir sous l’eau quand on n’a pas de lunettes de plongée ?http://korben.info/?p=87920http://isyteck.com/autoblog/korben/index.php5?20170811_092031_Comment_voir_sous_l___eau_quand_on_n___a_pas_de_lunettes_de_plongee__Fri, 11 Aug 2017 07:20:31 +0000C'est le mois d'août, vous êtes peut-être à la piscine ou à la plage et là, paf, vous faites tomber au fond de l'eau votre fitbit, votre smartphone ou votre enfant de 2 mois. Pas de bol, vous n'avez pas de lunettes de plongée. Alors que faire ? Laisser tomber et en racheter un autre > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment voir sous l’eau quand on n’a pas de lunettes de plongée ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
C'est le mois d'août, vous êtes peut-être à la piscine ou à la plage et là, paf, vous faites tomber au fond de l'eau votre fitbit, votre smartphone ou votre enfant de 2 mois. Pas de bol, vous n'avez pas de lunettes de plongée.

Alors que faire ? Laisser tomber et en racheter un autre plus tard ?

Nooooon ! Vous pouvez vous fabriquer des lunettes de plongées en bulles d'air de votre nez.

Démonstration de MicBergsma :

Trop fort le mec !

Source

Cet article merveilleux et sans aucun égal intitulé : Comment voir sous l’eau quand on n’a pas de lunettes de plongée ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
iPad Pro 10.5″ & iOS11 : Au Boulot ! – test complethttp://korben.info/?p=88460http://isyteck.com/autoblog/korben/index.php5?20170810_123900_iPad_Pro_10.5______iOS11___Au_Boulot_______test_completThu, 10 Aug 2017 10:39:00 +0000iOS 11 est sorti et avec lui une floppée de nouvelles features qui lui donnent une tête qui ressemble de plus en plus au PC. D'ailleurs, ceux qui voudraient se mettre à jour sur iOS 11 ou souhaiteraient commencer à coder en Swift, vous avez une promo à 10 € chez Udemy ici Et avec > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : iPad Pro 10.5″ & iOS11 : Au Boulot ! – test complet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
iOS 11 est sorti et avec lui une floppée de nouvelles features qui lui donnent une tête qui ressemble de plus en plus au PC.

D'ailleurs, ceux qui voudraient se mettre à jour sur iOS 11 ou souhaiteraient commencer à coder en Swift, vous avez une promo à 10 € chez Udemy ici

Et avec les 10;5 pouces de l'éran de l'iPad Pro, force est de constater que la tablette d'Apple tend à effacer sensiblement la frontière qui la sépare de son grand frère le Macbook.

Une identité produit déjà abordée par Microsoft avec la Surface Book, mais Apple tente le pari de proposer la maniabilité d'une tablette avec la compétence technique d'un ordinateur.

Du coup, pour vous faire une opinion, on vous propose le test complet de l'iPad Pro version 2017 et d'IOS11 d'Apple.

Le duo gagnant pour remplacer votre PC ?

Cet article merveilleux et sans aucun égal intitulé : iPad Pro 10.5″ & iOS11 : Au Boulot ! – test complet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Zeus – Un script qui va vous aider à sécuriser votre AWShttp://korben.info/?p=87882http://isyteck.com/autoblog/korben/index.php5?20170810_094047_Zeus_____Un_script_qui_va_vous_aider_a_securiser_votre_AWSThu, 10 Aug 2017 07:40:47 +0000Si vous utilisez AWS (Amazon WebServices) et que vous voulez vérifier que niveau sécurité, ce n’est pas trop la cata, je vous propose d'utiliser Zeus. Cet outil écrit en python est destiné à contrôler et sécuriser la config d'AWS EC2 / S3 / CloudTrail / CloudWatch / KMS. Zeus s'assure que vous n'utilisiez pas de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Zeus – Un script qui va vous aider à sécuriser votre AWS ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous utilisez AWS (Amazon WebServices) et que vous voulez vérifier que niveau sécurité, ce n’est pas trop la cata, je vous propose d'utiliser Zeus.

Cet outil écrit en python est destiné à contrôler et sécuriser la config d'AWS EC2 / S3 / CloudTrail / CloudWatch / KMS. Zeus s'assure que vous n'utilisiez pas de compte root, que l'authentification multi facteur (MFA) est bien activé pour tous les utilisateurs, que les identifiants non utilisés depuis 90 jours ou plus soient bien désactivés, que les clés d'accès changent bien tous les 90 jours et que les règles concernant les mots de passe IAM soient bien respectées.

Zeus vérifie aussi que CloudTrail est bien activé dans toutes les régions, que la validation du fichier de log est active, que les logs Cloudtrail des buckets S3 ne sont pas accessibles publiquement...etc.

Pour que Zeus fonctionne vous devez avant tout installer et configurer le client aws (aws-cli) sur votre machine Linux/Unix/OSX.

Ensuite, installez et lancez Zeus comme ceci :

git clone https://github.com/DenizParlak/Zeus.git

cd Zeus

chmod +x zeus.sh

./zeus.sh

alt text

Amusez-vous bien !

Cet article merveilleux et sans aucun égal intitulé : Zeus – Un script qui va vous aider à sécuriser votre AWS ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Une extension pour intégrer Mastodon à Firefoxhttp://korben.info/?p=87876http://isyteck.com/autoblog/korben/index.php5?20170809_094745_Une_extension_pour_integrer_Mastodon_a_FirefoxWed, 09 Aug 2017 07:47:45 +0000Si vous êtes utilisateur de Mastodon, le réseau social décentralisé, voici une extension Firefox qui devrait vous intéresser. Il s'agit de "Mastodon as a sidebar" qui comme son nom l'indique, vous permet d'afficher votre flux social en provenance de l'instance de votre choix, directement dans Firefox. Pratique ! Et si vous n'utilisez pas Firefox, et > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Une extension pour intégrer Mastodon à Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Si vous êtes utilisateur de Mastodon, le réseau social décentralisé, voici une extension Firefox qui devrait vous intéresser. Il s'agit de "Mastodon as a sidebar" qui comme son nom l'indique, vous permet d'afficher votre flux social en provenance de l'instance de votre choix, directement dans Firefox.

Pratique !

Et si vous n'utilisez pas Firefox, et bien refaite un essai car il est maintenant plus performant en terme de consommation mémoire que Chrome ou Edge.

Cet article merveilleux et sans aucun égal intitulé : Une extension pour intégrer Mastodon à Firefox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
FotoApparat – Une bibliothèque pour éviter de souffrir avec l’API Camera d’Androidhttp://korben.info/?p=87849http://isyteck.com/autoblog/korben/index.php5?20170808_085555_FotoApparat_____Une_bibliotheque_pour_eviter_de_souffrir_avec_l___API_Camera_d___AndroidTue, 08 Aug 2017 06:55:55 +0000Alors je ne développe pas sous Android, mais il parait que l'API officielle de l'appareil photo (Camera) est foireuse et très galère à implémenter dans une application. C'est pourquoi Dmitry Zaitsev a développé Fotoapparat, une bibliothèque libre qui permet d'utiliser l'appareil photo d'un téléphone Android sans se prendre la tête. Voici comment prendre une photo > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : FotoApparat – Une bibliothèque pour éviter de souffrir avec l’API Camera d’Android ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Alors je ne développe pas sous Android, mais il parait que l'API officielle de l'appareil photo (Camera) est foireuse et très galère à implémenter dans une application. C'est pourquoi Dmitry Zaitsev a développé Fotoapparat, une bibliothèque libre qui permet d'utiliser l'appareil photo d'un téléphone Android sans se prendre la tête.

Voici comment prendre une photo avec FotoApparat :

Fotoapparat fotoapparat = Fotoapparat .with(context) .into(cameraView) .build();

fotoapparat.start();

fotoapparat .takePicture() .saveToFile(someFile);

Grâce à Fotoapparat, vous spécifiez quel type de photo vous voulez (résolution, activation du flash, mise au point...etc), vous lancez ou stoppez la preview et vous pouvez fournir à vos utilisateurs l'interface pour prendre la photo.

Par exemple pour activer ou stopper la preview :

@Override protected void onStart() { super.onStart();

fotoapparat.start();
}

@Override protected void onStop() { super.onStop();

fotoapparat.stop();
}

Et pour sauver la photo en JPG et en BMP :

PhotoResult photoResult = fotoapparat.takePicture();

// save to file
photoResult.saveToFile(new File( getExternalFilesDir("photos"), "photo.jpg" ));

// obtain
Bitmap photoResult .toBitmap() .whenAvailable(bitmapPhoto -> { imageView.setImageBitmap(bitmapPhoto.bitmap);

De plus, il est possible de récupérer les images de la preview, d'utiliser la camera frontale, dorsale ou une camera extérieure et il y a des fonctionnalités de logs si vous voulez débugger.

Bref, c'est cool. Par contre, ça ne gère pas encore tout ce qui est vidé.

+ d'infos ici.

Source

Cet article merveilleux et sans aucun égal intitulé : FotoApparat – Une bibliothèque pour éviter de souffrir avec l’API Camera d’Android ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Des icônes animées pour votre sitehttp://korben.info/?p=87824http://isyteck.com/autoblog/korben/index.php5?20170807_090017_Des_icones_animees_pour_votre_siteMon, 07 Aug 2017 07:00:17 +0000Voici un truc qui va faire plaisir aux développeurs. Proposé par le site icons8, le projet Titanic permet à qui le veut de mettre en place des icônes animées sur son site. Titanic se compose d'un jeu d'icônes animées et d'un code JS à intégrer dans vos pages, pour que vous n'ayez ensuite qu'à spécifier > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Des icônes animées pour votre site ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Voici un truc qui va faire plaisir aux développeurs. Proposé par le site icons8, le projet Titanic permet à qui le veut de mettre en place des icônes animées sur son site.

Titanic se compose d'un jeu d'icônes animées et d'un code JS à intégrer dans vos pages, pour que vous n'ayez ensuite qu'à spécifier l'icône via un attribut de type class et à choisir le déclencheur de l'animation (au survol de la souris, au clic...etc.)

Plus d'infos ici

Cet article merveilleux et sans aucun égal intitulé : Des icônes animées pour votre site ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Le kit du télétravailleur pour assurer à la rentréehttp://korben.info/?p=88084http://isyteck.com/autoblog/korben/index.php5?20170804_092457_Le_kit_du_teletravailleur_pour_assurer_a_la_rentreeFri, 04 Aug 2017 07:24:57 +0000Vous vous souvenez de mon kit de survie pour geeks ? Et de mon kit de matos pour les vacances ? Ça vous avait beaucoup plu, car il n'y a pas une semaine qui passe où on ne m'en reparle pas. Et en discutant avec certains d'entre vous, j'ai remarqué que j'avais aussi pas mal > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Le kit du télétravailleur pour assurer à la rentrée ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous vous souvenez de mon kit de survie pour geeks ? Et de mon kit de matos pour les vacances ?

Ça vous avait beaucoup plu, car il n'y a pas une semaine qui passe où on ne m'en reparle pas. Et en discutant avec certains d'entre vous, j'ai remarqué que j'avais aussi pas mal de questions sur mes habitudes de boulot et le matos que j'avais pour télétravailler depuis chez moi.

Je vais donc vous faire un petit article récap sur ce que j'utilise au quotidien pour bosser à la maison. Mais avant de commencer, j'aimerais revenir sur le concept même de télétravail histoire de vous donner quelques billes afin de convaincre votre employeur.

Le télétravail c'est pouvoir effectuer le même boulot qu'en entreprise, mais à la maison ou dans des locaux partagés par plusieurs freelances ou télétravailleurs en provenance de sociétés différentes. Ça s'applique donc à beaucoup d'emplois qui nécessitent un ordinateur, Internet, et un téléphone. Si effectivement votre boulot c'est de réparer des voitures, ça risque d'être plus compliqué.

Pour qu'un contrat de télétravail puisse être mis en place, votre employeur doit être d'accord et vous aussi. Il ne peut pas vous forcer au télétravail. Et si vous refusez, ce n'est pas un motif valable pour rompre le contrat de travail qui vous lie avec votre entreprise.

J'ai déjà écrit un long article sur comment se passe ma vie de télétravailleur et je vous invite à le lire ou à le relire. Mais globalement, en plus des avantages en tant qu'employé ou freelance que je présente dans cet article, ça offre aussi de nombreux avantages pour les entreprises (Et c'est là qu'arrivent les arguments à donner à votre employeur).

D'après ce rapport de la Direction Générale des Entreprises, le télétravail permet un énorme gain de compétitivité. En effet, l'absentéisme baisse en moyenne de 20%, la productivité augmente de 5 à 30% et comme la plupart des employés sont chez eux, il est possible de réaliser jusqu'à 30% d'économie en surface immobilière de locaux. L'étude prouve que les salaries sont plus motivés et le turn-over diminue.

Si vous pouvez télétravailler, sachez quand même que c'est votre employeur qui doit payer pour tout le matériel, les outils et abonnements (téléphone, internet...etc.) nécessaires à la bonne réalisation de votre travail. Celui-ci doit aussi continuer à vous informer sur les restrictions liées à votre matériel (genre la charte informatique...etc.) et fixer avec vous les plages horaires pendant lesquelles vous devez travailler et pouvez être contacté.

L'organisation d'un entretien annuel est aussi indispensable pour faire le point sur les conditions et la charge de travail de chacun et votre employeur doit vous informer lorsqu'un poste non-télétravaillé qui correspond à vos compétences se libère. Et si vous le voulez, vous aurez la priorité sur celui-ci.

