Actualités High-Tech

1.8k Sujets 9.0k Messages
  • 1 Votes
    1 Messages
    45 Vues

    Le 27 octobre 2022, Wikimédia France lancera l’appel à candidatures pour le Label Culture Libre, premier label dédié aux institutions culturelles qui intègrent l’open content [œuvre dont la diffusion et la modification sont libres] dans leurs pratiques numériques. Ce projet s’inscrit dans une démarche globale de sensibilisation à l’open content dont la première étape a été la publication du Rapport sur l’open content réalisé par l’agence Phare pour le compte et en partenariat avec Wikimédia France.

    d1cb8038-a6ca-4155-83db-2d7aedc6820a-image.png

    Depuis l’avènement de l’open data en France, Wikimédia France encourage les institutions culturelles françaises à s’adapter aux nouvelles pratiques numériques collaboratives que représentent les projets Wikimédia. Dans le domaine de la donnée culturelle, il s’agit particulièrement de Wikidata et Wikimedia Commons. L’open content permet la libre circulation et les réutilisations de tout type (y compris commerciales) des contenus culturels, numérisations d’œuvres et documents.

    Pour accompagner et valoriser ces démarches, Wikimédia France a développé le label Culture Libre, premier label s’adressant aux musées, bibliothèques et archives, dont il récompense les démarches d’open content et de numérique collaboratif.

    Du choix de la licence libre à la prise en main d’outils numériques collaboratifs, ce parcours exprime la convergence des besoins opérationnels des institutions culturelles et l’évolution des usages du grand public. Le label Culture Libre est soutenu par 3 partenaires : Creative Commons, Club Innovation & Culture CLIC France, et inno3.

    Les candidatures pour obtenir le label pourront être déposées dès le 27 octobre 2022 sur le site de Wikimédia France.

    Le 26 avril 2022, Wikimédia France et l’agence Phare proposaient une restitution d’un rapport, fruit d’un travail auprès de 130 acteurs culturels, à l’Institut national d’histoire de l’art, à Paris. Le « Rapport sur l’open content dans les institutions culturelles en France - État des lieux des pratiques numériques et d’ouverture de contenus » est la première étude permettant d’évaluer l’état des lieux, la portée et les promesses faites par l’open content en France.

    Le rapport dresse une vue d’ensemble des pratiques et explore les motivations, freins et circonstances de ces dernières. Véritable état des lieux de l’ouverture des contenus culturels, c’est aussi un guide des bonnes pratiques.
    Parmi ses enseignements, on découvre que 85 % en moyenne des GLAM (Galleries, Libraries, Archives, Museums) ont recours à la numérisation des œuvres, 76 % à leur mise en ligne. En revanche, un tiers seulement (31 %) des institutions adoptent les licences libres. Il est disponible sur demande et accessible au format numérique via ce lien.

    Cette étude servira de premier cadre de référence pour le futur Observatoire de l’open content qui sera lancé en début d’année 2023. L’observatoire réunira des spécialistes venant de différents horizons et représentants d’institutions culturelles. Ses missions consisteront à analyser l’évolution de ces pratiques numériques institutionnelles et à sensibiliser aux enjeux de l’open content.

    Photographie : Wikimédia

    Source : actualitte.com

  • 1 Votes
    5 Messages
    185 Vues

    @Indigostar a dit dans Bernard Arnault, PDG de la marque de luxe LVMH, vend son jet pour ne plus être pisté par des bots sur Twitter. :

    Il a ajouté: « Le résultat maintenant est que personne ne peut voir où je vais parce que je loue des avions quand j’utilise des avions privés »

    Oui donc rien à signaler B. Arnaud continuera à se déplacer en jet privé, la seule différence c’est qu’on ne le saura plus.

    C’est pourquoi le ministre des Transports, Clément Beaune, a proposé que les ministres européens examinent « les moyens de compenser les émissions de CO2 » des vols en jet privé, a déclaré Veran.

    Et un foutage de gueule supplémentaire, il va faire quoi , planter un arbre (un autre foutage de gueule) chaque fois qu’un oligarque utilise un jet ?

  • 1 Votes
    4 Messages
    96 Vues

    Personnellement ce que j’aime par exemple sur Netflix, se sont les documents…le reste c’est juste en mode dl si tu veux t’approprier un film, une série ou animation.

  • 1 Votes
    1 Messages
    74 Vues

    Il existe maintenant des traducteur EtherNet/IP - BACnet, serveur pour Cloud hybride, LAN 10GbE au format M.2 pour rails DIN…

    3cc0fc7c-4a40-44bd-a359-53c6a39c7a07-image.png

    Le SecurityBridge de Pilz est un pare-feu dédié à la protection des réseaux d’automatismes. Il dispose d’une fonction de diagnostic réseau qui permet d’enregistrer, sous forme de package, les échanges entre le réseau OT et l’extérieur.

    Source pour abonnés: https://www.usinenouvelle.com/article/nouveaux-produits-pare-feu-multi-constructeurs-module-5g-pour-l-industrie-4-0-routeur-industriel-tout-en-un-la-selection-mensuelle-des-produits-telecoms.N2056172

    Le pare-feu ci-dessus sert à protéger localement une installation ou un sous-système (une pompe, un ensemble de vannes, des relais de commutation, des capteurs, voire un automate programmable), de manière à ce que les éléments connectés soient plus difficilement piratables de l’intérieur, soit parce qu’ils sont éloignés de l’installation principale, soit que ce soit de l’équipement “sensible” (imaginez l’ouverture intempestive d’un évent de gaz radioactifs par exemple)…

    L’industrie prend le piratage au sérieux, mais qui va investir autant pour simplement tenter de se protéger ?

    En tout cas, gare à ceux qui se contenteront d’un pare-feu général, ils deviendront fatalement la cible privilégiée des malfaiteurs de tous poils.

    Pour les intéressés, modules de tableau, interrupteurs wifi ou autres pour application smartphone

  • 0 Votes
    2 Messages
    96 Vues

    Ben y a pas que les jeunes.
    Je vais avoir 65 ans et je n’ai plus la téloche (classique, Vod, etc…)depuis 6 mois, marre de payer pour des merdes et des rediffusions.
    Maintenant, je prends ce qui m’intéresse sur les trackers et je les envoie sur ma télé dans le salon.
    J’ai les séries, les films, le sport, etc… sans les pubs et je ne dois plus me farcir toutes les autres conneries en attendant ce que je veux mater.
    La télé, la VoD, les décodeurs et tous ces trucs chers et vilain, c’est plus pour moi, un abo internet, c’est tout ce que je paye aujourd’hui.

  • 1 Votes
    13 Messages
    470 Vues

    Gros +1 pour Brave (Sur android, il est d’ailleurs très bien)

    @Memorex91 a dit dans En déclin, Mozilla en quête de bouc émissaire :

    A noter qu’il est open source et que suis un supporter de ce type d’applications.

    Idem 👍 visiter le Wiki de PW pour s’en rendre compte 😉

  • 1 Votes
    7 Messages
    253 Vues

    @Ashura

    Je ne suis pas spécialiste du sujet mais je pense qu’il n’y a pas de différences fondamentales, ils sont simplement développés par des entreprises différentes avec certainement des buts différents.

    Par exemple Second Life qui existe depuis 2003 est open source, il est créé et géré par ses utilisateurs, les “résidents”, créent et enrichissent eux-mêmes le monde dans lequel ils évoluent.

    En ce qui concerne celui de Méta, je pense que le but est essentiellement commercial, il s’agit de vendre des espaces à différentes sociétés qui pourront y faire leur pub.

  • 4 Votes
    5 Messages
    195 Vues

    Au premier boot, horreur, malheur, la lenteur ! Mais après avoir ajouté les vboxguestaditions, rien que du bonheur pour le moment.

    Merci pour l’info, je serais passé à coté pendant un bon moment.

    Edit: J’ai des drôles de perfs coté réseau, environ 300 mb/s dans le sens téléchargement (ou classique/download) et plus de 700 en téléversement (inverse/upload), alors que ce devrait être 1000 dans les deux sens.

    Mais bon, c’est pas la mort.

  • 1 Votes
    3 Messages
    159 Vues

    Personnellement j’aime pas même si la plupart de mes machines sont compatibles.
    J’ai installé puis réinstallé la chose mais rien n’y fait, j’aime pas du tout donc je me mets à remettre w10.