Voilà grosso modo les quelques petites choses à savoir sur le télétravail. Voici une vidéo qui regroupe les bonnes pratiques à avoir en télétravail.

Maintenant, passons au matos parce que c'est quand même ce qui intéresse les geeks

Le bureau

Chacun a ses préférences. Moi j'aime bien avoir une pièce à moi pour pouvoir y stocker tout mon bordel et m'isoler quand je dois travailler. Se concentrer et écrire sur la table de la salle à manger alors que les enfants sont en train de faire la guerre autour de moi, c'est pas terrible. Donc je vous recommande vraiment de prendre une pièce à vous, où vous pourrez travailler sereinement et passer vos coups de fil sans embêter personne qu'il soit 3h du mat ou en pleine journée. Je sais aussi que certains ne jurent que par le co-working. Chacun son truc. Moi c'est pas vraiment le mien, j'apprécie la solitude dans le boulot.

Après concernant le "meuble" bureau, j'ai un bureau assez classique, mais plutôt grand pour être à l'aise.

Si vous voulez aussi essayer la position "debout" pour travailler (il parait que c'est bon pour la santé), il existe aussi des bureaux qui se lèvent d'un simple appui sur un bouton. Ou des plateaux levants qui se posent sur un bureau normal, pour ceux qui ne veulent pas en racheter un.

L'ordinateur

J'aime bien les ordis fixes. Je suis beaucoup plus à l'aise sur ce genre de machine pour bosser à la maison. J'ai donc un iMac pour bosser et un PC pour jouer et tester certains softs ou bidouilles. Et pour partir en déplacement, le Macbook super léger fait parfaitement l'affaire. Une fois encore, c'est à chacun de décider sur quel type de machine et quel type d'OS il travaille le plus efficacement possible. Moi je sais que sur les ordinateurs portables, je me sens rapidement à l'étroit (c'est totalement subjectif, je le sais), je trouve que ça rame tout le temps et je travaille 10 fois mieux sur un ordinateur de bureau.

Quant à l'OS, j'ai longtemps travaillé sous Windows, avant de passer plusieurs années sous Linux. Le retour à Windows m'est impossible (j'ai déjà tenté le coup), car je m'agace du temps que ça prend pour faire la moindre action (clic clic clic) et de l'absence d'un véritable terminal (quoique maintenant avec l'arrivée d'Ubuntu dans Windows 10, je vais peut être revoir mon jugement). Linux c'était super cool, j'étais productif sur des tâches classiques, mais je passais tellement de temps à configurer, paramétrer, débugger, optimiser, compiler tout un tas de trucs qu'au final je perdais mes journées.

Et comme mon taf, c'est tester plein de trucs, Linux n'était pas super adapté non plus au quotidien. J'ai donc tenté OSX un peu pour voir et j'y ai retrouvé la ligne de commande qui m'était chère sous Linux ainsi que le côté plug n play bien sympa sous Windows. Un peu le meilleur des 2 mondes finalement, en tout cas pour moi. On peut critiquer Apple sur le côté fermé et onéreux de leurs machines, mais à part ça, ils ne revendent pas les données personnelles de leurs clients et c'est du matos / logiciel fiable qui dure longtemps. Mon précédent iMac a duré 8 ans en fonctionnant H24 / 7J/7J.

C'est donc à vous de choisir l'OS qui vous correspond le mieux. Et oubliez tous les débiles qui vous feront la morale sur le système d'exploitation que vous aurez choisi, ça ne regarde que vous puisque c'est vous qui allez l'utilisez au quotidien. Tout ce que je peux vous dire c'est de rester ouvert et de tout tester pendant un petit moment pour mieux cerner vos besoins et vous fixer sur la meilleure option.

L'écran

Qui dit ordinateur dit écran. Et là, une fois encore, le vrai confort c'est le double écran, voire le triple. Si vous n'avez pas encore essayé, je vous recommande vivement de vous y mettre. Vous allez voir, votre productivité va s'améliorer, vous serez plus détendu, et vous aurez plus de place pour étaler vos nombreuses fenêtres. Le triple écran permet aussi de caler, pourquoi pas, des tableaux de bord ou des choses à surveiller, genre vos emails, votre twitter, votre Slack...etc.

En termes de choix d'écran, ça va dépendre de vos besoins. Si vous êtes graphistes ou que vous avez besoin d'un écran de fou pour regarder des films vous pouvez opter pour un écran 4K, ou un écran qui filtre la lumière bleue. Si vous êtes aussi gamer, vous ferez plus attention au taux de rafraichissement et l'antireflet. Autrement, n'importe quel écran fera l'affaire, mais ne prenez pas un truc trop bas de gamme ou trop petit histoire de ne pas vous abimer les yeux.

Le clavier et la souris

Un bon clavier c'est important aussi super important, car avec la souris, c'est le seul contact physique que vous aurez avec votre ordinateur (sauf si vous avez des moeurs cheloues). Les claviers de gamers sont très bons, mais vous pouvez aussi trouver moins cher et sans néons dans les marques Logitech ou Microsoft.

Concernant les souris, vous pouvez opter pour une bonne souris laser, mais moi ce que je vous recommande vraiment, c'est une souris verticale qui vous préservera de doubleurs au poignet, voire au bras. J'ai écrit un article entier à ce sujet.

Le routeur

Un bon routeur avec un wifi qui dépote c'est aussi super important. Déjà ça vous permet de sécuriser un peu votre réseau grâce au firewall intégré aux routeurs et si comme moi vous aimez bosser de temps en temps hors du bureau (genre dans le salon, sur le balcon, dans votre piscine ou aux chiottes), il vous faut un bon réseau wifi (ou un trèèèèès long câble). En termes de routeur, moi ce que j'utilise c'est routeur Linksys qui a déjà quelques années et en backup j'ai un routeur 4G TP-Link pour assurer une connexion supplémentaire au cas où et pouvoir transférer rapidement des fichiers.

J'ai aussi des petits switchs comme ceci Netgear partout dans la maison pour le filaire. Et pour des points d'accès plus éloignés, j'utilise ces petits répéteurs Netgear toujours.

La chaise de bureau

Ça aussi c'est super important. Il faut prendre une chaise réglable pour que vous soyez à la bonne hauteur par rapport au bureau et aux accoudoirs, pour que justement, vos bras, vos épaules et votre dos ne souffrent pas.

Si vous bossez dans un fauteuil de salon, je vous recommande aussi d'investir dans un iMoov ou équivalent qui vous permettra d'avoir le laptop sur les genoux à la bonne hauteur et de taper confortablement. Ce genre de support est portable, repliable, super pratique et en plus, c'est livré avec un clavier pour ceux qui bossent uniquement depuis une tablette ou un smartphone.

Le socle à écran

Pour éviter les problèmes de cou et de dos, pensez absolument à mettre votre écran à la hauteur de vos yeux. Si vous êtes petit, ça devrait vite se régler grâce à la hauteur de la chaise. Mais pour les plus grands, il faudra investir dans un socle (ou une bonne boite en carton bien solide).

Le smartphone

Même discours ici que pour l'ordinateur. Si vous êtes plus Apple, prenez un iPhone sans hésiter. Autrement, optez pour un Android. Moi j'ai une petite préférence pour les OnePlus et les Huawaï et je suis un peu vacciné des Samsung qui m'ont pas mal déçu.

L'imprimante

Bon, là rien de bien original. En gros si vous imprimez uniquement en noir, prenez une imprimante laser sans hésiter. C'est mieux et moins cher en termes de consommable. Mais si vous devez imprimer en couleur, et bien une jet d'encre, ça ira aussi. Moi j'ai une Canon Pixma et les cartouches constructeurs sont hyper chers, mais l'imprimante marche du tonnerre. D'ailleurs, si cela vous intéresse, je vous invite à lire mon article à ce sujet sur le choix de l'imprimante et des cartouches.

Concernant le scanner qui se trouve maintenant intégré aux imprimantes, je pense que ce n'est pas indispensable, car des applications mobiles comme CamScanner font aussi très bien le travail.

La lampe

Bon, la lampe de bureau, je vous laisse choisir comme des grands. Non, ce qui est cool, surtout en hiver, c'est de prendre une lampe à lumière naturelle. Ca va faire remonter votre moral et votre énergie en flèche et c'est beaucoup plus efficace qu'un café. Ce n'est pas recommandé, car ça détraque le cycle de sommeil, mais si vous devez bosser de nuit de temps en temps, vous pouvez l'allumer, et vous tiendrez toute la nuit. Par contre, après vous galèrerez à trouver le sommeil.

Les plantes

Un bureau avec un peu de vie, c'est toujours cool. Dans le mien, j'ai opté pour 2 Spathiphyllums appelées aussi "Fleurs de lune" qui sont assez résistantes au vu de ce que je les arrose et du peu de lumière qu'elles reçoivent parfois. Elles ont aussi la faculté de purifier un peu l'air. Si vous n'avez pas la main verte, vous pouvez opter pour un pot intelligent de chez Parrot qui vous permettra de connaitre l'état de santé de votre plante directement sur votre smartphone. Bon, après pour les fleurs de lune, elles savent très bien vous faire comprendre quand elles ont soif, donc à vous de voir si ça vaut le coup d'investir dans ce truc.

Vous ne le savez peut-être pas si vous n'avez pas lu mon article sur mon potager, mais je fais aussi pousser des trucs en intérieur. J'ai donc opté pour quelques systèmes de culture en intérieur, dont un Lilo de la société PrêtàPousser, ce qui me permet en plus de faire pousser du basilic frais en plein hiver, de démarrer des plants de tomates pour ensuite les repiquer dans mon potager.

Le purificateur d'air

Purifier l'air de son bureau, ça peut paraitre secondaire, mais c'est super important quand on y passe les 3/4 de sa vie. En effet, la pollution est partout... Elle entre chez vous bien sûr, mais elle est aussi dégagée par les solvants présents dans vos meubles, vos appareils et gadgets divers...etc. Alors sur le thème précis des purificateurs d'air, je n'ai pas encore fait tout le tour du sujet, mais ce que je peux vous dire c'est que ce qu'on nous vend dans le commerce, c'est de la merde chinoise qui nécessite de l'entretien, des changements de filtres et qui ne fonctionne pas forcement super bien. Ce que je peux vous recommander, c'est le Teqoya (qui existe aussi en version mini pour la voiture) et le Aube de Ayko qu'on a testé avec Cédric dans cette vidéo.

Le support pour le portable

Ça c'est pratique si comme moi vous passez votre journée au téléphone. J'ai l'habitude de faire mes conf calls avec le téléphone en mode haut-parleur comme ça j'ai les mains libres pour continuer à taper sur mon clavier et ça m'évite de trop chauffer des oreilles. Et sur un support comme celui-ci, votre téléphone restera en charge, ce qui est cool si vous l'utilisez beaucoup. Si vous avez une imprimante 3D vous pouvez aussi en faire un vous-même.

Le chargeur de piles

Mon clavier et ma souris utilisent des piles, ce qui est pratique, mais j'ai quand même opté pour des piles rechargeables histoire de ne pas cramer des stocks entiers de piles. Et niveau piles, celles que je vous recommande pour tous vos appareils, ce sont celles de la marque Eneloop qui tiennent hyper longtemps et qui ne se déchargent pas (ou pas trop vite) lorsque vous n'utilisez pas votre appareil pendant longtemps.

Le micro

Pour les podcasts, j'ai un super micro Blue Yeti, qui permet d'avoir un bon son en mode crooner. Il est proposé en plusieurs couleurs et c'est 1000 fois mieux que n'importe quel micro basique Bon, par contre, il est imposant et prend de la place sur le bureau. Et bien sûr il squattera un port USB de plus.

Le casque

Comme casque, j'ai opté pour un AudioMX Bluetooth tout simple qui se recharge en micro USB et qui fonctionne super bien. Je me suis même imprimé un support en 3D pour le poser quand je ne l'ai pas sur les oreilles. J'ai aussi reçu en test un casque de Gaming SkillKorp et il déchire !

Le Hub USB

Comme je le disais, si vous avez de nombreux accessoires, vous allez rapidement remplir vos ports USB. Pas le choix, il faudra opter pour un hub USB alimenté qui vous permettra de brancher des tas de trucs sans devoir sans cesse aller farfouiller derrière l'ordi.

Le broyeur à documents (sinon, le barbecue )

En tant que professionnel, je ne jette jamais rien de sensible à la poubelle. Ca peut paraitre parano, mais bon, on ne sait jamais. J'ai donc pris une petite broyeuse à document. Et ça peut servir à allumer le barbecue.

Et pour la détente...

Quoi de mieux qu'une Nintendo Switch ou un Raspberry Pi avec Recalbox et une manette Bluetooth pour jouer un peu afin de décompresser

La sécurité

Concernant la sécurité, il y a plusieurs choses que vous devez prendre en compte :

  • La sécurité de votre matériel
  • La sécurité de vos données (NAS, Hubic, SpiderOAK, disque dur)
  • La confidentialité

Concernant la sécurité matérielle, je vous recommande l'achat d'une prise antifoudre, voire d'un onduleur. Moi j'ai choisi ça comme prise. Pratique pour continuer à bosser même en cas de coupure de courant, et sans craindre qu'un orage foute en l'air votre box Internet ou votre ordinateur.

Sur la sécurité des données, il faut aussi que vous soyez très rigoureux. Si votre entreprise ne propose pas de système de backup en internet, vous pouvez opter pour des sauvegardes sur le cloud si ce ne sont pas des choses sensibles (SpiderOAK pour du chiffré, Dropbox, Hubic, voire des solutions comme Backblaze. A vous de voir.). Autrement pour une sauvegarde plus locale, un petit NAS Qnap ou Synology, ce sera très bien aussi.