  • 0 Votes
    1 Messages
    80 Vues

    Soulevant les inquiétudes et l’indignation des experts de la vie privée

    La semaine dernière, le service de police d’Edmonton (EPS pour Edmonton Police Service) a partagé une image générée par ordinateur d’un suspect, image qu’ils ont créée avec le phénotypage de l’ADN, que la police a utilisé pour la première fois dans l’espoir d’identifier un suspect dans une affaire d’agression sexuelle en 2019. En utilisant des preuves ADN de l’affaire, une société appelée Parabon NanoLabs a créé l’image d’un jeune homme noir. L’image composite ne tenait pas compte de l’âge, de l’IMC ou des facteurs environnementaux du suspect, tels que les poils du visage, les tatouages et les cicatrices.

    L’EPS a ensuite diffusé cette image au public, à la fois sur son site Web et sur les plateformes de médias sociaux, y compris son Twitter, affirmant qu’il s’agissait « d’un dernier recours après que toutes les voies d’enquête ont été épuisées ».

    EPS :

    À la suite d’une longue enquête au cours de laquelle aucun témoin, aucune vidéosurveillance, aucune information publique ou aucune correspondance ADN n’ont été trouvés, les détectives ont décidé de faire appel à Parabon NanoLabs, une société de technologie ADN de Virginie spécialisée dans les services avancés d’analyse ADN. Le service utilisé dans ce cas était le phénotypage ADN, le processus de prédiction de l’apparence physique et de l’ascendance à partir de preuves ADN non identifiées. Les forces de l’ordre utilisent le service de phénotypage ADN Snapshot de la société pour réduire les listes de suspects et générer des pistes dans les enquêtes criminelles. En utilisant les preuves ADN de cette enquête, Parabon a produit des prédictions de traits pour la personne d’intérêt associée (POI). Des prédictions individuelles ont été faites pour l’ascendance du sujet, la couleur des yeux, la couleur des cheveux, la couleur de la peau, les taches de rousseur et la forme du visage. En combinant ces attributs d’apparence, un composite “Snapshot” a été produit illustrant à quoi pouvait ressembler le POI à 25 ans et avec un indice de masse corporelle (IMC) moyen de 22. Ces valeurs par défaut ont été utilisées, car l’âge et l’IMC ne peuvent pas être déterminés à partir de l’ADN. Il est important de noter que les composites de phénotypage d’ADN sont des approximations scientifiques de l’apparence basées sur l’ADN et ne sont probablement pas des répliques exactes de l’apparence. Les facteurs environnementaux tels que le tabagisme, l’alcool, l’alimentation et d’autres facteurs non environnementaux - par exemple, les poils du visage, la coiffure, les cicatrices, etc. - ne peuvent pas être prédits par l’analyse de l’ADN et peuvent entraîner une variation supplémentaire entre les apparences prédites et réelles du sujet. En raison des vêtements d’hiver épais, y compris un couvre-visage, portés par le suspect au moment de l’agression, le plaignant n’a pu fournir qu’une description limitée. La description du suspect, basée sur les informations fournies par le plaignant ainsi que sur l’analyse de l’ADN, indique que c’est un homme noir d’ascendance entièrement africaine avec des cheveux brun foncé à noir et des yeux brun foncé qui mesurerait environ 5 pieds et 4 pouces [ndlr. environ 1,62 m]. Comme mentionné précédemment, le suspect peut être plus âgé, avoir une composition corporelle différente et avoir une pilosité faciale ou une coiffure différente de celle représentée sur la photo.
    Des experts de la vie privée s’inquiètent

    La décision de l’EPS de produire et de partager cette image est extrêmement préjudiciable, selon des experts de la vie privée, soulevant des questions sur les préjugés raciaux dans le phénotypage de l’ADN pour les enquêtes criminelles et les violations de la vie privée des bases de données ADN dans lesquelles les enquêteurs peuvent effectuer des recherches.

    En réponse au tweet de l’EPS sur l’image, de nombreux experts de la vie privée et de la justice pénale ont répondu avec indignation face à l’irresponsabilité du service de police. Callie Schroeder, Global Privacy Counsel au Electronic Privacy Information Center, a retweeté le tweet, s’interrogeant sur l’utilité de l’image : « Même s’il s’agit d’une nouvelle information, qu’allez-vous en faire ? Interrogez chaque homme noir d’environ 5 pieds 4 pouces que vous voyez? … ce n’est pas une suggestion, ne le faites absolument pas ».

    « Une large diffusion de ce qui est essentiellement une supposition générée par ordinateur peut conduire à une surveillance de masse de tout homme noir d’environ 5 pieds et 4 pouces, à la fois par leur communauté et par les forces de l’ordre », a noté Schroeder. « Ce groupe de suspects est beaucoup trop large pour justifier des augmentations de surveillance ou de suspicion qui pourraient s’appliquer à des milliers d’innocents ».

    « Diffuser une de ces images Parabon au public comme la police d’Edmonton l’a fait récemment est dangereux et irresponsable, surtout lorsque cette image implique une personne noire et un immigrant », a déclaré Jennifer Lynch, directrice du contentieux de surveillance de l’Electronic Frontier Foundation. « Les personnes de couleur sont déjà ciblées de manière disproportionnée pour les enquêtes criminelles, et cela ne fera pas qu’exacerber ce problème, cela pourrait entraîner un “vigilantisme” public et un réel préjudice pour les personnes mal identifiées ».

    Comme pour souligner les dangers que cela peut représenter de diffuser une telle image, l’avocat Max Kennerly a déclaré avoir trouvé le suspect, publiant une photo de l’acteur Kieron L. Dyer, qui a participé dans le long métrage *Thor: Love and Thunder *, à la droite de l’image diffusée par la police avec le message « Je l’ai trouvé. Oh, attendez, c’est le fils de Heimdall. Solide travail de détective, Service de police d’Edmonton ».

    Face à la pression, la police retire l’image

    Voir l’image composite sans contexte ni connaissance du phénotypage ADN peut induire les gens en erreur en leur faisant croire que le suspect ressemble exactement au profil ADN. « De nombreux membres du public qui voient cette image générée ne sauront pas qu’il s’agit d’une approximation numérique, que l’âge, le poids, la coiffure et la forme du visage peuvent être très différents et que la précision de la couleur de la peau/des cheveux/des yeux est approximative », a déclaré Schroeder.

    En réponse aux critiques après la publication de l’image et l’utilisation du phénotypage ADN, le service de police d’Edmonton a partagé un communiqué de presse jeudi, dans lequel il a annoncé avoir retiré l’image composite de son site Web et de ses médias sociaux.

    « Bien que la tension que je ressentais à ce sujet était très réelle, j’ai donné la priorité à l’enquête – qui dans ce cas impliquait la poursuite de la justice pour la victime, elle-même membre d’une communauté racialisée, plutôt que le préjudice potentiel à la communauté noire. Ce n’était pas un compromis acceptable et je m’en excuse », a écrit Enyinnah Okere, directrice de l’exploitation d’EPS.

    Parabon NanoLabs se défend en présentant des cas où le phénotypage de l’ADN a, à lui seul, permis de résoudre des cas de meurtre et d’agression

    Cependant, les études de cas ne répondent pas aux préoccupations plus larges, qui sont beaucoup plus difficiles à mesurer, telles que le nombre de personnes innocentes interrogées avant l’arrestation du suspect final et la manière dont l’image du suspect peut avoir affecté les préjugés raciaux du public.

    Selon Parabon, il a travaillé sur des centaines d’enquêtes d’application de la loi. Sur son site se trouve un certain nombre d’études de cas, dont beaucoup montrent la comparaison entre le profil ADN et la photo réelle du suspect. Il existe certaines similitudes entre les deux photos, en ce sens qu’elles reflètent toutes les deux la même race, le même sexe, les mêmes yeux et la même couleur de cheveux. Souvent, cependant, la ressemblance entre l’image générée et le suspect s’arrête là.

    « Nous faisons des prédictions uniquement à partir de l’ADN, nous n’avons donc qu’une quantité limitée d’informations. Et donc, lorsque nous faisons ces prédictions, c’est une description et celles-ci sont présentes. Si la police avait un témoin, elle n’aurait pas besoin de nous », a déclaré la Dre Ellen Greytak, directrice de la bio-informatique et responsable technique de la division Snapshot de Parabon NanoLabs. « Nous fournissons des faits, comme un témoin génétique, fournissant ces informations que les détectives ne peuvent pas obtenir autrement ».