Pensez aussi à copier de temps en temps les choses importantes sur des disques dur que vous laisserez dans l'entreprise ou chez des amis ou de la famille pour récupérer vos datas en cas de problème chez vous (incendie, vol, disque qui meurt, gentil petit mari / épouse qui formate sans vous prévenir...etc.).

Enfin, concernant la confidentialité de vos données, en plus d'un mot de passe costaud et d'un réseau sécurisé, n'oubliez pas de ne pas vous connecter sur n'importe quel réseau wifi, et si vous prenez le train, je vous recommande vivement de mettre en place sur votre ordinateur portable, une protection-écran comme celle-ci. Moi je déteste qu'on lise par-dessus mon épaule pendant que je suis en train d'écrire et depuis que j'ai ce truc, je suis beaucoup plus productif dans les transports en commun.

Les logiciels

Alors je n’ai pas vraiment de conseils à vous donner. Je peux juste vous dire ce que j'utilise tous les jours dans mon activité de blogueur... Vous allez voir, ce n'est pas grand-chose.

Twitter, Feedly pour faire le tri de mes news, un client mail (Thunderbird ou Postbox), Spotify, mon terminal, un logiciel de retouche photo (Pixelmator), Virtualbox et surtout mon Firefox, car je travaille principalement dans mon navigateur même s'il m'arrive parfois de rédiger des trucs dans un traitement de texte. Ah et surtout Antidote, le meilleur correcteur d'orthographe du monde. Histoire de ne pas trop vous faire saigner les yeux.

En gros, voilà mes indispensables... Toutefois comme je teste beaucoup de choses (parfois toutes en même temps) alors j'ai quand même besoin d'une bonne machine pour ne pas rager parce que "ça rame".

Voilà, vous en savez un peu plus sur le télétravail et vous savez maintenant quoi prendre comme matos !

Bonne rentrée à tous !

Cet article merveilleux et sans aucun égal intitulé : Le kit du télétravailleur pour assurer à la rentrée ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Test du casque gaming SkillKorp H20http://korben.info/?p=88190http://isyteck.com/autoblog/korben/index.php5?20170803_091101_Test_du_casque_gaming_SkillKorp_H20Thu, 03 Aug 2017 07:11:01 +0000Vous êtes nombreux à avoir aimé mon article sur l'équipement indispensable au travailleur à domicile. Y compris Boulanger qui m'a envoyé un nouveau casque audio destiné avant tout aux gamers, mais qui peut aussi convenir à de l'écoute prolongée de musique tant le confort est excellent. Son petit nom c'est le SkillKorp H20 et si > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Test du casque gaming SkillKorp H20 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Vous êtes nombreux à avoir aimé mon article sur l'équipement indispensable au travailleur à domicile. Y compris Boulanger qui m'a envoyé un nouveau casque audio destiné avant tout aux gamers, mais qui peut aussi convenir à de l'écoute prolongée de musique tant le confort est excellent.

Son petit nom c'est le SkillKorp H20 et si je vous en parle aujourd'hui c'est parce qu'il est plein de surprises. Je vais commencer par l'aspect extérieur du casque qui est assez massif (classique pour un casque de gamer), mais paradoxalement plutôt léger. Les arceaux de maintien sont en aluminium et les coussinets cachent une mousse à mémoire de forme pour bien s'adapter à la forme de votre tête. Idéal pour les profils au physique atypique :-)

Les écouteurs qui propulsent du son Virtual Surrond 7.1 (Si vous êtes sous Windows avec les bons drivers), ont un diamètre de 5 cm et enveloppent totalement les oreilles, ce qui isole bien du bruit extérieur. Parfait si vous avez des enfants à la maison qui font tellement de bruit que ça vous empêche de bosser (oui, ça sent le vécu) ou que vous voulez vraiment vous plonger dans votre jeu vidéo. Notez que le SkillKorp H20 n'est pas un casque sans fil. Il possède un bon gros câble USB blindé et tressé et une télécommande placée le long de ce câble et peut être branché sur un ordinateur ou une PS4.

Et que permet de faire cette télécommande ? Et bien pleins de choses... Tout d'abord, il y a une petite molette pour régler le volume sonore. Un bouton permet aussi d'activer ou désactiver le micro. Micro qui d'ailleurs est rétractable à l'intérieur du casque et qui vous donnera moins l'air d'un pilote d'hélicoptère lorsque vous voulez simplement écouter de la musique.

La télécommande possède aussi un bouton qui permet d'allumer les LEDs rouges sur le casque. Alors ça c'est pas très utile, mais parfait pour être assorti à votre PC tuné aux néons rainbow flag.

Enfin, le dernier bouton est pour moi le plus ouf. C'est un bouton qui permet d'activer le mode vibration du casque. Car oui, le SkillKorp H20 possède des moteurs de vibration qui vont vous permettre de vraiment ressentir les basses au niveau du bocal qui contient votre cerveau ;-). À voir maintenant si ça offre vraiment un avantage dans le cadre d'un FPS.

Le soft fourni avec est moche et fonctionne uniquement sous Windows, mais permet de régler finement les niveaux de sortie du son, d'ajouter des effets sonores, d'égaliser le son, de régler sa profondeur et il y a même un mode Karaoké pour réduire l'écho du micro, le niveau sonore de votre voix ou sa déformation, pour chanter avec un bon retour.

Et contrairement à la plupart des appareils de ce genre, celui-là est garanti 2 ans.

Bref, je suis agréablement surpris par ce casque qui propose un son clair et suffisamment puissant pour qu'on plonge immédiatement en immersion dans son jeu ou profiter d'un morceau de musique OKLM sans être parasité par les bruits extérieurs.

Merci Boulanger ;-) Si j'arrive à leur endormir, je le testerai aussi dans le cadre d'un enregistrement de podcast à la rentrée. Il remplacera peut-être mon micro Yeti... À voir...

Cet article merveilleux et sans aucun égal intitulé : Test du casque gaming SkillKorp H20 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Comment bien choisir son imprimante et ses cartouches d’encre ?http://korben.info/?p=88342http://isyteck.com/autoblog/korben/index.php5?20170802_093830_Comment_bien_choisir_son_imprimante_et_ses_cartouches_d___encre__Wed, 02 Aug 2017 07:38:30 +0000Il y a quelques semaines, j'ai racheté des cartouches pour mon imprimante jet d'encre et j'ai comme à chaque fois totalement buggé sur le prix. En effet, j'ai pour habitude de prendre toujours des cartouches constructeurs (Canon), car j'ai systématiquement eu de sales expériences avec les cartouches sans marque. En effet, j'imprime peu et le > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Comment bien choisir son imprimante et ses cartouches d’encre ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Il y a quelques semaines, j'ai racheté des cartouches pour mon imprimante jet d'encre et j'ai comme à chaque fois totalement buggé sur le prix. En effet, j'ai pour habitude de prendre toujours des cartouches constructeurs (Canon), car j'ai systématiquement eu de sales expériences avec les cartouches sans marque. En effet, j'imprime peu et le problème avec ces cartouches pas chères c'est que l'encre sèche, bouche totalement l'imprimante et je me retrouve en train de la démonter sans savoir si elle survivra à un coup de nettoyage à l'alcool à 90°.

Mais par curiosité, j'ai demandé aux gens qui me suivent sur Twitter, s'ils étaient plus cartouches constructeurs ou cartouches sans marque. Et Cyril, un lecteur, m'a gentiment proposé de m'aider à rédiger avec l'aide de son collègue Morgan, un article pour vous conseiller sur le choix de votre imprimante et de vos cartouches.

Rentrons donc sans plus attendre dans le vif du sujet !

Quelle imprimante choisir ?

La première chose à faire quand vous achetez une imprimante c’est de regarder le prix des cartouches. Sur les modèles 1er prix, vous avez des cartouches qui n’ont pas beaucoup d’encre et qui sont chères. Quand vous devrez les remplacer, vous atteindrez une somme équivalente à celle de votre imprimante neuve, voire au-delà. Donc en mettant plus d'argent dans une imprimante judicieusement choisie, vous économiserez sur le prix des cartouches.

Selon l’imprimante il y a 2 possibilités de configuration de cartouches :

  • Une cartouche noire et une cartouche contenant les trois couleurs (cyan, magenta et jaune).
  • Une cartouche par couleurs (séparées). Celles-ci sont plus économiques, car vous remplacez uniquement la ou les cartouche(s) vide(s).

Dans le cas de l'imprimante supportant que 2 cartouches (une noire + une 3 couleurs), je vous recommande de privilégier uniquement les cartouches de marque constructeur car les génériques sont souvent des cartouches qui ont été recyclées puis rechargées. Et 1 fois sur 3, elles sont mal détectées par l'imprimante et fonctionneront mal.

De plus, si une couleur vient à manque vous devrez changer toute la cartouche couleurs (et donc les deux autres couleurs même si vous ne les avez pas consommées en intégralité).

Vous l'aurez compris, il faut donc privilégier les imprimantes avec cartouches séparées. Les génériques sont d'ailleurs beaucoup plus économiques et fonctionnent parfaitement.

Cartouche d’encre Compatible, Rechargée ou Marque, que choisir ?

Il existe 3 types de cartouches :

  • Celles de marque
  • Les génériques
  • Les recyclées

Les cartouches de marque et les génériques sont neuves, la seule différence c’est le fabriquant. Par contre les recyclées sont, comme leur nom l’indique, des recyclées. Si elles sont recyclées, c’est justement à cause des têtes d’impression. Et je vous les déconseille fortement : Mal détectées, fonctionnement aléatoire, encre qui coule... Il faut donc privilégier les cartouches génériques ou de marque.

Dans la grande famille des cartouches mono couleur (avec les couleurs séparées), il en existe des compatibles (génériques) de très bonne qualité. Il s’agit de cartouches d’encre neuves fabriquées par des sociétés tierces (généralement avec une forme différente de celle de la marque afin d’éviter tout litige pour contrefaçon). Ces cartouches fonctionnent très bien malgré une légère perte de qualité sur l’impression de photos.

Exemple de cartouches génériques neuves

Evitez quand même les cartouches compatibles trop bas de gamme qui sacrifient souvent la qualité de l’encre.

Une cartouche d’encre compatible ou rechargée peut-elle endommager mon imprimante ?

Le seul risque avec des cartouches compatibles ou rechargées est une fuite d’encre. Cela n’endommage pas l’imprimante (à condition de la nettoyer correctement si cela arrive) et arrive dès l’ouverture de la cartouche, vous pouvez donc vous en rendre compte avant de l’installer.

Et malgré les dires de certains, l’encre de cartouche compatible ou recyclée n’endommage pas l’imprimante. Et si vous utilisez peu votre imprimante et que vous voulez vous mettre aux cartouches compatibles (et donc faire des économies), vous pouvez opter pour une imprimante dont les têtes d'impression sont déportées sur les cartouches pour qu'en cas de séchage vous n'ayez qu'à jeter la cartouche bouchée et en mettre une neuve. Mais c'est plus cher.

Toutefois les constructeurs comme Canon ont intégré des protections contre ce genre de désagrément dans leur imprimantes avec têtes d'impression intégrées (un petit nettoyage de tête automatique de temps en temps). Mais pour que cela fonctionne, il faut que votre imprimante reste toujours en veille. Si vous la débranchez du courant ou qu'elle est éteinte, l'encre séchera quand même. Ne vous inquiétez pas pour la consommation électrique, en veille, une imprimante ne consomme quasi rien.

À savoir

Le fait d'utiliser une cartouche compatible dans votre imprimante ne permet pas au fabricant de l'imprimante d'exclure automatiquement sa garantie contractuelle.

Si des dommages sont causés par l'utilisation d'une cartouche compatible, le fabricant ne pourra exclure sa garantie que s'il est démontré que la défaillance de l'imprimante est la conséquence directe de l'utilisation de la cartouche compatible. Donc autant dire que ce n’est pas gagné pour le constructeur de prouver un truc pareil.

Quelques articles…

Conclusion

Grâce à Cyril et Morgan et à leurs explications, j'ai donc acheté des cartouches compatibles pour mon imprimante qui m'ont carrément coûté moins cher et pour le moment, tout se passe bien. J'espère que ces conseils vous seront utiles.

Cet article merveilleux et sans aucun égal intitulé : Comment bien choisir son imprimante et ses cartouches d’encre ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
MalwareSearch – Un script python pour récupérer les signatures et échantillons de malwareshttp://korben.info/?p=87671http://isyteck.com/autoblog/korben/index.php5?20170801_091655_MalwareSearch_____Un_script_python_pour_recuperer_les_signatures_et_echantillons_de_malwaresTue, 01 Aug 2017 07:16:55 +0000Malwaresearch est un script Python très pratique puisqu'il permet à partir d'un nom, d'un hash MD5, SHA1, SHA256 ou d'un code spécifique présent dans une signature, d'obtenir des tas d'infos sur un malware. Ces infos sont obtenues grâce au site Openmalware.org qui rassemble tout ça et si vous utilisez le paramètre "-d" vous aurez aussi > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : MalwareSearch – Un script python pour récupérer les signatures et échantillons de malwares ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Malwaresearch est un script Python très pratique puisqu'il permet à partir d'un nom, d'un hash MD5, SHA1, SHA256 ou d'un code spécifique présent dans une signature, d'obtenir des tas d'infos sur un malware.

Ces infos sont obtenues grâce au site Openmalware.org qui rassemble tout ça et si vous utilisez le paramètre "-d" vous aurez aussi le plaisir de pouvoir télécharger le malware qui vous intéresse. Attention, jeu dangereux, mais indispensable pour tous les chercheurs en sécurité qui font des analyses de malwares.

Pour le moment, seul Openmalware est consulté, mais les bases MalShare, MalwareBlacklist, AVCaesar de Malware.lu et Malwr devraient être ajoutées prochainement.

Cet article merveilleux et sans aucun égal intitulé : MalwareSearch – Un script python pour récupérer les signatures et échantillons de malwares ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Un nouveau cours en ligne pour créer des applications iOS 11http://korben.info/?p=88420http://isyteck.com/autoblog/korben/index.php5?20170731_154927_Un_nouveau_cours_en_ligne_pour_creer_des_applications_iOS_11Mon, 31 Jul 2017 13:49:27 +0000La nouvelle version d'iOS 11 est sortie, son lot de nouveautés avec ;) Explorateur de fichiers, multitâche amélioré, apparition d'un dock, bref combiner avec l'ipad les nouvelles options tendent à rendre la tablette encore plus proche d'un ordinateur. Si ces nouvelles fonctions vous donnent envie de vous mettre à la programmation pour iOS ou de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Un nouveau cours en ligne pour créer des applications iOS 11 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
La nouvelle version d'iOS 11 est sortie, son lot de nouveautés avec ;)

Explorateur de fichiers, multitâche amélioré, apparition d'un dock, bref combiner avec l'ipad les nouvelles options tendent à rendre la tablette encore plus proche d'un ordinateur.

Si ces nouvelles fonctions vous donnent envie de vous mettre à la programmation pour iOS ou de mettre à jours vos compétences actuelles, Udemy propose le cours à prix réduit, soit 10 €.

Dans ce cours, vous démarrerez par voir (ou revoir) les bases et les bonnes pratiques du langage Swift 4. Le cours s’adresse à tous ceux - même les débutants - qui désirent maîtriser Swift 4 jusqu’à devenir un développeur confirmé.

Vous découvrirez comment intégrer de la géolocalisation, des webservices et du drag-and-drop à vos applications. Avec Core ML et ARKit, vous irez même encore plus loin en créant des apps qui intègrent machine learning et réalité virtuelle.

Les mises à jour s'empilant comme les cailloux du Petit Poucet, cette formation sera mise à jour toutes les semaines pour intégrer les dernières fonctionnalités jusqu’à la stabilisation de Xcode et la sortie finale d’iOS 11.

Ce cours en ligne est à suivre à votre rythme et est accessible à vie sur desktop, mobile et télé.

Le cours est créé par Ludovic Ollagnier, formateur Swift et Objective-C, consultant membre de l'Apple Consultant Network et qui cumule plus de 7 années d’expérience en conseil et formation sur le sujet.

Pour devenir un champion en Swift 4 pour iOS 11 c'est ici

Cet article merveilleux et sans aucun égal intitulé : Un nouveau cours en ligne pour créer des applications iOS 11 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Uploader un fichier SVG sous WordPresshttp://korben.info/?p=87651http://isyteck.com/autoblog/korben/index.php5?20170731_090041_Uploader_un_fichier_SVG_sous_WordPressMon, 31 Jul 2017 07:00:41 +0000WordPress ne supporte pas encore nativement le format SVG. Pourtant, c'est LE format d'image vectorielle que tout le monde plébiscite, car il offre l'énorme avantage d'être correctement lu par tous les navigateurs récents, et les images SVG peuvent être affichées sur tous les écrans sans perte de qualité. (normal c'est du vecto) D'après l'outil de > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Uploader un fichier SVG sous WordPress ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
WordPress ne supporte pas encore nativement le format SVG. Pourtant, c'est LE format d'image vectorielle que tout le monde plébiscite, car il offre l'énorme avantage d'être correctement lu par tous les navigateurs récents, et les images SVG peuvent être affichées sur tous les écrans sans perte de qualité. (normal c'est du vecto)

D'après l'outil de gestion de bug de WordPress, cela devait être présent dans la version 4.8, mais malheureusement, lorsqu'on tente d'uploader un SVG sur WordPress, on obtient l'erreur suivante :

"Désolé, pour des raisons de sécurité ce type de fichier n’est pas autorisé."

Dommage. Le format SVG peut être utilisé pour injecter des trucs type XSS et c'est pour ça que WordPress ne le supporte pas encore.

Toutefois si vous tenez absolument pouvoir uploader et utiliser du format SVG sous WordPress, je vous invite à tester le plugin Safe SVG qui existe en version gratuite et payante.

Une fois en place Safe SVG vous autorisera l'upload de fichier .svg dans votre bibliothèque de médias, mais s'assurera aussi que vos fichiers soient "propres" afin d'éviter tous problèmes de sécurité.

(Mon premier SVG où j'ai concentré tous mes talents de graphiste)

La version payante du plugin vous permettra de choisir les utilisateurs autorisés à uploader des SVG et optimisera en plus vos fichiers SVG pour gagner en taille.

Notez que si vous utilisez le SVG pour le thème de votre site uniquement ou si vous êtes le seul habilité à uploader des images sur votre serveur, les risques sont moindres puisque seul vous êtes à l'origine du fichier SVG.

Amusez-vous bien !

Cet article merveilleux et sans aucun égal intitulé : Uploader un fichier SVG sous WordPress ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Edito du 28/07/2017http://korben.info/?p=88403http://isyteck.com/autoblog/korben/index.php5?20170728_130320_Edito_du_28_07_2017Fri, 28 Jul 2017 11:03:20 +0000Salut la compagnie, Alors comment ça se passe ? En vacances ? En ce qui me concerne, je vais prendre un peu de repos bien mérité, continuer à bosser sur mon nouveau potager en permaculture dans le jardin, bouquiner tout plein, ranger un peu la baraque et surtout mon bureau, tondre la pelouse, améliorer mes scores > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Edito du 28/07/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Salut la compagnie,

Alors comment ça se passe ? En vacances ?

En ce qui me concerne, je vais prendre un peu de repos bien mérité, continuer à bosser sur mon nouveau potager en permaculture dans le jardin, bouquiner tout plein, ranger un peu la baraque et surtout mon bureau, tondre la pelouse, améliorer mes scores sur Mario Kart, profiter de ma mini piscine, imprimer des trucs en 3D, finir de configurer mon nouvel ordi que j'ai mis 2 mois à obtenir (une histoire de dingue), observer le split Bitcoin en mode popcorn, et continuer à dévorer la série Ozark et d'autres sur Netflix. Puis bien sûr, se balader un peu en famille et profiter du soleil.

Tout un programme de ressourcement obligatoire qui pourra se réaliser uniquement si je coupe tous mes emails, tous mes réseaux sociaux et mon téléphone. Je vais donc appliquer dès ce week-end, le même régime que l'année dernière. Alors bien sûr vous vous en doutez, c'est encore la course, car je dois boucler toutes mes tâches en cours, mais ça vaut le coup ! Et ne vous inquiétez pas, je vous ai préparé des articles programmés pour tout le mois d'août histoire de ne pas vous laisser tomber. Je suis sympa non ?

Je me suis même rédigé une todo list pour la rentrée, je ne vous raconte pas comment je ne suis pas pressé de la redécouvrir en septembre. Ça va être ultra violent.

Bref, en attendant, prenez soin de vous et à très bientôt !

K.

Cet article merveilleux et sans aucun égal intitulé : Edito du 28/07/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Test de l’imprimante 3D Neva de Dagomahttp://korben.info/?p=87956http://isyteck.com/autoblog/korben/index.php5?20170728_130207_Test_de_l___imprimante_3D_Neva_de_DagomaFri, 28 Jul 2017 11:02:07 +0000Quand j'ai vu la Neva pour la première fois, c'était lors de ma petite visite chez Dagoma. Elle était encore en phase de conception, donc je ne pouvais pas encore la tester. Mais ça y est, je l'ai depuis quelques semaines, et j'ai enfin trouvé un peu de temps pour m'y coller. Cette imprimante 3D > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Test de l’imprimante 3D Neva de Dagoma ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Quand j'ai vu la Neva pour la première fois, c'était lors de ma petite visite chez Dagoma. Elle était encore en phase de conception, donc je ne pouvais pas encore la tester. Mais ça y est, je l'ai depuis quelques semaines, et j'ai enfin trouvé un peu de temps pour m'y coller.

Cette imprimante 3D fait partie de la famille des imprimantes à tête d'extrusion aimantée. Elle repose sur 3 colonnes sur lesquelles montent et descendent les bras de support qui pour apporter un maximum de précision sont au nombre de 2 par colonne.

Comme sa vieille soeur la DiscoEasy200, la Neva est capable d'atteindre une précision allant jusqu'à 100 microns pour une vitesse de 30 à 100 mm/s. Elle tourne au PLA 1.75 mm et son volume est légèrement plus petit (180 x 200 mm) à cause de sa forme triangulaire.

Par contre, même si elle est assez haute (53,5 cm), elle prend beaucoup moins de place sur un bureau et son design est beaucoup plus joli.

D'ailleurs Dagoma a eu la bonne idée de réduire la taille des bobines de fil (gamme Chromatik). Déjà ça prend moins de place dans le carton et sur le bureau, mais surtout, on peut l'utiliser naturellement sans avoir besoin d'un support qui tourne. (Même si c'est toujours mieux avec).

Avec la DiscoEasy, je me souviens aussi d'heures et d'heures de galère pour calibrer la machine et là, miracle ça se fait sans douleur. En effet, la Neva s'autocalibre et allant repérer les 4 coins du plateau, ce qui change la vie.

C'est d'ailleurs la première fois que je vois une imprimante 3D aussi rapide et simple à mettre en service. Je l'ai sorti du carton, j'ai connecté les bras aimantés et la tête aux aimants. J'ai mis le fichier de test (le fameux médaillon) sur la carte SD fournie, j'ai mis le PLA en place, j'ai allumé l'imprimante et c'était parti.

Ce qui est assez cool avec la Neva c'est que Dagoma a vraiment fait un gros effort pour réduire au minimum les trucs compliqués. Ils fournissent du fil, ils fournissent un adaptateur USB / Carte SD, ils fournissent la carte SD, ils fournissent une spatule pour décoller vos oeuvres et une fois qu'on a téléchargé Cura sur le site (en version spéciale Dagoma présentant le minimum d'options vitales), et bien il n'y qu'un seul bouton à appuyer sur l'imprimante pour tout faire !

D'ailleurs ce bouton parlons en. En gros, il permet :

  • De démarrer et d'arrêter l'imprimante (normal quoi)
  • De lancer une impression
  • ,Mais surtout de suspendre l'impression pour mettre en pause ou pour changer facilement le filament et imprimer en multicouleur

En effet, pendant une impression, si on appuie dessus, la tête revient dans sa position initiale sans pour autant perdre son avancement dans l'impression.

Et c'est à ce moment-là, en tapotant 2 fois sur le plateau qu'on peut par exemple changer le fil de l'imprimante, pour tenter une impression en plusieurs couleurs.

Notez que si l'imprimante arrive à court de fil, elle se met en pause exactement de la même manière pour que vous puissiez la réalimenter.

Et ça fonctionne plutôt bien.

Pour conclure, je dirai que le mode ultra simplifié de la Neva perturbera surement les experts de l'impression 3D qui ont l'habitude de faire des tas de réglages et d'avoir des tas de boutons et de menus à leur disposition. Mais pour les débutants, c'est sans doute l'une des imprimantes 3D les plus simples que j'ai pu tester.

Cet article merveilleux et sans aucun égal intitulé : Test de l’imprimante 3D Neva de Dagoma ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Jeu Concours – spécial éducation, des marque pages interactifshttp://korben.info/?p=88358http://isyteck.com/autoblog/korben/index.php5?20170727_202311_Jeu_Concours_____special_education__des_marque_pages_interactifsThu, 27 Jul 2017 18:23:11 +0000Pour finir la journée, je vous présente un petit jeu concours interactif pour vos bambinos, histoire de les faire souffler cet été après les cahiers de vacances ;) ACHA est une startup à but social et éducatif qui vient de se lancer. Leur truc, c'est Acha Stories, une série de marque pages avec des personnages > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Jeu Concours – spécial éducation, des marque pages interactifs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Pour finir la journée, je vous présente un petit jeu concours interactif pour vos bambinos, histoire de les faire souffler cet été après les cahiers de vacances ;)

ACHA est une startup à but social et éducatif qui vient de se lancer.

Leur truc, c'est Acha Stories, une série de marque pages avec des personnages encouragent les enfants et jeunes à s’intéresser à la science, l’environnement et à l’engagement civique.
Chaque marque page a un code donnant accès à des histoires et du contenu sur leur site getacha.com.

Très branchée développement durable, la jeune start up organise déjà pas mal d'évènements l'encourageant autour du monde.

Concernant le développement d'Acha Stories, ACHA souhaiterait publier de nouveaux chapitres pour chaque personnage tous les mois à partir de Septembre 2017.
Pour les aider, ils ont ouvert un Kickstarter, si ça vous intéresse d'y participer c'est ici.