    « C’est comme si la police avait obtenu une description de quelqu’un qui, vous savez peut-être, ne l’a pas vu d’assez près pour voir s’il avait des tatouages ​​ou des cicatrices, mais a décrit la personne. Ce que nous constatons, c’est que cela peut être extrêmement utile, en particulier pour déterminer qui cela pourrait être et éliminer les personnes qui ne correspondent vraiment pas à cette prédiction », a déclaré Greytak. « Dans ces cas, par définition, ils ont toujours de l’ADN et nous n’avons donc pas à nous soucier du fait que la mauvaise personne soit récupérée, car ils correspondraient toujours à l’ADN ».

    Selon Greytak, la technologie crée l’image composite en exécutant l’ADN du suspect à travers des modèles d’apprentissage automatique qui sont construits sur des milliers d’ADN de personnes et leurs apparences correspondantes.

    « Les données que nous avons sur les personnes ayant des apparences connues proviennent de diverses sources, certaines d’entre elles sont accessibles au public, vous pouvez en demander l’accès. Certains d’entre eux proviennent d’études que nous avons menées, où nous avons recueilli ces informations », a déclaré Greytak.

    L’ensemble de données ADN utilisé pour créer ces composites soulève davantage de signaux d’alarme concernant les questions de confidentialité du profilage ADN. La « variété de sources » comprend GEDmatch et FamilyTree DNA, qui sont des sites Web de généalogie gratuits et open source qui vous donnent accès à des millions de profils ADN.

    « Les gens doivent savoir que s’ils envoient leur ADN à une entreprise en contact avec les consommateurs, leurs informations génétiques peuvent tomber entre les mains des forces de l’ordre pour être utilisées dans des enquêtes criminelles contre eux ou leurs proches génétiques. Aucune de ces données n’est couverte par les règles fédérales de confidentialité en matière de santé aux États-Unis », a déclaré Lynch. « Alors que 23 and Me et Ancestry exigent généralement des mandats et limitent la divulgation des données de leurs utilisateurs aux forces de l’ordre, d’autres sociétés de généalogie génétique grand public telles que GEDmatch et FamilyTree DNA fournissent un accès presque en gros aux forces de l’ordre à leurs bases de données ».

    Parabon NanoLabs affirme que les images qu’ils génèrent ne sont pas basées sur la race, mais sur leur ascendance génétique. « Lorsque nous parlons de l’ascendance génétique d’une personne, ou de son ascendance biogéographique, [qui] est le terme que nous utilisons pour cela, il s’agit d’une mesure continue par rapport à la race, qui est catégorique », a déclaré Greytak.

    Cependant, les chercheurs affirment que la prise en compte de l’origine familiale lors du profilage ADN, comme le fait Parabon NanoLabs, n’est pas une mesure objective car elle fait que les populations générales sont considérées comme plus criminelles que les autres.

    Sources : EPS (12), Parabon NanoLabs (123), developpez.com

  • 2 Votes
    5 Messages
    176 Vues

    Le pire, c’est que les jeunes vont s’habituer à ça et trouver cette pratique tout à fait normale.
    Après tout, il y a déjà des caméras partout dehors (et même chez soi)…

  • 2 Votes
    2 Messages
    115 Vues

    L’invasion des rasp 😅

  • 1 Votes
    3 Messages
    134 Vues

    Le dev lui connait (logiquement) mais ça l’emmerde la plupart du temps car il veut faire comme il l’entends.

    Par contre le DSI au dessus lui connait moins voir pas du tt car bcp n’y connaissent tt simplement rien…

  • 0 Votes
    5 Messages
    166 Vues

    @Ashura le même, mais avec répétiteurs wifi plaqués or, ça n’a plus rien avoir niveau réseau!

  • 2 Votes
    2 Messages
    98 Vues

    On le sent quand même plus à l’aise au coup par coup, en rafale il galère un peu!

    sinon, bin j’ai un peu les oreilles qui sifflent maintenant (vérifiez le volume avant de lancer la vidéo)

  • 1 Votes
    1 Messages
    50 Vues

    Selon la maison mère de Facebook, un million d’utilisateurs du réseau social ont téléchargé ou utilisé des applications piratées présentes sur le Google Play Store et l’App Store.

    Depuis le début de l’année, la maison mère de Facebook et Instagram a identifié plus de 400 applications «malveillantes», disponibles sur les smartphones opérés par iOS (Apple) et Android (Google).

    Meta a annoncé vendredi qu’un million d’utilisateurs de Facebook ont téléchargé ou utilisé des applications mobiles d’apparence innocente mais conçues pour voler leur mot de passe d’accès au réseau social. «Ces applis étaient présentes sur le Google Play Store et l’App Store d’Apple et se faisaient passer pour des outils d’édition de photos, des jeux, des VPN et d’autres services», détaille Meta dans un communiqué.

    Une fois téléchargées et installées sur le téléphone, ces applications piégées demandaient aux utilisateurs d’entrer leurs identifiants Facebook pour pouvoir utiliser certaines fonctionnalités.

    «Elles essaient juste d’inciter les gens à donner leurs informations confidentielles pour permettre à des hackers d’accéder à leurs comptes», résume David Agranovich. Il estime que les développeurs de ces applications cherchaient probablement à récupérer d’autres mots de passe, pas seulement ceux de profils Facebook. «Le ciblage semblait assez indifférencié», relève-t-il. Le but semblait «d’obtenir le plus d’identifiants possible».

    Meta a déclaré avoir partagé ses conclusions avec Apple et Google. Google a indiqué avoir déjà retiré de son Play Store la plupart des applications signalées par Meta. «Aucune des applis identifiées dans le rapport n’est encore disponible sur Google Play», écrit un porte-parole de Google. Apple a de son côté précisé que seules 45 des 400 applications étaient sur iOS et qu’elles ont déjà été retirées de l’App Store.

    Plus de 40% des applications signalées par Meta servaient à éditer des images. D’autres consistaient en de simples outils, pour transformer son téléphone en lampe torche par exemple. David Agranovich recommande aux utilisateurs de se méfier quand un service demande des identifiants sans raison valable ou fait des promesses «trop belles pour être vraies».

    Source: https://www.lematin.ch/story/meta-met-en-garde-contre-les-applis-piegees-qui-volent-les-mots-de-passe-349815893446

  • 2 Votes
    2 Messages
    70 Vues

    Et voilà avec ça ils vont pouvoir mettre des puces dans les vaccins :hihi:

  • 3 Votes
    1 Messages
    62 Vues

    La Linux Foundation Europe est créée à Bruxelles, avec pour DG Gabriele Columbro, également directeur exécutif de la Fintech Open Source Foundation (FINOS).

    La fondation Linux est depuis sa création en 2007 aux Etats-Unis un des acteurs majeurs de l’open source, hébergeant quantité de projets dans de nombreux secteurs. Ce mois-ci, l’organisation basée à San Francisco a enjambé l’Atlantique en créant la Linux Foundation Europe, installée à Bruxelles – annonce en VO ici et là en VF.

    Ericsson, Accenture, Bosch, SAP, Suse parmi les membres

    Lancée avec une douzaine de membres, la nouvelle branche a pour directeur général l’Italien Gabriele Columbro, qui reste parallèlement directeur exécutif de la Fintech Open Source Foundation (FINOS). Cette dernière avait rejoint la fondation Linux au printemps 2020.

    Les membres inauguraux de la Linux Foundation Europe comprennent au niveau Platinum: Ericsson; au niveau Gold: Accenture; au niveau Silver: Alliander, Avast, Bosch, BTP, esatus, NXP Semiconductors, RTE, SAP, SUSE, et TomTom; au niveau associé: Banque d’Angleterre, OpenForum Europe, OpenUK et RISE Research Institute of Sweden. La participation à la Linux Foundation Europe est ouverte à toute organisation et gratuite pour les membres existants de la Linux Foundation, annonce celle-ci.

    «La Linux Foundation Europe permettra aux projets collaboratifs ouverts d’être hébergés directement sur le territoire européen. Son projet inaugural, l’Open Wallet Foundation (OWF), (…) est un nouvel effort de collaboration établi pour développer un moteur de porte-monnaie numérique supportant l’interopérabilité pour un large éventail de cas d’utilisation.» Annoncé en juin, l’OWF a pour objectif de favoriser l’interopérabilité des portefeuilles numériques, les «wallets» qui servent à stocker les monnaies numériques telles que le bitcoin et l’ether, mais aussi les services en ligne basés sur des logiciels qui permettent d’effectuer des transactions électroniques avec d’autres personnes et des entreprises.