Et pour vous familiariser avec le produit, on vous propose de gagner 60 marques pages.
De quoi passer de bons moments ces vacances avec vos mini-vous ;)

A gagner 60 marque pages interactifs

Cet article merveilleux et sans aucun égal intitulé : Jeu Concours – spécial éducation, des marque pages interactifs ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Entreprises, comment éviter les remontées sauvages de failles de sécurité ?http://korben.info/?p=88177http://isyteck.com/autoblog/korben/index.php5?20170726_075103_Entreprises__comment_eviter_les_remontees_sauvages_de_failles_de_securite__Wed, 26 Jul 2017 05:51:03 +0000Bon, vous le savez, depuis 2013 on organise des Bugs Bounties avec les copains de YesWeHack. Et en 2015, on a décidé de créer BountyFactory.io, une plateforme qui permet facilement à chaque société qui le souhaite, de créer son programme de bug bounty. L'idée c'est de faire tester un site, une application, un projet open > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Entreprises, comment éviter les remontées sauvages de failles de sécurité ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Bon, vous le savez, depuis 2013 on organise des Bugs Bounties avec les copains de YesWeHack. Et en 2015, on a décidé de créer BountyFactory.io, une plateforme qui permet facilement à chaque société qui le souhaite, de créer son programme de bug bounty. L'idée c'est de faire tester un site, une application, un projet open source, des webservices, des objets connectés et autres, à notre communauté de Hunters (experts en sécurité) pour voir si des bugs de sécurité s'y trouvent. C'est un bon moyen d'améliorer la sécurité informatique de sa boite, dans un cadre de développement agile, en ne payant qu'au bug effectif remonté.

Et aujourd'hui, j'aimerais vous parler du concept de bug bounty sauvage, ou plus généralement de remontées sauvages de failles, car plusieurs de nos clients, avant de faire appel à nous, y ont été confrontés.

Le bug bounty classique, c'est-à-dire légal, officiel, approuvé par la société qui l'initie, c'est la mise en place d'un périmètre de test, soumis à des experts en sécurité en mode privé ou public, avec à la clé, un versement d'une récompense aux experts ayant trouvé et remonté une vulnérabilité. Ça, c'est cool.

En opposition, la remontée sauvage de failles de sécurité n'est pas encadrée et se fait sans l'approbation initiale de l'entreprise concernée. Il n'y a pas de règles donc cela peut revêtir les habits d'une "Coordinated Disclosure" parfaitement propre comme on le fait avec Zerodisclo.com. C'est le cas de figure idéal quand aucun programme de bug bounty n'est en place.

Mais le plus souvent, ça se fait de manière un peu plus violente. Soit les informations concernant la faille sont publiquement affichées sur un site, un forum...etc. et donc peuvent être utilisées par d'autres. Soit la personne qui a trouvé la faille l'annonce (par mail ou publiquement sur un site dédié à ça) et réclame à l'entreprise une récompense (ou un job) en échange de ces infos. On rentre alors dans un cadre qui s'apparente plus à du chantage.

Et malheureusement, une entreprise qui est confrontée à cela est souvent démunie et son seul réflexe est de porter plainte. (ce qui est une mauvaise idée la plupart du temps)

Voici donc quelques clés pour garder au maximum la maitrise de ses vulnérabilités.

La première étape parait évidente, mais plutôt que d'attendre qu'un inconnu lance un bug bounty vous concernant sur une plateforme tierce dont vous ne savez rien, il faut prendre les devants et créer votre propre programme de Bug Bounty.

Cela va vous permettre plusieurs choses :

  • Obtenir rapidement un niveau de sécurité supérieur à l'actuel et donc éviter la remontée de failles trop évidentes.
  • Avoir une connaissance immédiate des failles trouvées, sans chantage et sans négociation.
  • Être le seul à avoir connaissance du détail des failles remontées.
  • Garder la maitrise totale du budget, du périmètre de test et du nombre de hunters qui vont se pencher sur ce périmètre.
  • Pouvoir échanger sans risque avec le découvreur de la faille pour lui demander des informations complémentaires ou de l'aide pour la correction du problème.
  • De plus, proposer une récompense évitera, la plupart du temps, qu'une faille se retrouve décrite publiquement dans la nature.

Ça, c'est donc le 1er truc à faire. Choisissez aussi la bonne plate-forme de bug bounty au regard du contexte éco/géo/politico/légal, car vous vous en doutez les lois US diffèrent des lois européennes en matière de divulgation des vulnérabilités. Notez quand même que l'Europe a pris au sérieux le dossier de la protection des données personnelles via la RGPD, mais revenons à nos bugs.

Ensuite, quelque chose d'hyper important si vous fonctionnez avec un bug bounty privé, c'est de rester discret. En effet, je vois trop souvent des entreprises expliquer partout qu'elles ont un bug bounty privé, voire d'autres plateformes de Bug Bounty se vanter dans les médias d'avoir tel ou tel client (en bug bounty privé évidemment).

La nature même de "privé" c'est que tout le monde n'est pas invité à la fête. Donc si vous criez sur tous les toits que vous avez un programme de bug bounty et que celui-ci n'est pas public, les gens vont faire n'importe quoi avec votre site.

D'abord, ils n'auront pas connaissance du périmètre, donc ils vont tester tout ce qui va leur passer sous la main, sans chercher à savoir si de vôtre côté vous approuvez ou non. Vous essuierez aussi peut-être quelques attaques DDoS, des tentatives des phishings... etc. Bref, pleins de trucs moches. Ensuite ceux qui vont trouver une faille, tenterons de vous contacter par tous les moyens. Et comme ils n'auront aucune connaissance du montant de vos récompenses, ils commenceront à négocier à l'aveuglette, voire à basculer en mode chantage. Et cela leur paraitra normal de défoncer votre site et de vous demander un gros chèque, puisqu’après tout, vous avez expliqué partout publiquement que vous proposiez de "l'argent contre des failles de sécurité".

J'ai déjà vu ce genre de problèmes chez une société qui n'avait pas pris conscience de cela et qui a été un peu trop bavarde sur son bug bounty privé. Pensez donc bien à garder secrète l'existence de tous programmes de bug bounty privés que vous lanceriez. Et si veillez bien aussi à ce que vos partenaires techniques sur le bug bounty n'utilisent pas le nom de votre société pour faire du name dropping promotionnel.

Le but évidemment, c'est qu'ensuite vous puissiez sortir de cette phase "privée" pour passer en bug bounty public. À ce moment-là, tout le monde sera invité à la fête et pourra se référer au périmètre et aux montants des récompenses que vous proposerez. Ce sera enfin l'occasion de communiquer publiquement et sans risque de débordement sur votre programme de bug bounty pour mettre en avant l'importance que vous accordez aux données de vos clients et à la sécurité de votre site.

Maintenant que faire si malgré toutes ces précautions, quelqu'un décide de vous remonter une vulnérabilité de manière un peu plus sauvage ? Et bien il n'y a pas 36 000 solutions, il suffit de rediriger gentiment le hunter vers votre programme de bug bounty officiel, en lui expliquant qu'en passant par là, il pourra toucher une récompense si sa faille est valide. Vous pourrez ensuite patcher au plus vite la ou les failles concernées.

Pour compléter la lecture de cet article, je vous renvoie vers ce PDF qui revient sur la plupart des mythes liés aux bugs bounty ouverts qui pourraient freiner les sociétés les moins informées sur cette pratique de la crowdsecurity.

Bonne lecture.

Cet article merveilleux et sans aucun égal intitulé : Entreprises, comment éviter les remontées sauvages de failles de sécurité ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Firefox en voie d’extinction ?http://korben.info/?p=88325http://isyteck.com/autoblog/korben/index.php5?20170726_073612_Firefox_en_voie_d___extinction__Wed, 26 Jul 2017 05:36:12 +0000J'ai lu plusieurs articles ces derniers jours sur la supposée future disparition de Firefox et je vous avoue que ça m'attriste. Andreas Gal, l'ancien directeur technique de chez Mozilla indique en effet que malgré tous les progrès techniques et la récente prise de position devant Chrome en termes de performance mémoire, cela ne suffira pas. Firefox > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Firefox en voie d’extinction ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
J'ai lu plusieurs articles ces derniers jours sur la supposée future disparition de Firefox et je vous avoue que ça m'attriste. Andreas Gal, l'ancien directeur technique de chez Mozilla indique en effet que malgré tous les progrès techniques et la récente prise de position devant Chrome en termes de performance mémoire, cela ne suffira pas.

Firefox serait voué à disparaitre. Apparemment, les gens de Mozilla sont impuissants face aux ruses marketing déployées par Google pour inciter les internautes utilisateurs de ses services à installer Chrome. En effet, face à un Google en position de quasi-monopole qui peut pousser du "Installe Chrome" sur YouTube, Gmail, Google Docs et j'en passe, le combat reste inégal.

Sans parler de tous les partenariats avec les fabricants de matos où Chrome est proposé à l'installation en même temps que les drivers ou les logiciels compagnons et j'en passe.

Bref, le marketing triomphe encore une fois de la technique. Snif...

Si demain Firefox devait disparaitre, je vous avoue que je serai très triste, car c'est un super navigateur. Et ça me fait toujours mal au coeur de voir des libristes militants opter pour un Chromium plutôt que pour un Firefox. Vous pouvez être sûr que le jour ou Firefox disparait, Chromium suivra, car Google n'aura plus besoin de faire valoir l'argument "open source" pour fourguer du Chrome bien verrouillé à tout le monde.

Bref, si vous pensez que c'est important, redonnez au moins une chance à Firefox. Je vous promets, il est top !

Cet article merveilleux et sans aucun égal intitulé : Firefox en voie d’extinction ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Honor 9, un smartphone éblouissant et pas cher ? test complethttp://korben.info/?p=88300http://isyteck.com/autoblog/korben/index.php5?20170725_151706_Honor_9__un_smartphone_eblouissant_et_pas_cher___test_completTue, 25 Jul 2017 13:17:06 +0000Après un très bon cru avec le Honor 8, sorti l'année dernière, Honor, la marque de Huawei made for Millenials, revient avec le Honor 9, nom de code LightCatcher, peut être un peu trop catcher d'ailleurs. En tout cas, Jerome l'a eu entre les pattes, un bel après-midi ensoleillé et a pu le tester en > Lire la suite

Cet article merveilleux et sans aucun égal intitulé : Honor 9, un smartphone éblouissant et pas cher ? test complet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

]]>
Après un très bon cru avec le Honor 8, sorti l'année dernière, Honor, la marque de Huawei made for Millenials, revient avec le Honor 9, nom de code LightCatcher, peut être un peu trop catcher d'ailleurs.

En tout cas, Jerome l'a eu entre les pattes, un bel après-midi ensoleillé et a pu le tester en condition de light catcher justement ;)

Bon j’arrête là mes blagues sur la saisie de lumière, mais faut avouer que le dos du smartphone pourrait aider MacGyver à se défaire de ses liens en reflétant la lumière du soleil dessus.

Pour les caractéristiques générales:

  • Dalle de 5,15 pouces
  • 4 Go RAM (pour la version testée)
  • 64 Go ROM
  • Pas étanche
  • Port USB type C
  • Controller infrarouge
  • Android 7.00 + EMUI 5.1
  • Vous pouvez trouver le Honor 9 autour des 429 €

    Bonus

    Pour aller avec votre nouveau smartphone; celui là ou un autre, je vous propose un code promo sur le casque Sudio Regent (valable sur tous les coloris)
    Vous avez 15% de réduction avec le code Korben

    Cet article merveilleux et sans aucun égal intitulé : Honor 9, un smartphone éblouissant et pas cher ? test complet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Stranger Things 2 – La bande annoncehttp://korben.info/?p=88291http://isyteck.com/autoblog/korben/index.php5?20170725_102259_Stranger_Things_2_____La_bande_annonceTue, 25 Jul 2017 08:22:59 +0000J'avais dévoré la première saison de Stranger Things, cette série fantastique Made in Netflix, qui se déroule dans les années 80 et qui reprend les codes des Goonies en mettant en scène des enfants bien plus débrouillards que les adultes. Une fois encore, Will et ses copains vont se retrouver face à des êtres terrifiants > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Stranger Things 2 – La bande annonce ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    J'avais dévoré la première saison de Stranger Things, cette série fantastique Made in Netflix, qui se déroule dans les années 80 et qui reprend les codes des Goonies en mettant en scène des enfants bien plus débrouillards que les adultes.

    Une fois encore, Will et ses copains vont se retrouver face à des êtres terrifiants du Monde à l'envers, tous droit sortis d'un livre de Stephen King. Ce qui est dommage quand même c'est que la bande-annonce spoile à mort la série. Donc, ne la regardez pas si vous voulez garder la surprise totale.

    On appréciera la BO de Thriller

    Date de sortie : Au moment d'Halloween, le 27 octobre.

    Cet article merveilleux et sans aucun égal intitulé : Stranger Things 2 – La bande annonce ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Quand la Suède balance dans la nature les données personnelles de millions de ses citoyens…http://korben.info/?p=88285http://isyteck.com/autoblog/korben/index.php5?20170725_063455_Quand_la_Suede_balance_dans_la_nature_les_donnees_personnelles_de_millions_de_ses_citoyens___Tue, 25 Jul 2017 04:34:55 +0000On en sait un peu plus sur la fuite de données qu'a subi la Suède en 2015 et 2 ans plus tard, on peut clairement dire que celle-ci est à classer dans la catégorie des fuites de données "ultra violentes qui piquent++". En 2015, l'Agence Suédoise du Transport qui dépend du gouvernement, a uploadé sur > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Quand la Suède balance dans la nature les données personnelles de millions de ses citoyens… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    On en sait un peu plus sur la fuite de données qu'a subi la Suède en 2015 et 2 ans plus tard, on peut clairement dire que celle-ci est à classer dans la catégorie des fuites de données "ultra violentes qui piquent++".

    En 2015, l'Agence Suédoise du Transport qui dépend du gouvernement, a uploadé sur le cloud d'IBM l'intégralité de sa base de données qui contient des infos sur tous les véhicules utilisés dans le pays par les particuliers, mais aussi par les militaires, la police et même les personnes placées sous le régime de protection des témoins. Autant dire les données personnelles de millions de personnes.

    Et ces andouilles ont ensuite envoyé un email en clair avec la base, non nettoyée de ses données sensibles, aux professionnels du marketing qui s'était inscrit pour la recevoir. (Oui, en France aussi, les données personnelles fournies dans le cadre de l'édition de cartes grises sont vendues à des marketeux. C'est dégueulasse, mais comme on doit être moins de 5 dans le pays à trouver ça abusé, ça passe.)

    Mais ce n'est pas tout. Des employés d'IBM à l'extérieur du pays ont eu accès à ces données sans plus de contrôle.

    Cette histoire date d'il y a 2 ans (2015), le leak a été découvert il y a 1 an (2016) et l'enquête n'a commencé qu'en janvier 2017. Le directeur de l'Agence du Transport s'est fait virer et a été condamné à payer une amende de 7300 euros pour "négligence concernant des informations secrètes".

    Mais les infos concernant l'ampleur du fail commencent à sortir et on sait donc exactement ce qu'il y a dans ce fichier :

    • Le poids max supporté par toutes les routes et tous les ponts du pays (ce qui est une information importante en temps de guerre)
    • Les noms, photos et adresses des pilotes de combat de l'Armée de l'Air Suédoise
    • Les noms, photos et adresses de tous ceux qui sont enregistrés dans un fichier de police (information normalement classifiée)
    • Les noms, photos et adresses des militaires travaillant dans l'Unité d'Élite la plus secrète du pays (l'équivalent du COS - Commandement des Opérations Spéciales regroupant le Régiment Parachutiste d'Infanterie de Marine, les Commandos Marine...etc).
    • Les noms, photos et adresses de tous les gens à qui ont a donné de nouvelles identités dans le cadre d'un programme de protection des témoins.
    • Le type, modèle, poids et défaillances de tous les véhicules gouvernementaux et militaires.

    Ouch !

    Bref, gros scandale à l'horizon au pays d'ABBA.

    Source

    Cet article merveilleux et sans aucun égal intitulé : Quand la Suède balance dans la nature les données personnelles de millions de ses citoyens… ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    YesWeHack recrute un profil développeur et un profil commercial pour sa plateforme de Bug Bountyhttp://korben.info/?p=88272http://isyteck.com/autoblog/korben/index.php5?20170724_141808_YesWeHack_recrute_un_profil_developpeur_et_un_profil_commercial_pour_sa_plateforme_de_Bug_BountyMon, 24 Jul 2017 12:18:08 +0000C'est l'été et tout le monde marche un peu au ralenti en ce moment. Tout le monde ou presque car une petite société spécialisée en cybersécurité continue encore et toujours sa conquête du monde :-) Cette boite c'est la mienne, YesWeHack, et la bonne nouvelle, c'est qu'on a besoin de nouveaux matelots et matelottes dans > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : YesWeHack recrute un profil développeur et un profil commercial pour sa plateforme de Bug Bounty ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    C'est l'été et tout le monde marche un peu au ralenti en ce moment. Tout le monde ou presque car une petite société spécialisée en cybersécurité continue encore et toujours sa conquête du monde :-)

    Cette boite c'est la mienne, YesWeHack, et la bonne nouvelle, c'est qu'on a besoin de nouveaux matelots et matelottes dans notre équipage. On recherche des profils développeurs mais aussi commerciaux pour nous aider soutenir la croissance de BountyFactory.io, notre plateforme de BugBounty.

    Si ça vous intéresse, n'hésitez pas à postuler !

    YesWeHack recrute un DÉVELOPPEUR H/F

    Si pour vous, le développement sécurisé n'est pas qu'un concept marketing,
    si le mot bug bounty vous évoque autre chose que de la noix de coco enrobée de chocolat,
    et si vous aimez les produits locaux Made In Normandy...

    Alors, candidatez pour rejoindre YesWeHack.

    Périmètre de la candidature

    • Type de contrat : CDI
    • Expérience requise : Intermédiaire
    • Localisation : Rouen (Normandie - France)
    • Rémunération : Selon le profil

    À propos de la société

    Société spécialisée en cybersécurité fondée en 2013 par des gens formidables, YesWeHack rencontre un développement fulgurant de son activité notamment grâce à Bounty Factory, sa plate-forme de Bug Bounties (chasse aux bugs). Leader en Europe, https://BountyFactory.io met en relation des organisations en quête de renforcement de leur système d'information, avec la plus vaste communauté de hunters en Europe. YesWeHack propose aussi un job board dédié au recrutement en sécurité informatique : https://jobs.yeswehack.com

    4 plateformes interdépendantes constituent l'écosystème de YesWeHack :

    • https://jobs.yeswehack.com - Une plateforme d'emploi dédiée à la sécurité des SI : la première du genre
    • https://firebounty.com - Un agrégateur de Bug Bounty : le code de FireBounty est construit pour scanner automatiquement le web et chercher des programmes publics
    • https://bountyfactory.io - Une plateforme de Bug Bounty maison : La 1ère en Europe.
    • https://zerodisclo.com - Un site sécurisé et non profit permettant de remonter des failles de sécurité dans un cadre de coordinated disclosure.

    Nous avons les meilleurs clients du monde, mais nous ne pouvons pas tous les citer pour des raisons de confidentialité et de sécurité. Nous accordons beaucoup d'importance à ces valeurs et vous devrez en faire de même. Toutefois, les clients notoires et publics de YesWeHack sont OVH, Orange, CCM Benchmark, Dassault systèmes via Outscale et Qwant.

    YesWeHack est le lauréat du prix coup de coeur de la PME innovante au FIC 2017, membre de la FNTC (Férération Nationale des Tiers de Confiance) et fait partie du programme d'accompagnement des startups d'OVH (DLP OVH).


    Profil recherché

    Pour appuyer sa croissance, YesWeHack cherche à renforcer son équipage avec des équipiè·re·s passionnés de code.

    Vos missions principales seront :

    • Le maintien du code actuel de la plateforme
    • La contribution au développement des futures versions

    Passionné·e par la cybersécurité, vous justifiez d’une bonne expérience professionnelle dans le domaine du développement. Vous êtes rigoureux, vous respectez les bonnes pratiques pour produire du code sécurisé et la sécurité fonctionnelle n'a pas de secret pour vous.

    Vous devez maitriser :

    • PHP5/7
    • Symfony2/3
    • Doctrine2
    • MySQL
    • Twig
    • Git

    Des notions de JavaScript (jQuery) et de CSS sont aussi demandées.

    Et si vous possédez les notions suivantes, ce sera aussi un énorme avantage :

    • PHPUnit
    • Behat
    • Grunt/Gulp
    • SASS/Less
    • Linux
    • Environnement multi serveurs
    • Anglais lu, parlé et écrit
    • Participation à des projets open sources

    Une expérience en pétanque serait un atout non négligeable.


    Le poste se site au pôle d'activité de Seine Innopolis, l'équivalent de la Silicon Valley, mais à Rouen. Vous baignerez donc dans une ambiance dynamique et novatrice.
    Si vous aimez les ambiances de travail sympas et les brainstormings nocturnes autour d'un petit barbecue, n'hésitez plus et envoyez-nous immédiatement votre CV et les raisons qui vous motivent à embarquer avec nous dans cette aventure prometteuse.

    POSTULER

    Ressources


    YesWeHack recrute un COMMERCIAL H/F

    Si pour vous le mot bug bounty n'évoque pas qu'une barre chocolatée fourrée de noix de coco,
    Si le mot hacker ne vous renvoie pas uniquement l'image de quelqu'un qui porte une capuche en intérieur, et si vous avez banni le mot "travail" de votre vocabulaire pour le remplacer par celui de "passion"...

    Alors, candidatez pour rejoindre YesWeHack

    Périmètre de la candidature

    • Type de contrat : CDI
    • Expérience requise : Intermédiaire
    • Localisation : Paris/Allemagne/UK
    • Rémunération : Selon le profil

    À propos de la société

    Société spécialisée en cybersécurité fondée en 2013 par des gens formidables, YesWeHack rencontre un développement fulgurant de son activité notamment grâce à Bounty Factory, sa plate-forme de Bug Bounties (chasse aux bugs). Leader en Europe, https://BountyFactory.io met en relation des organisations en quête de renforcement de leur système d'information, avec la plus vaste communauté de hunters en Europe (+3000 experts en sécurité et +2000 bugs remontés). YesWeHack propose aussi un job board dédié au recrutement en sécurité informatique : https://jobs.yeswehack.com

    4 plateformes interdépendantes constituent l'écosystème de YesWeHack :

    Nous avons les meilleurs clients du monde mais nous ne pouvons pas tous les citer pour des raisons de confidentialité et de sécurité. Nous accordons beaucoup d'importance à ces valeurs et vous devrez en faire de même. Toutefois, les clients notoires et publics de YesWeHack sont OVH, Orange, CCM Benchmark, Dassault systèmes via Outscale et Qwant.

    YesWeHack est le lauréat du prix coup de coeur de la PME innovante au FIC 2017, membre de la FNTC (Férération Nationale des Tiers de Confiance) et fait partie du programme d'accompagnement des startups d'OVH (DLP OVH).

    Profil recherché

    Pour appuyer sa croissance, YesWeHack cherche à renforcer son équipage avec des équipiè·re·s à la fibre commerciale.
    A travers les activités de YesWeHack, vous serez amené·e à évoluer dans des contextes divers et variés (secteur public, grands groupes, PME, startups) et vous ferez partie intégrante de notre équipe de passionnés.

    Vos missions principales seront :

    • Contribution à la stratégie commerciale.
    • Participation au processus d’avant-vente (Étude de cahiers des charges, contribution aux spécifications techniques, promotion des offres aux clients).
    • Prospection par téléphone, par email et qualification des clients.
    • Reporting, veille et identification de nouveaux marchés.
    • Tenue et animation de stands lors de salons en France et à l'international.

    Passionné·e par la cybersécurité et de formation ingénieur, universitaire ou underground, vous justifiez d’une bonne expérience dans le domaine commercial de la sécurité des systèmes d’information.

    Une expérience en pétanque serait un atout non négligeable.

    Le relationnel, ça vous connait ! Vous devez être motivé·e par le jeu, les défis et vous disposez de bonnes capacités d'argumentation et d'expression orale et écrite pour atteindre vos objectifs. De plus, quand la mer est agitée, vous savez rester calme, positif et combatif pour atteindre vos objectifs.

    Linguistiquement, il est impératif de présenter un excellent niveau d'anglais à l'oral comme à l'écrit. Par ailleurs, la maîtrise de l'allemand serait un atout. Notez que la connaissance du l33t sp34k ne sera pas un facteur discriminant dans ce recrutement.

    Si chaque mot de cette proposition de poste entre en vibration avec votre for intérieur (et que votre téléphone portable n'est pas sur mode vibreur), n'hésitez plus et envoyez-nous immédiatement votre CV et les raisons qui vous motivent à embarquer avec nous dans cette aventure prometteuse.

    POSTULER

    Ressources :

    Cet article merveilleux et sans aucun égal intitulé : YesWeHack recrute un profil développeur et un profil commercial pour sa plateforme de Bug Bounty ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Briar – La messagerie instantanée chiffrée, P2P et qui passe par Torhttp://korben.info/?p=88253http://isyteck.com/autoblog/korben/index.php5?20170724_092048_Briar_____La_messagerie_instantanee_chiffree__P2P_et_qui_passe_par_TorMon, 24 Jul 2017 07:20:48 +0000Présenté maladroitement comme l'outil de "messagerie instantanée du darknet", Briar est l'un de ces outils open source conçu pour aider les activités et autres personnes souhaitant communiquer de manière chiffrée et anonyme, à rester en sécurité. Tu parles d'un nom pour une app censée te rendre discret Ici, pas de serveurs centraux, les messages sont > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Briar – La messagerie instantanée chiffrée, P2P et qui passe par Tor ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Présenté maladroitement comme l'outil de "messagerie instantanée du darknet", Briar est l'un de ces outils open source conçu pour aider les activités et autres personnes souhaitant communiquer de manière chiffrée et anonyme, à rester en sécurité.

    Tu parles d'un nom pour une app censée te rendre discret

    Ici, pas de serveurs centraux, les messages sont synchronisés directement entre les appareils des utilisateurs, tout passe par Tor et si Internet est coupé, Briar sait même synchroniser tout cela en mode P2P via le Bluetooth ou la carte wifi.

    Toutes les communications sont chiffrées de bout en bout, et les métadonnées concernant la personne avec laquelle vous communiquez sont masquées.

    La beta Android de Briar est sortie ce 21 juillet, et a fait l'objet d'un audit de sécurité indépendant réalisé par la société Cure53 qui a audité aussi des outils comme Cryptocat, Dovecot ou encore SecureDrop.

    Si vous voulez l'utiliser, c'est possible, mais sachez qu'après la phase beta, tous les comptes et données seront automatiquement supprimés pour des raisons de sécurité.

    Vous pouvez télécharger Briar sur le Play Store ici

    Enjoy !

    Cet article merveilleux et sans aucun égal intitulé : Briar – La messagerie instantanée chiffrée, P2P et qui passe par Tor ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Un van de surveillance du FBI en vente sur eBayhttp://korben.info/?p=88226http://isyteck.com/autoblog/korben/index.php5?20170722_113717_Un_van_de_surveillance_du_FBI_en_vente_sur_eBaySat, 22 Jul 2017 09:37:17 +0000La news lol de ce week end, c'est cette annonce sur eBay où un mec vend un van Dodge RAM 350 de 1989 acheté dans une vente aux enchère. Et qu'a t-il de spécial ce van  ? Et bien c'est un véhicule de surveillance utilisé par le FBI dans le cadre de la lutte contre > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Un van de surveillance du FBI en vente sur eBay ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    La news lol de ce week end, c'est cette annonce sur eBay où un mec vend un van Dodge RAM 350 de 1989 acheté dans une vente aux enchère. Et qu'a t-il de spécial ce van  ? Et bien c'est un véhicule de surveillance utilisé par le FBI dans le cadre de la lutte contre les traficants de drogue. Et le plus beau là dedans, c'est qu'il contient encore pas mal de matos de surveillance comme un radar, des écrans, des enregistreurs cassettes, une radio...etc.