    Rapport sur l’Europe

    La Linux Foundation Europe s’est associée à la Linux Foundation Research et à 13 autres entités européennes [universitaires, commerciales et associatives], pour explorer l’état de l’open source d’un point de vue européen, en se concentrant sur les initiatives des gouvernements, des entreprises et des organisations à but non lucratif. Elle a publié un rapport, “The World of Open Source: 2022 Europe Spotlight”.

    Qui, ce qui n’étonnera guère, conclut que:

    L’open source est largement reconnu dans tous les pays et dans tous les secteurs d’activité comme un mécanisme de choix pour l’innovation.

    Le secteur public n’exploite pas toute la puissance de la collaboration en matière de logiciels open source pour créer une valeur collective et faire progresser la vision ambitieuse des biens communs numériques.

    Un déséquilibre entre les politiques de consommation et de contribution remet en cause la durabilité de l’écosystème open source."

    La collaboration, “seul moyen” d’impact sur la transformation du système énergétique

    Parmi les déclarations des soutiens de cette nouvelle entité européenne, on note celle-ci qui fait le lien entre l’open source et la crise climatique:

    «La transition énergétique est en train de bouleverser le système énergétique à l’échelle mondiale, avec des ambitions élevées en matière de réduction des émissions de CO2. En tant que gestionnaire de réseau de distribution chez Alliander, nous sommes convaincus que la collaboration est le seul moyen d’avoir un impact sur la transformation du système énergétique. Le fait d’être actif dans le domaine de l’open source depuis près de dix ans (et trois ans à la Linux Foundation Energy) a prouvé à Alliander que l’open source est un pilier stratégique essentiel pour atteindre nos objectifs», a déclaré Arjan Stam, directeur des opérations système chez Alliander.

    La fondation Linux n’est pas la première entité américaine de l’open source à s’implanter en Europe: en 2020, la fondation Eclipse, créée en 2004, avait quant à elle déménagé son siège à Bruxelles en y adoptant le statut d’association internationale sans but lucratif (AISBL): une structure juridique belge «faite pour les gens comme nous, puisqu’elle permet de garder  une couverture internationale tout en étant basé en Belgique», nous expliquait Gaël Blondelle, qui dirige l’équipe européenne de la fondation Eclipse.

    Source : zdnet.fr

  • 1 Votes
    1 Messages
    73 Vues

    Un dernier rapport de Sysdig montre que chaque dollar gagné par les cryptojackers représente un coût de 53 dollars pour les victimes. Les attaques basées sur du cryptojacking et du déni de service distribué visant les environnements conteneurisés dans le cloud se multiplient.

    D’après un rapport publié hier par l’entreprise de cybersécurité Sysdig, le cryptojacking est la modalité d’attaque la plus courante utilisée contre les systèmes basés sur des conteneurs fonctionnant dans le cloud. De plus, les attaques par déni de service distribué (DDoS) ont été multipliées par quatre cette année, motivées en grande partie par des objectifs géopolitiques liés principalement à la guerre de la Russie contre l’Ukraine. Selon l’étude « 2022 Sysdig Cloud Native Threat Report » issue des travaux de l’équipe de recherche sur les menaces Threat Research Team de Systig (Sysdig TRT), l’usage de plus en plus fréquent des conteneurs dans les systèmes basés sur le cloud, les a élevés au rang de vecteur de menace important pour les attaques de la chaîne d’approvisionnement.

    « La portabilité des images de conteneurs a grandement facilité le partage de conteneurs entre développeurs », indique le rapport. « De multiples projets open source fournissent le code source pour déployer un registre de conteneurs ou des registres de conteneurs en libre accès et permettent aux développeurs de partager des images de conteneurs », précise encore le rapport.

    « Dans les dépôts publics comme Docker Hub, on trouve de plus en plus d’images de conteneurs malveillantes contenant des mineurs de cryptomonnaies, des portes dérobées et d’autres vecteurs de la menace qui se font passer pour des applications logicielles légitimes », fait remarquer le spécialiste des produits de sécurité des conteneurs et du cloud.