    Et bien sûr des toilettes, un chauffage, des batteries, des vitres teintées et des sécurités supplémentaires sur toutes les portes. Le moteur peut même se couper depuis l'arrière du fourgon. Magique ! Selon son propriétaire actuel, il contient aussi d'anciennes cassettes et des documents expliquant les techniques de surveillance.

    Voici les photos de la bête.

      

    Si ça vous dit, l'enchère est actuellement à 11 500 $ (hors frais de port)

    Cet article merveilleux et sans aucun égal intitulé : Un van de surveillance du FBI en vente sur eBay ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Où acheter des cryptomonnaies ? Bitcoin, Ethereum, ZCash, Ripple…etchttp://korben.info/?p=88144http://isyteck.com/autoblog/korben/index.php5?20170721_114910_Ou_acheter_des_cryptomonnaies___Bitcoin__Ethereum__ZCash__Ripple___etcFri, 21 Jul 2017 09:49:10 +0000Si vous achetez du Bitcoin, de l'Ethereum ou d'autres crypto-monnaies, vous êtes obligés de passer obligatoirement par un broker, c'est-à-dire un site qui va vous en vendre contre un virement bancaire ou un paiement par CB. Je ne les connais pas tous, mais mes copains et moi, on en a testé plusieurs depuis le début > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Où acheter des cryptomonnaies ? Bitcoin, Ethereum, ZCash, Ripple…etc ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Si vous achetez du Bitcoin, de l'Ethereum ou d'autres crypto-monnaies, vous êtes obligés de passer obligatoirement par un broker, c'est-à-dire un site qui va vous en vendre contre un virement bancaire ou un paiement par CB.

    Je ne les connais pas tous, mais mes copains et moi, on en a testé plusieurs depuis le début de l'année donc je vais vous en indiquer quelques-uns que j'ai trouvé sympas. Par contre, ne m'en veuillez pas, je n'indique pas les frais que prend chacun des sites vu que ça change tout le temps... Je vous invite plutôt à vous référer à leur FAQ pour en savoir plus. Je me suis aussi amusé à mettre un petit "check" vert ✅ sur tous ceux que je trouve accessibles aux débutants.

    Mais avant de rentrer dans le vif du sujet, je dois quand même préciser plusieurs points :

    • 1/ Tous les brokers prennent une commission.
    • 2/ Les processus de validation d'identité sont ultra chiant si vous voulez atteindre des paliers d'achat ou de vente corrects. Faut filer des scans de sa carte d'identité, parfois de sa CB et parfois de sa tronche... Pas le choix.
    • 3/ Les cours des cryptomonnaies évoluent sans cesse et les brokers jouent là-dessus pour tirer sur leur marge comme sur un élastique. Donc vérifiez toujours que le cours de la monnaie correspond bien à ce que vous propose le broker.
    • 4/ Les cryptomonnaies, c'est comme du vrai argent sauf que la banque c'est vous. Donc, assurez vous-même la sécurité de votre argent et ne faites pas confiance à des plateformes tierces. Cet aspect sécurité fera l'objet d'un article futur, car il y a beaucoup de choses à dire.
    • 5/ La plupart des brokers proposent des liens d'affiliation. N'hésitez pas à vous en servir, ça vous permettra d'acheter un peu plus de cryptomonnaies. Certains liens de cet article sont affiliés.
    • 6/ Avant d'acheter une cryptomonnaie, renseignez-vous bien sur le projet qui se trouve derrière et sur les gens qui s'en occupent afin de mesurer le potentiel de la monnaie et son éventuel retour sur investissement dans les mois ou années à venir.
    • 7/ Les virements SEPA, c'est cool, mais ça prend du temps... Donc si vous initiez un virement parce que le cours de la cryptomonnaie n'est pas élevé, c'est déjà trop tard, car le temps que l'argent arrive, ça aura déjà surement changé.

    Notez aussi que la plupart des plateformes proposent uniquement le Bitcoin à l'achat, car il s'agit de la monnaie de référence qui peut ensuite être utilisée pour en acheter des tas d'autres (les fameux altcoins). Donc à partir d'un achat unique de Bitcoin, vous aurez ensuite accès aux monnaies de votre choix. Je rappelle aussi que vous êtes le garant de votre argent, et que c'est à vous d'être responsable de ce que vous ferez avec.

    BitPanda

    Celui-là, je l'aime bien parce qu'il est simple d'utilisation et qu'on peut payer en carte bancaire, donc avoir rapidement sa monnaie virtuelle. Bitpanda propose du Bitcoin, de l'Ethereum, du Dash et du Litecoin (LTC) à l'achat. On peut bien sûr payer aussi par virement SEPA. J'ai testé aussi leur support et ça fonctionne.

    Litebit

    Litebit est le tout premier site sur lequel je suis tombé. Il est néerlandais et permet d'acheter toutes sortes de cryptomonnaies en plus du Bitcoin. Les paiements se font via virement. Le support technique fonctionne bien aussi pour ce site, si vous êtes patient.

    Bitit

    Si vous aimez le made in France, Bitit est fait pour vous Il est possible d'acheter uniquement du Bitcoin sur ce site, mais vous pouvez l'acheter en CB, en espèce (avec des cartes vendues en magasins comme Neosurf ou Cashlib). Pas eu de souci niveau support technique avec eux.

    Cex.io

    Cex.io vous permet de déposer des euros sur votre compte pour acheter ensuite des Bitcoins ou de l'Ethereum. Il s'agit aussi d'une plateforme de trading. Le paiement peut se faire par virement, par carte bancaire ou avec des cryptomonnaies.

    Changelly

    Changelly c'est l'un des premiers que j'ai utilisé. Il est très simple d'utilisation et propose d'acheter ou de vendre tout ce que vous voulez : Bitcoin, Ethereum, Monero, ZCash, Dash, Ripple, Ethereum Classic (ETC), Litecoin, Dogecoin (DOGE), Aragon (ANT), Synereo (AMP), Decred (DCR), Edgeless (EDG), Expanse (EXP), Gamecredits (GAME), ByteBall (GBYTE), Gnosis (GNO), LBRY (LBC), Lisk (LSK), NavCoin (NAV), Pivx, Potcoin (POT), Radium (RADS) et j'en passe, la liste est vraiment trop longue.

    Et surtout il prend la carte bancaire et ne nécessite pas de validation d'identité si vous en prenez pour 50 euros maximum.

    Bitstamp

    Basé en Europe, Bitstamp propose d'acheter du Bitcoin, du Ripple (XRP) et du Litecoin (LTC) par virement SEPA (ou avec d'autres cryptomonnaies). Je n'ai pas encore testé ce site, mais on m'en a dit que du bien.

    Coinbase ✅

    Très connu, Coinbase propose à l'achat et à la vente du Bitcoin, du Litecoin et de l'Ethereum et permet même la création de wallets hébergés chez eux (ce qui peut dépanner mais je ne vous recommande pas ça sur le long terme pour stocker vos monnaies virtuelles.). Sur Coinbase, vous pouvez payer par CB ou en virement SEPA. J'ai aussi testé leur support technique et obtenu une réponse assez rapidement. Un truc important à savoir aussi c'est qu'au mois d'août, Bitcoin va forker. Et Coinbase a prévu de rester sur l'ancienne chaine de blocs. Donc si vous voulez basculer sur le hard fork, il vaut mieux retirer vos BTC avant le 31 juillet pour les mettre dans un wallet dont vous avez la maitrise totale. Plus d'infos à ce sujet ici.

    CoinMama ✅

    Ce broker basé en Israel propose d'acheter du Bitcoin uniquement avec une carte bancaire. Simple, rapide, efficace.

    Kraken

    À la fois plateforme de trading et broker, Kraken est assez ancien (2011) et propose de déposer directement via un virement SEPA, des euros sur votre compte. Ensuite, une fois qu'ils sont arrivés, vous pourrez acheter du Bitcoin, de l'Ethereum (ETH), du Monero (XMR), du Dash (DASH), du Litecoin (LTC), du Ripple (XRP), du Stellar/Lumens (XLM), de l'Ethereum Classic (ETC), de l'Augur (REP), du Zcash (ZEC), du Dogecoin (XDG)...etc. Je n'ai pas encore testé ce site, mais on me l'a aussi recommandé.

    Et ils ont même un programme de Bug Bounty

    Localbitcoins

    Pas encore testé non plus. C'est une plateforme de vente et d'achat de Bitcoin entre particuliers. Les paiements peuvent se faire par virement, par PayPal, CB, espèces, Western Union et j'en passe. Le côté "local" est plutôt rigolo. J'imagine que ça rassure de savoir que le mec qui te vend tes Bitcoins est dans la même ville que toi et que tu peux le rencontrer et le payer en cash. C'est un peu LeBonCoin du Bitcoin et c'est accessible aux débutants.

    Bisq

    Toutes les plateformes que je viens de vous présenter fonctionnent très bien, mais on le défaut d'être des entités centralisées. Le logiciel BitSquare qui tourne sous macOS, Windows et Linux, permet à ses utilisateurs d'acheter et de vendre des cryptomonnaies de manière totalement décentralisée.

    De son petit nom Bisq, cette solution repose sur une infrastructure P2P et ne peut être censurée, surveillée ou contrôlée. Elle permet par exemple d'échanger des euros ou du dollar contre du Bitcoin ou encore d'échanger des tas de cryptomonnaies contre du Bitcoin, et bien sûr évite de dépendre d'un tiers qui peut se faire pirater ou placé sous contrôle. Bisq stocke toutes les données personnelles localement, assure un chiffrement de bout en bout, le tout routé entièrement via le réseau Tor et bien sûr, tout est ouvert puisque le code est open source.

    Son défaut c'est que ce n'est pas encore assez accessible pour les débutants, je trouve. Il faut déjà bien maitriser les cryptomonnaies pour ne pas faire de conneries.

    La Maison du Bitcoin / Coinhouse

    Et je garde le meilleur pour la fin ! La maison du Bitcoin est un comptoir de change en plein Paris qui vous permettra d'acheter directement vos Bitcoin et vos Ethereum comme vous le feriez dans n'importe quel magasin. En plus, vous pourrez échanger avec des experts qui sauront vous conseiller. Autrement, la Maison du Bitcoin possède aussi un site de vente en ligne comme tous ceux que je viens de citer plus haut, qui s'appelle Coinhouse.

    Voilà, déjà avec tout ça vous avez de quoi faire. N'oubliez pas, vous seuls êtes responsable de ce que vous achetez et de la sécurité de vos monnaies virtuelles. Prenez la sécurité de tout cela très au sérieux... Mettez des mots de passe solides et activez les sécurités supplémentaires proposées par les sites comme le 2FA.

    Bonne journée !

    Cet article merveilleux et sans aucun égal intitulé : Où acheter des cryptomonnaies ? Bitcoin, Ethereum, ZCash, Ripple…etc ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Réinitialiser les lunettes Spectacles de Snapchathttp://korben.info/?p=88110http://isyteck.com/autoblog/korben/index.php5?20170721_095255_Reinitialiser_les_lunettes_Spectacles_de_SnapchatFri, 21 Jul 2017 07:52:55 +0000Je suis en train de tester les lunettes Spectacles de Snapchat et évidemment, l'appairage avec mon téléphone n'a pas fonctionné (c'est du Bluetooth). J'ai donc du faire une réinitialisation des lunettes pour y arriver. Je sais que cet article est hyper niche, mais si vous êtes dans le même cas que moi, voici comment faire. > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Réinitialiser les lunettes Spectacles de Snapchat ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Je suis en train de tester les lunettes Spectacles de Snapchat et évidemment, l'appairage avec mon téléphone n'a pas fonctionné (c'est du Bluetooth). J'ai donc du faire une réinitialisation des lunettes pour y arriver. Je sais que cet article est hyper niche, mais si vous êtes dans le même cas que moi, voici comment faire.

    Déjà, la première chose à vérifier, c'est que vous avez assez de batterie. Pour connaitre son niveau, il faut tapoter 2 fois sur la branche gauche ici :

    Si vous avez de la batterie, c'est OK, on va pouvoir tenter un truc. Assurez-vous d'abord si vous aviez déjà réussi une première association avec votre téléphone, de bien supprimer les lunettes dans la liste des appareils Bluetooth disponible.

    Ensuite, 2 possibilités s'offrent à vous :

    Le soft reset (réinitialisation logicielle) :

    Appuyez durant 50 secondes sur le bouton de vos Spectacles. Utilisez un chrono pour être certain de la durée. Vous devriez alors voir une séquence avec 3 points lumineux démarrer sur les lunettes. Recommencez ensuite l'association des lunettes avec l'application Snapchat comme expliquée dans la doc des Spectacles.

    Le hard reset (réinitialisation matérielle) :

    Même chose, mais pendant 55 secondes. Relâchez le bouton, puis dans les 10 secondes qui suivent appuyez une fois sur le bouton (mais sans le maintenir). Une séquence lumineuse va alors débuter et lorsque ce sera fini, vous pourrez à nouveau associer vos Spectacles dans l'application Snapchat. Attention, cette réinitialisation vous fera perdre les séquences enregistrées dans vos Spectacles.

    Voilà.. Globalement, elles sont sympas et je pense les utiliser surtout à la maison pour faire des mini tutos sur Snapchat. Mais comme je préfère avoir mes lunettes de vue dans la vie de tous les jours, ce sera très ponctuel.

    En plus, j'ai l'air encore plus con que d'habitude avec

    Cet article merveilleux et sans aucun égal intitulé : Réinitialiser les lunettes Spectacles de Snapchat ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Devil’s Ivy – Une faille de sécurité dans gSOAP et potentiellement des millions d’objets connectés et de serveurs impactéshttp://korben.info/?p=88127http://isyteck.com/autoblog/korben/index.php5?20170719_215349_Devil___s_Ivy_____Une_faille_de_securite_dans_gSOAP_et_potentiellement_des_millions_d___objets_connectes_et_de_serveurs_impactesWed, 19 Jul 2017 19:53:49 +0000Les experts sécu de la société Senrio étaient en train d'auditer des caméras IP de la marque Axis quand ils sont tombés sur une faille dans la couche de communication de gSOAP. Pour ceux qui ne connaitraient pas, gSOAP est un outil open source utilisé pour développer des webservices. Cette faille toute fraiche baptisée Devil's > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Devil’s Ivy – Une faille de sécurité dans gSOAP et potentiellement des millions d’objets connectés et de serveurs impactés ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Les experts sécu de la société Senrio étaient en train d'auditer des caméras IP de la marque Axis quand ils sont tombés sur une faille dans la couche de communication de gSOAP. Pour ceux qui ne connaitraient pas, gSOAP est un outil open source utilisé pour développer des webservices.

    Cette faille toute fraiche baptisée Devil's Ivy (CVE-2017-9765) permet à un attaquant d'exécuter du code à distance sur les serveurs. Toutefois, les clients peuvent aussi être touchés s'ils reçoivent des messages SOAP de serveurs vérolés. Si on reste sur l'exemple des caméras Axis, on peut grâce à cette faille accéder à un flux vidéo privé, voire même empêcher le propriétaire de la caméra d'accéder au flux.

    gSOAP a été téléchargé plus d'un million de fois par des développeurs du monde entier et est très utilisé dans de nombreux projets, y compris dans de grosses boites comme Microsoft, IBM ou encore Adobe. Cela signifie que de nombreux autres logiciels ou objets connectés utilisant gSOAP peuvent eux aussi être affectés par Devil's Ivy.

    Voici une démonstration vidéo de l'exploitation de cette faille sur une caméra Axis M3004 :

    Senrio fait les recommandations suivantes pour se protéger :

    • Ne pas rendre dispo ses objets connectés, ses alarmes, caméras de sécurité et compagnie sur le net. Au premier juillet, Shodan indiquait plus de 14 700 caméras dôme Axis faillibles accessibles depuis n'importe où sur la planète.
    • Installer des systèmes de protection genre firewall devant vos objets connectés ou utiliser au moins du NAT pour réduire l'exposition et améliorer la détection d'éventuelles attaques
    • Patcher vos appareils dès que les constructeurs sortiront des mises à jour.

    Ce dernier conseil m'amuse beaucoup dans on voit ce qui s'est passé avec EternalBlue... Donc j'imagine qu'on entendra à nouveau parler de Devil's Ivy, ou peu importe ses prochains noms, dans un futur relativement proche (quelques mois ?)

    Source

    Cet article merveilleux et sans aucun égal intitulé : Devil’s Ivy – Une faille de sécurité dans gSOAP et potentiellement des millions d’objets connectés et de serveurs impactés ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Un bug sur le OnePlus 5 empêche d’appeler les urgenceshttp://korben.info/?p=88120http://isyteck.com/autoblog/korben/index.php5?20170719_183406_Un_bug_sur_le_OnePlus_5_empeche_d___appeler_les_urgencesWed, 19 Jul 2017 16:34:06 +0000Alors ça, c'est le bug qui fait tâche, et qui pourrait même être dangereux. Un internaute a remarqué que le OnePlus 5 n'était pas capable d'appeler les numéros d'urgence (Le 911) sans que l'application dialer (celle qui sert à composer les numéros) se plante lamentablement et le téléphone redémarre. Démonstration : OnePlus est informé et > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Un bug sur le OnePlus 5 empêche d’appeler les urgences ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Alors ça, c'est le bug qui fait tâche, et qui pourrait même être dangereux. Un internaute a remarqué que le OnePlus 5 n'était pas capable d'appeler les numéros d'urgence (Le 911) sans que l'application dialer (celle qui sert à composer les numéros) se plante lamentablement et le téléphone redémarre.

    Démonstration :

    OnePlus est informé et a publié le commentaire suivant :

    "We understand many users on Reddit are waiting for the feedback from OnePlus. Here's the latest update that we can share with you: We have contacted the customer and are currently looking into the issue. We ask anyone experiencing a similar situation to contact us at support @ oneplus.net. Let me know if you have any questions. Thanks, David"

    Bref, c'est en cours d'investigation. Je n'ai pas de OnePlus 5 donc je ne peux pas tester (et je n’ai pas non plus envie d'emmerder les pompiers ou la police) donc aucune idée si ça fait la même chose avec nos numéros d'urgence à nous. Mais d'après que ce que je comprends, il s'agit d'une incompatibilité entre le framework utilisé par le dialer et les dialers autres que l'officiel d'Android (dialer stock). Donc peu importe le numéro d'urgence, ça va planter pareil.

    Edit 19/07/2017 : Certains Korbenautes m'indiquent que ça n'a pas planté sur leur téléphone. Peut-être que le souci touche que le 911... On verra si on en apprends plus dans les heures qui viennent.

    En effet, le bug ne se produit pas avec le dialer stock d'Android et une mise à jour des Googles Apps pour installer le framework nécessaire à ces dialers suffirait à régler le problème. Je pense donc que OnePlus va régler ça assez rapidement.

    Edit : 20/07/2017 : Problème corrigé par OnePlus

    Source

    Cet article merveilleux et sans aucun égal intitulé : Un bug sur le OnePlus 5 empêche d’appeler les urgences ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Ce qu’il faut savoir avant de rejoindre une startup – #RjTalkhttp://korben.info/?p=87871http://isyteck.com/autoblog/korben/index.php5?20170719_091644_Ce_qu___il_faut_savoir_avant_de_rejoindre_une_startup______RjTalkWed, 19 Jul 2017 07:16:44 +0000Philippe Tring, développeur dans la startup Plezi a réalisé une conf super sympa lors du dernier RJDay où il explique ce qu'est la vie dans une startup et comment choisir celle qui vous correspond le plus.

    Cet article merveilleux et sans aucun égal intitulé : Ce qu’il faut savoir avant de rejoindre une startup – #RjTalk ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Philippe Tring, développeur dans la startup Plezi a réalisé une conf super sympa lors du dernier RJDay où il explique ce qu'est la vie dans une startup et comment choisir celle qui vous correspond le plus.

    Cet article merveilleux et sans aucun égal intitulé : Ce qu’il faut savoir avant de rejoindre une startup – #RjTalk ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Patrick Beja – Artisan du podcasthttp://korben.info/?p=88075http://isyteck.com/autoblog/korben/index.php5?20170717_121831_Patrick_Beja_____Artisan_du_podcastMon, 17 Jul 2017 10:18:31 +0000Depuis plusieurs années, j'ai des tas d'idées de films, de documentaires et autres qui me trottent dans la tête et que j'aimerai vous montrer ici sur ce blog en attendant qu'un jour Netflix me contacte ;-))). Et l'année dernière j'ai eu la chance de rencontrer et de travailler avec Florian Belmonte que vous commencez aussi > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Patrick Beja – Artisan du podcast ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Depuis plusieurs années, j'ai des tas d'idées de films, de documentaires et autres qui me trottent dans la tête et que j'aimerai vous montrer ici sur ce blog en attendant qu'un jour Netflix me contacte ;-))). Et l'année dernière j'ai eu la chance de rencontrer et de travailler avec Florian Belmonte que vous commencez aussi un peu à connaitre. Tout de suite, j'ai beaucoup accroché avec son travail qui était dans la ligne directe de ce que j'avais en tête. Je cherchais un réalisateur qui envoie pour faire le film et je lui ai donc proposé de bosser avec moi sur ce 1er projet de film.

    J'ai alors imaginé une série de portraits de gens qui font le net, qui y contribuent et qui en sont les acteurs. Évidemment, tout ceci coûte de l'argent et j’ai autofinancé ce premier épisode d'abord parce que c'était un rêve de gosse de sortir un vrai film, mais aussi parce que j'espère qu'un maximum de monde le verra et que cela ouvrira des portes pour m'aider à en produire d'autres derrière. En tout cas, je l'espère.

    Et pour le premier, il me fallait quelqu'un qui nous fasse confiance à Florian et moi et qui soit suffisamment à l'aise pour parler face caméra. J'ai shortlisté plusieurs personnes... connues et inconnues et je me suis arrêté sur Patrick Beja.

    Pour ceux qui ne connaitraient pas encore Patrick, pour le présenter en 2 mots, c'est un podcasteur qui avait un bon poste chez Blizzard et qui a tout laché pour sa passion. Grâce à sa communauté, il peut maintenant en vivre et réalise plusieurs émissions comme Le Rendez-Vous Tech, Appload (à laquelle je participe), Le Rendez-Vous Jeux, Positron mais aussi des émissions en anglais comme The Phileas Club ou Pixels.

    Nous avons tourné ce film en décembre 2016 à Paris, chez Patrick et Sonja, sa femme. Ils ont été très sympas, très patients et se sont vraiment prêtés au jeu du tournage. Ce fut un moment de partage dont vous retrouverez l'essence en regardant le film. S'en est suivi ensuite le montage où Florian a mis toutes ses tripes et surtout tout son talent et sa vision, accompagné d'Antoine Grelet qui nous a fait aussi un boulot formidable pour le mixage. Sans ces 2-là, le film n'aurait pas eu la même saveur. Merci à eux.

    Redan a aussi fait un travail de composition des musiques formidable. Tout ce que vous entendrez est 100% original. Et mon ami Jérôme Keinborg a bien voulu me faire un petit habillage "Break The Rules" parfaitement classe que vous verrez aussi en début de film.

    Notez aussi que les sous-titres FR et EN doivent arriver cette semaine ou la semaine prochaine.

    Voilà, j'espère que ce bébé vous plaira. Si c'est le cas, n'hésitez pas à le partager sur vos réseaux sociaux, vos blogs ou à organiser des projections privées (ahah !).

    Encore merci du fond du coeur à Florian qui a fait un boulot exceptionnel et qui a su donner vie à cette idée de film, mais aussi à Antoine, à Redan, à Jérôme, à Cédric, à Sonja et bien sûr à Patrick.

    Bon visionnage à tous.

    Cet article merveilleux et sans aucun égal intitulé : Patrick Beja – Artisan du podcast ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Retour sur la GameCamp 2017, le grand rassemblement de l’industrie du jeu vidéo en Francehttp://korben.info/?p=88009http://isyteck.com/autoblog/korben/index.php5?20170713_103029_Retour_sur_la_GameCamp_2017__le_grand_rassemblement_de_l___industrie_du_jeu_video_en_FranceThu, 13 Jul 2017 08:30:29 +0000Mercredi dernier a eu lieu le GameCamp 2017. Il s'agit d'une réunion réservée aux professionnel.le.s des métiers du Jeu vidéo. Florian Belmonte qui m'accompagne parfois sur ce genre d'événements, a pu rencontrer et partager un moment avec certaines de ces personnes. Voici son récit. Merci à lui. Des musicien•ne•s, des graphistes, des programmeur•se•s, des personnes > Lire la suite

    Cet article merveilleux et sans aucun égal intitulé : Retour sur la GameCamp 2017, le grand rassemblement de l’industrie du jeu vidéo en France ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

    ]]>
    Mercredi dernier a eu lieu le GameCamp 2017. Il s'agit d'une réunion réservée aux professionnel.le.s des métiers du Jeu vidéo. Florian Belmonte qui m'accompagne parfois sur ce genre d'événements, a pu rencontrer et partager un moment avec certaines de ces personnes.

    Voici son récit. Merci à lui.

    Des musicien•ne•s, des graphistes, des programmeur•se•s, des personnes du marketing, des expert•e•s juridiques, des professeur.e.s, des étudiant•e•s et bien d'autres passionnés de jeux vidéo se sont donnés rendez-vous à Lille. Au programme de ces 2 jours, des conférences, des rencontres, une master class, des études, des conseils, des tests, du réseautage, des présentations de projets, des témoignages et de nombreuses rencontres vont avoir lieu. J'ai pris beaucoup de plaisir à rencontrer ces personnes.

    Elizabeth, Miryam et Diane ont travaillé sur jeu mobile "A normal Lost Phone" un titre apprécié d'un grand nombre de personnes. Accidental Queens, leur studio, a remporté plusieurs prix très importants dans l'industrie du Jeu vidéo.

    Elles sont en “sprint review” : 2 fois par mois, Simon, chargé de production sur leur prochain titre se rend dans les bureaux afin de voir l'avancement du prochain jeu. Elles définissent leurs objectifs pour les deux prochaines semaines avec lui. La pression est palpable,

    "La semaine est morte la, on a le Gamecamp jeudi et vendredi. Il va falloir qu'on vienne bosser dimanche pour rattraper"- Miryam la graphiste du studio.

    Diane se charge de la programmation du jeu avec le moteur unity. Elle note les éléments graphiques que Miryam a déjà réalisés et ceux qui seront à faire pendant des deux prochaines semaines pour le retour de Simon.