    « Le cryptojacking, c’est-à-dire l’usage non autorisé d’une infrastructure informatique pour extraire de la cryptomonnaie, reste la principale motivation des attaquants qui cherchent à exploiter les vulnérabilités critiques et les configurations système vulnérables », pointe le rapport.

    « Lors de l’analyse de Docker Hub, le nombre total d’images malveillantes uniques dans l’ensemble de données rapportées était de 1 777. Parmi celles-ci, 608, soit 34 %, contenaient des mineurs de cryptomonnaies », a déclaré Michael Clark, directeur de la recherche sur les menaces chez Sysdig. La forte prévalence de l’activité de cryptojacking s’explique par le faible risque et la forte récompense qu’elle peut apporter aux auteurs.

    Les attaques DDoS attisées par le conflit Russie-Ukraine

    Selon Sysdig, les cryptojackers gagnent un dollar pour chaque tranche de 53 dollars de ressources IT facturées à la victime. L’entreprise de cybersécurité a basé ce calcul sur une analyse des activités menées par un acteur de la menace appelé TeamTNT, et sur le coût du cryptomining. Sysdig TRT a pu suivre l’activité de cryptojacking de TeamTNT en utilisant un réseau mondial de honeypots. Selon l’équipe de recherche de Sysdig, TeamTNT a réussi à voler plus de 8 100 dollars de crypto-monnaie en exploitant illégalement des ressources d’infrastructure cloud, pour un coût de plus de 430 000 dollars pour les victimes.

    « Pour effectuer ce calcul, nous avons déterminé le coût de minage d’une crypto-monnaie sur une instance AWS et nous l’avons comparé à la valeur en dollars de cette monnaie », a expliqué Michael Clark.
    « Le coût pour l’attaquant est effectivement nul, tandis que la victime doit payer la facture onéreuse de l’infrastructure cloud », a déclaré le directeur de la recherche sur les menaces de Sysdig.

    Le rapport de Sysdig fait également remarquer que depuis le début de l’invasion russe en Ukraine, les attaques DDoS utilisant des conteneurs ont beaucoup augmenté. « Entre le 4T21 et le 1T22, la volonté de perturber des infrastructures informatiques et des services publics s’est traduite par une multiplication par quatre des attaques DDoS », selon le rapport.

    « Plus de 150 000 volontaires ont rejoint les campagnes DDoS anti-russes en utilisant des images de conteneurs provenant de Docker Hub. Les acteurs de la menace frappent toute personne qu’ils identifient comme sympathisant avec leur adversaire, et toute infrastructure non sécurisée est ciblée pour servir de levier dans l’intensification des attaques », indique encore le rapport.

    Côté russe, un groupe de hacktiviste pro-russe, appelé Killnet, a lancé plusieurs attaques DDoS contre des pays de l’OTAN, ciblant notamment des sites web en Italie, en Pologne, en Estonie, en Ukraine et aux États-Unis, mais pas seulement. « Comme de nombreux sites sont désormais hébergés dans le cloud, les protections DDoS sont plus courantes, mais elles ne sont pas encore omniprésentes et peuvent parfois être contournées par des adversaires habiles », a déclaré Sysdig. « Les conteneurs préchargés avec des logiciels DDoS permettent aux meneurs de fournir un moyen d’action rapide à leurs volontaires », peut-on lire dans le rapport.

    Prévenir les attaques contre les systèmes cloud

    Selon l’éditeur, la meilleure façon de prévenir ces attaques sur les systèmes basés sur le cloud est de mettre en place une défense à plusieurs niveaux. « Les équipes chargées de la sécurité du cloud doivent mettre en œuvre des contrôles préventifs comme la gestion des vulnérabilités et des autorisations afin de rendre la compromission de leur infrastructure par les attaquants plus difficile », a déclaré M. Clark. Ce dernier recommande aussi l’usage de techniques de détection des cryptomineurs basée sur l’apprentissage machine pour alerter les équipes de sécurité et bloquer les attaques qui parviennent à passer.

    « Pour les attaques de cryptomineurs, les contrôles préventifs à l’aide de technologies de gestion des identités et des accès (IAM pour identity access management) et de gestion des droits de l’infrastructure cloud (CIEM pour cloud infrastructure entitlements manager) peuvent rendre très difficile pour un attaquant le provisionnement des instances au nom d’un utilisateur légitime », a encore expliqué M. Clark.

    Source